COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (15)

… nach Jahr

  • 2012 (15)
Alle Filter entfernen

Am häufigsten gesucht

Instituts interne Revision Anforderungen Grundlagen Management Ifrs Bedeutung Kreditinstituten Deutschland Governance Prüfung Banken Risikomanagements Controlling
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

15 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Ausgangssituation und Ziele von Datenanalysen

    Jörg Meyer
    …über die Analyse von digitalen Daten erreichen. Gegenstand dieses Buches ist eine Einführung in diejenige Form der Daten- analyse, die das Auffinden… …mit den erforderlichen Vorkenntnis- sen ausgestattet, lernt offensichtliche und versteckte Probleme bei der Aufberei- tung und Analyse der Daten kennen… …IT-Forensik, die die Analyse eines EDV-Gerätes zum Gegenstand hat, und der Forensischen Datenanalyse, die die Analyse von Datenbeständen zum Gegenstand hat… …, erforderlich ist. Für die klassische Beweismittelsicherung, die Analyse von PCs mit seinen vielfältigen Nutzungsspuren oder die Auswertung von E-Mail-Beständen… …Landeskri- minalämter und des Bundeskriminalamtes ist bekannt, dass in der Strafverfol- gung ein Schwerpunkt in der Arbeit mit PCs die Analyse des… …Grenzen sind. 1.4 Ziele von Datenanalysen Ziel der forensischen Analyse von Daten ist typischerweise entweder das Auffin- den von Spuren und Beweisen… …Einzelperson oder eine Gruppe von Mitarbeitern und Externen systematisch ein Unternehmen oder eine Organisation schädigt. Die Durchführung jeglicher Analyse… …es dann um die eigentliche Auswertung der Daten, die Analyse im engeren Sinne. Es geht weiter mit der Nachvollziehbarkeit und Ordnungsmäßigkeit der… …Auswertung, um vordefinierte Abfragestandards und individuelle Analysen, aber auch mit der In- terpretation der Ergebnisse. Am Ende ist jede Analyse nur so… …durchgeführten Analyse. Bei etwas genauerer Betrachtung gliedert sich die Datenanalytik in eine fei- nere Schrittfolge mit Rückkopplungs-Schleifen von der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Arten von Datenanalysen

    Jörg Meyer
    …der Datenanalysen. 2.1 Unstrukturierte Daten und ihre Analyse Die klassische Computer-Forensik, oder auch IT-Forensik, beginnt mit der Be-… …weismittelsicherung digitaler Daten, also in der Regel mit der Duplizierung der Speichermedien eines PCs und der Analyse der gewonnenen Beweismittel. Dies sind… …Erkennung von Objekten, die sich mehrfach identisch im Datenbestand befinden. Bei der Analyse von E-Mailbe- ständen wird man zu den aktuellen Postfächern… …Auffinden von Wör- tern hinausgehen. Dies wird der nächste Schritt in der Analyse unstrukturierter Daten sein und ebenso Einzug bei den Suchmaschinen im… …ständig aktuell gehalten werden. Insofern ist die Analyse unstrukturierter Daten ständigen Veränderungen und Neuerungen unterworfen. Das bedeutet für den… …Straftatbestand des „Ausspähens von Daten“ nach §202a des Strafgesetzbuches vorliegen. Na- türlich sind verschlüsselte Daten häufig für die Analyse höchst relevant… …das einzige relevante Beweismittel in dem Fall sind, wird der Wert einer frühzeitigen und gründlichen juristischen Begleitung der Analyse deutlich… …einem derart „beschädigten“ Be- weismittel als Zeuge vor Gericht erscheinen möchte. 2.3 Bewegungsdaten Die Analyse bewegter Daten zum Beispiel zum… …als die Analyse von Bewegungsda- ten oder von unstrukturierten Daten. Die Daten, deren typischer Aufbau eine lan- ge Abfolge von Datensätzen mit… …Datenbanken vor. Man analysiert sie entweder am Platz, was der seltenere Fall ist oder überträgt sie in separate Datenbanken, die zum Zweck der Analyse…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Vordefinierte Analysen

    Jörg Meyer
    …verfügbaren Query Sets beginnen zunächst mit einer Art Datenüber- sicht, der sogenannten deskriptiven Analyse. Es werden für typische und wesent- liche… …Verhältnis und dem Verhalten der Gruppen zueinander. Bleiben wir beim Klassiker der Anwendungsfälle, der Analyse des Bu- chungsjournals. Jede… …standes in einem fortgeschrittenen Stadium der Analyse zum Einsatz. Man soll sich aber nicht scheuen, die einfachen statistischen Verfahren so- fort und… …somit nicht dem BDSG. Zeigt die Analyse, dass nur wenige Personen die Konten manuell ansprechen und es keinen offensichtlichen Grund dafür gibt, wäre… …Analyse von Daten ist die Benford-Analyse nützlich, um Häufungen im grösseren Umfang zu entdecken. Beispielsweise deutet eine Spitze in der… …der vormals individuellen Dienstleistung der Analyse von Daten nun ein Produkt mit Markennamen, Wiedererkennungs- und Identifikationwert. Diese… …einer geringfügig modifizierten Abfrage bestehen. Wenn das Analyse- Team des Auftragnehmers diese Bitte erfüllen kann, dann hat es mit einer höhe- ren… …Einzelfallsichtung zu finden. Spätestens jetzt hat man als Auftraggeber einen sehr guten Eindruck von der Analyse- und Interpretationskompetenz des Auftragnehmers…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Kombination von Tabellen

