Fermer

juillet 30, 2019

Composantes d’une stratégie de gouvernance des données dans les services financiers –


Auparavant, j'avais analysé les types de données dans le cadre d'un programme de gouvernance destiné aux sociétés de services financiers. Dans cet article, je discute des éléments nécessaires à la conception d'une stratégie de gouvernance des données.

 gouvernance des données

Un programme complet de gestion des données comprend un certain nombre d'éléments:

Data Strategy & Architecture

  • Un référentiel large (dictionnaire de données) doit être construit pour répertorier chaque élément de données avec sa définition, son point d'origine («source dorée»), son format et son propriétaire.
  • Les contraintes de qualité des données qui définissent la plage de valeurs et les règles de validation
  • Une stratégie d’entreposage de données (data mart, data lake) devrait être définie pour centraliser les éléments de données associés, minimiser la redondance et améliorer l’analyse et l’efficacité des rapports.
  • Des règles d’utilisation des données devraient être créées, surveillées et appliquée, de sorte que les applications et les rapports n'accédant que les données des sources approuvées (la source principale, son proxy ou un entrepôt de données approuvé et rapproché).

Validation et qualité des données [19659005] Les règles d'édition et de validation des données doivent être appliquées au point d'origine de chaque élément de données, garantissant ainsi le respect des normes de qualité.
  • Les règles de validation doivent être dynamiques (provenant par exemple d'une base de données ou d'un moteur de règles, implémentées via une interface API, SOAP, cohérence de la rapidité d'exécution.
  • Un audit périodique des référentiels de données devrait être effectué pour identifier toute donnée non conforme et sa source.
  • La préparation des rapports de gestion et de réglementation devrait être périodiquement examinée confirmer que tous les éléments de données requis sont créés par les systèmes source, communiqués à tous les systèmes en aval nécessaires et capturés dans les référentiels de données.
  • Lignées et parcours de données

    • Les applications nécessitant des données créées ailleurs doivent recevoir ces données du point d'origine ("source dorée") ou un proxy désigné.
    • Lorsque les données sont transmises à partir d'une application, il convient de reçu par une application en aval n’a pas été modifié en transit et reste à jour. Si les données ont nécessairement été modifiées, les nouveaux éléments de données doivent être nommés et documentés dans le dictionnaire susmentionné.

    Visualisation des données et criminalistique

    • Les outils de visualisation permettent de déterminer rapidement les défauts des jeux de données. Les enregistrements contenant des éléments de données contenant des valeurs erronées indiquent des ruptures dans l’intégrité référentielle et des contrôles frontaux insuffisants à prendre en compte.

    Sécurité et confidentialité des données

    • La protection des actifs de données d’une entreprise est essentielle. L'accès à l'information devrait être basé sur le besoin de savoir et les contrôles d'accès devraient être mis en place sur des ensembles de données ainsi que sur un certain nombre de dimensions.
    • La demande d'accès aux données devrait être automatisée via des flux de travail permettant de faciliter et d'accélérer le traitement des demandes. ne pas entraver la productivité. Les droits d'accès accordés aux individus, plutôt qu'aux systèmes de production, devraient être liés aux enregistrements des ressources humaines, de manière à ce que l'accès puisse être systématiquement supprimé lors du transfert dans un nouveau département, de la fin de l'engagement ou de la fin de l'engagement de l'entrepreneur.

    d'un programme de gouvernance des données et les mesures à prendre pour remédier aux faiblesses pouvant compromettre la qualité et la sécurité des données d'une entreprise; Téléchargez notre guide ici ou cliquez sur le lien ci-dessous




    Source link