Omówienie ładu danych
Kluczem do pomyślnego zapewnienia ładu danych jest podzielenie ustrukturyzowanych danych na jednostki danych i obszary podmiotów danych. Następnie możesz użyć rozwiązania do zapewniania ładu danych, aby otaczać określone jednostki danych i obszary podmiotów danych osobami, procesami, zasadami i technologią. Rozwiązanie ułatwia zarządzanie cyklami życia jednostek danych. Ustanowienie wspólnego słownictwa biznesowego w słowniku w katalogu danych pomaga również zarządzać danymi.
Technologia wykazu danych ma kluczowe znaczenie. Nie możesz zarządzać danymi, jeśli nie wiesz, gdzie są dane lub co to znaczy. Oprogramowanie wykazu danych zapewnia automatyczne odnajdywanie danych, automatyczne profilowanie, które określa jakość danych i automatyczne wykrywanie poufnych danych. Technologia wykazu danych pomaga również mapować różne dane na typowe nazwy i definicje danych słownictwa w słowniku biznesowym katalogu, aby zrozumieć, co oznacza dane.
Klasyfikacja danych kategoryzuje zasoby danych, przypisując im unikatowe etykiety logiczne lub klasy na podstawie kontekstu biznesowego. Przykłady etykiet klasyfikacji lub klas to:
- Numer paszportu.
- Numer licencji kierowcy.
- Numer karty kredytowej.
- Kod SWIFT.
- Imię i nazwisko osoby.
Można zdefiniować schematy klasyfikacji danych, takie jak schemat klasyfikacji poufności danych w wykazie danych. Aby zdefiniować schemat, należy skojarzyć zasady i reguły w katalogu z różnymi poziomami klasyfikacji.
Schemat klasyfikacji przechowywania cyklu życia danych zapewnia różne klasyfikacje przechowywania na potrzeby zarządzania cyklem życia danych. Niestandardowa aplikacja cyklu życia mikrousług może używać tego schematu do utrzymania cyklu życia danych w danym środowisku.
Etykieta lub tagowanie atrybutów danych w słowniku biznesowym z klasyfikacjami poufności i przechowywania, które określają ich ład. Etykietowanie atrybutu w słowniku automatycznie definiuje sposób zarządzania danymi mapowanych na atrybut w źródłowych magazynach danych. Katalog danych mapuje atrybuty danych fizycznych w różnych magazynach danych na atrybuty słownika biznesowego.
Możesz zintegrować wiele technologii z katalogiem danych, aby uzyskać dostęp do tych atrybutów i wymusić zasady i reguły we wszystkich magazynach danych w rozproszonym środowisku danych. Można również zastosować te same etykiety klasyfikacji do danych bez struktury.
Jednostki danych głównych są ważne, ponieważ ich dane są szeroko udostępniane. Jednostki danych głównych są często skojarzone z dokumentami. Klient i faktura, dostawca i umowa oraz podręcznik obsługi zasobów są przykładowymi jednostkami danych głównych i parami dokumentów. Korzystając z tego typu połączenia, można tagować powiązane dokumenty z wartościami danych głównych, takimi jak nazwa dostawcy, oraz zachowywać relacje między danymi ustrukturyzowanymi i bez struktury.
Potoki, które tworzą zaufane zasoby danych, można tworzyć przy użyciu typowych jednostek danych słownictwa z katalogu danych. Następnie możesz opublikować te zasoby na platformie handlowej danych, aby je udostępnić.
Kluczowym wnioskiem jest to, że możesz użyć dostępnych metod zapewniania ładu danych, aby uzyskać kontrolę nad danymi. Gdy dane są zaufane, możesz użyć tych danych, aby zwiększyć wartość. Jak dobrze organizujesz i koordynujesz ład danych, określa poziom sukcesu.
Model dojrzałości ładu danych
Model dojrzałości ładu danych opisuje dojrzałość zdolności do pokrycia wszystkich aspektów ładu w całym krajobrazie danych. Poniższe tabele mogą ułatwić ocenę bieżącego stanowiska w modelu dojrzałości ładu danych.
