Udostępnij za pośrednictwem


Omówienie ładu danych

Kluczem do pomyślnego zapewnienia ładu danych jest podzielenie ustrukturyzowanych danych na jednostki danych i obszary podmiotów danych. Następnie możesz użyć rozwiązania do zapewniania ładu danych, aby otaczać określone jednostki danych i obszary podmiotów danych osobami, procesami, zasadami i technologią. Rozwiązanie ułatwia zarządzanie cyklami życia jednostek danych. Ustanowienie wspólnego słownictwa biznesowego w słowniku w katalogu danych pomaga również zarządzać danymi.

Technologia wykazu danych ma kluczowe znaczenie. Nie możesz zarządzać danymi, jeśli nie wiesz, gdzie są dane lub co to znaczy. Oprogramowanie wykazu danych zapewnia automatyczne odnajdywanie danych, automatyczne profilowanie, które określa jakość danych i automatyczne wykrywanie poufnych danych. Technologia wykazu danych pomaga również mapować różne dane na typowe nazwy i definicje danych słownictwa w słowniku biznesowym katalogu, aby zrozumieć, co oznacza dane.

Klasyfikacja danych kategoryzuje zasoby danych, przypisując im unikatowe etykiety logiczne lub klasy na podstawie kontekstu biznesowego. Przykłady etykiet klasyfikacji lub klas to:

  • Numer paszportu.
  • Numer licencji kierowcy.
  • Numer karty kredytowej.
  • Kod SWIFT.
  • Imię i nazwisko osoby.

Można zdefiniować schematy klasyfikacji danych, takie jak schemat klasyfikacji poufności danych w wykazie danych. Aby zdefiniować schemat, należy skojarzyć zasady i reguły w katalogu z różnymi poziomami klasyfikacji.

Schemat klasyfikacji przechowywania cyklu życia danych zapewnia różne klasyfikacje przechowywania na potrzeby zarządzania cyklem życia danych. Niestandardowa aplikacja cyklu życia mikrousług może używać tego schematu do utrzymania cyklu życia danych w danym środowisku.

Etykieta lub tagowanie atrybutów danych w słowniku biznesowym z klasyfikacjami poufności i przechowywania, które określają ich ład. Etykietowanie atrybutu w słowniku automatycznie definiuje sposób zarządzania danymi mapowanych na atrybut w źródłowych magazynach danych. Katalog danych mapuje atrybuty danych fizycznych w różnych magazynach danych na atrybuty słownika biznesowego.

Możesz zintegrować wiele technologii z katalogiem danych, aby uzyskać dostęp do tych atrybutów i wymusić zasady i reguły we wszystkich magazynach danych w rozproszonym środowisku danych. Można również zastosować te same etykiety klasyfikacji do danych bez struktury.

Jednostki danych głównych są ważne, ponieważ ich dane są szeroko udostępniane. Jednostki danych głównych są często skojarzone z dokumentami. Klient i faktura, dostawca i umowa oraz podręcznik obsługi zasobów są przykładowymi jednostkami danych głównych i parami dokumentów. Korzystając z tego typu połączenia, można tagować powiązane dokumenty z wartościami danych głównych, takimi jak nazwa dostawcy, oraz zachowywać relacje między danymi ustrukturyzowanymi i bez struktury.

Potoki, które tworzą zaufane zasoby danych, można tworzyć przy użyciu typowych jednostek danych słownictwa z katalogu danych. Następnie możesz opublikować te zasoby na platformie handlowej danych, aby je udostępnić.

Kluczowym wnioskiem jest to, że możesz użyć dostępnych metod zapewniania ładu danych, aby uzyskać kontrolę nad danymi. Gdy dane są zaufane, możesz użyć tych danych, aby zwiększyć wartość. Jak dobrze organizujesz i koordynujesz ład danych, określa poziom sukcesu.

Model dojrzałości ładu danych

Model dojrzałości ładu danych opisuje dojrzałość zdolności do pokrycia wszystkich aspektów ładu w całym krajobrazie danych. Poniższe tabele mogą ułatwić ocenę bieżącego stanowiska w modelu dojrzałości ładu danych.

Osoby

Ungoverned Etap 1 Etap 2 W pełni regulowane
Brak sponsora wykonawczego uczestników projektu Sponsor uczestników projektu Sponsor uczestników projektu Sponsor uczestników projektu
Brak ról i obowiązków Zdefiniowane role i obowiązki Zdefiniowane role i obowiązki Zdefiniowane role i obowiązki
Brak tablicy kontroli ładu danych Tablica kontroli ładu danych nie jest w miejscu, ale nie ma danych Tablica kontroli ładu danych w miejscu z danymi Tablica kontroli ładu danych w miejscu z danymi
Brak grup roboczych ładu danych Brak grup roboczych ładu danych Niektóre grupy robocze ładu danych Wszystkie grupy robocze ładu danych
Brak odpowiedzialności właścicieli danych za dane Brak odpowiedzialności właścicieli danych za dane Niektórzy właściciele danych Wszyscy właściciele danych
Brak stewardów danych wyznaczonych z odpowiedzialnością za jakość danych Niektórzy stewardzy danych na potrzeby jakości danych, ale mają zbyt szeroki zakres, na przykład cały dział Stewardzy danych są na miejscu i przypisani do grup roboczych ładu danych dla określonych danych Stewardzy danych przypisani do grup roboczych ładu danych dla określonych danych
Nikt nie jest odpowiedzialny za prywatność danych Nikt nie jest odpowiedzialny za prywatność danych Dyrektor ds. ochrony prywatności odpowiedzialny za prywatność, brak narzędzi Dyrektor ds. ochrony prywatności odpowiedzialny za prywatność przy użyciu narzędzi
Nikt nie jest odpowiedzialny za zabezpieczenia dostępu It odpowiedzialny za zabezpieczenia dostępu Zabezpieczenia IT do odpowiedzialności za zabezpieczenia dostępu Zabezpieczenia IT odpowiedzialne za zabezpieczenia dostępu i odpowiedzialne za wymuszanie prywatności
Brak zaufanego producenta zasobów danych Zidentyfikowany wydawca danych i odpowiedzialny za tworzenie zaufanych danych Zidentyfikowany wydawca danych i odpowiedzialny za tworzenie zaufanych danych Zidentyfikowany wydawca danych i odpowiedzialny za tworzenie zaufanych danych
Nie zidentyfikowano ekspertów z dziedziny (MŚP) dla jednostek danych Zidentyfikowane niektóre MŚP, ale nie zaangażowane Zidentyfikowane MŚP i w grupach roboczych zarządzania danymi Zidentyfikowane MŚP i w grupach roboczych zarządzania danymi

Przetwarzanie

Ungoverned Etap 1 Etap 2 W pełni regulowane
Brak wspólnego słownictwa biznesowego Wspólne słownictwo biznesowe rozpoczęte w słowniku Ustanowione wspólne słownictwo biznesowe Wspólne słownictwo biznesowe zostało ukończone i utrzymane
Nie ma możliwości poznania lokalizacji danych, jakości lub poufności Automatyczne odnajdywanie, profilowanie i wykrywanie poufnych danych w niektórych systemach w wykazie danych Automatyczne odnajdywanie, profilowanie i wykrywanie poufnych danych w wykazie danych strukturalnych Automatyczne odnajdywanie, profilowanie i wykrywanie poufnych danych w wykazie danych ze strukturą i bez struktury we wszystkich systemach z pełnym automatycznym tagowaniem
Brak procesu zarządzania tworzeniem lub konserwacją zasad i reguł Zarządzanie zabezpieczeniami dostępu do danych, tworzeniem zasad i konserwacją w niektórych systemach Zarządzanie zabezpieczeniami dostępu do danych, prywatnością i przechowywaniem zasad tworzenia i konserwacji Zarządzanie zabezpieczeniami dostępu do danych, prywatnością i przechowywaniem zasad tworzenia i konserwacji
Brak sposobu wymuszania zasad i reguł Fragmentacyjne wymuszanie zasad i reguł zabezpieczeń dostępu do danych w systemach bez integracji z wykazem Wymuszanie zasad i zasad ochrony prywatności dostępu do danych w systemach przy użyciu integracji katalogu Wymuszanie zasad i reguł dotyczących zabezpieczeń dostępu do danych, prywatności i przechowywania we wszystkich systemach
Brak procesu monitorowania jakości danych, prywatności danych ani zabezpieczeń dostępu do danych Niektóre możliwości monitorowania jakości danych, niektóre możliwość monitorowania prywatności, takich jak zapytania Monitorowanie i zarządzanie jakością danych i prywatnością danych w systemach podstawowych za pomocą maskowania systemu zarządzania bazami danych (DBMS) Monitorowanie i zarządzanie jakością danych i prywatnością danych we wszystkich systemach za pomocą dynamicznego maskowania
Brak dostępności w pełni zaufanych zasobów danych Rozpoczęto tworzenie małego zestawu zaufanych zasobów danych przy użyciu oprogramowania sieci szkieletowej danych Kilka podstawowych zaufanych zasobów danych utworzonych przy użyciu sieci szkieletowej danych Ciągłe dostarczanie zaufanych zasobów danych za pośrednictwem platformy handlowej danych przedsiębiorstwa
Nie ma sposobu, aby dowiedzieć się, czy naruszenie zasad występuje, czy proces, jeśli występuje Wykrywanie naruszeń zabezpieczeń dostępu do danych w niektórych systemach Wykrywanie naruszeń zabezpieczeń dostępu do danych we wszystkich systemach Wykrywanie naruszeń zabezpieczeń dostępu do danych we wszystkich systemach
Brak procesu testowania luk w zabezpieczeniach Ograniczony proces testowania luk w zabezpieczeniach Proces testowania luk w zabezpieczeniach dla wszystkich systemów Proces testowania luk w zabezpieczeniach dla wszystkich systemów
Brak wspólnego procesu tworzenia, konserwacji i synchronizacji danych głównych Zarządzanie danymi głównymi (MDM) za pomocą typowych procesów tworzenia, odczytu, aktualizowania i usuwania (CRUD) oraz synchronizacji dla pojedynczych jednostek Zarządzanie urządzeniami przenośnymi z typowymi procesami CRUD danych głównych i procesami synchronizacji dla niektórych jednostek danych Zarządzanie urządzeniami przenośnymi z typowymi procesami CRUD danych głównych i procesami synchronizacji dla wszystkich jednostek danych głównych

Zasady

Ungoverned Etap 1 Etap 2 W pełni regulowane
Brak schematów klasyfikacji ładu danych dotyczących poufności i przechowywania Schemat klasyfikacji ładu danych na potrzeby poufności Schemat klasyfikacji ładu danych dla poufności i przechowywania Schemat klasyfikacji ładu danych dla poufności i przechowywania
Brak zasad i reguł do zarządzania jakością danych Zasady i reguły zarządzania jakością danych rozpoczęte we wspólnym słownictwie w słowniku biznesowym Zasady i reguły dotyczące zarządzania jakością danych zdefiniowaną we wspólnym słownictwie w słowniku biznesowym katalogu Zasady i reguły dotyczące zarządzania jakością danych zdefiniowaną we wspólnym słownictwie w słowniku biznesowym katalogu
Brak zasad i reguł do zarządzania zabezpieczeniami dostępu do danych Niektóre zasady i reguły do zarządzania zabezpieczeniami dostępu do danych utworzonymi w różnych technologiach Zasady i reguły do zarządzania zabezpieczeniami dostępu do danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji Zasady i reguły do zarządzania zabezpieczeniami dostępu do danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji i wymuszane wszędzie
Brak zasad i reguł do zarządzania prywatnością danych Niektóre zasady i reguły do zarządzania prywatnością danych Zasady i reguły do zarządzania prywatnością danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji Zasady i reguły do zarządzania prywatnością danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji i wymuszane wszędzie
Brak zasad i reguł do zarządzania przechowywaniem danych Niektóre zasady i reguły do zarządzania przechowywaniem danych Zasady i reguły do zarządzania przechowywaniem danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji Zasady i reguły ładują przechowywanie danych skonsolidowane w wykazie danych przy użyciu schematów klasyfikacji i wymuszane wszędzie
Brak zasad i reguł do zarządzania konserwacją danych głównych Zasady i reguły do zarządzania konserwacją danych głównych dla pojedynczej jednostki danych głównych Zasady i reguły do zarządzania konserwacją danych głównych dla niektórych jednostek danych głównych Zasady i reguły do zarządzania konserwacją danych głównych dla wszystkich jednostek danych głównych

Technologia

Ungoverned Etap 1 Etap 2 W pełni regulowane
Brak wykazu danych z automatycznym odnajdywaniem, profilowaniem i wykrywaniem poufnych danych Wykaz danych z automatycznym odnajdywaniem, profilowaniem i wykrywaniem poufnych danych zakupionych Wykaz danych z automatycznym odnajdywaniem, profilowaniem i wykrywaniem poufnych danych zakupionych Wykaz danych z automatycznym odnajdywaniem, profilowaniem i wykrywaniem poufnych danych zakupionych
Brak oprogramowania sieci szkieletowej z wielochmurową łącznością brzegową i centrum danych Oprogramowanie sieci szkieletowej danych z wielochmurową łącznością brzegową i centrum danych oraz zakupem integracji katalogu Oprogramowanie sieci szkieletowej danych z wielochmurową łącznością brzegową i centrum danych oraz zakupem integracji katalogu Oprogramowanie sieci szkieletowej danych z wielochmurową łącznością brzegową i centrum danych oraz zakupem integracji katalogu
Brak pochodzenia metadanych Pochodzenie metadanych dostępne w wykazie danych w zaufanych zasobach opracowywanych przy użyciu sieci szkieletowej Pochodzenie metadanych dostępne w wykazie danych w zaufanych zasobach opracowywanych przy użyciu sieci szkieletowej Pochodzenie metadanych dostępne w wykazie danych w zaufanych zasobach opracowywanych przy użyciu sieci szkieletowej
Brak narzędzi do zarządzania danymi Narzędzia do zarządzania danymi dostępne w ramach oprogramowania sieci szkieletowej danych Narzędzia do zarządzania danymi dostępne w ramach oprogramowania sieci szkieletowej danych Narzędzia do zarządzania danymi dostępne w ramach oprogramowania sieci szkieletowej danych
Brak narzędzia zabezpieczeń dostępu do danych Zabezpieczenia dostępu do danych w wielu technologiach Zabezpieczenia dostępu do danych w wielu technologiach Zabezpieczenia dostępu do danych wymuszane we wszystkich systemach
Brak oprogramowania wymuszania prywatności danych Brak oprogramowania wymuszania prywatności danych Oprogramowanie wymuszania prywatności danych w niektórych systemach zarządzania bazami danych Oprogramowanie wymuszania prywatności danych we wszystkich magazynach danych
Brak systemu MDM System MDM pojedynczej jednostki Wielodostępny system MDM Wielodostępny system MDM

Podsumowanie dojrzałości ładu danych

Po ustaleniu, gdzie obecnie stoisz w modelu dojrzałości ładu, spotkaj się z kluczowymi uczestnikami projektu, aby zamapować strategię zwiększania dojrzałości. Zacznij od zdefiniowania wymagań, technologii, jakości danych, metadanych, udostępniania danych i strategii danych głównych.

Następne kroki