Omówienie zarządzania danymi
Kluczem do pomyślnego zapewnienia ładu danych jest podzielenie ustrukturyzowanych danych na jednostki danych i obszary podmiotów danych. Następnie możesz użyć rozwiązania do zapewniania ładu danych, aby otaczać określone jednostki danych i obszary podmiotów danych osobami, procesami, zasadami i technologią. Rozwiązanie ułatwia zarządzanie cyklami życia jednostek danych. Ustanowienie wspólnego słownictwa biznesowego w słowniku w katalogu danych pomaga również zarządzać danymi.
Technologia wykazu danych ma kluczowe znaczenie. Nie możesz zarządzać danymi, jeśli nie wiesz, gdzie są dane lub co to znaczy. Oprogramowanie wykazu danych zapewnia automatyczne odnajdywanie danych, automatyczne profilowanie, które określa jakość danych i automatyczne wykrywanie poufnych danych. Technologia katalogu danych pomaga również mapować różne dane na wspólne nazwy i definicje danych w biznesowym słowniku katalogu, aby zrozumieć, co oznaczają dane.
Klasyfikacja danych kategoryzuje zasoby danych, przypisując im unikatowe etykiety logiczne lub klasy na podstawie kontekstu biznesowego. Przykłady etykiet klasyfikacji lub klas to:
- Numer paszportu.
- Numer licencji kierowcy.
- Numer karty kredytowej.
- Kod SWIFT.
- Imię i nazwisko osoby.
Można zdefiniować schematy klasyfikacji danych, takie jak schemat klasyfikacji poufności danych w katalogu danych. Aby zdefiniować schemat, należy skojarzyć zasady i reguły w katalogu z różnymi poziomami klasyfikacji.
Schemat klasyfikacji przechowywania cyklu życia danych zapewnia różne klasyfikacje przechowywania na potrzeby zarządzania cyklem życia danych. Niestandardowa aplikacja cyklu życia mikrousług może używać tego schematu do utrzymania cyklu życia danych w danym środowisku.
Oznacz atrybuty danych w swoim słowniku biznesowym klasyfikacjami poufności i przechowywania, które określają zarządzanie nimi. Etykietowanie atrybutu w słowniku automatycznie definiuje sposób zarządzania danymi mapowanych na atrybut w źródłowych magazynach danych. Katalog danych mapuje atrybuty danych fizycznych w różnych magazynach danych na atrybuty słownika biznesowego.
Możesz zintegrować wiele technologii z katalogiem danych, aby uzyskać dostęp do tych atrybutów i wymusić zasady i reguły we wszystkich magazynach danych w rozproszonym środowisku danych. Można również zastosować te same etykiety klasyfikacji do danych bez struktury.
Jednostki danych głównych są ważne, ponieważ ich dane są szeroko udostępniane. Jednostki danych głównych są często skojarzone z dokumentami. Klient i faktura, dostawca i umowa oraz podręcznik obsługi zasobów są przykładowymi jednostkami danych głównych i parami dokumentów. Korzystając z tego typu połączenia, można tagować powiązane dokumenty z wartościami danych głównych, takimi jak nazwa dostawcy, oraz zachowywać relacje między danymi ustrukturyzowanymi i bez struktury.
Możesz tworzyć potoki, które tworzą zaufane zasoby danych, korzystając z jednostek danych z ogólnego słownika w katalogu danych. Następnie możesz opublikować te zasoby na platformie handlowej danych, aby je udostępnić.
Kluczowym wnioskiem jest to, że możesz użyć dostępnych metod zarządzania danymi, aby mieć kontrolę nad swoimi danymi. Gdy zaufasz swoim danym, możesz ich użyć, aby zwiększyć wartość. Jak dobrze organizujesz i koordynujesz ład danych, określa poziom sukcesu.
Model dojrzałości zarządzania danymi
Model dojrzałości ładu danych opisuje dojrzałość umiejętności w zakresie objęcia wszystkich aspektów ładu w całym środowisku danych. Poniższe tabele mogą ułatwić ocenę Twojej aktualnej pozycji w modelu dojrzałości zarządzania danymi.
Ludzie
Nieuregulowany | Etap 1 | Etap 2 | W pełni regulowane |
---|---|---|---|
Brak sponsora wykonawczego uczestników projektu | Sponsor uczestników projektu | Sponsor interesariuszy gotowy | Sponsor interesariuszy na miejscu |
Brak ról i obowiązków | Zdefiniowane role i obowiązki | Zdefiniowane role i obowiązki | Zdefiniowane role i obowiązki |
Brak rady zarządzania danymi | Rada ds. zarządzania danymi istnieje, ale brak danych. | Rada kontrolna zarządzania danymi działająca z danymi | Rada nadzorcza ds. ładu danych ustanowiona wraz z danymi |
Brak grup roboczych nad zarządzaniem danymi | Brak grup roboczych zarządzania danymi | Niektóre istniejące grupy robocze ds. zarządzania danymi | Wszystkie grupy robocze ładu danych są ustanowione i działają |
Brak odpowiedzialności właścicieli danych za dane | Brak odpowiedzialności właścicieli danych za dane | Niektórzy właściciele danych są na miejscu | Wszyscy właściciele danych są na miejscu |
Brak stewardów danych wyznaczonych z odpowiedzialnością za jakość danych | Niektórzy opiekunowie danych odpowiedzialni za jakość danych, ale zakres ich odpowiedzialności jest zbyt szeroki, obejmujący na przykład cały dział. | Opiekunowie danych są już ustanowieni i przypisani do grup roboczych zarządzania danymi dla konkretnych danych. | Zarządcy danych przypisani do grup roboczych zarządzania danymi dla określonych danych |
Nikt nie jest odpowiedzialny za prywatność danych | Nikt nie jest odpowiedzialny za prywatność danych | Dyrektor ds. ochrony prywatności odpowiedzialny za prywatność, brak narzędzi | Dyrektor ds. ochrony prywatności odpowiedzialny za prywatność przy użyciu narzędzi |
Nikt nie jest odpowiedzialny za zabezpieczenia dostępu | IT odpowiedzialne za zabezpieczenia dostępu | Bezpieczeństwo IT odpowiedzialne za zabezpieczenia dostępu | Zabezpieczenia IT odpowiedzialne za zabezpieczenia dostępu i odpowiedzialne za wymuszanie prywatności |
Brak zaufanego producenta zasobów danych | Zidentyfikowany jest wydawca danych, który jest odpowiedzialny za wytwarzanie zaufanych danych. | Zidentyfikowany i odpowiedzialny wydawca danych za publikowanie zaufanych danych | Zidentyfikowany wydawca danych, odpowiedzialny za publikację i tworzenie zaufanych danych |
Nie zidentyfikowano ekspertów z dziedziny (MŚP) dla jednostek danych | Zidentyfikowane niektóre MŚP, ale nie zaangażowane | Zidentyfikowane MŚP i zaangażowane w grupy robocze ds. zarządzania danymi | Zidentyfikowane MŚP biorące udział w grupach roboczych zarządzania danymi |
Proces
Bez nadzoru | Etap 1 | Etap 2 | W pełni regulowane |
---|---|---|---|
Brak wspólnego słownictwa biznesowego | Wspólne słownictwo biznesowe rozpoczęte w glosariuszu | Ustanowione wspólne słownictwo biznesowe | Wspólne słownictwo biznesowe zostało ukończone i utrzymane |
Nie ma sposobu, aby poznać lokalizację danych, ich jakość ani wrażliwość | Automatyczne odnajdywanie, profilowanie i wykrywanie poufnych danych w niektórych systemach w katalogu danych. | Automatyczne odnajdywanie, profilowanie i wykrywanie poufnych danych we wszystkich danych katalogu strukturalnego. | Automatyczne odkrywanie danych, profilowanie i wykrywanie poufnych danych w katalogu danych ze strukturalnymi i niestrukturalnymi danymi we wszystkich systemach, z pełnym automatycznym tagowaniem. |
Brak procesu zarządzania tworzeniem lub konserwacją zasad i reguł | Zarządzanie zabezpieczeniami dostępu do danych, tworzeniem zasad i konserwacją w niektórych systemach | Zarządzanie bezpieczeństwem dostępu do danych, prywatnością oraz tworzeniem i utrzymywaniem zasad dotyczących przechowywania. | Zarządzanie bezpieczeństwem dostępu do danych, prywatnością oraz opracowywaniem i utrzymywaniem polityki przechowywania danych |
Brak sposobu wymuszania zasad i reguł | Fragmentaryczne wymuszanie zasad i reguł zabezpieczeń dostępu do danych w systemach bez integracji z katalogiem | Wymuszanie zasad ochrony prywatności i bezpieczeństwa dostępu do danych w systemach z integracją katalogu | Wymuszanie zasad i reguł dotyczących zabezpieczeń dostępu do danych, prywatności i przechowywania we wszystkich systemach |
Brak procesu monitorowania jakości danych, prywatności danych ani zabezpieczeń dostępu do danych | Niektóre możliwości monitorowania jakości danych, niektóre możliwości monitorowania prywatności, takich jak zapytania. | Monitorowanie i zarządzanie jakością danych i prywatnością danych w systemach podstawowych za pomocą maskowania systemu zarządzania bazami danych (DBMS) | Monitorowanie i zarządzanie jakością danych i prywatnością danych we wszystkich systemach za pomocą dynamicznego maskowania |
Brak dostępności w pełni zaufanych zasobów danych | Rozpoczęto tworzenie małego zestawu zaufanych zasobów danych przy użyciu oprogramowania sieci szkieletowej danych | Kilka podstawowych zaufanych zasobów danych utworzonych przy użyciu sieci szkieletowej danych | Ciągłe dostarczanie zaufanych zasobów danych za pośrednictwem rynku danych przedsiębiorstwa |
Nie ma sposobu, aby dowiedzieć się, czy naruszenie zasad występuje, czy proces, jeśli występuje | Wykrywanie naruszeń zabezpieczeń dostępu do danych w niektórych systemach | Wykrywanie naruszeń zabezpieczeń dostępu do danych we wszystkich systemach | Wykrywanie naruszeń zabezpieczeń dostępu do danych we wszystkich systemach |
Brak procesu testowania luk w zabezpieczeniach | Ograniczony proces testowania luk w zabezpieczeniach | Proces testowania luk w zabezpieczeniach dla wszystkich systemów | Proces testowania luk w zabezpieczeniach dla wszystkich systemów |
Brak wspólnego procesu tworzenia, konserwacji i synchronizacji danych głównych | Zarządzanie danymi głównymi (MDM) za pomocą typowych procesów tworzenia, odczytu, aktualizowania i usuwania (CRUD) oraz synchronizacji dla pojedynczych jednostek | Zarządzanie danymi głównymi z typowymi procesami CRUD i synchronizacją dla niektórych elementów danych | Zarządzanie Danymi Podstawowymi z typowymi procesami CRUD i procesami synchronizacji dla wszystkich jednostek danych głównych |
Polityki
Niekontrolowany | Etap 1 | Etap 2 | W pełni regulowane |
---|---|---|---|
Brak schematów klasyfikacji zarządzania danymi w zakresie poufności i przechowywania | System klasyfikacji zarządzania danymi dla zapewnienia poufności | System klasyfikacji zarządzania danymi dla poufności i przechowywania | Schemat klasyfikacji zarządzania danymi dla poufności i retencji |
Brak zasad i reguł do zarządzania jakością danych | Zasady i reguły zarządzania jakością danych określone we wspólnym słownictwie słownika biznesowego | Zasady i reguły zarządzania jakością danych zdefiniowane we wspólnym słownictwie w słowniku biznesowym katalogu. | Zasady i reguły dotyczące jakości danych zdefiniowane we wspólnym słownictwie w słowniku biznesowym katalogu |
Brak zasad i reguł do zarządzania zabezpieczeniami dostępu do danych | Niektóre zasady i reguły do zarządzania zabezpieczeniami dostępu do danych utworzonymi w różnych technologiach | Zasady i reguły do zarządzania zabezpieczeniami dostępu do danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji | Zasady i reguły do zarządzania zabezpieczeniami dostępu do danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji i wymuszane wszędzie |
Brak zasad i reguł do zarządzania prywatnością danych | Niektóre zasady i reguły do zarządzania prywatnością danych | Zasady i reguły do zarządzania prywatnością danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji | Zasady i reguły do zarządzania prywatnością danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji i wymuszane wszędzie |
Brak zasad i reguł do zarządzania przechowywaniem danych | Niektóre zasady i reguły do zarządzania przechowywaniem danych | Zasady i reguły do zarządzania przechowywaniem danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji | Zasady i reguły dotyczące zarządzania przechowywaniem danych zostały skonsolidowane w katalogu danych przy użyciu schematów klasyfikacji i są egzekwowane wszędzie |
Brak zasad i reguł do zarządzania konserwacją danych głównych | Zasady i reguły do zarządzania konserwacją danych głównych dla pojedynczej jednostki danych głównych | Zasady i reguły do zarządzania konserwacją danych głównych dla niektórych jednostek danych głównych | Zasady i reguły do zarządzania konserwacją danych głównych dla wszystkich jednostek danych głównych |
Technologia
Niezarządzany | Etap 1 | Etap 2 | W pełni regulowane |
---|---|---|---|
Brak wykazu danych z automatycznym odnajdywaniem, profilowaniem i wykrywaniem poufnych danych | Katalog danych z automatycznym wykrywaniem, profilowaniem i wykrywaniem poufnych danych został zakupiony. | Katalog danych z automatycznym odnajdywaniem, profilowaniem i wykrywaniem danych poufnych został zakupiony. | Katalog danych z automatycznym odkrywaniem, profilowaniem i wykrywaniem danych poufnych został zakupiony. |
Brak oprogramowania sieci szkieletowej z wielochmurową łącznością brzegową i centrum danych | Oprogramowanie sieci szkieletowej danych z wielochmurową łącznością brzegową i centrum danych oraz zakupem integracji katalogu | Oprogramowanie sieci szkieletowej danych z wielochmurową łącznością brzegową i centrum danych oraz zakupem integracji katalogu | Oprogramowanie Data Fabric z łącznością w chmurze i centrum danych oraz integracją katalogu zostało zakupione. |
Brak pochodzenia metadanych | Pochodzenie metadanych dostępne w katalogu danych dotyczące zaufanych zasobów opracowywanych przy użyciu platformy Fabric. | Pochodzenie metadanych dostępne w wykazie danych w zaufanych zasobach opracowywanych przy użyciu sieci szkieletowej | Pochodzenie metadanych dostępne w wykazie danych w zaufanych zasobach opracowywanych przy użyciu sieci szkieletowej |
Brak narzędzi do zarządzania danymi | Narzędzia do zarządzania danymi dostępne w ramach oprogramowania sieci szkieletowej danych | Narzędzia do zarządzania danymi dostępne w ramach oprogramowania sieci szkieletowej danych | Narzędzia do zarządzania danymi dostępne w ramach oprogramowania sieci szkieletowej danych |
Brak narzędzia zabezpieczeń dostępu do danych | Zabezpieczenia dostępu do danych w wielu technologiach | Zabezpieczenia dostępu do danych w wielu technologiach | Zabezpieczenia dostępu do danych wymuszane we wszystkich systemach |
Brak oprogramowania wymuszania prywatności danych | Brak oprogramowania wymuszania prywatności danych | Oprogramowanie wymuszania prywatności danych w niektórych systemach zarządzania bazami danych | Oprogramowanie wymuszania prywatności danych we wszystkich magazynach danych |
Brak systemu MDM | System MDM pojedynczej jednostki | Wielopodmiotowy system MDM | Wielopodmiotowy system MDM |
Podsumowanie dojrzałości zarządzania danymi
Po określeniu, gdzie obecnie stoisz w modelu dojrzałości ładu, spotkaj się z kluczowymi interesariuszami, aby opracować strategię zwiększania dojrzałości. Zacznij od zdefiniowania wymagań, technologii, jakości danych, metadanych, udostępniania danych i strategii danych głównych.