    Jörg Meyer
    …12 Kombination von Tabellen Im Kapitel 5 wurde die Analyse einzelner Datenbanktabellen in Beispielen erläu- tert und dabei wurden wesentliche… …mehrerer Datenbanktabellen ergeben. Die Analyse einzelner Tabellen stellt einen vereinfachten Sachverhalt die Verknüpfung von Informationen aus… …idx_ktonr ON Seltene_Konten (ktonr ASC); In der Realität würde zu überdenken sein, ob diese Analyse nur für einen Buchungskreis und nur für ein… …Durchführung der Analyse, mit der Mitarbeitervertretung, also dem Betriebsrat oder Personalrat, sowie gegebenenfalls mit der Vertretung der Leitungskräfte… …Empfänger der Analyse vorzustellen. Je nach Möglichkeiten plant man deswegen frühzeitig das Ausgabeformat. In einem Fall war eine Ergebnistabelle so groß… …alle relevanten Einträge be- kannt sind. Diese sind namentlich in der Query einzutragen. Ein Empfänger der Analyse wird immer davon ausgehen, dass eine… …Kombination von Tabellen 12.3 Kreditoren- und Personalstämme Die Analyse von Personalstammdaten unterscheidet sich technisch nicht von der Analyse anderer… …können55. Die Analyse bezieht also Daten aus den folgenden Quellen ein: • Personalstammdaten • Änderungen an Personalstammdaten • Kreditorstammdaten •… …Kontoverbindungen, die für Reisekos- ten verwendet wurden, pauschal als unauffällig einzustufen und diese vorab aus der Analyse zu eliminieren. Wie so häufig im… …Kreditors, wo eine Analyse den dubiosen Vorgang so- fort auffliegen lassen würde. Datenqualität A propos Konten-, Kunden- oder Lieferantenaufstellungen: In…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Technische Werkzeuge

    Jörg Meyer
    …4 Technische Werkzeuge Für die Analyse von Daten ist neben Vorkenntnissen auch eine Auswahl an Handwerkszeug erforderlich. Hier steht… …ganz bewusst „Auswahl“, denn sehr viel unterschiedliches Werkzeug benötigt man zu Anfang nicht. Der Leser möge sich erinnern, dass die Analyse ohnehin… …Fehlern bereits gelernt hat. Man beachte hierzu auch Nikolaus Wirths „Ein Plädoyer für schlanke Software“19. 4.1 Software zu Durchführung der Analyse Es… …wird für die Analyse von Daten im engeren Sinne natürlich ein Datenbanksys- tem benötigt, im englischen Data Base Management System (DMBS) genannt. Dies… …fertige Werkzeuge zur Analyse von Daten positioniert werden oder als Software für Au- dit und Reporting angeboten werden. Umgangssprachlich kennt man sie… …bereits Analyse- oder leis- tungsstarke Reportingfunktionen, ohne dass der Anwender eine zusätzliche Soft- ware erwerben muss. Als ein Beispiel sei das… …durch eine Zwischenperson erhält, sind nur in den seltensten Fällen bereits zur Analyse in die Datenbank ladbar. Einfache Dateien lassen sich noch mit… …unter den Lesern, der eine Analyse regelmäßig durchführt, besteht der Vorteil, Einfluss auf die Bereitstel- lung und das Datenformat ausüben zu können… …als Beweismit- tel sichergestellt wurden oder die man zur Analyse erhält, ohne dabei besonders wählerisch sein zu können. Manchmal ist ein zweiter Lauf… …mit den Dateioperationen sehr flüssig wird. Mehr dazu im übernächsten Kapitel 4.6. Ebenso kann ein Werkzeug zur Analyse der Felder, der Feldtypen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Auswertung einzelner Tabellen

    Jörg Meyer
    …5 Auswertung einzelner Tabellen Wenn alle Vorbereitungen getroffen sind und die auswertbare Analysedatenbank vorliegt, beginnt die Analyse im… …Vorgehensweise um die Verknüpfung mehrerer Tabellen erweitert. Im ersten Beispiel dieses Kapitels geht es um die Analyse von Buchungs- stoff aus einer… …im Bestand vorhanden sind. Beginnend mit der Analyse des Buchungsstoffes wird dann spezifisch der bekannte Kreditoreintrag des dubiosen Lieferanten… …Analyse-Plattform eingelesen wurden, dem Off- line-Fall. Im Online-Fall, also Analyse der Daten im Ursprungssystem oder auch einer (durch Spiegelung entstandenen)… …gerade vom Platzverbrauch gesprochen wird: Ein großer Vorteil der Analyse auf einer von Produktivsystem getrennten Datenbank ist, das man nach eigenem… …dex nicht nur ein Platzfresser, er kann auch die Performance drücken. Bei der Analyse erfolgen hingegen nur Lesevorgänge, es gibt einen reduzierten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Erkennen von Spuren aus Korruption

    Jörg Meyer
    …Motivation für die Analyse großer Mengen an Ge- schäftstransaktionen. Dabei ist zu unterscheiden zwischen der Korruption durch Vorteilsgewährung und… …13 Erkennen von Spuren aus Korruption gen. Insofern lohnt eine Sichtung und Analyse des Bestandes an Dienstleistern und der entsprechenden…
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Datenzugang

    Jörg Meyer
    …für die Analyse. Der Wert der Nachvollziehbarkeit der Datenlage ist nicht zu unterschätzen, wenn im Laufe der Analyse Zweifel an der Authentizität… …besteht, kann häufig der Umfang der Datenextraktion zunächst reduziert werden und im Bedarfsfall aufgestockt werden. Dadurch kann die Analyse früher… …einmal Zugang gewähren muss), fällt das Anforderungsvolumen entsprechend höher aus, der Importaufwand in die ei- gene Datenbank ist höher und die Analyse… …technischen Details nicht kennen können. In solchen Fällen ist etwas investigative Analyse geboten. Umfang und Format des Datenexports Es hat sich bewährt… …enthalten waren. 111 7 Datenzugang Wareneingangskontrolle Beim Erhalt angeforderter Daten, insbesondere, wenn kein Mitglied des Analyse- teams beim… …einer dolosen Handlung gehört oder wer ein Interesse an der Irreführung des Prüfungsteams hat, wäre eine Analyse auf der Basis gezinkter Daten ein ele-… …nachträgliche Detek- tion oder Reparatur. 7.3 Continuous Monitoring Die Analyse von Daten durch einen externen Analysten erfolgt in der Regel au- ßerhalb des… …möchte man jedoch eine automatisierte, kontinuierliche Analyse im System vornehmen. Ein bekanntes Beispiel ist die laufende Analyse von Bankbe- wegungen… …, bevor sie freigegeben werden, auf den Verdacht der Geldwäsche45. Nicht immer ist jedoch eine Analyse in Echtzeit erforderlich. Im Falle der Bank-… …regelmäßige, automatisierte Analyse kommen nicht nur die Ge- schäftsvorgänge in den üblichen Bewegungsdaten und Änderungen an den Stammdaten in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Visualisierung

    Jörg Meyer
    …eine großartige Arbeit da- bei. Im Prinzip ist es eine „visuelle Analyse“, die jeder von uns jederzeit und un- bewusst erbringen. Diese besondere… …beinhalten. Daher ist es eine sehr effiziente Methode der Analytik, zum richtigen Zeitpunkt, eine visuelle Analyse als geplanten Arbeitsschritt einzubauen… …das eigene Potenzial für diesen Zweck zu nutzen. Und nicht nur während der Analyse ist die bildliche Darstellung der Zwi- schenergebnisse von Bedeutung… …Ergebnis einer Analyse mit dem wesentlichen Fund zeigt. Es geht um den Anteil der automatischen Buchungen im Monatsverlauf, die nur für Zwecke der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Personenbezogene Daten

    Jörg Meyer
    …noch nicht eingetretenen Schäden für die Leitung des Unternehmens nur über die Analyse von Daten erbracht werden kann, bleiben unbefriedigende… …zu schaffen, in dem eine legale Abwehr von Schäden durch Analyse von betrieb- lichen Daten zulässig ist. Welche Gesetze sind noch anzuwenden? Das… …vor jeglicher Analyse von Daten die Zulässigkeit der beab- sichtigten Handlungen sicherzustellen. Dabei ist man gut beraten, die Zulässig- keit nicht… …Analyse häufig anonymisiert oder pseudonymisiert.40 Unter Anonymisieren ist das „Verändern personenbezogener Daten“41 zu verstehen, so dass „die… …Analyse an einen externen Dienstleister (im Folgenden als Datenverwen- der bezeichnet) übermittelt. 6.2.1 Anonymisierung durch Entfernen von Merkmalen Eine… …Ergebnissen der Analyse nicht ohne Weiteres einen Personenbe- zug (wieder-) herstellen können. Da dieser jedoch Zugriff auf das Quellsystem hat, sind die… …der Analyse konkrete Hinweise auf strafbare Handlun- gen wie etwa Betrug, Unterschlagung oder Untreue entdeckt, so ist nach §28 und §32 BDSG ein… …Zusammen- arbeit schaffen. Während man zum Beispiel in Deutschland im Regelfall eine In- formation an den Betroffenen vor der Analyse weitergibt, bestehen… …Ausnahmere- gelungen, die eine Analyse vor der Information an den Betroffenen ermöglichen. In den Niederlanden ist die Information vor Beginn der Analyse… …letztlich die Wahl zwischen Verzicht der Analyse oder Durchführung vor Ort, falls das nicht irgend- wie auch eingeschränkt ist. Für grenzüberschreitende…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück