El gran desafío de gobernabilidad de datos

Gobernabilidad de datos es importante para su empresa, no importa cuáles son sus fuentes de datos grandes son o cómo se gestionan. En el mundo tradicional de los almacenes de datos o la gestión de base de datos relacional, es probable que su empresa ha reglas sobre cómo necesita datos que proteger bien entendida.

Por ejemplo, en el mundo de la salud, es fundamental para mantener los datos del paciente privado. Usted puede ser capaz de almacenar y analizar datos sobre los pacientes, siempre y cuando los nombres, números de seguro social y otros datos personales se enmascaran. Usted tiene que asegurarse de que las personas no autorizadas no pueden acceder a los datos privados o restringidos.

¿Qué sucede cuando se inunda el entorno con fuentes de datos grandes que vienen de una variedad de fuentes? Algunas de estas fuentes vendrán de otros proveedores comerciales que han examinados cuidadosamente los datos y enmascarados a cabo los datos sensibles.

Sin embargo, es muy probable que las fuentes de datos grandes pueden ser inseguros y desprotegidos, e incluyen una gran cantidad de datos personales. Durante el procesamiento inicial de estos datos, es probable que analizar gran cantidad de datos que no resultan ser relevantes para su organización. Por lo tanto, usted no quiere invertir recursos para proteger y gobernar los datos que usted no tiene la intención de mantener.

Si los datos personales sensibles pasa a través de la red, puede exponer a su empresa a los requisitos de cumplimiento imprevistos. Para los datos que es verdaderamente exploratoria, con contenido desconocido, puede ser que sea más seguro para realizar el análisis inicial en un " amurallada " ambiente que es interna, pero segmentado, o en la nube.

Finalmente, después de decidir que un subconjunto de datos que se va a analizar con mayor profundidad para que los resultados se pueden incorporar en sus procesos de negocio, es importante establecer un proceso de aplicar cuidadosamente los requisitos de gobierno a esos datos.

¿Qué asuntos debe considerar cuando usted incorpora estas fuentes unvetted en su entorno? Considera lo siguiente:

  • Determine de antemano que se le permite acceder a nuevas fuentes de datos inicialmente, así como después de los datos han sido analizados y entendidos.

  • Comprender cómo se segregó estos datos a partir de datos de otras compañías.

  • Entender lo que su responsabilidad es la de aprovechar los datos. Si los datos son de propiedad privada, usted tiene que asegurarse de que cumple con los contratos o las normas de uso. Algunos datos pueden estar vinculados a un contrato de uso con un vendedor.

  • Entender dónde se encuentren físicamente sus datos. Usted puede incluir datos que se vinculan a los clientes o potenciales, en determinados países que tienen requisitos estrictos de privacidad. ¡Tienes que ser consciente de los detalles de estas fuentes para evitar la violación de las regulaciones.

  • Entender cómo sus necesidades de datos para ser tratada si se mueve físicamente de un lugar a otro. ¿Vas a almacenar algunos de estos datos con un proveedor de la nube? ¿Qué tipo de promesas tendrán que ofrece el proveedor en términos de dónde se almacenarán los datos, y lo bien que va a ser asegurado?

El hecho de que usted ha creado un proceso de gobernanza de la seguridad y por sus fuentes de datos tradicionales, no significa que se puede asumir que los empleados y socios ampliarán esas normas a las nuevas fuentes de datos. Debe tener en cuenta dos cuestiones fundamentales: la visibilidad de los datos y la confianza de las personas que trabajan con los datos.

  • Visibilidad: Mientras que los analistas y socios que están trabajando con negocios pueden estar muy dispuestos a utilizar estas nuevas fuentes de datos, es posible que no sea consciente de cómo se usará y se controla estos datos. En otras palabras, usted no puede tener control sobre su visibilidad sobre los recursos que se ejecutan fuera de su control.

    Esta situación es especialmente problemático si es necesario asegurarse de que su proveedor está siguiendo los reglamentos o leyes de cumplimiento. Esto también es válido cuando se utiliza un proveedor de nube para gestionar esos datos debido a que el almacenamiento puede ser muy barato de administrar.

  • Empleados unvetted: Aunque su empresa puede ir a través de una extensa revisión de antecedentes de todos sus empleados, usted ahora está confiando en que no hay información privilegiada maliciosos trabajan en diversas unidades de negocio fuera de él. Usted también tiene que asumir que su proveedor de la nube ha comprobado con diligencia sus empleados.

    Esta preocupación es real, porque cerca del 50 por ciento de las violaciones de seguridad son causados ​​por los internos. Si su empresa va a utilizar estas nuevas fuentes de datos de una manera altamente distribuida, es necesario tener un plan para lidiar con el interior, así como las amenazas externas.

Usted tiene la responsabilidad de asegurarse de que sus nuevas fuentes de datos grandes no abren su empresa a amenazas imprevistas o los riesgos de gobernabilidad. Es su responsabilidad tener una buena seguridad, los procesos de gobierno, y la educación en el lugar a través de todo su entorno de gestión de la información.

Al igual que con cualquier ciclo de vida de la tecnología, es necesario tener un proceso para evaluar la capacidad de su organización para cumplir la disposición de todos los constituyentes a seguir los requisitos de seguridad y de gobernanza. Puede que ya tenga los procesos de seguridad de los datos, la privacidad y la gobernanza en el lugar para sus bases de datos estructurados existentes y almacenes de datos. Estos procesos deben ampliarse para su aplicación de datos grande.




» » » » El gran desafío de gobernabilidad de datos