Datengovernance: Übersicht
Der Schlüssel für eine erfolgreiche Daten-Governance besteht im Aufschlüsseln strukturierter Daten in den Datenentitäten und Datensubjektbereichen. Sie können dann eine Datengovernance-Lösung verwenden, um Ihre spezifischen Datenentitäten und Datensubjektbereiche mit Personen, Prozessen, Richtlinien und Technologien zu umschließen. Diese Lösung unterstützt Sie bei der Steuerung der Lebenszyklen Ihrer Datenentitäten. Die Einrichtung eines gemeinsamen Geschäftsvokabulars in einem Glossar innerhalb Ihres Datenkatalogs hilft Ihnen auch bei der Steuerung Ihrer Daten.
Ihre Datenkatalogtechnologie ist von entscheidender Bedeutung. Sie können Ihre Daten nicht steuern, wenn Sie nicht wissen, wo die Daten sind oder was sie bedeuten. Die Datenkatalogsoftware bietet automatische Datenermittlung und automatische Profilerstellung zur Bestimmung der Datenqualität und automatischen Erkennung vertraulicher Daten. Datenkatalogtechnologie hilft Ihnen auch dabei, unterschiedliche Daten ihren allgemeinen Vokabulardatennamen und -definitionen im Geschäftsglossar Ihres Katalogs zuzuordnen, um zu verstehen, was die Daten bedeuten.
Die Datenklassifizierung kategorisiert Datenressourcen, indem sie ihnen ausgehend vom Geschäftskontext eindeutige logische Bezeichnungen oder Klassen zuweist. Beispiele für Klassifizierungsbezeichnungen oder -klassen sind:
- Reisepassnummer
- Führerscheinnummer
- Kreditkartennummer.
- SWIFT-Code
- Name einer Einzelperson
Sie können Datenklassifizierungsschemas wie ein Datenvertraulichkeit-Klassifizierungsschema in Ihrem Datenkatalog definieren. Zum Definieren des Schemas ordnen Sie Richtlinien und Regeln in Ihrem Katalog verschiedenen Klassifizierungsebenen zu.
Ein Klassifizierungsschema für die Datenlebenszyklusaufbewahrung bietet unterschiedliche Aufbewahrungsklassifizierungen für die Datenlebenszyklusverwaltung. Eine benutzerdefinierte Microservice-Lebenszyklusanwendung kann dieses Schema verwenden, um den Lebenszyklus von Daten in Ihrer Umgebung zu verwalten.
Kennzeichnen oder markieren Sie Datenattribute in Ihrem Unternehmensglossar mit Vertraulichkeits- und Aufbewahrungsklassifizierungen, die ihre Governance angeben. Durch die Bezeichnung eines Attributs in Ihrem Glossar wird automatisch definiert, wie die dem Attribut zugeordneten Daten in zugrunde liegenden Datenspeichern gesteuert werden sollen. Ihr Datenkatalog ordnet die physischen Datenattribute in verschiedenen Datenspeichern den Attributen des Geschäftsglossars zu.
Sie können mehrere Technologien mit Ihrem Datenkatalog integrieren, um auf diese Attribute zuzugreifen und Richtlinien und Regeln in allen Datenspeichern in Ihrer verteilten Datenlandschaft durchzusetzen. Ferner können Sie die gleichen Klassifizierungsbezeichnungen auf unstrukturierte Daten anwenden.
Masterdatenentitäten sind wichtig, da ihre Daten häufig freigegeben werden. Masterdatenentitäten sind oftmals Dokumenten zugeordnet. Kunde und Rechnung, Lieferant und Vertrag sowie Ressource und Betriebshandbuch sind Beispiele für die Kopplung von Masterdatenentität und Dokument. Diese Art von Verbindung ermöglicht es Ihnen, verwandte Dokumente mithilfe von Masterdatenwerten wie etwa einem Lieferantennamen zu kennzeichnen und die Beziehungen zwischen strukturierten und nicht strukturierten Daten beizubehalten.
Sie können Pipelines erstellen, die vertrauenswürdige Datenressourcen erstellen, indem Sie die gängigen Datenentitäten des gemeinsamen Vokabulars aus Ihrem Datenkatalog verwenden. Anschließend können Sie diese Ressourcen für die Freigabe in einem Datenmarketplace veröffentlichen.
Die wichtigste Erkenntnis besteht darin, dass Sie verfügbare Methoden der Datengovernance verwenden können, um Ihre Daten unter Kontrolle zu bringen. Sobald Ihre Daten vertrauenswürdig sind, können Sie die Daten zur Wertschöpfung verwenden. Wie gut Sie Ihre Datengovernance organisieren und koordinieren, bestimmt das Ausmaß Ihres Erfolg.
Reifemodell der Datengovernance
Das Reifegradmodell der Datengovernance beschreibt die Reife Ihrer Fähigkeit, alle Governanceaspekte in Ihrer Datenlandschaft abzudecken. Die folgenden Tabellen können Ihnen helfen, Ihre aktuelle Position im Datengovernance-Reifegradmodell zu bewerten.
Personen
Ungesteuert | Phase 1 | Phase 2 | Vollständig gesteuert |
---|---|---|---|
Kein Executive-Sponsor von Stakeholdern | Stakeholder-Sponsor vor Ort | Stakeholder-Sponsor vor Ort | Stakeholder-Sponsor vor Ort |
Keine Rollen und Verantwortlichkeiten | Rollen und Verantwortlichkeiten definiert | Rollen und Verantwortlichkeiten definiert | Rollen und Verantwortlichkeiten definiert |
Kein Datengovernance-Kontrollgremium | Datengovernance-Kontrollgremium vorhanden, aber keine Daten | Datengovernance-Kontrollgremium vorhanden mit Daten | Datengovernance-Kontrollgremium vorhanden mit Daten |
Keine Datengovernance-Arbeitsgruppen | Keine Datengovernance-Arbeitsgruppen | Einige Datengovernance-Arbeitsgruppen vorhanden | Alle Datengovernance-Arbeitsgruppen vorhanden |
Keine Datenbesitzer, die für Daten verantwortlich sind | Keine Datenbesitzer, die für Daten verantwortlich sind | Einige Datenbesitzer sind bereits vorhanden | Alle Datenbesitzer sind bereits vorhanden |
Keine Data Stewards, die für die Datenqualität verantwortlich sind, wurden ernannt | Einige Data Stewards für Datenqualität sind vorhanden, aber zu weit gefasst, wie z. B. die ganze Abteilung | Data Stewards sind vorhanden und für bestimmte Daten den Datengovernance-Arbeitsgruppen zugewiesen | Data Stewards sind vorhanden und für bestimmte Daten den Datengovernance-Arbeitsgruppen zugewiesen |
Niemand ist für den Datenschutz verantwortlich | Niemand ist für den Datenschutz verantwortlich | Chief Privacy Officer, verantwortlich für Datenschutz, keine Tools | Chief Privacy Officer, verantwortlich für Datenschutz mit Tools |
Niemand, der für die Zugriffssicherheit verantwortlich ist | IT-Verantwortung für die Zugriffssicherheit | IT-Sicherheit, die für Zugriffssicherheit verantwortlich ist | IT-Sicherheit, die verantwortlich für die Zugriffssicherheit und das Erzwingen des Datenschutzes ist |
Kein vertrauenswürdiger Datenressourcenhersteller | Datenherausgeber ist identifiziert und für die Erstellung vertrauenswürdiger Daten verantwortlich | Datenherausgeber ist identifiziert und für die Erstellung vertrauenswürdiger Daten verantwortlich | Datenherausgeber ist identifiziert und für die Erstellung vertrauenswürdiger Daten verantwortlich |
Es wurden keine Fachexperten (SMEs) für Datenentitäten bestimmt | Einige SMEs sind identifiziert, aber nicht aktiv | SMEs sind identifiziert und in Datengovernance-Arbeitsgruppen | SMEs sind identifiziert und in Datengovernance-Arbeitsgruppen |
Prozess
Ungesteuert | Phase 1 | Phase 2 | Vollständig gesteuert |
---|---|---|---|
Kein allgemeines Geschäftsvokabular | Allgemeines Geschäftsvokabular wurde in einem Glossar begonnen | Allgemeines Geschäftsvokabular wurde eingerichtet | Allgemeines Geschäftsvokabular vollständig und gepflegt |
Keine Möglichkeit, Datenspeicherort, Qualität oder Vertraulichkeit zu kennen | Automatische Datenermittlung des Datenkatalogs, Profilerstellung und Erkennung sensibler Daten in einigen Systemen | Automatische Datenermittlung des Datenkatalogs, Profilerstellung und Erkennung sensibler Daten für alle strukturierten Daten | Automatische Datenermittlung des Datenkatalogs, Profilerstellung und Erkennung sensibler Daten von strukturierten und unstrukturierten Daten aller Systeme mit vollständiger automatischer Kennzeichnung |
Kein Prozess zum Steuern der Dokumenterstellung oder Wartung von Richtlinien und Regeln | Governance der Datenzugriffssicherheit, Richtlinie für die Dokumenterstellung und Wartung bei einigen Systemen | Governance der Datenzugriffssicherheit, des Datenschutzes und der Aufbewahrungsrichtlinie für die Dokumenterstellung und Wartung | Governance der Datenzugriffssicherheit, des Datenschutzes und der Aufbewahrungsrichtlinie für die Dokumenterstellung und Wartung |
Keine Möglichkeit zum Erzwingen von Richtlinien und Regeln | Schrittweise systemübergreifende Erzwingung von Datenzugriffssicherheitsrichtlinien und -regeln ohne Katalogintegration | Systemübergreifende Erzwingung von Datenzugriffssicherheitsrichtlinien und -regeln mit Katalogintegration | Erzwingung von Datenzugriffssicherheit, Datenschutz und Aufbewahrungsrichtlinien und -regeln für alle Systeme |
Kein Prozess zur Überwachung der Datenqualität, des Datenschutzes oder der Datenzugriffssicherheit | Einige Möglichkeiten für die Überwachung der Datenqualität, einige Möglichkeiten für die Überwachung des Datenschutzes, wie etwa Abfragen | Überwachung und Verwaltung von Datenqualität und Datenschutz auf Kernsystemen mit DBMS-Maskierung (Datenbank-Managementsystem) | Überwachung und Verwaltung von Datenqualität und Datenschutz auf allen Systemen mit dynamischer Maskierung |
Keine Verfügbarkeit von vollständig vertrauenswürdigen Datenressourcen | Die Entwicklung wurde für eine kleine Menge vertrauenswürdiger Datenressourcen mithilfe von Data Fabric-Software gestartet | Mehrere wichtige vertrauenswürdige Datenressourcen, die mit Data Fabric erstellt wurden | Fortlaufende Lieferung von vertrauenswürdigen Datenressourcen über den Marketplace für Unternehmensdaten |
Es gibt keine Informationen darüber, ob ein Richtlinienverstoß vorliegt, und keinen definierten Prozess bei dessen Eintreten | Erkennung von Datenzugriffssicherheitsverletzungen in einigen Systemen | Erkennung von Datenzugriffssicherheitsverletzungen in allen Systemen | Erkennung von Datenzugriffssicherheitsverletzungen in allen Systemen |
Kein Prozess zum Testen von Sicherheitsrisiken | Ein begrenzter Prozess zum Testen von Sicherheitsrisiken | Ein Prozess zum Testen von Sicherheitsrisiken bei allen Systemen | Ein Prozess zum Testen von Sicherheitsrisiken bei allen Systemen |
Kein allgemeiner Prozess für die Erstellung, Wartung und Synchronisierung von Masterdaten | Masterdatenverwaltung (MDM) mit gemeinsamen Masterdatenerstellungs-, Lese-, Aktualisierungs- und Löschprozessen (CRUD) sowie Synchronisierungsvorgängen für einzelne Entitäten | Masterdatenverwaltung mit allgemeinen Prozessen zum Erstellen, Lesen, Aktualisieren, Löschen und Synchronisieren von Masterdaten für einige Datenentitäten | Masterdatenverwaltung mit allgemeinen Prozessen zum Erstellen, Lesen, Aktualisieren, Löschen und Synchronisieren von Masterdaten für alle Datenentitäten |
Richtlinien
Ungesteuert | Phase 1 | Phase 2 | Vollständig gesteuert |
---|---|---|---|
Keine Datengovernance-Klassifizierungsschemas für die Vertraulichkeit und Aufbewahrung | Datengovernance-Klassifizierungsschema für die Vertraulichkeit | Klassifizierungsschemas für die Datengovernance für die Vertraulichkeit und Aufbewahrung | Klassifizierungsschemas für die Datengovernance für die Vertraulichkeit und Aufbewahrung |
Keine Richtlinien und Regeln zum Steuern der Datenqualität | Richtlinien und Regeln zum Steuern der Datenqualität, die im allgemeinen Vokabular im Geschäftsglossar begonnen wurde | Richtlinien und Regeln zum Steuern der Datenqualität, die im gemeinsamen Vokabular im Geschäftsglossar des Katalogs definiert ist | Richtlinien und Regeln zum Steuern der Datenqualität, die im gemeinsamen Vokabular im Geschäftsglossar des Katalogs definiert ist |
Keine Richtlinien und Regeln zum Steuern der Sicherheit des Datenzugriffs | Einige Richtlinien und Regeln zum Steuern der Sicherheit des Datenzugriffs, die in verschiedenen Technologien erstellt wurden | Richtlinien und Regeln zum Steuern der Sicherheit des Datenzugriffs sind im Datenkatalog mithilfe eines Klassifizierungsschemas konsolidiert | Richtlinien und Regeln zum Steuern der Sicherheit des Datenzugriffs sind im Datenkatalog mithilfe eines Klassifizierungsschemas konsolidiert und werden durchgängig durchgesetzt |
Keine Richtlinien und Regeln zum Steuern des Datenschutzes | Einige Richtlinien und Regeln zum Steuern des Datenschutzes | Richtlinien und Regeln zum Steuern des Datenschutzes sind im Datenkatalog mithilfe eines Klassifizierungsschemas konsolidiert | Richtlinien und Regeln zum Steuern des Datenschutzes sind im Datenkatalog mithilfe eines Klassifizierungsschemas konsolidiert und werden durchgängig durchgesetzt |
Keine Richtlinien und Regeln zum Steuern der Datenaufbewahrung | Einige Richtlinien und Regeln zum Steuern der Datenaufbewahrung | Richtlinien und Regeln zum Steuern der Datenaufbewahrung sind im Datenkatalog mithilfe eines Klassifizierungsschemas konsolidiert | Richtlinien und Regeln zum Steuern der Datenaufbewahrung sind im Datenkatalog mithilfe von Klassifizierungsschemas konsolidiert und werden durchgängig durchgesetzt |
Keine Richtlinien und Regeln zum Steuern der Wartung von Masterdaten | Richtlinien und Regeln zum Steuern der Wartung von Masterdaten für eine einzelne Masterdatenentität | Richtlinien und Regeln zum Steuern der Wartung von Masterdaten für einige Masterdatenentitäten | Richtlinien und Regeln zum Steuern der Wartung von Masterdaten für alle Masterdatenentitäten |
Technologie
Ungesteuert | Phase 1 | Phase 2 | Vollständig gesteuert |
---|---|---|---|
Es ist kein Datenkatalog mit automatischer Datenermittlung, Profilerstellung und Erkennung sensibler Daten vorhanden | Es wurde ein Datenkatalog mit automatischer Datenermittlung, Profilerstellung und Erkennung sensibler Daten erworben | Es wurde ein Datenkatalog mit automatischer Datenermittlung, Profilerstellung und Erkennung sensibler Daten erworben | Es wurde ein Datenkatalog mit automatischer Datenermittlung, Profilerstellung und Erkennung sensibler Daten erworben |
Keine Data Fabric-Software mit Multicloud-Edge- und Rechenzentrumskonnektivität | Erworbene Data Fabric-Software mit Multi-Cloud-Edge- und Rechenzentrumskonnektivität und Katalogintegration | Erworbene Data Fabric-Software mit Multi-Cloud-Edge- und Rechenzentrumskonnektivität und Katalogintegration | Erworbene Data Fabric-Software mit Multi-Cloud-Edge- und Rechenzentrumskonnektivität und Katalogintegration |
Keine Metadatenherkunft | Im Datenkatalog verfügbare Metadaten für vertrauenswürdige Ressourcen, die mithilfe von Fabric entwickelt werden | Im Datenkatalog verfügbare Metadaten für vertrauenswürdige Ressourcen, die mithilfe von Fabric entwickelt werden | Im Datenkatalog verfügbare Metadaten für vertrauenswürdige Ressourcen, die mithilfe von Fabric entwickelt werden |
Keine Datenverwaltungstools | Datenverwaltungstools, die als Teil der Data Fabric-Software verfügbar sind | Datenverwaltungstools, die als Teil der Data Fabric-Software verfügbar sind | Datenverwaltungstools, die als Teil der Data Fabric-Software verfügbar sind |
Kein Datenzugriffssicherheitstool | Die Sicherheit des Datenzugriffs in mehreren Technologien | Die Sicherheit des Datenzugriffs in mehreren Technologien | In allen Systemen erzwungene Datenzugriffssicherheit |
Keine Erzwingungssoftware für den Datenschutz | Keine Erzwingungssoftware für den Datenschutz | Erzwingungssoftware für den Datenschutz in einigen Datenbankverwaltungssystemen | Erzwingungssoftware für den Datenschutz in allen Datenspeichern |
Kein MDM-System | MDM-System für Einzelentitäten | MDM-System für mehrere Entitäten | MDM-System für mehrere Entitäten |
Reifeübersicht der Datengovernance
Nachdem Sie bestimmt haben, wo Sie sich derzeit im Governance-Reifegradmodell befinden, treffen Sie sich mit Ihren wichtigsten Projektbeteiligten, um eine Strategie zur Erhöhung der Reife zu entwickeln. Beginnen Sie mit der Definition Ihrer Anforderungen, Technologie, Datenqualität, Metadaten, Datenfreigabe und Masterdatenstrategie.