Osoby
Ungoverned | Etap 1 | Etap 2 | W pełni regulowane |
---|---|---|---|
Brak sponsora wykonawczego uczestników projektu | Sponsor uczestników projektu | Sponsor uczestników projektu | Sponsor uczestników projektu |
Brak ról i obowiązków | Zdefiniowane role i obowiązki | Zdefiniowane role i obowiązki | Zdefiniowane role i obowiązki |
Brak tablicy kontroli ładu danych | Tablica kontroli ładu danych nie jest w miejscu, ale nie ma danych | Tablica kontroli ładu danych w miejscu z danymi | Tablica kontroli ładu danych w miejscu z danymi |
Brak grup roboczych ładu danych | Brak grup roboczych ładu danych | Niektóre grupy robocze ładu danych | Wszystkie grupy robocze ładu danych |
Brak odpowiedzialności właścicieli danych za dane | Brak odpowiedzialności właścicieli danych za dane | Niektórzy właściciele danych | Wszyscy właściciele danych |
Brak stewardów danych wyznaczonych z odpowiedzialnością za jakość danych | Niektórzy stewardzy danych na potrzeby jakości danych, ale mają zbyt szeroki zakres, na przykład cały dział | Stewardzy danych są na miejscu i przypisani do grup roboczych ładu danych dla określonych danych | Stewardzy danych przypisani do grup roboczych ładu danych dla określonych danych |
Nikt nie jest odpowiedzialny za prywatność danych | Nikt nie jest odpowiedzialny za prywatność danych | Dyrektor ds. ochrony prywatności odpowiedzialny za prywatność, brak narzędzi | Dyrektor ds. ochrony prywatności odpowiedzialny za prywatność przy użyciu narzędzi |
Nikt nie jest odpowiedzialny za zabezpieczenia dostępu | It odpowiedzialny za zabezpieczenia dostępu | Zabezpieczenia IT do odpowiedzialności za zabezpieczenia dostępu | Zabezpieczenia IT odpowiedzialne za zabezpieczenia dostępu i odpowiedzialne za wymuszanie prywatności |
Brak zaufanego producenta zasobów danych | Zidentyfikowany wydawca danych i odpowiedzialny za tworzenie zaufanych danych | Zidentyfikowany wydawca danych i odpowiedzialny za tworzenie zaufanych danych | Zidentyfikowany wydawca danych i odpowiedzialny za tworzenie zaufanych danych |
Nie zidentyfikowano ekspertów z dziedziny (MŚP) dla jednostek danych | Zidentyfikowane niektóre MŚP, ale nie zaangażowane | Zidentyfikowane MŚP i w grupach roboczych zarządzania danymi | Zidentyfikowane MŚP i w grupach roboczych zarządzania danymi |
Przetwarzanie
Ungoverned | Etap 1 | Etap 2 | W pełni regulowane |
---|---|---|---|
Brak wspólnego słownictwa biznesowego | Wspólne słownictwo biznesowe rozpoczęte w słowniku | Ustanowione wspólne słownictwo biznesowe | Wspólne słownictwo biznesowe zostało ukończone i utrzymane |
Nie ma możliwości poznania lokalizacji danych, jakości lub poufności | Automatyczne odnajdywanie, profilowanie i wykrywanie poufnych danych w niektórych systemach w wykazie danych | Automatyczne odnajdywanie, profilowanie i wykrywanie poufnych danych w wykazie danych strukturalnych | Automatyczne odnajdywanie, profilowanie i wykrywanie poufnych danych w wykazie danych ze strukturą i bez struktury we wszystkich systemach z pełnym automatycznym tagowaniem |
Brak procesu zarządzania tworzeniem lub konserwacją zasad i reguł | Zarządzanie zabezpieczeniami dostępu do danych, tworzeniem zasad i konserwacją w niektórych systemach | Zarządzanie zabezpieczeniami dostępu do danych, prywatnością i przechowywaniem zasad tworzenia i konserwacji | Zarządzanie zabezpieczeniami dostępu do danych, prywatnością i przechowywaniem zasad tworzenia i konserwacji |
Brak sposobu wymuszania zasad i reguł | Fragmentacyjne wymuszanie zasad i reguł zabezpieczeń dostępu do danych w systemach bez integracji z wykazem | Wymuszanie zasad i zasad ochrony prywatności dostępu do danych w systemach przy użyciu integracji katalogu | Wymuszanie zasad i reguł dotyczących zabezpieczeń dostępu do danych, prywatności i przechowywania we wszystkich systemach |
Brak procesu monitorowania jakości danych, prywatności danych ani zabezpieczeń dostępu do danych | Niektóre możliwości monitorowania jakości danych, niektóre możliwość monitorowania prywatności, takich jak zapytania | Monitorowanie i zarządzanie jakością danych i prywatnością danych w systemach podstawowych za pomocą maskowania systemu zarządzania bazami danych (DBMS) | Monitorowanie i zarządzanie jakością danych i prywatnością danych we wszystkich systemach za pomocą dynamicznego maskowania |
Brak dostępności w pełni zaufanych zasobów danych | Rozpoczęto tworzenie małego zestawu zaufanych zasobów danych przy użyciu oprogramowania sieci szkieletowej danych | Kilka podstawowych zaufanych zasobów danych utworzonych przy użyciu sieci szkieletowej danych | Ciągłe dostarczanie zaufanych zasobów danych za pośrednictwem platformy handlowej danych przedsiębiorstwa |
Nie ma sposobu, aby dowiedzieć się, czy naruszenie zasad występuje, czy proces, jeśli występuje | Wykrywanie naruszeń zabezpieczeń dostępu do danych w niektórych systemach | Wykrywanie naruszeń zabezpieczeń dostępu do danych we wszystkich systemach | Wykrywanie naruszeń zabezpieczeń dostępu do danych we wszystkich systemach |
Brak procesu testowania luk w zabezpieczeniach | Ograniczony proces testowania luk w zabezpieczeniach | Proces testowania luk w zabezpieczeniach dla wszystkich systemów | Proces testowania luk w zabezpieczeniach dla wszystkich systemów |
Brak wspólnego procesu tworzenia, konserwacji i synchronizacji danych głównych | Zarządzanie danymi głównymi (MDM) za pomocą typowych procesów tworzenia, odczytu, aktualizowania i usuwania (CRUD) oraz synchronizacji dla pojedynczych jednostek | Zarządzanie urządzeniami przenośnymi z typowymi procesami CRUD danych głównych i procesami synchronizacji dla niektórych jednostek danych | Zarządzanie urządzeniami przenośnymi z typowymi procesami CRUD danych głównych i procesami synchronizacji dla wszystkich jednostek danych głównych |
Zasady
Ungoverned | Etap 1 | Etap 2 | W pełni regulowane |
---|---|---|---|
Brak schematów klasyfikacji ładu danych dotyczących poufności i przechowywania | Schemat klasyfikacji ładu danych na potrzeby poufności | Schemat klasyfikacji ładu danych dla poufności i przechowywania | Schemat klasyfikacji ładu danych dla poufności i przechowywania |
Brak zasad i reguł do zarządzania jakością danych | Zasady i reguły zarządzania jakością danych rozpoczęte we wspólnym słownictwie w słowniku biznesowym | Zasady i reguły dotyczące zarządzania jakością danych zdefiniowaną we wspólnym słownictwie w słowniku biznesowym katalogu | Zasady i reguły dotyczące zarządzania jakością danych zdefiniowaną we wspólnym słownictwie w słowniku biznesowym katalogu |
Brak zasad i reguł do zarządzania zabezpieczeniami dostępu do danych | Niektóre zasady i reguły do zarządzania zabezpieczeniami dostępu do danych utworzonymi w różnych technologiach | Zasady i reguły do zarządzania zabezpieczeniami dostępu do danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji | Zasady i reguły do zarządzania zabezpieczeniami dostępu do danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji i wymuszane wszędzie |
Brak zasad i reguł do zarządzania prywatnością danych | Niektóre zasady i reguły do zarządzania prywatnością danych | Zasady i reguły do zarządzania prywatnością danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji | Zasady i reguły do zarządzania prywatnością danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji i wymuszane wszędzie |
Brak zasad i reguł do zarządzania przechowywaniem danych | Niektóre zasady i reguły do zarządzania przechowywaniem danych | Zasady i reguły do zarządzania przechowywaniem danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji | Zasady i reguły ładują przechowywanie danych skonsolidowane w wykazie danych przy użyciu schematów klasyfikacji i wymuszane wszędzie |
Brak zasad i reguł do zarządzania konserwacją danych głównych | Zasady i reguły do zarządzania konserwacją danych głównych dla pojedynczej jednostki danych głównych | Zasady i reguły do zarządzania konserwacją danych głównych dla niektórych jednostek danych głównych | Zasady i reguły do zarządzania konserwacją danych głównych dla wszystkich jednostek danych głównych |
Technologia
Ungoverned | Etap 1 | Etap 2 | W pełni regulowane |
---|---|---|---|
Brak wykazu danych z automatycznym odnajdywaniem, profilowaniem i wykrywaniem poufnych danych | Wykaz danych z automatycznym odnajdywaniem, profilowaniem i wykrywaniem poufnych danych zakupionych | Wykaz danych z automatycznym odnajdywaniem, profilowaniem i wykrywaniem poufnych danych zakupionych | Wykaz danych z automatycznym odnajdywaniem, profilowaniem i wykrywaniem poufnych danych zakupionych |
Brak oprogramowania sieci szkieletowej z wielochmurową łącznością brzegową i centrum danych | Oprogramowanie sieci szkieletowej danych z wielochmurową łącznością brzegową i centrum danych oraz zakupem integracji katalogu | Oprogramowanie sieci szkieletowej danych z wielochmurową łącznością brzegową i centrum danych oraz zakupem integracji katalogu | Oprogramowanie sieci szkieletowej danych z wielochmurową łącznością brzegową i centrum danych oraz zakupem integracji katalogu |
Brak pochodzenia metadanych | Pochodzenie metadanych dostępne w wykazie danych w zaufanych zasobach opracowywanych przy użyciu sieci szkieletowej | Pochodzenie metadanych dostępne w wykazie danych w zaufanych zasobach opracowywanych przy użyciu sieci szkieletowej | Pochodzenie metadanych dostępne w wykazie danych w zaufanych zasobach opracowywanych przy użyciu sieci szkieletowej |
Brak narzędzi do zarządzania danymi | Narzędzia do zarządzania danymi dostępne w ramach oprogramowania sieci szkieletowej danych | Narzędzia do zarządzania danymi dostępne w ramach oprogramowania sieci szkieletowej danych | Narzędzia do zarządzania danymi dostępne w ramach oprogramowania sieci szkieletowej danych |
Brak narzędzia zabezpieczeń dostępu do danych | Zabezpieczenia dostępu do danych w wielu technologiach | Zabezpieczenia dostępu do danych w wielu technologiach | Zabezpieczenia dostępu do danych wymuszane we wszystkich systemach |
Brak oprogramowania wymuszania prywatności danych | Brak oprogramowania wymuszania prywatności danych | Oprogramowanie wymuszania prywatności danych w niektórych systemach zarządzania bazami danych | Oprogramowanie wymuszania prywatności danych we wszystkich magazynach danych |
Brak systemu MDM | System MDM pojedynczej jednostki | Wielodostępny system MDM | Wielodostępny system MDM |
Podsumowanie dojrzałości ładu danych
Po ustaleniu, gdzie obecnie stoisz w modelu dojrzałości ładu, spotkaj się z kluczowymi uczestnikami projektu, aby zamapować strategię zwiększania dojrzałości. Zacznij od zdefiniowania wymagań, technologii, jakości danych, metadanych, udostępniania danych i strategii danych głównych.