快捷登录

IBM 数据治理统一流程

只看大图  / 倒序浏览   © 文章版权由 admin 解释,禁止匿名转载

作者:admin 2024-9-8 15:05:39
跳转到指定楼层
一、前言

数据治理是一门将数据视为一项企业资产的学科。它涉及到以企业资产的形式对数据进行优化、保护和利用的决策权利。它涉及到对组织内的人员、流程、技术和策略的编排以从企业数据获取最优的价值。从一开始数据治理就在协调不同的、孤立的且常常冲突的策略可能导致数据异常的过程中扮演着重要角色。数据治理工作是个持续性工作,流程的好环决定了数据治理的优劣。

二、IBM 数据治理统一流程14 个主要步骤

IBM 数据治理统一流程列出了这 14 个主要步骤 10个必需步骤和 4 个可选专题  以及支持有效的数据治理计划的相关IBM 软件工具和最佳实践。10 个必需步骤是为有效的企业治理计划奠定基础所不可或缺的。企业选择从 4 个可选专题,也就是主数据治理、分析治理、安全和隐私 以及信息生命周期治理中选择一个或多个。最后需要定期度量数据治理统一流程 将结果传送给管理层支持者。
640_wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1.webp.png
数据治理统一流程中的步骤和子步骤
1. 定义业务问题
2. 获取高层支持
2.1 创建虚拟数据治理工作组
2.2 获取 IT 和业务部门内高级管理人员的支持
2.3 识别数据治理的负责人
3. 执行成熟度评估
3.1 定义评估的组织范围
3.2 定义想要的数据治理未来状态的时间范围
3.3 定义要评估的数据治理类别
3.4 确定业务和 IT 部门中正确的研讨会参与者
3.5 执行数据治理成熟度评估研讨会
3.6 与高层管理人员沟通评估结果
4. 创建路线图
4.1 总结数据治理成熟度评估的结果
4.2 列出填补评估中强调的差距所需的关键人员、流程和技术计划
4.3 基于关键计划的优先级创建路线图
5. 建立组织蓝图
5.1 定义数据治理章程
5.2 定义数据治理的组织结构
5.3 建立数据治理委员会
5.4 建立数据治理工作组
5.5 确定数据监管人
5.6 举行数据治理委员会和工作组定期会议
6. 创建数据字典
6.1 选择一个数据领域
6.2 安排数据照管人来维护关键业务词汇
6.3 识别关键数据元素
6.4 从现有的词汇术语表创建数据字典
6.5 填充数据字典
6.6 链接业务词汇与技术工件
6.7 支持数据治理审计、报告和日志需求
6.8 整合数据字典与应用程序环境
7. 理解数据
7.1 理解范围内的每个数据源
7.1.1 执行列和表级别分析
7.1.2 通过逆向工程主-外键关系查询遗留模式
7.1.3 识别每个来源中的关键数据元素的位置
7.1.4 识别每个来源中的敏感数据的位置
7.2 理解来源之间的关系
7.2.1 理解关键数据元素在各个数据源之间的数据重叠情况
7.2.2 发现来源之间的数据连接和复杂转换逻辑
7.2.3 发现数据不一致性和异常
8. 创建元数据存储库
8.1 合并来自数据字典的业务元数据和来自发现流程的技术元数据
8.2 确保合适的数据血统
8.3 执行影响分析
8.4 管理操作元数据
9. 定义度量指标
9.1 理解业务的整体关键绩效指标 (KPI)
9.2 定义数据治理的业务驱动 KPI
9.3 定义数据治理的技术 KPI
9.4 建立数据治理成熟度评估的仪表板
10. 可选专题 主数据治理
10.1 任命数据照管人
10.1.1 任命首席数据照管人
10.1.2 确定数据照管计划的配置 比如由 IT 系统、组织或主题区域执行
10.1.3 确定每个数据领域的高层支持者
10.1.4 招聘每个数据领域的数据照管人
10.1.5 授权数据治理委员会监督数据照管计划
10.2 管理数据质量
10.2.1 建立数据质量策略 包括高价值数据属性的识别
10.2.2 设置数据质量基准
10.2.3 创建业务案例
10.2.4 清理数据
10.2.5 持续监控数据质量
10.3 实现主数据管理
10.3.1 识别业务问题
10.3.2 定义主数据主题区域
10.3.3 识别使用数据的系统和业务流程
10.3.4 识别当前的数据源
10.3.5 定义记录系统的数据属性
10.3.6 为每个记录系统任命数据照管人
10.3.7 建立主数据治理策略
10.3.8 为手动干预和监控实现数据照管控制台
10.3.9 管理潜在的重叠任务
10.3.10 匹配来自相同来源或多个来源的可疑重复内容 创建一个新主记录
10.3.11 链接来自多个来源的相关记录
10.3.12 检查唯一标识符是否重复
10.3.13 管理关系
10.3.14 管理层次结构
10.3.15 管理分组
10.3.16 构建主数据管理解决方案
11. 可选专题 治理分析
11.1 定义 BICC 的目标
11.2 准备 BICC 的业务案例
11.3 确定 BICC 的组织结构
11.4 协商 BICC 的关键功能
12. 可选专题 管理安全和隐私
12.1 与关键利益相关者协调一致
12.2 收集企业安全架构蓝图
12.3 加强数据库变更控制
12.4 自动化合规性工作流程
12.5 定义敏感数据
12.6 发现敏感数据
12.7 分类和标记敏感数据
12.8 加密敏感数据
12.9 保护非生产环境中的敏感数据
12.10 监控应用程序中的欺诈
12.11 预防计算机攻击
12.12 编校非结构化文档中的敏感信息。
13. 可选专题 治理生命周期信息
13.1 建立信息架构
13.2 发现业务对象
13.3 分类数据和定义服务水平
13.4 归档数据和非结构化内容
13.5 建立管理测试数据的策略
13.6 定义电子文档法律查询策略
13.7 分析内容
14. 度量结果



(以上内容摘录自网路,如有侵权请联系删除)
分享:

成为第一个回答人

高级模式 评论
您需要登录后才可以回帖 登录 | 立即注册