The Art of Enterprise Information Architecture A Systems-Based Approach for Unlocking Business Insight Mario Godinez, Eberhard Hechler, Klaus Koenig, Steve Lockwood, Martin Oberhofer, Michael Schroeck IBM Press Pearson plc Upper Saddle River, NJ • Boston • Indianapolis • San Francisco New York • Toronto • Montreal • London • Munich • Paris • Madrid Cape Town • Sydney • Tokyo • Singapore • Mexico City Ibmpressbooks.com The authors and publisher have taken care in the preparation of this book, but make no expressed The following terms are trademarks or registered trademarks of International Business Machines or implied warranty of any kind and assume no responsibility for errors or omissions. No liabil- Corporation in the United States, other countries, or both: IBM, the IBM logo, IBM Press, ity is assumed for incidental or consequential damages in connection with or arising out of the 1-2-3, Balanced Warehouse, BookManager, CICS, Cognos, DataMirror, DataPower, DB2, use of the information or programs contained herein. developerWorks, Domino, FileNet, Global Business Services, IMS, Information Agenda, © Copyright 2010 by International Business Machines Corporation. All rights reserved. Informix, InfoSphere, Lotus, Maximo, Notes, OMEGAMON, OmniFind, Optim, Quickr, Rational, Sametime, Smarter Planet, solidDB, Symphony, Tivoli, WebSphere, and z/OS. Note to U.S. Government Users: Documentation related to restricted right. Use, duplication, Microsoft, ActiveX, Excel, SQL Server, and Windows are trademarks of Microsoft Corporation in or disclosure is subject to restrictions set forth in GSA ADP Schedule Contract with IBM® the United States, other countries, or both. Java, JavaScript, J2EE, and all Java-based trademarks Corporation. and logos are trademarks of Sun Microsystems, Inc. in the United States, other countries, or both. Linux is a registered trademark of Linus Torvalds in the United States, other countries, or IBM Press Program Managers: Steven M. Stansel, Ellice Uffer both. Other company, product, or service names may be trademarks or service marks of others. Cover design: IBM Corporation Associate Publisher: Greg Wiegand Marketing Manager: Kourtnaye Sturgeon Acquisitions Editor: Katherine Bull Library of Congress Cataloging-in-Publication Data is on file. Publicist: Heather Fox All rights reserved. This publication is protected by copyright, and permission must be obtained Development Editors: Kendell Lumsden and Ginny Bess Munroe from the publisher prior to any prohibited reproduction, storage in a retrieval system, or trans- Managing Editor: Kristy Hart mission in any form or by any means, electronic, mechanical, photocopying, recording, or like- Designer: Alan Clements wise. For information regarding permissions, write to: Project Editor: Anne Goebel Copy Editor: Ginny Bess Munroe Pearson Education, Inc Indexer: Lisa Stumpf Rights and Contracts Department Compositor: Jake McFarland 501 Boylston Street, Suite 900 Proofreader: Debbie Williams Boston, MA 02116 Manufacturing Buyer: Dan Uhrig Fax (617) 671-3447 ISBN-13: 978-0-13-703571-7 Published by Pearson plc Publishing as IBM Press ISBN-10: 0-13-703571-3 IBM Press offers excellent discounts on this book when ordered in quantity for bulk purchases Text printed in the United States on recycled paper at R.R. Donnelley in Crawfordsville, Indiana. or special sales, which may include electronic versions and/or custom covers and content partic- First printing March 2010. ular to your business, training goals, marketing focus, and branding interests. For more informa- tion, please contact: U. S. Corporate and Government Sales 1-800-382-3419 [email protected]. For sales outside the U. S., please contact: International Sales [email protected]. The authors and publisher have taken care in the preparation of this book, but make no expressed The following terms are trademarks or registered trademarks of International Business Machines or implied warranty of any kind and assume no responsibility for errors or omissions. No liabil- Corporation in the United States, other countries, or both: IBM, the IBM logo, IBM Press, ity is assumed for incidental or consequential damages in connection with or arising out of the 1-2-3, Balanced Warehouse, BookManager, CICS, Cognos, DataMirror, DataPower, DB2, use of the information or programs contained herein. developerWorks, Domino, FileNet, Global Business Services, IMS, Information Agenda, © Copyright 2010 by International Business Machines Corporation. All rights reserved. Informix, InfoSphere, Lotus, Maximo, Notes, OMEGAMON, OmniFind, Optim, Quickr, Rational, Sametime, Smarter Planet, solidDB, Symphony, Tivoli, WebSphere, and z/OS. Note to U.S. Government Users: Documentation related to restricted right. Use, duplication, Microsoft, ActiveX, Excel, SQL Server, and Windows are trademarks of Microsoft Corporation in or disclosure is subject to restrictions set forth in GSA ADP Schedule Contract with IBM® the United States, other countries, or both. Java, JavaScript, J2EE, and all Java-based trademarks Corporation. and logos are trademarks of Sun Microsystems, Inc. in the United States, other countries, or both. Linux is a registered trademark of Linus Torvalds in the United States, other countries, or IBM Press Program Managers: Steven M. Stansel, Ellice Uffer both. Other company, product, or service names may be trademarks or service marks of others. Cover design: IBM Corporation Associate Publisher: Greg Wiegand Marketing Manager: Kourtnaye Sturgeon Acquisitions Editor: Katherine Bull Library of Congress Cataloging-in-Publication Data is on file. Publicist: Heather Fox All rights reserved. This publication is protected