Purpose
Kurzzusammenfassung
- Purpose-Governance stellt sicher, dass Datennutzung nur für freigegebene Investment-Zwecke erfolgt.
- Business-Nutzen: weniger Compliance-Risiko bei gleichzeitig schnellerem Zugriff für legitime Use Cases.
- BPMN-Leitpfad: Task
Capture Use Purpose→ GatewayPurpose & Entitlement valid?→ OutcomeAccess approved/rejected. - Gate-Logik: Dieser Schritt bildet den Kern von Gate A.
Ziel
Jede Datennutzung ist einer freigegebenen Zweckkategorie (z. B. Ranking, Forecasting, Risk Alerts) zugeordnet und mit Zugriffsrechten konsistent.
Formales Gate-Modell (Purpose)
| Element | Definition |
|---|---|
| Entscheider (Accountable) | Data Owner der Domain, bei regulierten Daten mit Co-Sign durch Compliance Officer |
| Mitzeichner (Consulted) | Data Steward, IAM-Verantwortliche, bei externen Daten Legal |
| Evidenz (Minimum) | Purpose-Request, Datenklassifikation, Entitlement-Mapping, Verweis auf DQ-Status und aktuelle Policies |
| Gültigkeit | Standard 180 Tage, für kritische Strategien 90 Tage |
| Re-Approval Trigger | Zweckänderung, neue Datenklassifikation, Policy-Update, Owner-Wechsel, DQ-Fail > 24 h |
| Audit-Artefakt | Decision Log mit decision_id, valid_until, approver, evidence_links[] |
Ablauf
| BPMN-Schritt | Mechanik (Task/Gateway/Outcome) | Artefakte & Verantwortlich |
|---|---|---|
| Task: Capture Use Purpose | Consumer dokumentiert Zweck, Scope, Laufzeit und Zielsystem | Artefakt: Purpose-Request; Responsible: Data Consumer |
| Task: Map Entitlements & Policies | IAM-Rechte gegen Data-Policy und Klassifikation prüfen | Artefakt: Entitlement-Mapping; Responsible: Data Steward + IAM |
| Gateway: Purpose & Entitlement valid? | Prüft Zweckkompatibilität inkl. Restrictions (z. B. no external redistribution) | Nein: Access denied + Incident/Ticket; Accountable: Data Owner |
| Outcome: Approve/Reject access | Befristete Freigabe oder Ablehnung mit Begründung | Artefakt: Decision Log |
Gate-Entscheidungsregeln
- Approve: Evidenz vollständig, Entitlements konsistent, keine Policy-Verletzung.
- Approve with Conditions: zeitlich befristete Auflagen (z. B. nur Research-Umgebung, keine Exporte).
- Reject: fehlende Evidenz oder unzulässiger Zweck.
- Suspend: bereits erteilte Freigabe wird bei Re-Approval-Trigger bis zur Neubewertung pausiert.
Kontrollen
Governance- und Risiko-Aspekte
- Zweckänderung erfordert Re-Approval, auch bei unverändertem Datensatz.
- Freigaben haben Ablaufdatum und Review-Verantwortlichen.
- Zugriff auf sensible Felder ist nur rollenbasiert und protokolliert.
Messbare Akzeptanzkriterien
| Kriterium | Grenzwert | Verantwortlich | Eskalation |
|---|---|---|---|
| Zweckdokumentation pro Zugriffsgesuch | 100 % | Data Consumer | ohne Zweck: Zugriff blockiert |
| Bearbeitungszeit Gate-A-Review | ≤ 1 Arbeitstag | Data Owner | > 24 h: Governance Board |
| Abgelehnte Requests ohne Begründung | 0 | Data Steward | sofortige Nachdokumentation |
Entscheidung
- Zweck, Policy und Entitlement sind konsistent verknüpft.
- Entscheidung ist auditierbar inkl. Gültigkeit und Owner.
- Eskalationspfad bei Ablehnung ist kommuniziert.
⋮⋮⋮
Warum ein Datenkatalog
Der Katalog stellt eine zentrale Sicht auf Datenobjekte, Owner, Qualitätsstatus, Klassifikation und Nutzungskontext bereit.
Was der Katalog nicht ist
- Kein Ersatz für ETL/ELT-Pipelines
- Kein Ersatz für Governance-Entscheidungen
- Kein operatives Monitoring-Tool für Laufzeitmetriken
Nutzen im Operating Model
- Gemeinsame Sprache zwischen Fachbereich, Risk, IT und Compliance
- Schnellere Impact-Analyse bei Änderungen
- Revisionssichere Nachvollziehbarkeit von Datenherkunft und Zuständigkeit
BPMN-Kontext
- IDs:
CallActivity_PurposeGate - Input-Bezug: Datensatz-Kontext inkl. Zweck, Ownership und Entitlements.
- Entscheidungsbezug: Purpose-Gate entscheidet Freigabe/Block nach Zweckbindung und Berechtigung.
- Output-Bezug: Freigegebener Datensatz für nachgelagerte DQ-Prüfung oder Governance-Eskalation.