Freigeben über


Übersicht über die Datenverwaltung

Der Schlüssel zur erfolgreichen Datengovernance besteht darin, strukturierte Daten in Datenentitäten und betroffene Bereiche aufzuteilen. Anschließend können Sie eine Datengovernancelösung verwenden, um Ihre spezifischen Datenentitäten und betroffenen Bereiche mit Personen, Prozessen, Richtlinien und Technologien zu umgeben. Mit der Lösung können Sie die Lebenszyklus ihrer Datenentitäten steuern. Das Einrichten eines gemeinsamen Geschäftsvokabulars in einem Glossar in Ihrem Datenkatalog hilft Ihnen auch bei der Datenverwaltung.

Ihre Datenkatalogtechnologie ist von entscheidender Bedeutung. Sie können Ihre Daten nicht steuern, wenn Sie nicht wissen, wo sich die Daten befinden oder was dies bedeutet. Datenkatalogsoftware bietet automatische Datenermittlung, automatische Profilerstellung, die die Datenqualität bestimmt, und die automatische Erkennung vertraulicher Daten. Mit der Datenkatalogtechnologie können Sie auch unterschiedlichen Daten den gängigen Vokabulardatennamen und Definitionen im Geschäfts glossar Ihres Katalogs zuordnen, um zu verstehen, was die Daten bedeuten.

Die Datenklassifizierung kategorisiert Datenressourcen, indem sie eindeutige logische Bezeichnungen oder Klassen basierend auf dem Geschäftskontext zuweisen. Beispiele für Klassifizierungsbezeichnungen oder Klassen sind:

  • Reisepassnummer.
  • Führerscheinnummer des Fahrers.
  • Kreditkartennummer.
  • SWIFT-Code.
  • Der Name der Person.

Sie können Datenklassifizierungsschemas wie ein Datenvertraulichkeitsklassifizierungsschema in Ihrem Datenkatalog definieren. Um das Schema zu definieren, ordnen Sie Richtlinien und Regeln in Ihrem Katalog unterschiedlichen Klassifizierungsstufen zu.

Ein Datenlebenszyklus-Aufbewahrungsklassifizierungsschema bietet verschiedene Aufbewahrungsklassifizierungen für die Datenlebenszyklusverwaltung. Eine benutzerdefinierte Microservice-Lebenszyklusanwendung kann dieses Schema verwenden, um den Datenlebenszyklus in Ihrer Umgebung aufrechtzuerhalten.

Kennzeichnen oder Kategorisieren von Datenattributen in Ihrem Unternehmens glossar mit Vertraulichkeits- und Aufbewahrungsklassifizierungen, die ihre Governance angeben. Durch das Bezeichnen eines Attributs in Ihrem Glossar wird automatisch definiert, wie Daten verwaltet werden, die dem Attribut in zugrunde liegenden Datenspeichern zugeordnet sind. Ihr Datenkatalog ordnet die physischen Datenattribute in verschiedenen Datenspeichern den Geschäfts-Glossarattributen zu.

Sie können mehrere Technologien in Ihren Datenkatalog integrieren, um auf diese Attribute zuzugreifen und Richtlinien und Regeln in allen Datenspeichern in Ihrer verteilten Datenlandschaft zu erzwingen. Sie können auch die gleichen Klassifizierungsbezeichnungen auf unstrukturierte Daten anwenden.

Stammdatenentitäten sind wichtig, da ihre Daten weit verbreitet sind. Stammdatenentitäten sind häufig Dokumenten zugeordnet. Kunden- und Rechnungs-, Lieferanten- und Vertragsdaten sowie Ressourcen- und Betriebshandbuch sind Beispiel für Masterdatenentität und Dokumentpaarungen. Mithilfe dieser Art von Verbindung können Sie verwandte Dokumente mit Stammdatenwerten, z. B. einem Lieferantennamen, markieren und Beziehungen zwischen strukturierten und unstrukturierten Daten beibehalten.

Sie können Pipelines erstellen, die zuverlässige Datenressourcen schaffen, indem Sie die Datenentitäten aus einem gemeinsamen Vokabular aus Ihrem Datenkatalog verwenden. Sie können diese Objekte dann auf einem Datenmarkt veröffentlichen, um sie freizugeben.

Die wichtigste Erkenntnis besteht darin, dass Sie die verfügbaren Datengovernancemethoden verwenden können, um Ihre Daten unter Kontrolle zu bringen. Nachdem Ihre Daten vertrauenswürdig sind, können Sie die Daten verwenden, um den Wert zu steuern. Wie gut Sie Ihre Datengovernance organisieren und koordinieren, bestimmt Ihren Erfolgsgrad.

Datenverwaltungs-Reifegradmodell

Das Datengovernance-Reifemodell beschreibt die Reife Ihrer Fähigkeit, alle Governanceaspekte in Ihrer Datenlandschaft abzudecken. Die folgenden Tabellen können Ihnen helfen, Ihre aktuelle Position im Datengovernance-Reifegradmodell zu bewerten.

People

Unbeherrscht Phase 1 Phase 2 Vollständig geregelt
Kein Exekutivsponsor für Stakeholder Stakeholder-Sponsor vorhanden Stakeholder-Sponsor vorhanden Sponsor für Stakeholder vorhanden
Keine Rollen und Zuständigkeiten Definierte Rollen und Zuständigkeiten Definierte Rollen und Zuständigkeiten Definierte Rollen und Zuständigkeiten
Kein Datensteuerungsgremium Es gibt ein Daten-Governance-Kontrollgremium, jedoch keine Daten. Datengovernance-Kontrollwand mit Daten Datengovernance-Kontrollwand mit Daten
Keine Datengovernance-Arbeitsgruppen Keine Arbeitsgruppen für Datenverwaltung Einige bestehende Arbeitsgruppen zur Daten-Governance Alle Arbeitsgruppen zur Datengovernance sind eingerichtet und einsatzbereit
Keine Datenbesitzer, die für Daten verantwortlich sind Keine Datenbesitzer, die für Daten verantwortlich sind Einige Datenbesitzer sind vorhanden Alle Datenbesitzer an Ort und Stelle
Keine Datenverantwortlichen, die für die Datenqualität verantwortlich sind Es gibt einige Data Stewards, die für die Datenqualität zuständig sind, aber der Umfang ist zu breit gefasst, etwa auf gesamte Abteilungen. Data Stewards werden eingerichtet und datengovernance-Arbeitsgruppen für bestimmte Daten zugewiesen Data Stewards, die den Daten-Governance-Arbeitsgruppen für bestimmte Daten zugewiesen sind, und dort tätig sind
Niemand, der für den Datenschutz verantwortlich ist Niemand, der für den Datenschutz verantwortlich ist Datenschutzbeauftragter, verantwortlich für den Datenschutz, ohne Werkzeuge Chief Privacy Officer, der für den Datenschutz mit Tools verantwortlich ist
Niemand, der für die Zugriffssicherheit verantwortlich ist IT ist zuständig für die Zugriffssicherheit IT-Sicherheit, die für die Zugriffssicherheit verantwortlich ist IT-Sicherheit, die für die Zugriffssicherheit zuständig ist und die Durchsetzung der Datenschutzrichtlinien verantwortet.
Kein vertrauenswürdiger Datenobjekt-Produzent Datenherausgeber identifiziert und verantwortlich für die Erstellung vertrauenswürdiger Daten Datenherausgeber identifiziert und verantwortlich für die Erstellung vertrauenswürdiger Daten Datenherausgeber identifiziert und verantwortlich für die Erstellung vertrauenswürdiger Daten
Keine Fachexperten (SMEs) für Datenentitäten identifiziert Einige KMU wurden identifiziert, aber nicht eingebunden. Identifizierte KMU und Arbeitsgruppen zur Datengovernance Identifizierte KMUs und Arbeitsgruppen zur Datengovernance

Prozess

Unbeherrscht Phase 1 Phase 2 Vollständig geregelt
Kein gängiges Geschäftsvokabular Gemeinsames Geschäftsvokabular, das in einem Glossar begonnen hat Gemeinsames Geschäftsvokabular etabliert Allgemeines Geschäftsvokabular vollständig und gepflegt
Keine Möglichkeit, den Datenspeicherort, die Qualität oder Vertraulichkeit zu kennen Automatische Datenermittlung, Profilerstellung und erkennung vertraulicher Daten im Datenkatalog auf einigen Systemen Automatische Datenermittlung, Profilerstellung und erkennung vertraulicher Daten im Datenkatalog für alle strukturierten Daten Im Datenkatalog werden automatisch Daten ermittelt, Profile erstellt und vertrauliche Daten erkannt, sowohl für strukturierte als auch unstrukturierte Daten in allen Systemen, mit vollständiger automatischer Markierung.
Kein Prozess zur Verwaltung der Erstellung oder Wartung von Richtlinien und Regeln Governance des Zugriffs auf Datensicherheit, Richtlinienerstellung und -wartung auf einigen Systemen. Steuerung der Datenzugriffssicherheit, Verwaltung von Datenschutz sowie Erstellung und Wartung von Aufbewahrungsrichtlinien. Verwaltung der Sicherheit beim Datenzugriff, des Datenschutzes und der Erstellung und Wartung von Aufbewahrungsrichtlinien
Keine Möglichkeit zum Erzwingen von Richtlinien und Regeln Eine stückweise Durchsetzung von Sicherheitsrichtlinien und -regeln für den Datenzugriff über Systeme ohne Katalogintegration hinweg. Durchsetzung von Datenzugriffssicherheits- und Datenschutzrichtlinien und -regeln über Systeme hinweg mit Katalogintegration Durchsetzung von Datenzugriffssicherheits-, Datenschutz- und Aufbewahrungsrichtlinien und -regeln in allen Systemen
Kein Prozess zur Überwachung der Datenqualität, des Datenschutzes oder der Datensicherheit Einige Möglichkeiten zum Überwachen der Datenqualität, einige Möglichkeiten zum Überwachen des Datenschutzes, z. B. Abfragen Überwachung und Verwaltung der Datenqualität und des Datenschutzes in Kernsystemen mit Datenbank-Managementsystem-Maskierung Überwachung und Verwaltung von Datenqualität und Datenschutz auf allen Systemen mit dynamischer Maskierung
Keine Verfügbarkeit voll vertrauenswürdiger Datenressourcen Die Entwicklung begann für eine kleine Gruppe vertrauenswürdiger Datenbestände mithilfe von Data-Fabric-Software. Mehrere wichtige vertrauenswürdige Datenressourcen, die mit Data Fabric erstellt wurden Kontinuierliche Bereitstellung vertrauenswürdiger Datenressourcen über den Enterprise Data Marketplace
Es gibt keine Möglichkeit zu wissen, ob ein Richtlinienverstoß auftritt oder ein Prozess eingeleitet wird, falls einer auftritt. Erkennung von Verstößen gegen die Datensicherheitszugriffsbestimmungen in einigen Systemen Erkennung von Sicherheitsverletzungen beim Datenzugriff in allen Systemen Erkennung von Sicherheitsverletzungen beim Datenzugriff in allen Systemen
Kein Prozess zum Testen von Sicherheitsrisiken Eingeschränkter Testprozess für Sicherheitsrisiken Prozess zum Testen von Sicherheitsrisiken für alle Systeme Prozess zum Testen von Sicherheitsrisiken für alle Systeme
Kein allgemeiner Prozess für die Erstellung, Wartung und Synchronisierung von Stammdaten Stammdatenverwaltung (MASTER Data Management, MDM) mit gemeinsamen Stammdatenerstellungs-, Lese-, Aktualisierungs- und Löschvorgängen (CRUD) und Synchronisierungsprozessen für einzelne Entitäten MDM mit gängigen Masterdaten-CRUD- und Synchronisierungsprozessen für einige Datenentitäten MDM mit gemeinsamen Stammdaten-CRUD- und Synchronisierungsprozessen für alle Masterdatenentitäten

Politik

Unbeherrscht Phase 1 Phase 2 Vollständig geregelt
Keine Datengovernance-Klassifizierungsschemata für die Vertraulichkeit und Aufbewahrung Datenverwaltungsklassifizierungsschema für Vertraulichkeit Datenverwaltung-Klassifizierungsschema für die Vertraulichkeit und Aufbewahrung Datenverwaltungsklassifizierungsschema für Vertraulichkeit und Aufbewahrung
Keine Richtlinien und Regeln zur Regelung der Datenqualität Richtlinien und Regeln zur Regelung der Datenqualität, die im gemeinsamen Vokabular des Unternehmensglossars verankert sind. Richtlinien und Regeln zur Steuerung der Datenqualität, die in einem gemeinsamen Vokabular im Kataloggeschäfts-Glossar definiert sind Richtlinien und Regeln zur Gewährleistung der Datenqualität, die in einem gemeinsamen Vokabular im Glossar des Kataloggeschäfts definiert sind
Keine Richtlinien und Regeln zur Steuerung der Datensicherheit Einige Richtlinien und Regeln zur Steuerung der Sicherheit des Datenzugriffs, die in verschiedenen Technologien erstellt wurden Richtlinien und Regeln zur Verwaltung des Datensicherheitszugriffs, konsolidiert im Datenkatalog mithilfe eines Klassifizierungsschemas. Richtlinien und Regeln zur Steuerung der Im Datenkatalog konsolidierten Datenzugriffssicherheit mithilfe eines Klassifizierungsschemas und überall erzwungen
Keine Richtlinien und Regeln zur Regelung des Datenschutzes Einige Richtlinien und Regeln zur Regelung des Datenschutzes Regeln und Richtlinien zum Datenschutz werden durch ein Klassifizierungsschema im Datenkatalog konsolidiert. Richtlinien und Regeln zur Steuerung des Datenschutzes im Datenkatalog, konsolidiert mithilfe eines Klassifizierungsschemas und überall umgesetzt.
Keine Richtlinien und Regeln zur Regelung der Datenaufbewahrung Einige Richtlinien und Regeln zur Regelung der Datenaufbewahrung Richtlinien und Regeln zur Steuerung der Datenaufbewahrung im Datenkatalog mithilfe eines Klassifizierungsschemas. Richtlinien und Regeln zur Steuerung der Datenaufbewahrung im Datenkatalog mithilfe eines Klassifizierungsschemas und flächendeckend durchgesetzt.
Keine Richtlinien und Regeln zur Verwaltung von Stammdaten Richtlinien und Regeln zur Verwaltung von Stammdaten für eine einzelne Stammdatenentität Richtlinien und Regeln zur Verwaltung von Stammdaten für einige Masterdatenentitäten Richtlinien und Regeln zur Verwaltung von Stammdaten für alle Masterdatenentitäten

Technologie

Unbeherrscht Phase 1 Phase 2 Vollständig geregelt
Kein Datenkatalog mit automatischer Datenermittlung, Profilerstellung und vertraulicher Datenerkennung Datenkatalog mit automatischer Datenermittlung, Profilerstellung und sensibler Datenerkennung erworben Datenkatalog mit automatischer Datenentdeckung, Profilerstellung und Erkennung sensibler Daten Datenkatalog mit automatischer Datenerkennung, Profilerstellung und Erkennung sensibler Daten
Keine Data Fabric-Software mit Multicloud-Edge- und Rechenzentrumskonnektivität Data-Fabric-Software mit Multicloud-Edge- und Rechenzentrumskonnektivität sowie Katalogintegration gekauft Erworbene Data Fabric-Software mit Multicloud-Edge-Konnektivität, Rechenzentrumskonnektivität und Katalogintegration. Data Fabric-Software mit erworbener Multicloud-Edge- und Rechenzentrumskonnektivität und Katalogintegration
Keine Metadaten-Linie Metadaten-Lineage, die im Datenkatalog für vertrauenswürdige Ressourcen verfügbar ist, die mithilfe von Fabric entwickelt werden Metadaten-Lineage, die im Datenkatalog für vertrauenswürdige Ressourcen verfügbar ist, die mithilfe von Fabric entwickelt werden Metadaten-Lineage, die im Datenkatalog für vertrauenswürdige Ressourcen verfügbar ist, die mithilfe von Fabric entwickelt werden
Keine Datenverwaltungstools Im Rahmen der Data Fabric-Software verfügbare Data Stewardship-Tools Im Rahmen der Data Fabric-Software verfügbare Data Stewardship-Tools Im Rahmen der Data Fabric-Software verfügbare Data Stewardship-Tools
Kein Datenzugriffssicherheitstool Zugriffssicherheit von Daten in mehreren Technologien Zugriffssicherheit auf Daten in mehreren Technologien Sicherheit des Datenzugriffs in allen Systemen erzwungen
Keine Datenschutzerzwingungssoftware Keine Datenschutzerzwingungssoftware Datenschutzerzwingungssoftware in einigen Datenbankverwaltungssystemen Datenschutzerzwingungssoftware in allen Datenspeichern
Kein MDM-System Mdm-System für einzelne Entitäten Multientitäten-MDM-System MDM-System mit Multientität

Zusammenfassung des Reifegrads der Datenverwaltung

Nachdem Sie ermittelt haben, wo Sie derzeit im Governance-Reifegradmodell stehen, treffen Sie sich mit Ihren wichtigsten Projektbeteiligten, um eine Strategie zur Steigerung Ihrer Reife zu ermitteln. Definieren Sie zunächst Ihre Anforderungen, Technologie, Datenqualität, Metadaten, Datenfreigabe und Masterdatenstrategie.

Nächste Schritte