COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2012"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (262)

… nach Dokumenten-Typ

  • eBook-Kapitel (155)
  • eJournal-Artikel (127)
  • News (39)
  • eBooks (7)
Alle Filter entfernen

Am häufigsten gesucht

Controlling Unternehmen Fraud Bedeutung PS 980 Risikomanagements Compliance Instituts Praxis Institut Management deutsches Berichterstattung Ifrs Rechnungslegung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

328 Treffer, Seite 14 von 33, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Technische Werkzeuge

    Jörg Meyer
    …ganz bewusst „Auswahl“, denn sehr viel unterschiedliches Werkzeug benötigt man zu Anfang nicht. Der Leser möge sich erinnern, dass die Analyse ohnehin… …zu einem guten Anteil im Kopf erfolgt. Je größer der „Werkzeugkasten“ wird, den man zum Einsatz bereithält, desto schwieriger wird es, mit… …Arbeiten ermöglicht. Hier gilt es wohl abzuwägen, wann man auf die „Spaßbremse“ tritt und zum Wohle der Nachvoll- ziehbarkeit neue Werkzeuge wegen… …ihres zu geringen Zusatznutzens ablehnt und wann man Raum für Neuerungen schafft. Als Nagelprobe kann dienen, dass wer mit Begeisterung ein neues… …übernächsten Spezialwerkzeug nachzujagen, das dann doch nur einmal zum Einsatz kommt und, viel wichtiger, dessen Gren- zen und Besonderheiten man noch nicht… …ergründet hat. Über allem steht, dass man sich auf seine Werkzeuge verlassen können muss um eine verlässliche Arbeit abliefern zu können und das kann… …Fehlern bereits gelernt hat. Man beachte hierzu auch Nikolaus Wirths „Ein Plädoyer für schlanke Software“19. 4.1 Software zu Durchführung der Analyse Es… …SQL-Standard festgelegten Sprachumfanges wird Übereinstimmung bestehen. Für Detailfragen orientiere man sich dazu an den Unterlagen des Herstellers bezüglich… …Aufzählung findet man auf der Webseite 21. Obwohl funktional vollständig, ist die Ausgabefunktion des Demonstrators für einen professionellen Einsatz… …, dass eine grafische Ergebnisausgabe ermöglicht. Für das Schreiben der Queries ist ein allgemeiner Editor nützlich, man sollte hier auf die Möglichkeit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Auswertung einzelner Tabellen

    Jörg Meyer
    …ist auch praktisch niemals ein gradliniger Pro- zess. Es entwickelt sich ein Erkenntnisfortschritt, der verzweigt, dann an man- chen Ästen abbricht, an… …Wert enthält. Es gibt den Trick, den Vergleich als größer als ein Leerzeichen zu schreiben, wenn man an den Datensätzen interessiert ist, die… …tatsächlich einen brauchbaren Wert enthalten. Ist man an den fehlenden Werten interessiert, kommt man wohl um die Fallunterscheidung in der Abfrage nicht… …Vereinigungsmenge, Schnittmenge oder Differenzmenge zu kombinieren. Dazu verwendet man zwei Queries und erzeugt mit UNION eine Vereinigungs- menge, mit INTERSECT… …Zusammenarbeit mit der Aggregatfunktion COUNT(). Man kann noch schön die Beträge aufad- dieren und dem Team eine Gewichtung in der Bedeutung der Kostenstellen… …Untersuchung für die Anlage eines View- Objektes oder einer neuen Ergebnistabelle. In Abhängigkeit von der Größe der Datentabellen und dem Rechenaufwand mag man… …Datumsfelder In Buchungsbeständen gibt es häufig mehrere Datumsfelder, deren unterschiedli- che Bedeutung man genau kennen muss, um sie richtig auszuwerten… …gerade vom Platzverbrauch gesprochen wird: Ein großer Vorteil der Analyse auf einer von Produktivsystem getrennten Datenbank ist, das man nach eigenem… …Tabellen oder für Selektionen genutzt werden, die Regel. Zurück zum Beispiel: man hat sich für eine Ergebnistabelle mit den Kredito- ren, die über… …DISTINCT jede Kre- ditornummer nur einfach aufgenommen und in eine Tabelle mit möglichst klarem Namen geschoben. In der Praxis würde man die Tabelle noch…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Personenbezogene Daten

    J�rg Meyer
    …BvR 902/06 vom 16. Juni 2009). Man sieht schön, dass die juristische Auffassung von einem technischen Begriff, hier „Zustellung eines E-Mails“… …Benutzer- kennung ist nun ein Merkmal, das einer natürlichen Person, dem Benutzer, zuge- ordnet ist. Man kann darüber streiten, ob die Benutzerkennung etwas… …kein Erlaubnistatbestand im BDSG vor, für die Abwehr von zukünftigen Schaden ebenfalls nicht. Wie erfüllt man seine Compliance-Verpflichtungen… …vor jeglicher Analyse von Daten die Zulässigkeit der beab- sichtigten Handlungen sicherzustellen. Dabei ist man gut beraten, die Zulässig- keit nicht… …Mitarbeitervertretung oder die Vertretung der lei- tenden Mitarbeiter oder die jeweilige Datenschutzbehörde sein. Auftragsdatenverarbeitung Führt man eine Datenanalyse… …, Verarbeitung und Nutzung der Daten zulässig. 6.2.4 Relative Anonymisierung Von relativer Anonymisierung kann man unter folgenden Bedingungen sprechen: Es… …Zusammen- arbeit schaffen. Während man zum Beispiel in Deutschland im Regelfall eine In- formation an den Betroffenen vor der Analyse weitergibt, bestehen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Datenzugang

    Jörg Meyer
    …Analysesysteme vorzunehmen. Weiterhin vermei- det man mit der Offline-Auswertung auch die Zugangsrestriktionen und weitere Sicherheitsauflagen, die für die Arbeit… …werden, ist ein Zugang zum Online-System, mit dem man sich Vor- gänge ansehen kann und mit dem man erste Schritte im Verständnis der Anwen- dung und der… …man häufig auf Testsystemen, die der Überprüfung von Anwendungsänderungen vor der Freiga- be dienen. Aus datenschutzrechtlichen Gründen ist das Testen… …Applikation dazu, findet man häufig in nachgeschalteten Data Warehouse-Servern. Dies hat für die Ent- nahme der Daten über Extraktionsschritte den Vorteil… …Systeme ein, die mitunter eine bemerkenswerte Langlebigkeit erreichen. Oder man trifft auf Auf- tragsentwicklungen, die von einem Systemhaus individuell… …, stets etwas mehr an Daten anzufordern, als man am Tag eins der Untersuchung zu benötigen scheint. Dabei beschafft man sich nicht nur etwas „Futter“ für… …beziehungsweise ein Wochenende laufen sollte. Versucht man es in kürzerer Zeit, werden entweder die Anwender ausgebremst oder andere Prozesse, wie zum Bei- spiel… …Saldenübertragungen von Vorsystemen oder automatischen Verarbeitungsläufen. Außerdem können Eng- pässe in den Interna des Systems entstehen, die man auch mit beliebig… …möchte man sicherstellen, dass alle gewünschten Daten auch in einem der Teile enthalten sind, also kein Datensatz fehlt. Dann möch- te man eine sinnvolle… …Größensteuerung der Teildateien vornehmen. 110 7 Datenzugang Dazu wählt man meistens ein Feld mit nur wenigen Wertausprägungen und trennt anhand der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Methodische Vorbereitung der Daten

    Jörg Meyer
    …8 Methodische Vorbereitung der Daten Eine typische Datei, wie man sie jeden Tag als Export aus einer bestandsführen- den Anwendung empfängt… …man sich fragen, was das ausmacht und sich vornehmen, einfach alles zu importieren. Wer sich das fragt, hat es wahrscheinlich noch nicht selbst… …, seine Konzentration auf die vor ihm liegende Arbeit zu richten und zu fokussieren. Dabei hilft es, vorausschau- end unnötige Arbeit zu vermeiden, man ist… …einer idealen Welt würde man eine vollständige, fehlerfreie und eindeutige Datenfeldbeschreibung erhalten, in der Praxis natürlich nicht. Wir… …-d ';' -f 1,3-9,11-14 datei.txt | head -n5 zeigt an, ob man im Begriff ist, „das Richtige“ zu tun. Die Parameter sind „- d“ für das Trennzeichen… …können, also „-abc“. Somit könnten schnell Mehrdeutigkeiten entstehen. Um dies zu vermeiden, sollte man Schalter nur gruppieren, wenn sie keine Para-… …cut -d ';' -f 1,3-9,11-14 datei.txt >imp_datei.txt verarbeitet man die ganze Datei unabhängig von ihrer Größe und der Menge an vorhandenem… …Arbeitsspeicher und erzeugt die deutlich kleinere Importdatei imp_datei.txt. Mit head -n1 datei.txt | tr ';' '\n' > create_table.sql legt man den Grundstein… …lenerstellungs-Query CREATE TABLE daten ( ID TEXT, USER TEXT, DATUM TEXT, ... PLZ INTEGER, ... ); Nun kann man nicht ganz sicher sein, ob das Feld mit der… …-f7 | grep -n '[A-Za-z]' findet man schnell heraus ob es im siebten Feld auch Buchstaben gibt und man sieht auch gleich, wo die sich die Abweichungen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Elementare Datenstrukturen

    Jörg Meyer
    …einer Buchungsperiode. Häufig findet man zusätzlich das Datum der Erfas- sung oder Veränderung der Buchung, weitere Benutzerkennungen für Änderun- gen und… …in den Nach- kommastellen. Dies kann man sich bei der Datumsarithmetik zunutze machen. So bringt die Abfrage SELECT * FROM Buchungskoepfe WHERE… …Auflistung erfolgt zusammen mit dem Ausweis der Häufigkeit der Nutzung in einer neuen Spalte namens „Anzahl“. Kombiniert man nun die Buchungspositionen mit… …Nutzungsanzahl. Dies kann man variieren mit: SELECT TOP 50 konto, COUNT(*) AS Anzahl, SUM(ABS(betrag)) AS Verkehrsvolumen FROM Buchungspositionen AS B JOIN… …weiterhin die Häufigkeit der Nutzung nicht Größe der Beträge. Für die betragsmäßig am stärksten genutzten Konten nimmt man die Summenberech- nung in der… …gel weitere Tests entfallen können. Statt dessen findet man sehr häufig recht zahlreiche Mehrfacheinträge, manchmal bis zu sieben Exemplare. Dies… …Unternehmen einen Prozess zur Identifikation und Bestätigung vorgesehen, der mit der Vergabe einer Risikoklasse endet und dessen Einhaltung man über- prüfen… …Compliance-Prozess nachzubessern. Bezüglich der Seriosität des Kreditoren kann man mittels Datenanalyse si- cher keine Positiv-Aussage treffen, aber es gibt eine… …Reihe starker Anzeichen für eine Negativ-Tendenz. Hierzu vergleicht man zuerst das Land des Sitzes des Kre- ditors mit dem Land seiner primären… …Bankverbindung. Dabei unterscheidet man zwischen Ländern mit sehr geringen Steuersätzen, den sogenannten Steuer-Oa- sen, Ländern, die gewohnheitsmäßig keine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Projektdurchführung

    Jörg Meyer
    …zum Gegenstand von manuellen Analysen wer- den. Man sollte sich und dem gesamten Team vorher klarmachen, ob das Projekt Daten-getrieben ist und das… …stellt sich vielleicht heraus, das die Anschuldi- gungen aus dem Brief nicht genau zutreffen, aber man bekommt eine Idee, wo die Suche beginnen müsste… …Handlungsmuster abzuprüfen. Im Ide- alfall verfügt man zum Schluss der Untersuchung über ein sehr genaues Bild der Handlungsformen und weiß, welche wie oft… …angewandt wurden und welche Handlungsmuster man aufgrund gründlicher Recherchen als nicht angewandt einschätzen kann. Hierbei ist die… …abgesichert muss die Aussage getroffen werden. Wenn eine solche Aussagesicherheit nicht zu erlangen ist, kann man sich nur dar- auf zurückziehen, die… …sieht man recht häufig, dass der Datenanalyst nicht unmittelbares Teammitglied ist, sondern, im schlimmsten Fall, an einem gänzlich anderen Ort sitzt… …und nicht selten kommen zusätzliche Handlungsmuster oder weitere Anwendungen oder Daten in den Fokus, so dass man sich nicht schämen muss, wenn im… …mehr Daten anzufordern, wäre keine Lösung gewesen, zu- mal ja niemand gewusst hätte, wovon man mehr hätte anfordern sollen. Es ist völlig in Ordnung… …, wenn die Chance auf eine zweite Anforderung besteht, dann zunächst „schlank“ anzufangen. Allerdings hat man leider nicht in jedem Projekt die… …Möglichkeit der iterati- ven Arbeit. Manchmal hat man genau einen Versuch der Datenanforderung. Dies kann aus unterschiedlichen Gründen der Fall sein…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Dokumentation und Nachvollziehbarkeit

    Jörg Meyer
    …Dokumentation für die Nachvollziehbarkeit der Tätigkeiten unerlässlich. Die Früchte der Mühen erntet man nicht nur in Qua- litätsüberprüfungen oder bei der…
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Kombination von Tabellen

    Jörg Meyer
    …. Etwa möchte man die Buchungs- führungsunterlagen in einem Altsystem mit den Buchführungsunterlagen in ei- nem Nachfolgesystem vergleichen. Dabei stellt… …man dann fest, dass im Altsystem kurz vor dem Abschalten, aber klar nach der vom Abschlussprüfer überprüften und als einwandfrei bestätigten… …gewinnen kann. Setzt man einen Stammdatenbestand in der genannten Größenordnung (oder auch deutlich kleiner) einer Verknüpfungsabfrage mit einer anderen… …Ergebnisdatensätzen heraus, die man vollständig ansehen und abarbeiten kann. Außerdem ist der Sachverhalt von einer Art, die das Unternehmen sicher nicht wünscht… …. Wenn es also doch welche gibt, können das nur eine geringe Anzahl von Treffern sein. Kombiniert man hingegen eine Tabelle mit Bewegungsdaten mit sich… …eine qualifizierte Stichprobenziehung zur Folge hat. Mehr dazu im Kapitel 14.2 bei den statistischen Verfahren. Warum sollte man eine große… …nachzubuchen. Kommen wir zurück zu einem wichtigen Nebenziel der Datenbankauswer- tung, nämlich der Vollständigkeitsaussage. Damit ist gemeint, dass man bei der… …Auswertung eines Datenbestandes eine abschließende Aussage treffen kann, die keinen Platz für Überraschungsfunde lässt. Im Gegensatz dazu hätte man sich… …eine Vollständigkeitsaussage zu allen derartigen Fällen der Vergangenheit treffen. Dazu vergleicht man in den Vertragsstammdaten das Datum des… …der Abarbei- tung in der Vertragserfassung, aber zwei Wochen sollten normalerweise nicht überschritten werden. Dann vergleicht man die Datensätze mit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Erkennen von Spuren aus Korruption

    Jörg Meyer
    …Häufung von Auftragsvergaben über gewonnene Ausschreibungen an einzelne Auftrag- nehmer gibt, wenn man nach Vergabevolumen schichtet oder indem man nach… …Kreditors verzichtet wurde. Man erinnere die entsprechenden Ausführungen aus dem vorausgehenden Kapitel. Danach wäre noch ein Blick auf die Konten für… …Buchungsbe- leg seine eigenen, kritischen Gedanken gemacht und diese durch entsprechende Beschriftung erleichtert haben, kann man es sich nicht leisten, das zu…
    Alle Treffer im Inhalt anzeigen
◄ zurück 12 13 14 15 16 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück