Casa Finanza personale La sfida della Governance dei Big Data - manichini

La sfida della Governance dei Big Data - manichini

Video: Favuzzi: governance dei Big Data e approccio alla sicurezza “by design” 2025

Video: Favuzzi: governance dei Big Data e approccio alla sicurezza “by design” 2025
Anonim

La governance dei dati è importante per la tua azienda, indipendentemente dalle origini dei Big Data o dal modo in cui vengono gestite. Nel mondo tradizionale dei data warehouse o della gestione di database relazionali, è probabile che la vostra azienda abbia regole ben comprese su come i dati devono essere protetti.

Ad esempio, nel mondo dell'assistenza sanitaria, è fondamentale mantenere privati ​​i dati dei pazienti. Potresti essere in grado di memorizzare e analizzare i dati sui pazienti purché i nomi, i numeri di previdenza sociale e altri dati personali siano mascherati. Devi assicurarti che le persone non autorizzate non possano accedere a dati privati ​​o riservati.

Cosa succede quando invadete il vostro ambiente con grandi fonti di dati che provengono da una varietà di fonti? Alcune di queste fonti arriveranno da venditori commerciali di terze parti che hanno attentamente controllato i dati e nascosto i dati sensibili.

Tuttavia, è molto probabile che le grandi fonti di dati possano essere insicuri e non protette e includere molti dati personali. Durante l'elaborazione iniziale di questi dati, probabilmente analizzerai molti dati che non risulteranno rilevanti per la tua organizzazione. Pertanto, non si desidera investire risorse per proteggere e governare i dati che non si intende conservare.

Se i dati personali sensibili passano attraverso la rete, è possibile esporre la propria azienda a requisiti di conformità imprevisti. Per dati veramente esplorativi, con contenuti sconosciuti, potrebbe essere più sicuro eseguire l'analisi iniziale in un ambiente "murato" interno ma segmentato o nel cloud.

Infine, dopo aver deciso che un sottoinsieme di tali dati sarà analizzato più in profondità in modo che i risultati possano essere incorporati nel processo aziendale, è importante istituire un processo di applicazione attenta dei requisiti di governance a tali dati.

Quali problemi dovresti prendere in considerazione quando incorpori queste fonti non violate nel tuo ambiente? Considera quanto segue:

  • Determina in anticipo chi è autorizzato ad accedere a nuove fonti di dati inizialmente e dopo che i dati sono stati analizzati e compresi.

  • Capire come questi dati saranno separati dai dati di altre aziende.

  • Scopri qual è la tua responsabilità nel far leva sui dati. Se i dati sono di proprietà privata, devi assicurarti di aderire ai contratti o alle regole di utilizzo. Alcuni dati potrebbero essere collegati a un contratto di utilizzo con un fornitore.

  • Comprendi dove i tuoi dati saranno localizzati fisicamente. È possibile includere dati collegati a clienti o potenziali clienti in paesi specifici che hanno requisiti di privacy rigorosi.È necessario essere a conoscenza dei dettagli di queste fonti per evitare di violare le normative.

  • Scopri come i tuoi dati devono essere trattati se vengono spostati fisicamente da una posizione a un'altra. Hai intenzione di memorizzare alcuni di questi dati con un fornitore di servizi cloud? Che tipo di promesse offrirà quel provider in termini di dove verranno archiviati i dati e in che misura sarà garantito?

Solo perché hai creato un processo di sicurezza e governance per le tue origini dati tradizionali non significa che puoi assumere che dipendenti e partner estenderanno tali regole a nuove fonti di dati. È necessario considerare due aspetti chiave: la visibilità dei dati e la fiducia di chi lavora con i dati.

  • Visibilità: Mentre gli analisti di business e i partner con cui stai lavorando possono essere desiderosi di utilizzare queste nuove fonti di dati, potresti non essere a conoscenza di come questi dati saranno utilizzati e controllati. In altre parole, potresti non avere il controllo sulla tua visibilità sulle risorse che sono in esecuzione fuori dal tuo controllo.

    Questa situazione è particolarmente problematica se è necessario assicurarsi che il proprio fornitore segua le normative o le leggi sulla conformità. Ciò vale anche quando si utilizza un provider cloud per gestire tali dati, in quanto lo storage potrebbe essere molto economico da gestire.

  • Impiegati non violati: Anche se la tua azienda può sottoporsi a un controllo approfondito su tutti i suoi dipendenti, ora ti stai fidando che nessun insider malintenzionato lavora in diverse business unit al di fuori dell'IT. Devi anche presumere che il tuo fornitore di servizi cloud abbia controllato diligentemente i suoi dipendenti.

    Questa preoccupazione è reale perché quasi il 50% delle violazioni della sicurezza sono causate da addetti ai lavori. Se la tua azienda utilizzerà queste nuove fonti di dati in modo altamente distribuito, è necessario disporre di un piano per affrontare minacce interne ed esterne.

Hai la responsabilità di assicurarti che le tue nuove fonti di big data non aprano la tua azienda a minacce impreviste o rischi di governance. È responsabilità dell'utente avere una buona sicurezza, processi di governance e formazione in atto nell'intero ambiente di gestione delle informazioni.

Come per qualsiasi ciclo di vita della tecnologia, è necessario disporre di un processo per valutare la capacità della propria organizzazione di soddisfare la disponibilità di tutti i componenti a seguire i requisiti di sicurezza e governance. Potresti già disporre di processi per la sicurezza dei dati, la privacy e la governance in vigore per i tuoi database strutturati esistenti e i data warehouse. Questi processi devono essere estesi per l'implementazione dei Big Data.

La sfida della Governance dei Big Data - manichini

Scelta dell'editore

Tasti di scelta rapida per Microsoft Office 2007 - dummies

Tasti di scelta rapida per Microsoft Office 2007 - dummies

Microsoft Office 2007 è pieno di scorciatoie da tastiera per risparmiare tempo. Comprimi i componenti di Office 2007 - Word, Excel, Outlook, PowerPoint e Access - utilizzando i tasti di scelta rapida utili della seguente tabella. Con poco sforzo, puoi aprire file, trovare contenuti, modificare quel contenuto e altro! Funzione Ctrl Copia Ctrl + C Taglia Ctrl + X Trova Ctrl + F Vai ...

Vantaggi di Lync Online - dummies

Vantaggi di Lync Online - dummies

Lync Online è disponibile sia in ambito professionale sia in piccole imprese (P) e aziendali (E ) piani in Office 365. Le funzionalità includono messaggistica istantanea (IM), chiamate audio e video, presenza, riunioni online, presentazioni online e la possibilità di connettersi con i contatti di Windows Live Messenger e altri utenti esterni che eseguono Lync. La tecnologia è integrata in tutto ...

Come avviare una conversazione con Lync Online - dummies

Come avviare una conversazione con Lync Online - dummies

La scheda di contatto di Lync Online è un ottimo modo per avviare una conversazione con un collega o i membri del tuo team. Oltre alle note personali, alla presenza e alla posizione, vengono visualizzate anche le informazioni sulla tua organizzazione come il titolo e i numeri di telefono. Per visualizzare la scheda di contatto, passa con il mouse sopra l'immagine di una persona e fai clic sul gallone ...

Scelta dell'editore

Come scegliere un'immagine di sfondo Twitter per Visual Social Marketing - dummies

Come scegliere un'immagine di sfondo Twitter per Visual Social Marketing - dummies

Quando si imposta su un account Twitter per il social marketing visivo, un tipo di immagine che è richiesto per il tuo profilo è l'immagine di sfondo - viene visualizzata dietro il profilo Twitter. Nella parte superiore della schermata Impostazioni disegno, Twitter ti consente di scegliere tra una serie di temi premade. Un tema premade applica un ...

Come scegliere un buon nome utente Twitter - dummy

Come scegliere un buon nome utente Twitter - dummy

Su Twitter, il tuo nome utente, o handle, è il tuo identità. Se puoi, iscriviti a Twitter usando il tuo nome o una variante di esso come nome utente (supponendo che qualcun altro non lo stia già utilizzando). Ad esempio, se il tuo nome è John Ira, potresti scegliere un nome utente Twitter come @johnira o ...

Come personalizzare il tuo profilo Twitter - dummies

Come personalizzare il tuo profilo Twitter - dummies

La tua pagina pubblica su Twitter, noto anche come profilo, è la prima impressione che gli altri utenti di Twitter hanno di te, e può fare una grande differenza nel decidere se seguirti. Personalizzare la tua pagina del profilo Twitter in modo che rifletta te o la tua azienda fa la differenza quando si tratta di persone ...

Scelta dell'editore

Perché avresti bisogno di più profili utente per Dragon Professional Individuale - manichini

Perché avresti bisogno di più profili utente per Dragon Professional Individuale - manichini

Drago Individuo professionale capisce solo quelli che si sono presentati ufficialmente come utenti e hanno creato un profilo utente. Ecco quattro motivi per cui potresti voler creare più di un profilo utente: usi diversi vocabolari o stili di scrittura per compiti diversi. Si utilizzano diversi microfoni per compiti diversi. Volete ...

Lavorare con fogli di calcolo Usare NaturallySpeaking - dummies

Lavorare con fogli di calcolo Usare NaturallySpeaking - dummies

Utilizzando fogli di calcolo con versioni precedenti di NaturallySpeaking era difficile perché non si poteva indirizzare direttamente i nomi delle celle. Volevi dire qualcosa come "Cella A5" o "Seleziona Colonna C." Ma (sospiro), niente dado. Il tuo assistente non aveva idea di cosa stavi parlando. Bene, il tuo assistente ha "up-leveled" le sue abilità! Ora è possibile ...

Su Evernote's Passcode Lock - dummies

Su Evernote's Passcode Lock - dummies

Abbonati premium e business che utilizzano determinati dispositivi ora possono bloccare l'app Evernote con un blocco Passcode . Ogni volta che torni all'app, ti viene chiesto di inserire il tuo codice. Un blocco passcode è un'ottima opzione se condividi il tuo telefono o tablet con altre persone e vuoi impedire loro di accedere a ...