by copyright, and permission must be obtained Development Editors: Kendell Lumsden and Ginny Bess Munroe from the publisher prior to any prohibited reproduction, storage in a retrieval system, or trans- Managing Editor: Kristy Hart mission in any form or by any means, electronic, mechanical, photocopying, recording, or like- Designer: Alan Clements wise. For information regarding permissions, write to: Project Editor: Anne Goebel Copy Editor: Ginny Bess Munroe Pearson Education, Inc Indexer: Lisa Stumpf Rights and Contracts Department Compositor: Jake McFarland 501 Boylston Street, Suite 900 Proofreader: Debbie Williams Boston, MA 02116 Manufacturing Buyer: Dan Uhrig Fax (617) 671-3447 ISBN-13: 978-0-13-703571-7 Published by Pearson plc Publishing as IBM Press ISBN-10: 0-13-703571-3 IBM Press offers excellent discounts on this book when ordered in quantity for bulk purchases Text printed in the United States on recycled paper at R.R. Donnelley in Crawfordsville, Indiana. or special sales, which may include electronic versions and/or custom covers and content partic- First printing March 2010. ular to your business, training goals, marketing focus, and branding interests. For more informa- tion, please contact: U. S. Corporate and Government Sales 1-800-382-3419 [email protected]. For sales outside the U. S., please contact: International Sales [email protected]. To my family, for the support and encouragement they gave me during this effort. Contents M.G. To my wife Irina and my sons, Lars and Alex— who so greatly supported me in this endeavor. E.H. Foreword by Ron Tolido . . . . . . . . . . . . . . . . . . . . . . . . xix To my wife Astrid and my children Nicola and Florian, Foreword by Dr. Kristof Kloeckner . . . . . . . . . . . . . . . xxi for all their support and tolerance. Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii K.K. Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxix To my wife Vanessa and my three children Emma, Chris, and Kate, About the Authors . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxi for helping me throughout the long hours. Chapter 1 The Imperative for a New Approach to S.L. Information Architecture . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1 ExternalForces: A New World of Volume, Variety, and Velocity . . . . . . . . . . . . . . . . . . . . . . . . 3 To my beloved wife Kirsten—you are my inspiration. 1.1.1 An Increasing Volume of Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1.2 An Increasing Variety of Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 M.O. 1.1.3 An Increasing Velocity of Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2 Internal Information Environment Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 To my family and colleagues, thank you for your patience, support, 1.3 The Need for a New Enterprise Information Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 and encouragement throughout my career. 1.3.1 Leading the Transition to a Smarter Planet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.4 The Business Vision for the Information-Enabled Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . 7 M.S. 1.5 Building an Enterprise Information Strategy and the Information Agenda . . . . . . . . . . . . . . . 12 1.5.1 Enterprise Information Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 1.5.2 Organizational Readiness and Information Governance . . . . . . . . . . . . . . . . . . . . . . .15 1.5.3 Information Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 1.5.4 Information Agenda Blueprint and Roadmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17 1.6 Best Practices in Driving Enterprise Information Planning Success . . . . . . . . . . . . . . . . . . . . .19 1.6.1 Aligning the Information Agenda with Business Objectives . . . . . . . . . . . . . . . . . . . .19 1.6.2 Getting Started Smartly . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 1.6.3 Maintaining Momentum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 1.6.4 Implementing the Information Agenda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 1.7 Relationship to Other Key Industry and IBM Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 1.8 The Roles of Business Strategy and Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22 1.9 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22 xi To my family, for the support and encouragement they gave me during this effort. Contents M.G. To my wife Irina and my sons, Lars and Alex— who so greatly supported me in this endeavor. E.H. Foreword by Ron Tolido . . . . . . . . . . . . . . . . . . . . . . . . xix To my wife Astrid and my children Nicola and Florian, Foreword by Dr. Kristof Kloeckner . . . . . . . . . . . . . . . xxi for all their support and tolerance. Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii K.K. Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxix To my wife Vanessa and my three children Emma, Chris, and Kate, About the Authors . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxi for helping me throughout the long hours. Chapter 1 The Imperative for a New Approach to S.L. Information Architecture . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1 ExternalForces: A New World of Volume, Variety, and Velocity . . . . . . . . . . . . . . . . . . . . . . . . 3 To my beloved wife Kirsten—you are my inspiration. 1.1.1 An Increasing Volume of Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1.2 An Increasing Variety of Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 M.O. 1.1.3 An Increasing Velocity of Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2 Internal Information Environment Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 To my family and colleagues, thank you for your patience, support, 1.3 The Need for a New Enterprise Information Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 and encouragement throughout my career. 1.3.1 Leading the Transition to a Smarter Planet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.4 The Business Vision for the Information-Enabled Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . 7 M.S. 1.5 Building an Enterprise Information Strategy and the Information Agenda . . . . . . . . . . . . . . . 12 1.5.1 Enterprise Information Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 1.5.2 Organizational Readiness and Information Governance . . . . . . . . . . . . . . . . . . . . . . .15 1.5.3 Information Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 1.5.4 Information Agenda Blueprint and Roadmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17 1.6 Best Practices in Driving Enterprise Information Planning Success . . . . . . . . . . . . . . . . . . . . .19 1.6.1 Aligning the Information Agenda with Business Objectives . . . . . . . . . . . . . . . . . . . .19 1.6.2 Getting Started Smartly . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 1.6.3 Maintaining Momentum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 1.6.4 Implementing the Information Agenda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 1.7 Relationship to Other Key Industry and IBM Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 1.8 The Roles of Business Strategy and Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22 1.9 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22 xi xii Contents Contents xiii Chapter 2 Introducing Enterprise Information Architecture . . . 23 4.1.10 Information Security and Information Privacy Capability . . . . . . . . . . . . . . . . . . . . . . 86 2.1 Terminology and Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.1.11 Cloud Computing Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 2.1.1 Enterprise Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 4.2 EIA Reference Architecture—Architecture Overview Diagram . . . . . . . . . . . . . . . . . . . . . . . . 88 2.1.2 Conceptual Approach to EAI Reference Architecture . . . . . . . . . . . . . . . . . . . . . . . . . 27 4.3 Architecture Principles for the EIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 2.2 Methods and Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.4 Logical View of the EIA Reference Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 2.2.1 Architecture Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.4.1 IT Services & Compliance Management Services Layer . . . . . . . . . . . . . . . . . . . . . . 99 2.2.2 Information Maturity Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.4.2 Enterprise Information Integration Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 2.3 Enterprise Information Architecture Reference Architecture in Context . . . . . . . . . . . . . . . . . 41 4.4.3 Information Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 2.3.1 Information On Demand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 4.4.4 Presentation Services and Delivery Channels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 2.3.2 Information Agenda Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 4.4.5 Information Security and Information Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 2.3.3 The Open Group Architecture Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.4.6 Connectivity and Interoperability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 2.3.4 Service-Oriented Architecture and Information as a Service . . . . . . . . . . . . . . . . . . . . 47 4.4.7 Business Process Orchestration and Collaboration . . . . . . . . . . . . . . . . . . . . . . . . . 101 2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 2.5 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 4.6 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Chapter 3 Data Domains, Information Governance, Chapter 5 Enterprise Information Architecture: and Information Security . . . . . . . . . . . . . . . . . . . . . . . 53 Component Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 3.1 Terminology and Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 5.1 The Component Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 3.2 Data Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 5.2 Component Relationship Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 3.2.1 Classification Criteria of the Conceptual Data Model . . . . . . . . . . . . . . . . . . . . . . . . . 56 5.3 Component Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 3.2.2 The Five Data Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 5.3.1 Delivery Channels and External Data Providers . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 3.2.3 Information Reference Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 5.3.2 Infrastructure Security Component . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 3.3 IT Governance and Information Governance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 5.3.3 Presentation Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 3.4 Information Security and Information Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 5.3.4 Service Registry and Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 3.4.1 Information Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67 5.3.5 Business Process Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 3.4.2 Information Privacy: The Increasing Need for Data Masking . . . . . . . . . . . . . . . . . . . 70 5.3.6 Collaboration Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 3.5 System Context Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 5.3.7 Connectivity and Interoperability Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 5.3.8 Directory and Security Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 3.7 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 5.3.9 Operational Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 5.3.10 Mashup Hub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Chapter 4 Enterprise Information Architecture: 5.3.11 Metadata Management Component and Metadata Services . . . . . . . . . . . . . . . . . . . 119 A Conceptual and Logical View . . . . . . . . . . . . . . . . . . 77 5.3.12 Master Data Management Component and MDM Services . . . . . . . . . . . . . . . . . . . 121 4.1 Conceptual Architecture Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 5.3.13 Data Management Component and Data Services . . . . . . . . . . . . . . . . . . . . . . . . . . 124 4.1.1 Metadata Management Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 5.3.14 Enterprise Content Management Component and Content Services . . . . . . . . . . . . 129 4.1.2 Master Data Management Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 5.3.15 Analytical Applications Component and Analytical Services . . . . . . . . . . . . . . . . . 131 4.1.3 Data Management Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 5.3.16 Enterprise Information Integration Component and EII Services . . . . . . . . . . . . . . . 134 4.1.4 Enterprise Content Management Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 5.3.17 IT Service & Compliance Management Services . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 4.1.5 Analytical Applications Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 5.4 Component Interaction Diagrams—A Deployment Scenario . . . . . . . . . . . . . . . . . . . . . . . . . 139 4.1.6 Business Performance Management Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 5.4.1 Business Context . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 4.1.7 Enterprise Information Integration Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 5.4.2 Component Interaction Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 4.1.8 Mashup Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 5.4.3 Alternatives and Extensions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 4.1.9 Information Governance Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 5.6 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 xii Contents Contents xiii Chapter 2 Introducing Enterprise Information Architecture . . . 23 4.1.10 Information Security and Information Privacy Capability . . . . . . . . . . . . . . . . . . . . . . 86 2.1 Terminology and Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.1.11 Cloud Computing Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 2.1.1 Enterprise Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 4.2 EIA Reference Architecture—Architecture Overview Diagram . . . . . . . . . . . . . . . . . . . . . . . . 88 2.1.2 Conceptual Approach to EAI Reference Architecture . . . . . . . . . . . . . . . . . . . . . . . . . 27 4.3 Architecture Principles for the EIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 2.2 Methods and Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.4 Logical View of the EIA Reference Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 2.2.1 Architecture Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.4.1 IT Services & Compliance Management Services Layer . . . . . . . . . . . . . . . . . . . . . . 99 2.2.2 Information Maturity Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.4.2 Enterprise Information Integration Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 2.3 Enterprise Information Architecture Reference Architecture in Context . . . . . . . . . . . . . . . . . 41 4.4.3 Information Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 2.3.1 Information On Demand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 4.4.4 Presentation Services and Delivery Channels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 2.3.2 Information Agenda Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 4.4.5 Information Security and Information Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 2.3.3 The Open Group Architecture Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.4.6 Connectivity and Interoperability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 2.3.4 Service-Oriented Architecture and Information as a Service . . . . . . . . . . . . . . . . . . . . 47 4.4.7 Business Process Orchestration and Collaboration . . . . . . . . . . . . . . . . . . . . . . . . . 101 2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 2.5 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 4.6 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Chapter 3 Data Domains, Information Governance, Chapter 5 Enterprise Information Architecture: and Information Security . . . . . . . . . . . . . . . . . . . . . . . 53 Component Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 3.1 Terminology and Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 5.1 The Component Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 3.2 Data Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 5.2 Component Relationship Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 3.2.1 Classification Criteria of the Conceptual Data Model . . . . . . . . . . . . . . . . . . . . . . . . . 56 5.3 Component Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 3.2.2 The Five Data Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 5.3.1 Delivery Channels and External Data Providers . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 3.2.3 Information Reference Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 5.3.2 Infrastructure Security Component . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 3.3 IT Governance and Information Governance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 5.3.3 Presentation Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 3.4 Information Security and Information Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 5.3.4 Service Registry and Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 3.4.1 Information Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67 5.3.5 Business Process Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 3.4.2 Information Privacy: The Increasing Need for Data Masking . . . . . . . . . . . . . . . . . . . 70 5.3.6 Collaboration Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 3.5 System Context Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 5.3.7 Connectivity and Interoperability Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 5.3.8 Directory and Security Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 3.7 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 5.3.9 Operational Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 5.3.10 Mashup Hub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Chapter 4 Enterprise Information Architecture: 5.3.11 Metadata Management Component and Metadata Services . . . . . . . . . . . . . . . . . . . 119 A Conceptual and Logical View . . . . . . . . . . . . . . . . . . 77 5.3.12 Master Data Management Component and MDM Services . . . . . . . . . . . . . . . . . . . 121 4.1 Conceptual Architecture Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 5.3.13 Data Management Component and Data Services . . . . . . . . . . . . . . . . . . . . . . . . . . 124 4.1.1 Metadata Management Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 5.3.14 Enterprise Content Management Component and Content Services . . . . . . . . . . . . 129 4.1.2 Master Data Management Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 5.3.15 Analytical Applications Component and Analytical Services . . . . . . . . . . . . . . . . . 131 4.1.3 Data Management Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 5.3.16 Enterprise Information Integration Component and EII Services . . . . . . . . . . . . . . . 134 4.1.4 Enterprise Content Management Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 5.3.17 IT Service & Compliance Management Services . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 4.1.5 Analytical Applications Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 5.4 Component Interaction Diagrams—A Deployment Scenario . . . . . . . . . . . . . . . . . . . . . . . . . 139 4.1.6 Business Performance Management Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 5.4.1 Business Context . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 4.1.7 Enterprise Information Integration Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 5.4.2 Component Interaction Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 4.1.8 Mashup Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 5.4.3 Alternatives and Extensions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 4.1.9 Information Governance Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 5.6 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 xiv Contents Contents xv Chapter 6 Enterprise Information Architecture: 7.4 Implication of Cloud Computing to Enterprise Information Services . . . . . . . . . . . . . . . . . . . 209 Operational Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 7.4.1 Multi-Tenancy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 7.4.2 Relevant Capabilities of EIS in a Cloud Environment . . . . . . . . . . . . . . . . . . . . . . . 214 6.1 Terminology and Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 7.5 Cloud Computing—Architecture and Services Exploration . . . . . . . . . . . . . . . . . . . . . . . . . . 215 6.1.1 Definition of Operational Model Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 7.6 Business Scenario with Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 6.1.2 Terms of Operational Aspect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 7.6.1 Business Context . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 6.1.3 Key Design Concepts within Operational Modeling . . . . . . . . . . . . . . . . . . . . . . . . 149 7.6.2 Component Interaction Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 6.2 Context of Operational Model Design Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 7.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 6.3 Service Qualities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 7.8 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 6.3.1 Example of Operational Service Qualities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 6.3.2 Relevance of Service Qualities per Data Domain . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Chapter 8 Enterprise Information Integration . . . . . . . . . . . . . . 223 6.4 Standards Used for the Operational Model Relationship Diagram . . . . . . . . . . . . . . . . 155 8.1 Enterprise Information Integration—Terms, History, and Scope . . . . . . . . . . . . . . . . . . . . . 223 6.4.1 Basic Location Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 8.2 Discover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 6.4.2 Inter-Location Border Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 8.2.1 Discover Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 6.4.3 Access Mechanisms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 8.2.2 Discover Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 6.4.4 Standards of Specified Nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 8.3 Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 6.4.5 Logical Operational Model Relationship Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . 167 8.3.1 Profile Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 6.5 Framework of Operational Patterns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 8.3.2 Profile Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 6.5.1 The Context of Operational Patterns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 8.4 Cleanse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 6.5.2 Near-Real-Time Business Intelligence Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 8.4.1 Cleanse Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 6.5.3 Data Integration and Aggregation Runtime Pattern . . . . . . . . . . . . . . . . . . . . . . . . . 175 8.4.2 Cleanse Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 6.5.4 ESB Runtime for Guaranteed Data Delivery Pattern . . . . . . . . . . . . . . . . . . . . . . . . 176 8.5 Transform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 6.5.5 Continuous Availability and Resiliency Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 8.5.1 Transform Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 6.5.6 Multi-Tier High Availability for Critical Data Pattern . . . . . . . . . . . . . . . . . . . . . . . 181 8.5.2 Transform Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 6.5.7 Content Resource Manager Service Availability Pattern . . . . . . . . . . . . . . . . . . . . . 184 8.6 Replicate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 6.5.8 Federated Metadata Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 8.6.1 Replicate Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 6.5.9 Mashup Runtime and Security Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 8.6.2 Replication Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 6.5.10 Compliance and Dependency Management for Operational Risk Pattern . . . . . . . . 187 8.7 Federate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 6.5.11 Retention Management Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 8.7.1 Federate Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 6.5.12 Encryption and Data Protection Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 8.7.2 Federation Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 6.5.13 File System Virtualization Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 8.8 Data Streaming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 6.5.14 Storage Pool Virtualization Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 8.8.1 Data Streaming Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 6.5.15 Automated Capacity and Provisioning Management Pattern . . . . . . . . . . . . . . . . . . 195 8.8.2 Data Streaming Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 6.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 8.9 Deploy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 6.7 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 8.9.1 Deploy Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Chapter 7 New Delivery Models: Cloud Computing . . . . . . . . . . 201 8.9.2 Deploy Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 8.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 7.1 Definitions and Terms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 8.11 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 7.2 Cloud Computing as Convergence of IT Principles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 7.2.1 Key Drivers to Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 Chapter 9 Intelligent Utility Networks . . . . . . . . . . . . . . . . . . . . . 257 7.2.2 Evolution to Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 9.1 Business Scenarios and Use Cases of the IUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 7.3 Cloud Computing as a New Paradigm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 9.1.1 Increasing Issues Concerning Electrical Energy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 7.3.1 Typical Service Layers in Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 9.1.2 The Demand for New Business Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 7.3.2 The Nature of Cloud Computing Environments . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 9.1.3 Typical Use Cases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 xiv Contents Contents xv Chapter 6 Enterprise Information Architecture: 7.4 Implication of Cloud Computing to Enterprise Information Services . . . . . . . . . . . . . . . . . . . 209 Operational Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 7.4.1 Multi-Tenancy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 7.4.2 Relevant Capabilities of EIS in a Cloud Environment . . . . . . . . . . . . . . . . . . . . . . . 214 6.1 Terminology and Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 7.5 Cloud Computing—Architecture and Services Exploration . . . . . . . . . . . . . . . . . . . . . . . . . . 215 6.1.1 Definition of Operational Model Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 7.6 Business Scenario with Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 6.1.2 Terms of Operational Aspect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 7.6.1 Business Context . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 6.1.3 Key Design Concepts within Operational Modeling . . . . . . . . . . . . . . . . . . . . . . . . 149 7.6.2 Component Interaction Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 6.2 Context of Operational Model Design Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 7.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 6.3 Service Qualities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 7.8 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 6.3.1 Example of Operational Service Qualities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 6.3.2 Relevance of Service Qualities per Data Domain . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Chapter 8 Enterprise Information Integration . . . . . . . . . . . . . . 223 6.4 Standards Used for the Operational Model Relationship Diagram . . . . . . . . . . . . . . . . 155 8.1 Enterprise Information Integration—Terms, History, and Scope . . . . . . . . . . . . . . . . . . . . . 223 6.4.1 Basic Location Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 8.2 Discover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 6.4.2 Inter-Location Border Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 8.2.1 Discover Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 6.4.3 Access Mechanisms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 8.2.2 Discover Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 6.4.4 Standards of Specified Nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 8.3 Profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 6.4.5 Logical Operational Model Relationship Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . 167 8.3.1 Profile Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 6.5 Framework of Operational Patterns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 8.3.2 Profile Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 6.5.1 The Context of Operational Patterns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 8.4 Cleanse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 6.5.2 Near-Real-Time Business Intelligence Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 8.4.1 Cleanse Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 6.5.3 Data Integration and Aggregation Runtime Pattern . . . . . . . . . . . . . . . . . . . . . . . . . 175 8.4.2 Cleanse Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 6.5.4 ESB Runtime for Guaranteed Data Delivery Pattern . . . . . . . . . . . . . . . . . . . . . . . . 176 8.5 Transform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 6.5.5 Continuous Availability and Resiliency Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 8.5.1 Transform Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 6.5.6 Multi-Tier High Availability for Critical Data Pattern . . . . . . . . . . . . . . . . . . . . . . . 181 8.5.2 Transform Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 6.5.7 Content Resource Manager Service Availability Pattern . . . . . . . . . . . . . . . . . . . . . 184 8.6 Replicate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 6.5.8 Federated Metadata Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 8.6.1 Replicate Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 6.5.9 Mashup Runtime and Security Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 8.6.2 Replication Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 6.5.10 Compliance and Dependency Management for Operational Risk Pattern . . . . . . . . 187 8.7 Federate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 6.5.11 Retention Management Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 8.7.1 Federate Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 6.5.12 Encryption and Data Protection Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 8.7.2 Federation Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 6.5.13 File System Virtualization Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 8.8 Data Streaming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 6.5.14 Storage Pool Virtualization Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 8.8.1 Data Streaming Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 6.5.15 Automated Capacity and Provisioning Management Pattern . . . . . . . . . . . . . . . . . . 195 8.8.2 Data Streaming Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 6.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 8.9 Deploy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 6.7 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 8.9.1 Deploy Capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Chapter 7 New Delivery Models: Cloud Computing . . . . . . . . . . 201 8.9.2 Deploy Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 8.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 7.1 Definitions and Terms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 8.11 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 7.2 Cloud Computing as Convergence of IT Principles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 7.2.1 Key Drivers to Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 Chapter 9 Intelligent Utility Networks . . . . . . . . . . . . . . . . . . . . . 257 7.2.2 Evolution to Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 9.1 Business Scenarios and Use Cases of the IUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 7.3 Cloud Computing as a New Paradigm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 9.1.1 Increasing Issues Concerning Electrical Energy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 7.3.1 Typical Service Layers in Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 9.1.2 The Demand for New Business Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 7.3.2 The Nature of Cloud Computing Environments . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 9.1.3 Typical Use Cases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Description: