Businessman Using A Computer To Document Management Concept, Online Documentation Database And Digital File Storage System Or Software, Records Keeping, Database Technology, File Access, Doc Sharing.

Data Shopping Teil 1 – Der Konsum von Data Products

Juni 17, 2024
Juni 17, 2024
17 Juni 2024

Der Prozess der Datennutzung in Unternehmen hat sich auf ähnliche Weise entwickelt wie der Kauf von Waren im Internet, wo der Konsument Gegenstände aussucht, sie in den Warenkorb legt und Liefer- und Zahlungsoptionen auswählt. Im Zeitalter von Data Products und Data Mesh ermöglichen interne Data Marketplaces den Fachanwendern, Daten für ihre Anwendungsfälle zu suchen, zu finden und auf sie zuzugreifen.

In dieser Artikelreihe finden Sie einen Auszug aus unserem Praxisleitfaden Data Mesh und erfahren alles Wissenswerte über das Data Shopping, das Data-Shopping-Erlebnis mit Zeenea und über unseren Enterprise Data Marketplace:

  1. Der Konsum von Data Products
  2. Das Data-Shopping-Erlebnis mit Zeenea

 

 

Wie bereits erwähnt, bieten alle klassischen Marktplätze ein sehr ähnliches und für viele Menschen vertrautes „Checkout“-Erlebnis. Die ausgewählten Produkte werden in einen Warenkorb gelegt, und wenn man als Käufer seinen Warenkorb bestätigt, stehen verschiedene Liefer- und Zahlungsoptionen zur Auswahl. Die eigentliche Lieferung wird in der Regel außerhalb des Marktplatzes abgewickelt, der lediglich Tracking-Funktionen anbietet.

Die Lieferung kann sofort (bei digitalen Produkten) oder zu einem späteren Zeitpunkt (bei physischen Produkten) erfolgen. Einige Marktplätze verfügen über eigene Logistikeinrichtungen, aber meistens ist die Lieferung Sache des Verkäufers. Die Lieferzeit ist ein wichtiger Faktor für die Kundenzufriedenheit – je kürzer sie ausfällt, desto zufriedener sind die Nutzer.

Wie lässt sich dieses Einkaufserlebnis auf einem Enterprise Data Marketplace umsetzen? Um diese Frage zu beantworten, müssen wir uns genauer ansehen, was die Lieferung von Daten im Unternehmenskontext bedeutet. Dazu müssen wir uns mit dem Datenkonsumenten auseinandersetzen.

Lieferung von Datenprodukten

 

Ein Data Product bietet ein oder mehrere Nutzungsprotokolle an – das sind seine Outbound-Ports. Diese Protokolle können sich, je nach Art der Daten, von einem Datenprodukt zum anderen unterscheiden – Echtzeitdaten können beispielsweise ein Streaming-Protokoll zur Verfügung stellen, während statische Daten lediglich eine SQL-Schnittstelle bieten (und Anweisungen, wie diese Schnittstelle von verschiedenen Programmiersprachen oder von den unternehmenseigenen Visualisierungstools genutzt werden kann).

Für interaktive Konsumbedürfnisse, z. B. in einer Anwendung, kann das Data Product auch APIs für die Nutzung anbieten, die sich wiederum häufig an einen Standard halten (REST, GraphQL, OData usw.). Oder die Daten werden einfach in einem Dateiformat heruntergeladen.

Manche Konsumenten können das Datenprodukt in ihre eigenen Pipelines integrieren, um andere Datenprodukte oder höherwertige Nutzungen aufzubauen. Andere werden sich damit begnügen, die Daten einmal zu konsumieren, z. B. um ein ML-Modell zu trainieren. Jeder Nutzer muss entscheiden, welches Protokoll für seinen Anwendungsfall am besten geeignet ist.

Welche Protokolle auch immer gewählt werden, sie haben alle ein entscheidendes Merkmal: ihre Sicherheit. Dies ist eine der universellen Regeln der Data Governance – der Zugriff auf Daten muss kontrolliert und die Zugriffsrechte müssen überwacht werden.

Von wenigen Ausnahmen abgesehen, besteht der Kaufvorgang also lediglich darin, über eines der Nutzungsprotokolle Zugriff auf die Daten zu erhalten.

Verwaltung des Zugriffs auf Data Products

 

In der Welt der Daten ist die Zugriffsverwaltung alles andere als ein einfaches Thema, und zwar aus einem entscheidenden Grund: Daten zu konsumieren ist eine riskante Handlung.

Einige Datenprodukte können weniger sensibel gestaltet werden – indem persönliche oder sensible Daten, die das größte Risiko bergen, auf die eine oder andere Weise entfernt werden. Diese Desensibilisierung kann jedoch nicht für das gesamte Produktportfolio vorgenommen werden: Andernfalls verzichtet die Organisation auf die Nutzung von Daten, die einen hohen Wert haben (sensible Finanz- oder HR-Daten, Geschäftsdaten, Marktdaten, personenbezogene Daten von Kunden usw.). In jedem Fall ist die Zugriffskontrolle daher eine kritische Aktivität für die Entwicklung und Einführung eines Data Mesh.

Im Sinne der Dezentralisierung des Data Mesh sollten die Risikobewertung und die Vergabe von Zugriffstoken vom Eigentümer des Data Products vorgenommen werden, der auch für die Governance und die Compliance verantwortlich ist. Dabei geht es sowohl um die Genehmigung von Zugriffsanfragen als auch um die Festlegung möglicher Transformationen, die an den Daten vorgenommen werden müssen, um sie für einen bestimmten Zweck nutzbar zu machen. Diese Aktivität bezeichnet man als Policy Enforcement.

Eine Zugriffsanfrage zu bewerten bedeutet, drei Dimensionen zu analysieren:

  • Die Daten selbst (einige sind stärker mit Risiken behaftet als andere) – das Was.
  • Den Antragsteller, seine Funktion und seinen Standort (der geografische Aspekt kann starke Auswirkungen haben, insbesondere auf regulatorischer Ebene) – das Wer.
  • Die Nutzung – das Warum.

Ausgehend von dieser Analyse können die Daten entweder unverändert konsumiert werden oder sie müssen vor der Auslieferung verändert werden (Filterung von Daten, insbesondere von Daten, die nicht unter die Einwilligung fallen, Anonymisierung bestimmter Informationen, die Verschleierung anderer usw.). Manchmal müssen weitere Formalitäten erfüllt werden – z. B. die Einhaltung einer Weitergabevereinbarung für Daten, die von einem Dritten erworben wurden, oder die Einhaltung der Richtlinien zur Datenspeicherung und zum Recht auf Vergessenwerden usw.

Auf technischer Ebene kann auch hier die Lieferung von Daten verschiedene Formen annehmen, je nachdem, welche Technologien und Protokolle zur Offenlegung der Daten verwendet werden.

Bei weniger sensiblen Daten kann eine einfache Gewährung des Lesezugriffs ausreichen – dann muss nur ein zusätzlicher Benutzer angemeldet werden. Bei sensiblen Daten ist es notwendig, eine präzise Kontrolle der Berechtigungen auf Spalten- und Zeilenebene durchzuführen. Moderne Datenplattformen verfügen meist über native Mechanismen, um komplexe Zugriffsregeln mithilfe einfacher Konfigurationen durchzusetzen – meist mithilfe von Tags auf den Daten und einer Policy Enforcement Engine. Die Gewährung von Zugriffsrechten erfolgt dann durch die Erstellung der passenden Policy oder die Aufnahme eines neuen Datenkonsumenten in eine bestehende Policy. Bei älteren Technologien, die keine ausreichend granulare Zugriffskontrolle unterstützen, kann es notwendig sein, eine spezielle Pipeline zu erstellen, die die Daten umwandelt, um ihre Compliance zu gewährleisten, sie in einem dedizierten Bereich speichert und dem Konsumenten Zugang zu diesem Bereich gewährt.

Dies ist natürlich ein langwieriger und potenziell kostspieliger Ansatz, der durch die Migration auf eine Datenplattform, die ein granulares Sicherheitsmodell unterstützt, oder durch die Investition in eine Policy-Enforcement-Lösung eines Drittanbieters, die die bereits vorhandene Plattform unterstützt, optimiert werden kann.

Das Daten-Shopping auf einem internen Data Marketplace

 

Auf einem Data Marketplace wird die Datenlieferung, die im Mittelpunkt des Konsumentenerlebnisses steht, in einen mehr oder weniger komplexen Workflow übersetzt, der folgende Hauptschritte umfasst:

  • Der Konsument stellt eine Zugriffsanfrage – und beschreibt dabei genau, wie er die Daten nutzten wird.
  • Der Dateneigentümer bewertet diese Anfrage – in einigen Fällen kann er sich auf Risiko- oder Regulierungsexperten stützen oder bestimmte zusätzliche Validierungen anfordern – und legt die erforderlichen Zugriffsregeln fest.
  • Ein Engineer aus der jeweiligen Domäne oder aus dem Team „Infrastruktur & Tools“ kümmert sich um die Einrichtung des Zugangs – dieser Vorgang kann je nach verwendeter Technologie mehr oder weniger komplex sein.

Der Shopping-Vorgang besteht für den Konsumenten also darin, diesen Workflow vom Marktplatz aus zu starten.

Für den Zeenea-Marketplace haben wir uns dafür entschieden, diesen Workflow nicht direkt in die Lösung zu integrieren, sondern stattdessen Schnittstellen zu externen Lösungen zu nutzen.

In unserem nächsten Artikel erfahren Sie mehr über das Data-Shopping-Erlebnis mit Zeenea und unsere technologischen Entscheidungen, die uns von anderen Anbietern auf dem Markt unterscheiden.

Praxisleitfaden Data Mesh: Ein unternehmensweites Data Mesh einrichten und überwachen

 

Dieser Leitfaden von Guillaume Bodet, Mitbegründer und CPTO von Zeenea, vermittelt Ihnen einen praktischen Ansatz zur Implementierung eines Data Mesh in Ihrer Organisation und hilft Ihnen:

✅ Ihren Data-Mesh-Ansatz mit einem fokussierten Pilotprojekt zu starten,

✅ effektive Methoden kennenzulernen, um Ihr Data Mesh zu skalieren,

✅ die entscheidende Rolle eines internen Data Marketplaces zu verstehen, um die Nutzung von Datenprodukten zu erleichtern

✅ zu verstehen, was Zeenea als robustes, unternehmensweites Data-Mesh-Monitoring-System auszeichnet.

zeenea logo

At Zeenea, we work hard to create a data fluent world by providing our customers with the tools and services that allow enterprises to be data driven.

zeenea logo

Chez Zeenea, notre objectif est de créer un monde “data fluent” en proposant à nos clients une plateforme et des services permettant aux entreprises de devenir data-driven.

zeenea logo

Das Ziel von Zeenea ist es, unsere Kunden "data-fluent" zu machen, indem wir ihnen eine Plattform und Dienstleistungen bieten, die ihnen datengetriebenes Arbeiten ermöglichen.

Related posts

Articles similaires

Ähnliche Artikel

Be(come) data fluent

Read the latest trends on big data, data cataloging, data governance and more on Zeenea’s data blog.

Join our community by signing up to our newsletter!

Devenez Data Fluent

Découvrez les dernières tendances en matière de big data, data management, de gouvernance des données et plus encore sur le blog de Zeenea.

Rejoignez notre communauté en vous inscrivant à notre newsletter !

Werden Sie Data Fluent

Entdecken Sie die neuesten Trends rund um die Themen Big Data, Datenmanagement, Data Governance und vieles mehr im Zeenea-Blog.

Melden Sie sich zu unserem Newsletter an und werden Sie Teil unserer Community!

Let's get started
Make data meaningful & discoverable for your teams
Learn more >

Los geht’s!

Geben Sie Ihren Daten einen Sinn

Mehr erfahren >

Soc 2 Type 2
Iso 27001
© 2024 Zeenea - All Rights Reserved
Soc 2 Type 2
Iso 27001
© 2024 Zeenea - All Rights Reserved
Démarrez maintenant
Donnez du sens à votre patrimoine de données
En savoir plus
Soc 2 Type 2
Iso 27001
© 2024 Zeenea - Tous droits réservés.