{"id":4465,"date":"2022-06-19T19:33:59","date_gmt":"2022-06-20T03:33:59","guid":{"rendered":"https:\/\/www.gudusoft.com\/?p=4465"},"modified":"2022-09-17T14:29:26","modified_gmt":"2022-09-17T22:29:26","slug":"data-governance-strategy","status":"publish","type":"post","link":"https:\/\/www.gudusoft.com\/de\/daten-governance-strategie\/","title":{"rendered":"Data Governance-Strategie: 4 Grundprinzipien und 4 Schl\u00fcsselbereiche"},"content":{"rendered":"<div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"background-color: rgba(255,255,255,0);background-position: center center;background-repeat: no-repeat;border-width: 0px 0px 0px 0px;border-color:#e8eaf0;border-style:solid;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start\" style=\"max-width:1310.4px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\" style=\"background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;padding: 0px 0px 0px 0px;\"><div class=\"fusion-text fusion-text-1\" style=\"line-height:26px;\"><h2>Data Governance-Strategie: 4 Grundprinzipien und 4 Schl\u00fcsselbereiche<\/h2>\n<p>Momentan, <a href=\"https:\/\/www.gudusoft.com\/de\/was-ist-daten-governance\/\"><strong>Datenverwaltung<\/strong><\/a> f\u00fcr Internetunternehmen ist noch nicht ausgereift, und es gibt wesentliche Herausforderungen, insbesondere das Fehlen einer klaren Definition, wer nicht benutzerbezogene Inhalte (wie Protokolle oder Schl\u00fcsselw\u00f6rter) besitzt oder nutzt und wie, wann und von wem die Daten verwendet werden. Internetunternehmen m\u00fcssen dringend ein <strong>Daten-Governance-Strategie<\/strong>\u00a0um dieses Problem zu l\u00f6sen und so das Vertrauen zwischen Plattformbesitzern und Nutzern sowie den Gesch\u00e4ftserfolg zu gew\u00e4hrleisten. In diesem Artikel stellen wir vor <strong>4 Grundprinzipien und 4 Schl\u00fcsselbereiche f\u00fcr die Datenverwaltungsstrategie.<\/strong><\/p>\n<div id=\"attachment_4500\" style=\"width: 947px\" class=\"wp-caption alignnone\"><img aria-describedby=\"caption-attachment-4500\" decoding=\"async\" class=\"size-full wp-image-4500\" src=\"https:\/\/www.gudusoft.com\/wp-content\/uploads\/2022\/06\/Data_Governance_Strategy.png\" alt=\"Data-Governance-Strategie\" width=\"937\" height=\"561\" srcset=\"https:\/\/www.gudusoft.com\/wp-content\/uploads\/2022\/06\/Data_Governance_Strategy-200x120.png 200w, https:\/\/www.gudusoft.com\/wp-content\/uploads\/2022\/06\/Data_Governance_Strategy-300x180.png 300w, https:\/\/www.gudusoft.com\/wp-content\/uploads\/2022\/06\/Data_Governance_Strategy-400x239.png 400w, https:\/\/www.gudusoft.com\/wp-content\/uploads\/2022\/06\/Data_Governance_Strategy-600x359.png 600w, https:\/\/www.gudusoft.com\/wp-content\/uploads\/2022\/06\/Data_Governance_Strategy-768x460.png 768w, https:\/\/www.gudusoft.com\/wp-content\/uploads\/2022\/06\/Data_Governance_Strategy-800x479.png 800w, https:\/\/www.gudusoft.com\/wp-content\/uploads\/2022\/06\/Data_Governance_Strategy.png 937w\" sizes=\"(max-width: 937px) 100vw, 937px\" \/><p id=\"caption-attachment-4500\" class=\"wp-caption-text\">Data-Governance-Strategie<\/p><\/div>\n<h3>4 Grunds\u00e4tze f\u00fcr die Data-Governance-Strategie<\/h3>\n<p><strong>Data-Governance-Strategie <\/strong>basiert auf grundlegenden Prinzipien, die Richtlinien und \u00dcberlegungen f\u00fcr alle Strategien liefern. Data Governance erfordert ein Verst\u00e4ndnis daf\u00fcr, welche Richtlinien erstellt werden m\u00fcssen, welche Rollen und wie diese Rollen in den Entscheidungsprozess eingebunden werden sollten, um wichtige Data-Governance-Bereiche zu identifizieren.<\/p>\n<h4>1. Alle Teilnehmer ber\u00fccksichtigen<\/h4>\n<p>Dieses Prinzip erm\u00f6glicht es Internetunternehmen, realistische Richtlinien zur Datenverwaltung zu entwickeln, die allen Nutzern kommuniziert werden sollten. Die Teilnehmer von Internetunternehmen setzen sich aus Plattformbesitzern und Plattformnutzern zusammen. Alle Beteiligten spielen eine Schl\u00fcsselrolle in der Datenverwaltung von Internetunternehmen. Die Datenverwaltung von Internetunternehmen muss komplexe Zusammenh\u00e4nge zwischen verschiedenen Aspekten ber\u00fccksichtigen. Daher verdient jeder Nutzer die gleichen Chancen und Zugangsm\u00f6glichkeiten, da dies zu mehr Engagement und Ideen f\u00fchrt, was letztendlich zu neuen Innovationen f\u00fchrt.<\/p>\n<h4>2. An der Unternehmensstrategie ausrichten<\/h4>\n<p>Gesch\u00e4ftsziele beeinflussen die Ausrichtung und Gestaltung der Datenverwaltung. Um den Wert von Internetunternehmen zu maximieren, sollten die Ziele der Datenverwaltung mit den Gesch\u00e4ftszielen und \u00fcbergeordneten Verwaltungszielen \u00fcbereinstimmen. Umsatzbeteiligung, Vertrauen und Rollen sind Schl\u00fcsselfunktionen der Plattformverwaltung. Umsatzbeteiligung erfordert, dass Plattformbetreiber Belohnungen f\u00fcr Datenlieferanten in Betracht ziehen. Vertrauen gilt als Voraussetzung f\u00fcr Erfolg, und um dieses Vertrauen zu st\u00e4rken, ist hohe Transparenz der Datennutzung in der Datenverwaltung unerl\u00e4sslich. Eine Rolle in der Datenverwaltung bezeichnet eine Form des Dateneigentums mit klaren Verantwortlichkeiten. Sie erm\u00f6glicht Internetunternehmen, Daten und die Rechte von Dateneigent\u00fcmern\/-nutzern zu sch\u00fctzen.<\/p>\n<h4>3. Basierend auf unterschiedlichen Bedingungen und Umgebungen<\/h4>\n<p>Die Datenverwaltungsstrategie muss flexibel auf den jeweiligen Plattformhintergrund abgestimmt sein. Apple und Facebook weisen beispielsweise deutlich unterschiedliche Kontrollstrategien auf. Apples Ziel ist es, qualitativ hochwertige Dienste anzubieten, weshalb die Daten streng durch menschliche Kontrolle kontrolliert werden. Apps d\u00fcrfen keine Nutzerdaten sammeln, und Werbung, die Nutzerdaten verwendet, ist eingeschr\u00e4nkt. Facebook hingegen unterliegt nur einer lockeren Kontrolle und erm\u00f6glicht Nutzern uneingeschr\u00e4nkten Zugriff auf alles. Indem Apps Nutzerdaten sammeln, f\u00fchrt dies zu Datenmissbrauch und verletzt die Privatsph\u00e4re der Nutzer.<\/p>\n<h4>4. Alle Datentypen abdecken<\/h4>\n<p>Im strategischen Prozess der Datenverwaltung stammen Internetplattformdaten aus unterschiedlichen Quellen. Dies kann zu unklaren und unvollst\u00e4ndigen Verwaltungsrichtlinien f\u00fchren. Ethische Probleme wie Datenmissbrauch und Datenschutzverletzungen treten auf. Um Risiken zu minimieren, sollte die Datenverwaltung von Internetunternehmen die Einrichtung einer transparenten Lieferkette f\u00fcr alle Arten von Daten in Internetunternehmen ber\u00fccksichtigen.<\/p>\n<h3>4 Schl\u00fcsselbereiche f\u00fcr die Data-Governance-Strategie<\/h3>\n<h4>1. Definitionen zu Dateneigentum und -zugriff<\/h4>\n<p>Basierend auf dem Kernkonzept, wer in Internetunternehmen Daten besitzt und nutzt, erm\u00f6glicht das Plattformdesign Internetunternehmen, die Rollen, Verantwortlichkeiten und vollst\u00e4ndigen Rechte an den Daten aller relevanten Nutzer zu kl\u00e4ren. Um die Implementierung zu unterst\u00fctzen und die Integrit\u00e4t und Konsistenz der Ausf\u00fchrungsergebnisse zu gew\u00e4hrleisten, m\u00fcssen Dateneigentum und Zugriffsrechte f\u00fcr alle Datentypen klar definiert und durchgesetzt werden. Ein Richtlinienmodell f\u00fcr Dateneigentum\/-zugriff muss unter Ber\u00fccksichtigung der relevanten, im regulatorischen Umfeld identifizierten Vorschriften entwickelt werden.<\/p>\n<h4>2. Regulatorisches Umfeld<\/h4>\n<p>Externe gesetzliche Anforderungen, interne Richtlinien und vertragliche Vereinbarungen m\u00fcssen identifiziert, Compliance-Ziele festgelegt und \u00fcberpr\u00fcft werden. Dabei sind bestehende Vorschriften, spezifische Richtlinien, Standards und Leitlinien sowie die Auswirkungen des regulatorischen Umfelds auf die Datennutzung zu ber\u00fccksichtigen. Die Datennutzung sollte, sofern gesetzlich zul\u00e4ssig, best\u00e4tigt werden. Die Daten m\u00fcssen auf die Einhaltung offener Richtlinienanforderungen gepr\u00fcft werden, um Voreingenommenheit oder Interessenkonflikte zu vermeiden und die Transparenz f\u00fcr Internetunternehmen zu gew\u00e4hrleisten.<\/p>\n<h4>3. Beitragsmessung<\/h4>\n<p>Umsatzbeteiligung ist eines der zentralen Governance-Konzepte von Internetunternehmen, und die Beitr\u00e4ge der Teilnehmer bestimmen den Erfolg von Internetunternehmen. Internetunternehmen sollten sich Fragen stellen wie: \u201eWelchen Gesch\u00e4ftswert haben Daten?\u201c und \u201eWelche Belohnungen ben\u00f6tigen Dateneigent\u00fcmer f\u00fcr ihre Beitr\u00e4ge?\u201c. Ermutigen Sie Nutzer, Beitr\u00e4ge zu leisten und die Vorteile des Internet-Gesch\u00e4ftswachstums zu teilen.<\/p>\n<h4>4. Datenanwendungsf\u00e4lle<\/h4>\n<p>Die richtige Datennutzung ist der Schl\u00fcssel zum Markterfolg. Um die Strategie zu unterst\u00fctzen, bietet die Definition von Datenklassifizierungen ein gutes Verst\u00e4ndnis verschiedener Datentypen, da Internetunternehmen Daten aus einer Vielzahl von Quellen erfassen. Dar\u00fcber hinaus m\u00fcssen Unternehmen den geeigneten Anwendungsfall f\u00fcr die Datenerfassung basierend auf ihren Gesch\u00e4ftszielen festlegen. Um der Plattform zu helfen, unbefugte Datennutzung in der Datenlieferkette zu erkennen und zu verhindern, m\u00fcssen Anwendungsf\u00e4lle Informationen zu den verwendbaren Datentypen enthalten. Basierend auf den definierten Anwendungsfallinformationen muss dann ein Datennutzungsmonitoring f\u00fcr eine transparente und zuverl\u00e4ssige Datennutzung implementiert werden.<\/p>\n<p>Gro\u00dfe und kleine Unternehmen stehen bei der Datennutzung vor \u00e4hnlichen Herausforderungen und ben\u00f6tigen eine effektive, formalisierte Data-Governance-Strategie. Data-Governance-Pl\u00e4ne m\u00fcssen die Erfassung, \u00dcberpr\u00fcfung, den Zugriff und die Speicherung von Benutzer- und Mitarbeiterdaten so weit wie m\u00f6glich ber\u00fccksichtigen. Formellere <strong>Data-Governance-Strategien<\/strong> m\u00fcssen entwickelt werden, wenn gesetzliche oder beh\u00f6rdliche Anforderungen dies erfordern, wenn Datensysteme und Datens\u00e4tze zu gro\u00df f\u00fcr die Navigation sind oder wenn die Gesch\u00e4ftsentwicklung eine Strategie auf Unternehmensebene erfordert.<\/p>\n<h3>Abschluss<\/h3>\n<p>Vielen Dank f\u00fcr das Lesen unseres Artikels. Wir hoffen, dass er Ihnen dabei hilft, die Grundprinzipien und Schl\u00fcsselbereiche besser zu verstehen. <strong>Daten-Governance-Strategie<\/strong>Wenn Sie mehr erfahren m\u00f6chten \u00fcber <strong>Daten-Governance-Strategie<\/strong>, empfehlen wir Ihnen einen Besuch <a href=\"https:\/\/www.gudusoft.com\/de\/\"><strong>Gudu SQLFlow<\/strong><\/a> f\u00fcr weitere Informationen.<\/p>\n<p>Als einer der\u00a0<strong><a href=\"https:\/\/www.dpriver.com\/blog\/2022\/05\/11\/best-data-lineage-tools\/\" target=\"_blank\" rel=\"noopener noreferrer\">die besten Datenherkunftstools<\/a><\/strong>\u00a0Gudu SQLFlow ist heute auf dem Markt erh\u00e4ltlich und kann nicht nur SQL-Skriptdateien analysieren,\u00a0<strong><a href=\"https:\/\/www.gudusoft.com\/de\/benefits-of-data-lineage\/\">Datenherkunft<\/a><\/strong>, und f\u00fchren Sie eine visuelle Anzeige durch, erm\u00f6glichen Sie Benutzern aber auch, die Datenherkunft im CSV-Format bereitzustellen und eine visuelle Anzeige durchzuf\u00fchren.\u00a0<strong>(Ver\u00f6ffentlicht von Ryan am 20. Juni 2022)<\/strong><\/p>\n<\/div><\/div><\/div><style type=\"text\/css\">.fusion-body .fusion-builder-column-0{width:100% !important;margin-top : 0px;margin-bottom : 0px;}.fusion-builder-column-0 > .fusion-column-wrapper {padding-top : 0px !important;padding-right : 0px !important;margin-right : 1.92%;padding-bottom : 0px !important;padding-left : 0px !important;margin-left : 1.92%;}@media only screen and (max-width:1024px) {.fusion-body .fusion-builder-column-0{width:100% !important;}.fusion-builder-column-0 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}@media only screen and (max-width:640px) {.fusion-body .fusion-builder-column-0{width:100% !important;}.fusion-builder-column-0 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}<\/style><\/div><style type=\"text\/css\">.fusion-body .fusion-flex-container.fusion-builder-row-1{ padding-top : 0px;margin-top : 0px;padding-right : 0px;padding-bottom : 0px;margin-bottom : 0px;padding-left : 0px;}<\/style><\/div>","protected":false},"excerpt":{"rendered":"","protected":false},"author":27,"featured_media":4505,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[178,179],"tags":[137,183,75,185,184],"_links":{"self":[{"href":"https:\/\/www.gudusoft.com\/de\/wp-json\/wp\/v2\/posts\/4465"}],"collection":[{"href":"https:\/\/www.gudusoft.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gudusoft.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gudusoft.com\/de\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gudusoft.com\/de\/wp-json\/wp\/v2\/comments?post=4465"}],"version-history":[{"count":37,"href":"https:\/\/www.gudusoft.com\/de\/wp-json\/wp\/v2\/posts\/4465\/revisions"}],"predecessor-version":[{"id":6010,"href":"https:\/\/www.gudusoft.com\/de\/wp-json\/wp\/v2\/posts\/4465\/revisions\/6010"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gudusoft.com\/de\/wp-json\/wp\/v2\/media\/4505"}],"wp:attachment":[{"href":"https:\/\/www.gudusoft.com\/de\/wp-json\/wp\/v2\/media?parent=4465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gudusoft.com\/de\/wp-json\/wp\/v2\/categories?post=4465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gudusoft.com\/de\/wp-json\/wp\/v2\/tags?post=4465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}