Udostępnij za pośrednictwem


Omówienie zarządzania danymi

Kluczem do pomyślnego zapewnienia ładu danych jest podzielenie ustrukturyzowanych danych na jednostki danych i obszary podmiotów danych. Następnie możesz użyć rozwiązania do zapewniania ładu danych, aby otaczać określone jednostki danych i obszary podmiotów danych osobami, procesami, zasadami i technologią. Rozwiązanie ułatwia zarządzanie cyklami życia jednostek danych. Ustanowienie wspólnego słownictwa biznesowego w słowniku w katalogu danych pomaga również zarządzać danymi.

Technologia wykazu danych ma kluczowe znaczenie. Nie możesz zarządzać danymi, jeśli nie wiesz, gdzie są dane lub co to znaczy. Oprogramowanie wykazu danych zapewnia automatyczne odnajdywanie danych, automatyczne profilowanie, które określa jakość danych i automatyczne wykrywanie poufnych danych. Technologia katalogu danych pomaga również mapować różne dane na wspólne nazwy i definicje danych w biznesowym słowniku katalogu, aby zrozumieć, co oznaczają dane.

Klasyfikacja danych kategoryzuje zasoby danych, przypisując im unikatowe etykiety logiczne lub klasy na podstawie kontekstu biznesowego. Przykłady etykiet klasyfikacji lub klas to:

  • Numer paszportu.
  • Numer licencji kierowcy.
  • Numer karty kredytowej.
  • Kod SWIFT.
  • Imię i nazwisko osoby.

Można zdefiniować schematy klasyfikacji danych, takie jak schemat klasyfikacji poufności danych w katalogu danych. Aby zdefiniować schemat, należy skojarzyć zasady i reguły w katalogu z różnymi poziomami klasyfikacji.

Schemat klasyfikacji przechowywania cyklu życia danych zapewnia różne klasyfikacje przechowywania na potrzeby zarządzania cyklem życia danych. Niestandardowa aplikacja cyklu życia mikrousług może używać tego schematu do utrzymania cyklu życia danych w danym środowisku.

Oznacz atrybuty danych w swoim słowniku biznesowym klasyfikacjami poufności i przechowywania, które określają zarządzanie nimi. Etykietowanie atrybutu w słowniku automatycznie definiuje sposób zarządzania danymi mapowanych na atrybut w źródłowych magazynach danych. Katalog danych mapuje atrybuty danych fizycznych w różnych magazynach danych na atrybuty słownika biznesowego.

Możesz zintegrować wiele technologii z katalogiem danych, aby uzyskać dostęp do tych atrybutów i wymusić zasady i reguły we wszystkich magazynach danych w rozproszonym środowisku danych. Można również zastosować te same etykiety klasyfikacji do danych bez struktury.

Jednostki danych głównych są ważne, ponieważ ich dane są szeroko udostępniane. Jednostki danych głównych są często skojarzone z dokumentami. Klient i faktura, dostawca i umowa oraz podręcznik obsługi zasobów są przykładowymi jednostkami danych głównych i parami dokumentów. Korzystając z tego typu połączenia, można tagować powiązane dokumenty z wartościami danych głównych, takimi jak nazwa dostawcy, oraz zachowywać relacje między danymi ustrukturyzowanymi i bez struktury.

Możesz tworzyć potoki, które tworzą zaufane zasoby danych, korzystając z jednostek danych z ogólnego słownika w katalogu danych. Następnie możesz opublikować te zasoby na platformie handlowej danych, aby je udostępnić.

Kluczowym wnioskiem jest to, że możesz użyć dostępnych metod zarządzania danymi, aby mieć kontrolę nad swoimi danymi. Gdy zaufasz swoim danym, możesz ich użyć, aby zwiększyć wartość. Jak dobrze organizujesz i koordynujesz ład danych, określa poziom sukcesu.

Model dojrzałości zarządzania danymi

Model dojrzałości ładu danych opisuje dojrzałość umiejętności w zakresie objęcia wszystkich aspektów ładu w całym środowisku danych. Poniższe tabele mogą ułatwić ocenę Twojej aktualnej pozycji w modelu dojrzałości zarządzania danymi.

Ludzie

Nieuregulowany Etap 1 Etap 2 W pełni regulowane
Brak sponsora wykonawczego uczestników projektu Sponsor uczestników projektu Sponsor interesariuszy gotowy Sponsor interesariuszy na miejscu
Brak ról i obowiązków Zdefiniowane role i obowiązki Zdefiniowane role i obowiązki Zdefiniowane role i obowiązki
Brak rady zarządzania danymi Rada ds. zarządzania danymi istnieje, ale brak danych. Rada kontrolna zarządzania danymi działająca z danymi Rada nadzorcza ds. ładu danych ustanowiona wraz z danymi
Brak grup roboczych nad zarządzaniem danymi Brak grup roboczych zarządzania danymi Niektóre istniejące grupy robocze ds. zarządzania danymi Wszystkie grupy robocze ładu danych są ustanowione i działają
Brak odpowiedzialności właścicieli danych za dane Brak odpowiedzialności właścicieli danych za dane Niektórzy właściciele danych są na miejscu Wszyscy właściciele danych są na miejscu
Brak stewardów danych wyznaczonych z odpowiedzialnością za jakość danych Niektórzy opiekunowie danych odpowiedzialni za jakość danych, ale zakres ich odpowiedzialności jest zbyt szeroki, obejmujący na przykład cały dział. Opiekunowie danych są już ustanowieni i przypisani do grup roboczych zarządzania danymi dla konkretnych danych. Zarządcy danych przypisani do grup roboczych zarządzania danymi dla określonych danych
Nikt nie jest odpowiedzialny za prywatność danych Nikt nie jest odpowiedzialny za prywatność danych Dyrektor ds. ochrony prywatności odpowiedzialny za prywatność, brak narzędzi Dyrektor ds. ochrony prywatności odpowiedzialny za prywatność przy użyciu narzędzi
Nikt nie jest odpowiedzialny za zabezpieczenia dostępu IT odpowiedzialne za zabezpieczenia dostępu Bezpieczeństwo IT odpowiedzialne za zabezpieczenia dostępu Zabezpieczenia IT odpowiedzialne za zabezpieczenia dostępu i odpowiedzialne za wymuszanie prywatności
Brak zaufanego producenta zasobów danych Zidentyfikowany jest wydawca danych, który jest odpowiedzialny za wytwarzanie zaufanych danych. Zidentyfikowany i odpowiedzialny wydawca danych za publikowanie zaufanych danych Zidentyfikowany wydawca danych, odpowiedzialny za publikację i tworzenie zaufanych danych
Nie zidentyfikowano ekspertów z dziedziny (MŚP) dla jednostek danych Zidentyfikowane niektóre MŚP, ale nie zaangażowane Zidentyfikowane MŚP i zaangażowane w grupy robocze ds. zarządzania danymi Zidentyfikowane MŚP biorące udział w grupach roboczych zarządzania danymi

Proces

Bez nadzoru Etap 1 Etap 2 W pełni regulowane
Brak wspólnego słownictwa biznesowego Wspólne słownictwo biznesowe rozpoczęte w glosariuszu Ustanowione wspólne słownictwo biznesowe Wspólne słownictwo biznesowe zostało ukończone i utrzymane
Nie ma sposobu, aby poznać lokalizację danych, ich jakość ani wrażliwość Automatyczne odnajdywanie, profilowanie i wykrywanie poufnych danych w niektórych systemach w katalogu danych. Automatyczne odnajdywanie, profilowanie i wykrywanie poufnych danych we wszystkich danych katalogu strukturalnego. Automatyczne odkrywanie danych, profilowanie i wykrywanie poufnych danych w katalogu danych ze strukturalnymi i niestrukturalnymi danymi we wszystkich systemach, z pełnym automatycznym tagowaniem.
Brak procesu zarządzania tworzeniem lub konserwacją zasad i reguł Zarządzanie zabezpieczeniami dostępu do danych, tworzeniem zasad i konserwacją w niektórych systemach Zarządzanie bezpieczeństwem dostępu do danych, prywatnością oraz tworzeniem i utrzymywaniem zasad dotyczących przechowywania. Zarządzanie bezpieczeństwem dostępu do danych, prywatnością oraz opracowywaniem i utrzymywaniem polityki przechowywania danych
Brak sposobu wymuszania zasad i reguł Fragmentaryczne wymuszanie zasad i reguł zabezpieczeń dostępu do danych w systemach bez integracji z katalogiem Wymuszanie zasad ochrony prywatności i bezpieczeństwa dostępu do danych w systemach z integracją katalogu Wymuszanie zasad i reguł dotyczących zabezpieczeń dostępu do danych, prywatności i przechowywania we wszystkich systemach
Brak procesu monitorowania jakości danych, prywatności danych ani zabezpieczeń dostępu do danych Niektóre możliwości monitorowania jakości danych, niektóre możliwości monitorowania prywatności, takich jak zapytania. Monitorowanie i zarządzanie jakością danych i prywatnością danych w systemach podstawowych za pomocą maskowania systemu zarządzania bazami danych (DBMS) Monitorowanie i zarządzanie jakością danych i prywatnością danych we wszystkich systemach za pomocą dynamicznego maskowania
Brak dostępności w pełni zaufanych zasobów danych Rozpoczęto tworzenie małego zestawu zaufanych zasobów danych przy użyciu oprogramowania sieci szkieletowej danych Kilka podstawowych zaufanych zasobów danych utworzonych przy użyciu sieci szkieletowej danych Ciągłe dostarczanie zaufanych zasobów danych za pośrednictwem rynku danych przedsiębiorstwa
Nie ma sposobu, aby dowiedzieć się, czy naruszenie zasad występuje, czy proces, jeśli występuje Wykrywanie naruszeń zabezpieczeń dostępu do danych w niektórych systemach Wykrywanie naruszeń zabezpieczeń dostępu do danych we wszystkich systemach Wykrywanie naruszeń zabezpieczeń dostępu do danych we wszystkich systemach
Brak procesu testowania luk w zabezpieczeniach Ograniczony proces testowania luk w zabezpieczeniach Proces testowania luk w zabezpieczeniach dla wszystkich systemów Proces testowania luk w zabezpieczeniach dla wszystkich systemów
Brak wspólnego procesu tworzenia, konserwacji i synchronizacji danych głównych Zarządzanie danymi głównymi (MDM) za pomocą typowych procesów tworzenia, odczytu, aktualizowania i usuwania (CRUD) oraz synchronizacji dla pojedynczych jednostek Zarządzanie danymi głównymi z typowymi procesami CRUD i synchronizacją dla niektórych elementów danych Zarządzanie Danymi Podstawowymi z typowymi procesami CRUD i procesami synchronizacji dla wszystkich jednostek danych głównych

Polityki

Niekontrolowany Etap 1 Etap 2 W pełni regulowane
Brak schematów klasyfikacji zarządzania danymi w zakresie poufności i przechowywania System klasyfikacji zarządzania danymi dla zapewnienia poufności System klasyfikacji zarządzania danymi dla poufności i przechowywania Schemat klasyfikacji zarządzania danymi dla poufności i retencji
Brak zasad i reguł do zarządzania jakością danych Zasady i reguły zarządzania jakością danych określone we wspólnym słownictwie słownika biznesowego Zasady i reguły zarządzania jakością danych zdefiniowane we wspólnym słownictwie w słowniku biznesowym katalogu. Zasady i reguły dotyczące jakości danych zdefiniowane we wspólnym słownictwie w słowniku biznesowym katalogu
Brak zasad i reguł do zarządzania zabezpieczeniami dostępu do danych Niektóre zasady i reguły do zarządzania zabezpieczeniami dostępu do danych utworzonymi w różnych technologiach Zasady i reguły do zarządzania zabezpieczeniami dostępu do danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji Zasady i reguły do zarządzania zabezpieczeniami dostępu do danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji i wymuszane wszędzie
Brak zasad i reguł do zarządzania prywatnością danych Niektóre zasady i reguły do zarządzania prywatnością danych Zasady i reguły do zarządzania prywatnością danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji Zasady i reguły do zarządzania prywatnością danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji i wymuszane wszędzie
Brak zasad i reguł do zarządzania przechowywaniem danych Niektóre zasady i reguły do zarządzania przechowywaniem danych Zasady i reguły do zarządzania przechowywaniem danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji Zasady i reguły dotyczące zarządzania przechowywaniem danych zostały skonsolidowane w katalogu danych przy użyciu schematów klasyfikacji i są egzekwowane wszędzie
Brak zasad i reguł do zarządzania konserwacją danych głównych Zasady i reguły do zarządzania konserwacją danych głównych dla pojedynczej jednostki danych głównych Zasady i reguły do zarządzania konserwacją danych głównych dla niektórych jednostek danych głównych Zasady i reguły do zarządzania konserwacją danych głównych dla wszystkich jednostek danych głównych

Technologia

Niezarządzany Etap 1 Etap 2 W pełni regulowane
Brak wykazu danych z automatycznym odnajdywaniem, profilowaniem i wykrywaniem poufnych danych Katalog danych z automatycznym wykrywaniem, profilowaniem i wykrywaniem poufnych danych został zakupiony. Katalog danych z automatycznym odnajdywaniem, profilowaniem i wykrywaniem danych poufnych został zakupiony. Katalog danych z automatycznym odkrywaniem, profilowaniem i wykrywaniem danych poufnych został zakupiony.
Brak oprogramowania sieci szkieletowej z wielochmurową łącznością brzegową i centrum danych Oprogramowanie sieci szkieletowej danych z wielochmurową łącznością brzegową i centrum danych oraz zakupem integracji katalogu Oprogramowanie sieci szkieletowej danych z wielochmurową łącznością brzegową i centrum danych oraz zakupem integracji katalogu Oprogramowanie Data Fabric z łącznością w chmurze i centrum danych oraz integracją katalogu zostało zakupione.
Brak pochodzenia metadanych Pochodzenie metadanych dostępne w katalogu danych dotyczące zaufanych zasobów opracowywanych przy użyciu platformy Fabric. Pochodzenie metadanych dostępne w wykazie danych w zaufanych zasobach opracowywanych przy użyciu sieci szkieletowej Pochodzenie metadanych dostępne w wykazie danych w zaufanych zasobach opracowywanych przy użyciu sieci szkieletowej
Brak narzędzi do zarządzania danymi Narzędzia do zarządzania danymi dostępne w ramach oprogramowania sieci szkieletowej danych Narzędzia do zarządzania danymi dostępne w ramach oprogramowania sieci szkieletowej danych Narzędzia do zarządzania danymi dostępne w ramach oprogramowania sieci szkieletowej danych
Brak narzędzia zabezpieczeń dostępu do danych Zabezpieczenia dostępu do danych w wielu technologiach Zabezpieczenia dostępu do danych w wielu technologiach Zabezpieczenia dostępu do danych wymuszane we wszystkich systemach
Brak oprogramowania wymuszania prywatności danych Brak oprogramowania wymuszania prywatności danych Oprogramowanie wymuszania prywatności danych w niektórych systemach zarządzania bazami danych Oprogramowanie wymuszania prywatności danych we wszystkich magazynach danych
Brak systemu MDM System MDM pojedynczej jednostki Wielopodmiotowy system MDM Wielopodmiotowy system MDM

Podsumowanie dojrzałości zarządzania danymi

Po określeniu, gdzie obecnie stoisz w modelu dojrzałości ładu, spotkaj się z kluczowymi interesariuszami, aby opracować strategię zwiększania dojrzałości. Zacznij od zdefiniowania wymagań, technologii, jakości danych, metadanych, udostępniania danych i strategii danych głównych.

Następne kroki