COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (16)
  • Titel (2)

… nach Jahr

  • 2012 (16)
Alle Filter entfernen

Am häufigsten gesucht

deutschen Prüfung Corporate Berichterstattung Deutschland Unternehmen Risikomanagements internen Compliance Institut Revision Analyse Ifrs Arbeitskreis Kreditinstituten
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

16 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Ausgangssituation und Ziele von Datenanalysen

    Jörg Meyer
    …1 Ausgangssituation und Ziele von Datenanalysen Das Thema Wirtschaftskriminalität ist in den vergangenen Jahren immer stärker in die… …viele Handlungsmuster, die heute als wirtschaftskriminell eingestuft werden, seit Jahr- hunderten bekannt und angewendet worden. Aber diese… …Handlungsmuster, die zugrunde liegenden Aktivitäten und deren Ziele wurden zu ihrer Zeit nicht immer als gesetzwidrig eingestuft. Erst wenn ein übermäßiger und… …. So entwickelte sich der Begriff der Wirtschaftskriminalität und die Einstellung der Gesellschaft dazu in den Gren- zen, die wir heute kennen. Dieser… …, hat sich über die Zeit beständig erweitert. Andere Deliktfelder wie Betrug, Diebstahl, Unterschlagung, Veruntreuung und nicht zuletzt… …Betriebsspionage sind klassisch und offensichtlich in vielen Rechts- systemen seit langem rechtswidrig. Allerdings erweist sich die konkrete Beurtei- lung des… …Einzelfalls nach Kenntnis und Abwägung der Standpunkte beider Seiten zuweilen als tückisch und kann sich gelegentlich einer klaren moralischen… …Schwarz-Weiß-Einteilung entziehen. Viele Täter kennen Schwachstellen in Pro- zessabläufen ganz genau und wissen vorhandene Lücken im Kontrollsystem zu ihren Gunsten… …auszunutzen. Häufig haben sie ihre Möglichkeiten zunächst mit kleinen Einzelvorgängen ausgelotet und die Entdeckungswahrscheinlichkeit son- diert. Sehr häufig… …zugrundeliegenden Handlungsmuster, das Ermitteln der internen und ex- ternen Tatbeteiligten, des konkreten Tathergangs, des beabsichtigten Tatziels, der ausgenutzten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Dokumentation und Nachvollziehbarkeit

    Jörg Meyer
    …11 Dokumentation und Nachvollziehbarkeit Die Dokumentation sämtlicher relevanter Informationen hat zu jedem Zeitpunkt der Untersuchung höchste… …Entscheidungen und • die zur Findung der Entscheidungen eingesetzten Unterlagen sowie • der Arbeitsergebnisse. Dies ist häufig ein unbeliebter und lästiger… …„Papierkrieg“, aber es muss sein, und das nicht nur aus formalen Gründen. Wie bereits in den vorausgehenden Ka- pitel angemerkt, ist eine zuverlässige… …zentrale Wichtigkeit der Dokumentation der eigenen Arbeiten gezeigt. Hier ist die systematische und konsequente Benennung von Dateien von großer Hilfe… …. Wenn die Tätigkeiten in der Zielsetzung durchnummeriert sind und die dazu passenden Rohdateien die entsprechende Tätigkeitsnummer im Dateinamen tragen… …, dazu die Bearbeitungs- Skripte und gegebenenfalls auch die Abfragen innerhalb der Datenbank, erleich- tert das die Nachvollziehbarkeit de einzelnen… …Häppchen gewaltig. Eine konsequente Planung und Dokumentation sollte sich bei der eigentli- chen Auswertung, mit der zu dem Zeitpunkt ja noch nicht begonnen… …wurde, fort- 159 11 Dokumentation und Nachvollziehbarkeit setzen und es nicht überraschend, dass alle Berufsstandards ebenfalls eine syste- matische… …und nachvollziehbare Planung und Dokumentation vom Analysten ver- langen. Dazu gehört auch eine wohlüberlegte Lösch-Strategie. Nicht alle Zwischen-… …dateien oder aufgegebenen Arbeitsstränge sind aufzubewahren. In der Regel reicht es hier festzuhalten, was begonnen und warum es aufgegeben wurde…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Ausblick

    Jörg Meyer
    …16 Ausblick Nachdem die Entwicklung der Forensischen Datenanalyse und der aktuelle Leis- tungsstand nun beschrieben sind, drängt sich die Frage… …verbesserte Analyse-Ideen mög- lich? Wie wird sich der gesellschaftliche und juristische Rahmen für Datenanaly- sen verändern? Was kann mit heutigem… …Kenntnisstand vorausgesehen und halbwegs sicher erwartet werden? Der Vergleich mit der Entwicklung in anderen Themengebieten zeigt, dass sich so lange eine… …Reife ausgehen, ebenso, was die relationalen Daten- banken und die Abfragesprache SQL angeht. Eine sprunghafte Entwicklung könnte hier das… …Auftreten semantischer Speicher- und Analyseverfahren werden. Wenn es also gelänge, der Auswertungsmethodik selbst bereits ein eigenes Ver- ständnis der… …Vorgänge mitzugeben und dieses bei der Auswertung zu nutzen, er- gäben sich neue Verfahren und Untersuchungsabläufe. Damit wäre der Rahmen der automatischen… …Analysen, die man aus wirtschaftlichen Gründen immer vor- schaltet, deutlich erweiterbar und die Grenze zwischen der starren Vorab-Grund- lagen-Analyse und… …der maschinell individualisierten Einzel-Analyse würde nach außen verschoben. Dem entsprechend, träte der Analyst mit seiner Sach- und Er-… …fahrungskenntnis erst später auf den Plan und die Anforderungen an seine Kreati- vität wären höher angesiedelt. Alle einfachen Variationen des Themas hätte die… …bank ebenfalls erweiterbar und zahlreiche Ansätze und kommerzielle Produkte existieren bereits. Das Merkmal einer sprunghaften Entwicklung haben die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Elementare Datenstrukturen

    Jörg Meyer
    …Applikation ein einheitliches Aussehen aufwei- sen und sich aus überwiegend denselben Feldern zusammensetzen. Dazu werden typische Auffälligkeiten gezeigt, die… …aus typischem Fehlverhalten resultieren und die entsprechenden Datenbankabfragen vorgestellt. 9.1 Finanzbuchhaltung Die zentrale Datenstruktur der… …mit allen angelegten und zur Bebu- chung vorgesehenen Konten sowie die Lieferanten- und Kundenstämme mit De- tailtabellen für Anschriften… …, Bankverbindungen und vertraglichen Konditionen. 9.1.1 Das Buchungsjournal Das Buchungsjournal setzt sich in vielen Finanzbuchhaltungssystem aus zwei… …Datentabellen zusammen, einer mit den für die Buchung zentralen Informatio- nen, die im sogenannten Buchungskopf zusammengefasst sind und einer mit den… …Buchungspositionen, wie zum Beispiel den angesprochenen Kontonummern und den anteiligen Beträgen. Zu einem Buchungskopf gehört mindestens ein eindeutiger… …einer Buchungsperiode. Häufig findet man zusätzlich das Datum der Erfas- sung oder Veränderung der Buchung, weitere Benutzerkennungen für Änderun- gen und… …Freigaben, eine Belegart und weitere organisatorische Merkmale wie etwa den Buchungskreis, eine Materialgruppe oder eine Projektzuordnung. In Verbindung… …Kostenstelle, Steuerschlüssel, die Wie- derholung des Betrages in Hauswährung und natürlich eine eindeutige Belegzei- lennummer, über die Zeile eindeutig… …Auswertung beginnt mit einer einfacheren Fragestellung: Welche Benut- zereinträge buchen nachts zwischen 1 Uhr und 4 Uhr? Die Liste mit den Buchungsköpfen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Arten von Datenanalysen

    Jörg Meyer
    …2 Arten von Datenanalysen Quer durch die Systemlandschaften gibt es eine kaum überschaubare Menge an verschiedenen Datentypen und es sind sicher… …nicht weniger Arten und Möglich- keiten im Einsatz, diese Daten zu untersuchen und auszuwerten. Wenn man die Möglichkeiten der Datenanalysen… …so aus: • Infrastrukturdaten: Dies sind Dateien, die von Betriebssystemen angelegt und gehalten werden und für den Betrieb eines Servers oder einer… …, die ein Anwender für sich oder andere erstellt und pflegt und die üblicherweise die Planung oder Dokumentation eines Vorgangs oder die Kommunikation… …der Beteiligten darüber enthalten. Hierzu zählen alle Office-Formate, E-Mails und alle unmittelbar für Anwender konzipierten Formaten. 31 Abbildung… …3: Gliederung der Arten von Daten 2 Arten von Datenanalysen • Anwendungsdaten: Datenbanken und Listen, die von einer Sachanwendung verarbeitet… …werden und üblicherweise Geschäftsvorgänge abbilden. Häufig findet man eine Trennung der Sachanwendung in ein Anwenderprogramm, einen Applikationsserver… …und einen Datenbankserver vor. Dies ist die typische dreischichtige Client Server-Architektur6 (englisch three-tier architecture7) mit einem… …Anwendungs-Client auf dem Benutzergerät (Benutzerschnittstelle), einem Applikationsserver für die Anwendungslogik (Logikschicht), der die Erfassung und Aufbereitung… …der Daten für den Anwender vornimmt, und einem oder mehreren Datenbankservern für die Ablage (Datenschicht), die ihrerseits nichts über den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Projektdurchführung

    Jörg Meyer
    …Datenanalysen enthält, eine gründliche Planung und ein methodisches Vorgehen und Anwendung der hierfür geltenden Methoden und den Einsatz des eignen… …Erfahrungswissens. Hier geht es um diejenigen spezifischen Aspekte forensischer Datenanaly- sen, die die Projektplanung und den Projektablauf über das allgemeine… …Maß be- einflussen und verändern können. Dabei sind sehr früh im Projektverlauf sowohl externe als auch interne Rahmenbedingungen zu berücksichtigen… …Applikationen und kann Auswahlfelder ihrer Verwendung nach erläutern? • Sind diese Personen verschwiegen und vertrauenswürdig? Sind sie mit einer vertretbaren… …Sicherheit selbst nicht an den auszuwertenden Vorgän- gen beteiligt und selbst nicht Gegenstand der Analysen? • Welche zusätzlichen Daten mit erläuternden… …Kenntnis der internen Prozessabläufe beim Unternehmen und die Verfügbarkeit von Analysten für die Wandlung und Einbringung der Daten sowie für die Analyse… …selbst. Natürlich müssen auch Maschinen und Plattenplatz im Speichernetz in ausreichender Menge frei sein. Angenommen, die technische Bereitstellung der… …darin, dass im ersten Fall das Pro- jektteam auf die Ergebnisse der Analysen wartet und daraus Hinweise auf näher anzuschauende Vorgänge zieht. Im… …zweiten Fall kann das Projektteam zunächst bereits inhaltlich arbeiten und erzielt Erkenntnisse, zum Beispiel aus schon be- kannten Einzelvorgängen, die so… …zum Gegenstand von manuellen Analysen wer- den. Man sollte sich und dem gesamten Team vorher klarmachen, ob das Projekt Daten-getrieben ist und das…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Vordefinierte Analysen

    Jörg Meyer
    …Auflistungen von nützlichen und zweckmäßigen Auswer- tungen gebildet. Solche Query Sets beinhalten eine Menge an Erfahrungswissen und stellen somit ein Produkt… …rückt zwar nicht gerne seinen Abfragen-Fundus her- aus, aber die Ergebnisse muss er letztlich vortragen und voilà, das hat er also ge- macht. Dabei frage… …man den Dienstleister, ob er einzelne Anfragen individuell ändern kann und über den Quellcode verfügt. Wenn das nicht der Fall ist, ist die… …Wahrscheinlichkeit hoch, dass der Mitarbeiter des Dienstleisters den Quellcode überhaupt nicht kennt und ihn nur gemäß Schulungsunterlage interpretiert. Zu… …bevorzugen sind solche Dienstleister, die den Quellcode kennen und selbst durch und durch verstanden haben. Wenn man die Analyse-Dienstleistung extern ein-… …vor, Buchungen zur Nachtzeit, an Wochenenden und Feiertagen an- zusehen. Gut, die Anforderung ist leicht verständlich und leicht umsetzbar, der Nutzen… …Sicherung der Prozessqualität, jedes Mal einen Mindestumfang in gleicher Weise anzuwenden und erst danach in die Detailanalyse einzusteigen, zum anderen… …ist es auch effizient, zunächst einen automatisierten Routine-Überblick zu erzeugen und existierende Auffällig- keiten nicht durch zu frühe… …verfügbaren Query Sets beginnen zunächst mit einer Art Datenüber- sicht, der sogenannten deskriptiven Analyse. Es werden für typische und wesent- liche… …numerische Felder die Summen, die Durchschnitte, die Maxima und even- tuell die Standardabweichungen ermittelt. Für kategorische Felder wie Satzarten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Erkennen von Spuren aus Korruption

    Jörg Meyer
    …13 Erkennen von Spuren aus Korruption Die Suche nach Spuren von Korruption und die Aufdeckung solcher Sachverhal- te sind eine häufige… …Motivation für die Analyse großer Mengen an Ge- schäftstransaktionen. Dabei ist zu unterscheiden zwischen der Korruption durch Vorteilsgewährung und… …der durch Vorteilsnahme, also der aktiven und der passi- ven Korruption sowie zwischen den Formen der Beschaffungs- und der Ver- triebskorruption… …unterschiedlichsten Art im In- und Aus- land. 13.1 Merkmale der passiven Korruption Ein typisches Merkmal der passiven Korruption ist, dass die Begünstigung nicht in… …und Vertriebsgrundsätzen, die jeder relevan- te Mitarbeiter zu kennen und zu beachten hat, auf die er oder sie regelmäßig ge- schult wird und sie… …Funktionstrennungen und Mitarbeiter-Rotation. Die Suche nach passiver Korruption kann also nur indirekt über die Spuren der Geschäftsaktivitäten erfolgen, aus denen… …auffällige Vorgänge. Ein Beispiel dazu: ein großes Unternehmen schreibe regelmäßig Bauleistun- gen aus, kleinere und größere Aufträge, im Hochbau, für… …Ausschreibung von Anfang an auf den einen Geschäftspartner zuschneidert. Selbst wenn die erbrachte Leistung preisge- recht erbracht wird, und dem Unternehmen nur… …Sachbearbeitern oder Entscheidern gruppiert. Weiterhin hat sich bewährt, den Angebotsvergleich erneut durchzuführen und dabei nur die Preise der tatsächlich… …, extrem günstig ansetzt und so einen geringen Gesamtpreis erzielt. Mit Bezug auf die zu erbringenden Leistungen ist er dann nicht mehr unbedingt der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Nützliche Vorkenntnisse

    Jörg Meyer
    …. Dieses Kapitel erstellt eine Gliederung des Repertoires solchen Vorwissens. Dazu gehört auch eine Einführung in die UNIX-Philosophie und in einzelne… …UNIX/Linux-Werkzeuge, eine Vorstellung der Datenbankabfragesprache Structured Query Language (SQL) und eine Über- sicht der zentralen Berufsstandards. Die… …technischen Einführungen decken nur einen begrenzten Umfang ab und lassen reichlich Raum für eigene Bücher zur jeweiligen Materie. Gemäß der UN-… …Datenanaly- sen und verweist auf die Vertiefungsliteratur und auf einzelne Internetseiten als „Absprungpunkt“. Je nach eigener Neigung kann man dann zwischen… …Datenbankimport und andere Schritte hat sich die Verwendung von UNIX/Linux-Technologie bewährt. Die Verarbeitung von Dateien ist ausgereift. Die Werkzeuge sind… …sehr leistungsfähig, zuverlässig, beliebig kombinierbar, gut dokumentiert und erlauben eine Dokumentation der eigenen Arbeit. Die Werkzeuge sind frei… …erhältlich, existieren in Fassungen für alle relevan- ten Betriebssysteme und erlauben so ein übergreifendes Arbeiten sowie eine übergreifende… …zu finden ist, dann die Core Utilities. Eine gute Referenz für das Erlernen und konkrete Nachfassen für fast alle genannten Werkzeuge findet sich… …auf der Webseite des Linux Documenta- 47 3 Nützliche Vorkenntnisse tion-Projekts11 im Bereich der HOWTO-Seiten mit konkreten Anleitungen und… …Datenextrahierung und Konvertierung sind sie dennoch das Mittel der Wahl. Die UNIX/Linux-Werkzeuge verarbeiten nun eine oder mehrere Textdateien und zeigen das…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Technische Werkzeuge

    Jörg Meyer
    …jedem einzelnen Werkzeug darin eine kritische Menge an regelmäßiger Übung und erinnerbarer Erfahrung zu erlangen. Deswegen hat es sich bewährt, bei der… …Aufnahme neuer Werkzeuge sehr selektiv vorzugehen und den zusätzlichen Nutzen eines neuen Werkzeugs kritisch in Relation zum Schulungs- und… …kleinen, wohlabgestimmten Werk- zeugkasten zu nutzen, der die gegenseitige Nachvollziehbarkeit der Arbeiten ge- währleistet und das Übertragen von… …Arbeiten ermöglicht. Hier gilt es wohl abzuwägen, wann man auf die „Spaßbremse“ tritt und zum Wohle der Nachvoll- ziehbarkeit neue Werkzeuge wegen… …ihres zu geringen Zusatznutzens ablehnt und wann man Raum für Neuerungen schafft. Als Nagelprobe kann dienen, dass wer mit Begeisterung ein neues… …Beispiele werden mittels einer OpenSour- ce-Datenbank durchgeführt und an Zusatzwerkzeugen werden ebenfalls nur ein- fache OpenSource-Werkzeuge eingesetzt… …Software-Werkzeugen ist recht groß und es ist vielfach der schnellere Weg, sich für Spezialaufgaben ein kleines Skript zu schreiben, als dem nächsten und… …übernächsten Spezialwerkzeug nachzujagen, das dann doch nur einmal zum Einsatz kommt und, viel wichtiger, dessen Gren- zen und Besonderheiten man noch nicht… …ergründet hat. Über allem steht, dass man sich auf seine Werkzeuge verlassen können muss um eine verlässliche Arbeit abliefern zu können und das kann… …zumindest der Au- tor dieser Seiten nur, wenn er die einzusetzenden Programme gründlich kennt 69 4 Technische Werkzeuge und aus den ersten eigenen…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück