Zum Hauptinhalt springen

Ownership

Kurzzusammenfassung

  • Ownership definiert klare Verantwortlichkeit für Datenqualität, Zugriff und Eskalation.
  • Business-Nutzen: schnellere Entscheidungen und weniger Ticket-Ping-Pong bei Vorfällen.
  • BPMN-Leitpfad: Task Assign owner roles → Gateway Ownership complete? → Outcome Asset accountable.
  • Gate-Logik: Assets ohne Owner/Stellvertretung bleiben ausserhalb produktiver Nutzung.

Ziel

Jedes Datenobjekt besitzt Primary Owner, Steward und Eskalationskanal mit verbindlichen Reaktionszeiten.

Formales Gate-Modell (Ownership)

ElementDefinition
Entscheider (Accountable)Domain Lead oder benannter Data Owner der Business-Domain
Mitzeichner (Consulted)Data Steward Lead, Plattformbetrieb für On-Call-Fähigkeit
Evidenz (Minimum)Benennung von Owner/Steward/Backup, Kontaktkanal, Reaktions-SLA, Übergabeprotokoll bei Wechsel
Gültigkeit90 Tage; automatische Erinnerung ab Tag 75
Re-Approval TriggerRollenwechsel, Team-Reorg, Eskalationsweg geändert, SLA-Verstoss > 2-mal/30 Tage
Audit-ArtefaktOwnership Audit Event mit owner_id, backup_id, escalation_path, valid_until

Ablauf

BPMN-SchrittMechanik (Task/Gateway/Outcome)Artefakte & Verantwortlich
Task: Assign primary ownerFachverantwortung für Dataset/Domain zuweisenArtefakt: Owner-Profil; Responsible: Domain Lead
Task: Assign steward & backupOperative Pflege, Vertretung und On-Call-Regel setzenArtefakt: Steward/Backup-Felder; Responsible: Data Steward Lead
Gateway: Ownership complete?Prüft aktive Personen, Kontaktkanal, SLA und Escalation PathNein: Asset bleibt draft; Accountable: Data Owner
Outcome: Asset accountableProduktivstatus mit Audit-Log aktivierenArtefakt: Ownership Audit Event

Referenztabelle: OpenMetadata Entity ↔ BPMN-Knoten ↔ Owner ↔ Eskalation

OpenMetadata EntityBPMN-Knoten (primär)Owner (Rolle)Eskalation bei Gate-Verstoss
TableMandatory metadata complete?Data Owner (Domain)Head of Domain → Governance Board
TopicPurpose & Entitlement valid?Data Owner + IAM DelegateSecurity Officer → Governance Board
PipelineThreshold met? (DQ)Data Engineering OwnerPlatform Ops Lead → Incident Manager
ML ModelCritical chain complete?MLOps Owner + Model OwnerModel Risk Committee
DashboardPurpose & Entitlement valid?Analytics OwnerBI Lead → Data Owner

Kontrollen

Governance- und Risiko-Aspekte

  • Teamnamen ohne personengebundene Zuständigkeit sind unzulässig.
  • Owner-Wechsel erfordert Übergabeprotokoll.
  • Kritische Domains benötigen dokumentierte Vertretungsregel.

Messbare Akzeptanzkriterien

KriteriumGrenzwertVerantwortlichEskalation
Assets mit Owner + Steward + Backup100 %Domain LeadPublish-Block
Reaktionszeit auf P2 Data-Incident≤ 4 hData Owner> 4 h: Head of Domain
Ownership-Review-Zyklusalle 90 TageData Stewardüberfällig: Governance Ticket

Entscheidung

  • Rollen und Vertretung sind vollständig gepflegt.
  • Reaktions-SLAs und Eskalationswege sind verbindlich.
  • Ownership-Änderungen sind auditierbar dokumentiert.

Rollen

  • Data Owner: fachliche Verantwortung und Freigabe
  • Data Steward: operative Qualitätssicherung und Pflege
  • Platform Team: technische Integration und Betriebsstabilität

Verantwortlichkeiten

  • Klassifikation und Zweckbindung
  • Qualitätsziele und Eskalationspfade
  • Zugriffs- und Berechtigungsdefinition