Freigeben über


Datengovernance: Übersicht

Der Schlüssel für eine erfolgreiche Daten-Governance besteht im Aufschlüsseln strukturierter Daten in den Datenentitäten und Datensubjektbereichen. Sie können dann eine Datengovernance-Lösung verwenden, um Ihre spezifischen Datenentitäten und Datensubjektbereiche mit Personen, Prozessen, Richtlinien und Technologien zu umschließen. Diese Lösung unterstützt Sie bei der Steuerung der Lebenszyklen Ihrer Datenentitäten. Die Einrichtung eines gemeinsamen Geschäftsvokabulars in einem Glossar innerhalb Ihres Datenkatalogs hilft Ihnen auch bei der Steuerung Ihrer Daten.

Ihre Datenkatalogtechnologie ist von entscheidender Bedeutung. Sie können Ihre Daten nicht steuern, wenn Sie nicht wissen, wo die Daten sind oder was sie bedeuten. Die Datenkatalogsoftware bietet automatische Datenermittlung und automatische Profilerstellung zur Bestimmung der Datenqualität und automatischen Erkennung vertraulicher Daten. Datenkatalogtechnologie hilft Ihnen auch dabei, unterschiedliche Daten ihren allgemeinen Vokabulardatennamen und -definitionen im Geschäftsglossar Ihres Katalogs zuzuordnen, um zu verstehen, was die Daten bedeuten.

Die Datenklassifizierung kategorisiert Datenressourcen, indem sie ihnen ausgehend vom Geschäftskontext eindeutige logische Bezeichnungen oder Klassen zuweist. Beispiele für Klassifizierungsbezeichnungen oder -klassen sind:

  • Reisepassnummer
  • Führerscheinnummer
  • Kreditkartennummer.
  • SWIFT-Code
  • Name einer Einzelperson

Sie können Datenklassifizierungsschemas wie ein Datenvertraulichkeit-Klassifizierungsschema in Ihrem Datenkatalog definieren. Zum Definieren des Schemas ordnen Sie Richtlinien und Regeln in Ihrem Katalog verschiedenen Klassifizierungsebenen zu.

Ein Klassifizierungsschema für die Datenlebenszyklusaufbewahrung bietet unterschiedliche Aufbewahrungsklassifizierungen für die Datenlebenszyklusverwaltung. Eine benutzerdefinierte Microservice-Lebenszyklusanwendung kann dieses Schema verwenden, um den Lebenszyklus von Daten in Ihrer Umgebung zu verwalten.

Kennzeichnen oder markieren Sie Datenattribute in Ihrem Unternehmensglossar mit Vertraulichkeits- und Aufbewahrungsklassifizierungen, die ihre Governance angeben. Durch die Bezeichnung eines Attributs in Ihrem Glossar wird automatisch definiert, wie die dem Attribut zugeordneten Daten in zugrunde liegenden Datenspeichern gesteuert werden sollen. Ihr Datenkatalog ordnet die physischen Datenattribute in verschiedenen Datenspeichern den Attributen des Geschäftsglossars zu.

Sie können mehrere Technologien mit Ihrem Datenkatalog integrieren, um auf diese Attribute zuzugreifen und Richtlinien und Regeln in allen Datenspeichern in Ihrer verteilten Datenlandschaft durchzusetzen. Ferner können Sie die gleichen Klassifizierungsbezeichnungen auf unstrukturierte Daten anwenden.

Masterdatenentitäten sind wichtig, da ihre Daten häufig freigegeben werden. Masterdatenentitäten sind oftmals Dokumenten zugeordnet. Kunde und Rechnung, Lieferant und Vertrag sowie Ressource und Betriebshandbuch sind Beispiele für die Kopplung von Masterdatenentität und Dokument. Diese Art von Verbindung ermöglicht es Ihnen, verwandte Dokumente mithilfe von Masterdatenwerten wie etwa einem Lieferantennamen zu kennzeichnen und die Beziehungen zwischen strukturierten und nicht strukturierten Daten beizubehalten.

Sie können Pipelines erstellen, die vertrauenswürdige Datenressourcen erstellen, indem Sie die gängigen Datenentitäten des gemeinsamen Vokabulars aus Ihrem Datenkatalog verwenden. Anschließend können Sie diese Ressourcen für die Freigabe in einem Datenmarketplace veröffentlichen.

Die wichtigste Erkenntnis besteht darin, dass Sie verfügbare Methoden der Datengovernance verwenden können, um Ihre Daten unter Kontrolle zu bringen. Sobald Ihre Daten vertrauenswürdig sind, können Sie die Daten zur Wertschöpfung verwenden. Wie gut Sie Ihre Datengovernance organisieren und koordinieren, bestimmt das Ausmaß Ihres Erfolg.

Reifemodell der Datengovernance

Das Reifegradmodell der Datengovernance beschreibt die Reife Ihrer Fähigkeit, alle Governanceaspekte in Ihrer Datenlandschaft abzudecken. Die folgenden Tabellen können Ihnen helfen, Ihre aktuelle Position im Datengovernance-Reifegradmodell zu bewerten.

Personen

Ungesteuert Phase 1 Phase 2 Vollständig gesteuert
Kein Executive-Sponsor von Stakeholdern Stakeholder-Sponsor vor Ort Stakeholder-Sponsor vor Ort Stakeholder-Sponsor vor Ort
Keine Rollen und Verantwortlichkeiten Rollen und Verantwortlichkeiten definiert Rollen und Verantwortlichkeiten definiert Rollen und Verantwortlichkeiten definiert
Kein Datengovernance-Kontrollgremium Datengovernance-Kontrollgremium vorhanden, aber keine Daten Datengovernance-Kontrollgremium vorhanden mit Daten Datengovernance-Kontrollgremium vorhanden mit Daten
Keine Datengovernance-Arbeitsgruppen Keine Datengovernance-Arbeitsgruppen Einige Datengovernance-Arbeitsgruppen vorhanden Alle Datengovernance-Arbeitsgruppen vorhanden
Keine Datenbesitzer, die für Daten verantwortlich sind Keine Datenbesitzer, die für Daten verantwortlich sind Einige Datenbesitzer sind bereits vorhanden Alle Datenbesitzer sind bereits vorhanden
Keine Data Stewards, die für die Datenqualität verantwortlich sind, wurden ernannt Einige Data Stewards für Datenqualität sind vorhanden, aber zu weit gefasst, wie z. B. die ganze Abteilung Data Stewards sind vorhanden und für bestimmte Daten den Datengovernance-Arbeitsgruppen zugewiesen Data Stewards sind vorhanden und für bestimmte Daten den Datengovernance-Arbeitsgruppen zugewiesen
Niemand ist für den Datenschutz verantwortlich Niemand ist für den Datenschutz verantwortlich Chief Privacy Officer, verantwortlich für Datenschutz, keine Tools Chief Privacy Officer, verantwortlich für Datenschutz mit Tools
Niemand, der für die Zugriffssicherheit verantwortlich ist IT-Verantwortung für die Zugriffssicherheit IT-Sicherheit, die für Zugriffssicherheit verantwortlich ist IT-Sicherheit, die verantwortlich für die Zugriffssicherheit und das Erzwingen des Datenschutzes ist
Kein vertrauenswürdiger Datenressourcenhersteller Datenherausgeber ist identifiziert und für die Erstellung vertrauenswürdiger Daten verantwortlich Datenherausgeber ist identifiziert und für die Erstellung vertrauenswürdiger Daten verantwortlich Datenherausgeber ist identifiziert und für die Erstellung vertrauenswürdiger Daten verantwortlich
Es wurden keine Fachexperten (SMEs) für Datenentitäten bestimmt Einige SMEs sind identifiziert, aber nicht aktiv SMEs sind identifiziert und in Datengovernance-Arbeitsgruppen SMEs sind identifiziert und in Datengovernance-Arbeitsgruppen

Prozess

Ungesteuert Phase 1 Phase 2 Vollständig gesteuert
Kein allgemeines Geschäftsvokabular Allgemeines Geschäftsvokabular wurde in einem Glossar begonnen Allgemeines Geschäftsvokabular wurde eingerichtet Allgemeines Geschäftsvokabular vollständig und gepflegt
Keine Möglichkeit, Datenspeicherort, Qualität oder Vertraulichkeit zu kennen Automatische Datenermittlung des Datenkatalogs, Profilerstellung und Erkennung sensibler Daten in einigen Systemen Automatische Datenermittlung des Datenkatalogs, Profilerstellung und Erkennung sensibler Daten für alle strukturierten Daten Automatische Datenermittlung des Datenkatalogs, Profilerstellung und Erkennung sensibler Daten von strukturierten und unstrukturierten Daten aller Systeme mit vollständiger automatischer Kennzeichnung
Kein Prozess zum Steuern der Dokumenterstellung oder Wartung von Richtlinien und Regeln Governance der Datenzugriffssicherheit, Richtlinie für die Dokumenterstellung und Wartung bei einigen Systemen Governance der Datenzugriffssicherheit, des Datenschutzes und der Aufbewahrungsrichtlinie für die Dokumenterstellung und Wartung Governance der Datenzugriffssicherheit, des Datenschutzes und der Aufbewahrungsrichtlinie für die Dokumenterstellung und Wartung
Keine Möglichkeit zum Erzwingen von Richtlinien und Regeln Schrittweise systemübergreifende Erzwingung von Datenzugriffssicherheitsrichtlinien und -regeln ohne Katalogintegration Systemübergreifende Erzwingung von Datenzugriffssicherheitsrichtlinien und -regeln mit Katalogintegration Erzwingung von Datenzugriffssicherheit, Datenschutz und Aufbewahrungsrichtlinien und -regeln für alle Systeme
Kein Prozess zur Überwachung der Datenqualität, des Datenschutzes oder der Datenzugriffssicherheit Einige Möglichkeiten für die Überwachung der Datenqualität, einige Möglichkeiten für die Überwachung des Datenschutzes, wie etwa Abfragen Überwachung und Verwaltung von Datenqualität und Datenschutz auf Kernsystemen mit DBMS-Maskierung (Datenbank-Managementsystem) Überwachung und Verwaltung von Datenqualität und Datenschutz auf allen Systemen mit dynamischer Maskierung
Keine Verfügbarkeit von vollständig vertrauenswürdigen Datenressourcen Die Entwicklung wurde für eine kleine Menge vertrauenswürdiger Datenressourcen mithilfe von Data Fabric-Software gestartet Mehrere wichtige vertrauenswürdige Datenressourcen, die mit Data Fabric erstellt wurden Fortlaufende Lieferung von vertrauenswürdigen Datenressourcen über den Marketplace für Unternehmensdaten
Es gibt keine Informationen darüber, ob ein Richtlinienverstoß vorliegt, und keinen definierten Prozess bei dessen Eintreten Erkennung von Datenzugriffssicherheitsverletzungen in einigen Systemen Erkennung von Datenzugriffssicherheitsverletzungen in allen Systemen Erkennung von Datenzugriffssicherheitsverletzungen in allen Systemen
Kein Prozess zum Testen von Sicherheitsrisiken Ein begrenzter Prozess zum Testen von Sicherheitsrisiken Ein Prozess zum Testen von Sicherheitsrisiken bei allen Systemen Ein Prozess zum Testen von Sicherheitsrisiken bei allen Systemen
Kein allgemeiner Prozess für die Erstellung, Wartung und Synchronisierung von Masterdaten Masterdatenverwaltung (MDM) mit gemeinsamen Masterdatenerstellungs-, Lese-, Aktualisierungs- und Löschprozessen (CRUD) sowie Synchronisierungsvorgängen für einzelne Entitäten Masterdatenverwaltung mit allgemeinen Prozessen zum Erstellen, Lesen, Aktualisieren, Löschen und Synchronisieren von Masterdaten für einige Datenentitäten Masterdatenverwaltung mit allgemeinen Prozessen zum Erstellen, Lesen, Aktualisieren, Löschen und Synchronisieren von Masterdaten für alle Datenentitäten

Richtlinien

Ungesteuert Phase 1 Phase 2 Vollständig gesteuert
Keine Datengovernance-Klassifizierungsschemas für die Vertraulichkeit und Aufbewahrung Datengovernance-Klassifizierungsschema für die Vertraulichkeit Klassifizierungsschemas für die Datengovernance für die Vertraulichkeit und Aufbewahrung Klassifizierungsschemas für die Datengovernance für die Vertraulichkeit und Aufbewahrung
Keine Richtlinien und Regeln zum Steuern der Datenqualität Richtlinien und Regeln zum Steuern der Datenqualität, die im allgemeinen Vokabular im Geschäftsglossar begonnen wurde Richtlinien und Regeln zum Steuern der Datenqualität, die im gemeinsamen Vokabular im Geschäftsglossar des Katalogs definiert ist Richtlinien und Regeln zum Steuern der Datenqualität, die im gemeinsamen Vokabular im Geschäftsglossar des Katalogs definiert ist
Keine Richtlinien und Regeln zum Steuern der Sicherheit des Datenzugriffs Einige Richtlinien und Regeln zum Steuern der Sicherheit des Datenzugriffs, die in verschiedenen Technologien erstellt wurden Richtlinien und Regeln zum Steuern der Sicherheit des Datenzugriffs sind im Datenkatalog mithilfe eines Klassifizierungsschemas konsolidiert Richtlinien und Regeln zum Steuern der Sicherheit des Datenzugriffs sind im Datenkatalog mithilfe eines Klassifizierungsschemas konsolidiert und werden durchgängig durchgesetzt
Keine Richtlinien und Regeln zum Steuern des Datenschutzes Einige Richtlinien und Regeln zum Steuern des Datenschutzes Richtlinien und Regeln zum Steuern des Datenschutzes sind im Datenkatalog mithilfe eines Klassifizierungsschemas konsolidiert Richtlinien und Regeln zum Steuern des Datenschutzes sind im Datenkatalog mithilfe eines Klassifizierungsschemas konsolidiert und werden durchgängig durchgesetzt
Keine Richtlinien und Regeln zum Steuern der Datenaufbewahrung Einige Richtlinien und Regeln zum Steuern der Datenaufbewahrung Richtlinien und Regeln zum Steuern der Datenaufbewahrung sind im Datenkatalog mithilfe eines Klassifizierungsschemas konsolidiert Richtlinien und Regeln zum Steuern der Datenaufbewahrung sind im Datenkatalog mithilfe von Klassifizierungsschemas konsolidiert und werden durchgängig durchgesetzt
Keine Richtlinien und Regeln zum Steuern der Wartung von Masterdaten Richtlinien und Regeln zum Steuern der Wartung von Masterdaten für eine einzelne Masterdatenentität Richtlinien und Regeln zum Steuern der Wartung von Masterdaten für einige Masterdatenentitäten Richtlinien und Regeln zum Steuern der Wartung von Masterdaten für alle Masterdatenentitäten

Technologie

Ungesteuert Phase 1 Phase 2 Vollständig gesteuert
Es ist kein Datenkatalog mit automatischer Datenermittlung, Profilerstellung und Erkennung sensibler Daten vorhanden Es wurde ein Datenkatalog mit automatischer Datenermittlung, Profilerstellung und Erkennung sensibler Daten erworben Es wurde ein Datenkatalog mit automatischer Datenermittlung, Profilerstellung und Erkennung sensibler Daten erworben Es wurde ein Datenkatalog mit automatischer Datenermittlung, Profilerstellung und Erkennung sensibler Daten erworben
Keine Data Fabric-Software mit Multicloud-Edge- und Rechenzentrumskonnektivität Erworbene Data Fabric-Software mit Multi-Cloud-Edge- und Rechenzentrumskonnektivität und Katalogintegration Erworbene Data Fabric-Software mit Multi-Cloud-Edge- und Rechenzentrumskonnektivität und Katalogintegration Erworbene Data Fabric-Software mit Multi-Cloud-Edge- und Rechenzentrumskonnektivität und Katalogintegration
Keine Metadatenherkunft Im Datenkatalog verfügbare Metadaten für vertrauenswürdige Ressourcen, die mithilfe von Fabric entwickelt werden Im Datenkatalog verfügbare Metadaten für vertrauenswürdige Ressourcen, die mithilfe von Fabric entwickelt werden Im Datenkatalog verfügbare Metadaten für vertrauenswürdige Ressourcen, die mithilfe von Fabric entwickelt werden
Keine Datenverwaltungstools Datenverwaltungstools, die als Teil der Data Fabric-Software verfügbar sind Datenverwaltungstools, die als Teil der Data Fabric-Software verfügbar sind Datenverwaltungstools, die als Teil der Data Fabric-Software verfügbar sind
Kein Datenzugriffssicherheitstool Die Sicherheit des Datenzugriffs in mehreren Technologien Die Sicherheit des Datenzugriffs in mehreren Technologien In allen Systemen erzwungene Datenzugriffssicherheit
Keine Erzwingungssoftware für den Datenschutz Keine Erzwingungssoftware für den Datenschutz Erzwingungssoftware für den Datenschutz in einigen Datenbankverwaltungssystemen Erzwingungssoftware für den Datenschutz in allen Datenspeichern
Kein MDM-System MDM-System für Einzelentitäten MDM-System für mehrere Entitäten MDM-System für mehrere Entitäten

Reifeübersicht der Datengovernance

Nachdem Sie bestimmt haben, wo Sie sich derzeit im Governance-Reifegradmodell befinden, treffen Sie sich mit Ihren wichtigsten Projektbeteiligten, um eine Strategie zur Erhöhung der Reife zu entwickeln. Beginnen Sie mit der Definition Ihrer Anforderungen, Technologie, Datenqualität, Metadaten, Datenfreigabe und Masterdatenstrategie.

Nächste Schritte