Cloud Customer Architecture for Big Data and Analytics Version 0



Yüklə 198,73 Kb.
Pdf görüntüsü
səhifə18/24
tarix23.12.2023
ölçüsü198,73 Kb.
#155189
1   ...   14   15   16   17   18   19   20   21   ...   24
bulut axitekturasi

Data Lifecycle Management:
A policy-based approach to managing 
the flow of data throughout its life cycle. Provides records 
management, electronic discovery, compliance, storage optimization
data migration, data archive, and data disposal. 

Master & Entity Data:
Provides a single, trusted view of critical business 
data to users and applications. Reconciles overlapping, redundant, and 
inconsistent data from various systems. 

Reference Data:
Provides a solution for centralized management, 
stewardship, and distribution of enterprise reference data. Supports 
defining and managing reference data as an enterprise standard.

Data Catalog:
Provides comprehensive capabilities to help understand 
information and foster collaboration between business and IT. Establishes a foundation for 
information integration and governance projects.

Data Models:
Comprehensive data models containing data warehouse design models, business 
terminology models and analysis templates to accelerate the development of business 
intelligence applications. 

Data Quality Rules:
Establishes and manages high-quality data. Cleanses data and monitors data 
quality on an ongoing basis, helping to turn data into trusted information. 
Security
The Security component is critical in all analytic and data architecture and designs. With a focus on data 
protection there are specific characteristics to keep in mind. These are the abilities to mask / hide data 
at a granular level for those that still need to interact with it, the ability to encrypt the data from all 
users from a static content perspective, the ability to know who accesses it and why, and the ability to 
have an overall view of all these activities. 
 

Data Security
includes data encryption, data masking and data 
protection to protect all data in motion or at rest on all environments 
following the corporate security policy associated with PII data, to 
control user access to any data based upon their role and access level
and to be complaint with all industry and government regulations 
including SOX, HIPAA, ITAR, SOC2, and PCI. 


Yüklə 198,73 Kb.

Dostları ilə paylaş:
1   ...   14   15   16   17   18   19   20   21   ...   24




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə