Ownership
Kurzzusammenfassung
- Ownership definiert klare Verantwortlichkeit für Datenqualität, Zugriff und Eskalation.
- Business-Nutzen: schnellere Entscheidungen und weniger Ticket-Ping-Pong bei Vorfällen.
- BPMN-Leitpfad: Task
Assign owner roles→ GatewayOwnership complete?→ OutcomeAsset accountable. - Gate-Logik: Assets ohne Owner/Stellvertretung bleiben ausserhalb produktiver Nutzung.
Ziel
Jedes Datenobjekt besitzt Primary Owner, Steward und Eskalationskanal mit verbindlichen Reaktionszeiten.
Formales Gate-Modell (Ownership)
| Element | Definition |
|---|---|
| Entscheider (Accountable) | Domain Lead oder benannter Data Owner der Business-Domain |
| Mitzeichner (Consulted) | Data Steward Lead, Plattformbetrieb für On-Call-Fähigkeit |
| Evidenz (Minimum) | Benennung von Owner/Steward/Backup, Kontaktkanal, Reaktions-SLA, Übergabeprotokoll bei Wechsel |
| Gültigkeit | 90 Tage; automatische Erinnerung ab Tag 75 |
| Re-Approval Trigger | Rollenwechsel, Team-Reorg, Eskalationsweg geändert, SLA-Verstoss > 2-mal/30 Tage |
| Audit-Artefakt | Ownership Audit Event mit owner_id, backup_id, escalation_path, valid_until |
Ablauf
| BPMN-Schritt | Mechanik (Task/Gateway/Outcome) | Artefakte & Verantwortlich |
|---|---|---|
| Task: Assign primary owner | Fachverantwortung für Dataset/Domain zuweisen | Artefakt: Owner-Profil; Responsible: Domain Lead |
| Task: Assign steward & backup | Operative Pflege, Vertretung und On-Call-Regel setzen | Artefakt: Steward/Backup-Felder; Responsible: Data Steward Lead |
| Gateway: Ownership complete? | Prüft aktive Personen, Kontaktkanal, SLA und Escalation Path | Nein: Asset bleibt draft; Accountable: Data Owner |
| Outcome: Asset accountable | Produktivstatus mit Audit-Log aktivieren | Artefakt: Ownership Audit Event |
Referenztabelle: OpenMetadata Entity ↔ BPMN-Knoten ↔ Owner ↔ Eskalation
| OpenMetadata Entity | BPMN-Knoten (primär) | Owner (Rolle) | Eskalation bei Gate-Verstoss |
|---|---|---|---|
| Table | Mandatory metadata complete? | Data Owner (Domain) | Head of Domain → Governance Board |
| Topic | Purpose & Entitlement valid? | Data Owner + IAM Delegate | Security Officer → Governance Board |
| Pipeline | Threshold met? (DQ) | Data Engineering Owner | Platform Ops Lead → Incident Manager |
| ML Model | Critical chain complete? | MLOps Owner + Model Owner | Model Risk Committee |
| Dashboard | Purpose & Entitlement valid? | Analytics Owner | BI Lead → Data Owner |
Kontrollen
Governance- und Risiko-Aspekte
- Teamnamen ohne personengebundene Zuständigkeit sind unzulässig.
- Owner-Wechsel erfordert Übergabeprotokoll.
- Kritische Domains benötigen dokumentierte Vertretungsregel.
Messbare Akzeptanzkriterien
| Kriterium | Grenzwert | Verantwortlich | Eskalation |
|---|---|---|---|
| Assets mit Owner + Steward + Backup | 100 % | Domain Lead | Publish-Block |
| Reaktionszeit auf P2 Data-Incident | ≤ 4 h | Data Owner | > 4 h: Head of Domain |
| Ownership-Review-Zyklus | alle 90 Tage | Data Steward | überfällig: Governance Ticket |
Entscheidung
- Rollen und Vertretung sind vollständig gepflegt.
- Reaktions-SLAs und Eskalationswege sind verbindlich.
- Ownership-Änderungen sind auditierbar dokumentiert.
Rollen
- Data Owner: fachliche Verantwortung und Freigabe
- Data Steward: operative Qualitätssicherung und Pflege
- Platform Team: technische Integration und Betriebsstabilität
Verantwortlichkeiten
- Klassifikation und Zweckbindung
- Qualitätsziele und Eskalationspfade
- Zugriffs- und Berechtigungsdefinition