COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2012"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (121)
  • eJournal-Artikel (96)
  • News (19)
  • eBooks (1)
Alle Filter entfernen

Am häufigsten gesucht

Anforderungen Unternehmen internen Analyse Corporate interne Rechnungslegung deutsches Praxis Ifrs Institut Fraud deutschen Arbeitskreis Banken
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

237 Treffer, Seite 4 von 24, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Datenzugang

    Jörg Meyer
    …für die Analyse. Der Wert der Nachvollziehbarkeit der Datenlage ist nicht zu unterschätzen, wenn im Laufe der Analyse Zweifel an der Authentizität… …besteht, kann häufig der Umfang der Datenextraktion zunächst reduziert werden und im Bedarfsfall aufgestockt werden. Dadurch kann die Analyse früher… …einmal Zugang gewähren muss), fällt das Anforderungsvolumen entsprechend höher aus, der Importaufwand in die ei- gene Datenbank ist höher und die Analyse… …technischen Details nicht kennen können. In solchen Fällen ist etwas investigative Analyse geboten. Umfang und Format des Datenexports Es hat sich bewährt… …enthalten waren. 111 7 Datenzugang Wareneingangskontrolle Beim Erhalt angeforderter Daten, insbesondere, wenn kein Mitglied des Analyse- teams beim… …einer dolosen Handlung gehört oder wer ein Interesse an der Irreführung des Prüfungsteams hat, wäre eine Analyse auf der Basis gezinkter Daten ein ele-… …nachträgliche Detek- tion oder Reparatur. 7.3 Continuous Monitoring Die Analyse von Daten durch einen externen Analysten erfolgt in der Regel au- ßerhalb des… …möchte man jedoch eine automatisierte, kontinuierliche Analyse im System vornehmen. Ein bekanntes Beispiel ist die laufende Analyse von Bankbe- wegungen… …, bevor sie freigegeben werden, auf den Verdacht der Geldwäsche45. Nicht immer ist jedoch eine Analyse in Echtzeit erforderlich. Im Falle der Bank-… …regelmäßige, automatisierte Analyse kommen nicht nur die Ge- schäftsvorgänge in den üblichen Bewegungsdaten und Änderungen an den Stammdaten in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Visualisierung

    Jörg Meyer
    …eine großartige Arbeit da- bei. Im Prinzip ist es eine „visuelle Analyse“, die jeder von uns jederzeit und un- bewusst erbringen. Diese besondere… …beinhalten. Daher ist es eine sehr effiziente Methode der Analytik, zum richtigen Zeitpunkt, eine visuelle Analyse als geplanten Arbeitsschritt einzubauen… …das eigene Potenzial für diesen Zweck zu nutzen. Und nicht nur während der Analyse ist die bildliche Darstellung der Zwi- schenergebnisse von Bedeutung… …Ergebnis einer Analyse mit dem wesentlichen Fund zeigt. Es geht um den Anteil der automatischen Buchungen im Monatsverlauf, die nur für Zwecke der…
    Alle Treffer im Inhalt anzeigen
  • HHL-Studie: CSR versus Finanzberichterstattung - mehr Schein als Sein?

    …Bilanzpolitik.Der Analyse, so die Pressemeldung der HHL, liegt das sogenannte "Good Company Ranking" der Kirchhoff Consult AG zugrunde - ein regelmäßiges Ranking der…
  • Maßnahmen zur Geldwäscheprävention in der Wirtschaftsprüferpraxis

    …der getroffenen Maßnahmen als risikoangemessen anzusehen ist. Die Vorgehensweise bei der Analyse des praxisspezifischen Risikos im Rahmen einer…
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Ausgangssituation und Ziele von Datenanalysen

    Jörg Meyer
    …über die Analyse von digitalen Daten erreichen. Gegenstand dieses Buches ist eine Einführung in diejenige Form der Daten- analyse, die das Auffinden… …mit den erforderlichen Vorkenntnis- sen ausgestattet, lernt offensichtliche und versteckte Probleme bei der Aufberei- tung und Analyse der Daten kennen… …IT-Forensik, die die Analyse eines EDV-Gerätes zum Gegenstand hat, und der Forensischen Datenanalyse, die die Analyse von Datenbeständen zum Gegenstand hat… …, erforderlich ist. Für die klassische Beweismittelsicherung, die Analyse von PCs mit seinen vielfältigen Nutzungsspuren oder die Auswertung von E-Mail-Beständen… …Landeskri- minalämter und des Bundeskriminalamtes ist bekannt, dass in der Strafverfol- gung ein Schwerpunkt in der Arbeit mit PCs die Analyse des… …Grenzen sind. 1.4 Ziele von Datenanalysen Ziel der forensischen Analyse von Daten ist typischerweise entweder das Auffin- den von Spuren und Beweisen… …Einzelperson oder eine Gruppe von Mitarbeitern und Externen systematisch ein Unternehmen oder eine Organisation schädigt. Die Durchführung jeglicher Analyse… …es dann um die eigentliche Auswertung der Daten, die Analyse im engeren Sinne. Es geht weiter mit der Nachvollziehbarkeit und Ordnungsmäßigkeit der… …Auswertung, um vordefinierte Abfragestandards und individuelle Analysen, aber auch mit der In- terpretation der Ergebnisse. Am Ende ist jede Analyse nur so… …durchgeführten Analyse. Bei etwas genauerer Betrachtung gliedert sich die Datenanalytik in eine fei- nere Schrittfolge mit Rückkopplungs-Schleifen von der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Personenbezogene Daten

    Jörg Meyer
    …noch nicht eingetretenen Schäden für die Leitung des Unternehmens nur über die Analyse von Daten erbracht werden kann, bleiben unbefriedigende… …zu schaffen, in dem eine legale Abwehr von Schäden durch Analyse von betrieb- lichen Daten zulässig ist. Welche Gesetze sind noch anzuwenden? Das… …vor jeglicher Analyse von Daten die Zulässigkeit der beab- sichtigten Handlungen sicherzustellen. Dabei ist man gut beraten, die Zulässig- keit nicht… …Analyse häufig anonymisiert oder pseudonymisiert.40 Unter Anonymisieren ist das „Verändern personenbezogener Daten“41 zu verstehen, so dass „die… …Analyse an einen externen Dienstleister (im Folgenden als Datenverwen- der bezeichnet) übermittelt. 6.2.1 Anonymisierung durch Entfernen von Merkmalen Eine… …Ergebnissen der Analyse nicht ohne Weiteres einen Personenbe- zug (wieder-) herstellen können. Da dieser jedoch Zugriff auf das Quellsystem hat, sind die… …der Analyse konkrete Hinweise auf strafbare Handlun- gen wie etwa Betrug, Unterschlagung oder Untreue entdeckt, so ist nach §28 und §32 BDSG ein… …Zusammen- arbeit schaffen. Während man zum Beispiel in Deutschland im Regelfall eine In- formation an den Betroffenen vor der Analyse weitergibt, bestehen… …Ausnahmere- gelungen, die eine Analyse vor der Information an den Betroffenen ermöglichen. In den Niederlanden ist die Information vor Beginn der Analyse… …letztlich die Wahl zwischen Verzicht der Analyse oder Durchführung vor Ort, falls das nicht irgend- wie auch eingeschränkt ist. Für grenzüberschreitende…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Handelsrechtliche Rechnungslegung

    Ergebnis der gewöhnlichen Geschäftstätigkeit

    Miriam Kuhlkamp
    …Bilanzanalyse, 10. Aufl. 2012, S. 240; Baetge/Kirsch/Thiele, Bilanz- analyse, 2. Aufl. 2004, S. 123. 2.2.15 GKV – Ergebnis der gewöhnlichen… …Analyse des Unternehmenserfolges vor Effekten, die vom Steuer- system abhängen und das außerordentliche Ergebnis betreffen.20 Durch die Tren- nung vom… …außerordentlichen Ergebnis kann beispielsweise eine betriebswirt- schaftliche – jedoch gesetzlich nicht geforderte – Analyse des Jahresabschlusses erleichtert… …Geschäftstätigkeit beinhalten und anschließend werden Mög- lichkeiten der Auswertung und Analyse aufgezeigt. 5.1 Kennzahlen 18Kennzahlen können Entwicklungen… …; Baetge/Kirsch/Thiele, Bilanz- analyse, 2. Aufl. 2004, S. 172 f. Durch den Zeitvergleich können zwar Veränderungen fest- gestellt werden, mögliche Ursachen werden… …dadurch jedoch nicht gezeigt. 33 Vgl. Küting/Weber, Die Bilanzanalyse, 9. Aufl. 2012, S. 68; Baetge/Kirsch/Thiele, Bilanz- analyse, 2. Aufl. 2004, S. 172… …Kennzahlensystemen neuere Ansätze der Bilanz- analyse aufgestellt. Insbesondere zur Prognose von Insolvenzen existiert mitt- lerweile eine Vielzahl von Methoden. Eine… …Bilanz- analyse, 9. Aufl. 2009, S. 392–402) oder die künstlichen Neuronalen Netze (Küting/Weber, Die Bilanzanalyse, 10. Aufl. 2012, S. 378–392). 37 Die… …ein Renditemaß und eine Kapitalstrukturkennzahl, vgl. Küting/Weber, Die Bilanz- analyse, 10. Aufl. 2012, S. 367. II. Jahresabschluss und Lagebericht… …und schlechter besteht eine „leichte bis starke Insolvenzgefahr“)43. Durch diese Analyse können Unter- nehmer auf relativ einfache Weise eine drohende…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance in digitaler Prüfung und Revision

    Korruptionsverhinderung und Datenschutz – Die Sicht der internen Revision

    Evelyn Schmidt
    …Datenschutzanforderungen insbesondere im Hinblick auf die Analyse personenbezogener Daten. Im Folgenden werden nach einer Kurzvorstellung des DIIR – Deutsches… …computergestützten Methoden und Werkzeugen zur öko- nomischen Analyse und Auswertung der Gesamtdatenmenge einer hohen Anzahl digital gespeicherter… …nicht potenziell Tatverdächtiger im Rahmen der Analyse anonym und spurenlos beim eigentlichen „Suchlauf“ extrahiert werden.  Bei dem… …personenbezogenen Daten) durchzuführen. Aufgrund des Minimalitätsprinzips des BDSG sollten nur die für die Analyse erforderlichen Datenfelder berücksichtigt… …revisionsspezifischen Analyse der “Identifikation illegitimer kostenloser Lieferungen“ verdeutlicht werden. Betrachtet wird ein Unternehmen mit jährlich ca… …. 100.000 Lieferan- ten/Rechnungen/Lieferungen an Kunden. Der relevante Datenbestand wird voll- ständig einer Analyse unterzogen. Kostenlose Lieferungen… …verbleibenden Transak- tionen dieser Analyse werden einer weiteren Überprüfung durch detaillierte Einzel- fallprüfungshandlungen unterzogen. Für die… …Nullwert?“ in zwei Gruppen aufgeteilt. Vereinfachend werden in die weitere Analyse nur Lieferungen mit einem Gesamt- wert von Null, nicht aber Lieferungen… …Fragestellung „Hat der Kunde Gutschriften erhalten?“ fließen auch kreditorische Aspekte in die Analyse mit ein.  Die Einhaltung vertraglich vereinbarter… …das Mahnverfahren eingeleitet wurde.  Ergänzt wird die Analyse durch die Frage nach der Werthaltigkeit bestehender und ehemaliger Forderungen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Arten von Datenanalysen

    Jörg Meyer
    …der Datenanalysen. 2.1 Unstrukturierte Daten und ihre Analyse Die klassische Computer-Forensik, oder auch IT-Forensik, beginnt mit der Be-… …weismittelsicherung digitaler Daten, also in der Regel mit der Duplizierung der Speichermedien eines PCs und der Analyse der gewonnenen Beweismittel. Dies sind… …Erkennung von Objekten, die sich mehrfach identisch im Datenbestand befinden. Bei der Analyse von E-Mailbe- ständen wird man zu den aktuellen Postfächern… …Auffinden von Wör- tern hinausgehen. Dies wird der nächste Schritt in der Analyse unstrukturierter Daten sein und ebenso Einzug bei den Suchmaschinen im… …ständig aktuell gehalten werden. Insofern ist die Analyse unstrukturierter Daten ständigen Veränderungen und Neuerungen unterworfen. Das bedeutet für den… …Straftatbestand des „Ausspähens von Daten“ nach §202a des Strafgesetzbuches vorliegen. Na- türlich sind verschlüsselte Daten häufig für die Analyse höchst relevant… …das einzige relevante Beweismittel in dem Fall sind, wird der Wert einer frühzeitigen und gründlichen juristischen Begleitung der Analyse deutlich… …einem derart „beschädigten“ Be- weismittel als Zeuge vor Gericht erscheinen möchte. 2.3 Bewegungsdaten Die Analyse bewegter Daten zum Beispiel zum… …als die Analyse von Bewegungsda- ten oder von unstrukturierten Daten. Die Daten, deren typischer Aufbau eine lan- ge Abfolge von Datensätzen mit… …Datenbanken vor. Man analysiert sie entweder am Platz, was der seltenere Fall ist oder überträgt sie in separate Datenbanken, die zum Zweck der Analyse…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 3/2012

    Inhalt / Impressum

    …Eine in ZCG 6/2010 S. 261 ff. veröffentlichte theoretische Analyse zu den Auswirkungen neuerer Entwicklungen im Bereich Corporate Governance auf das… …. Dem schließt sich nun ergänzend eine empirische Analyse zu den Auswirkungen der Corporate Governance auf das Controlling an. Integration von Governance… …Unternehmen 122 Ulf Papenfuß / Matthias Schrader Die vorliegende Follow-up-Studie zeigt über eine Analyse von 320 öffentlichen Unternehmen aller… …resultierenden Verzerrungseffekte in HGB-Abschlüssen in einer empirischen Analyse Hinweise sowohl auf die Intensität der Wahlrechtenutzung als auch auf die damit…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück