COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2012"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (742)
  • Titel (23)

… nach Dokumenten-Typ

  • eBook-Kapitel (261)
  • eJournal-Artikel (256)
  • News (220)
  • eBooks (7)
Alle Filter entfernen

Am häufigsten gesucht

interne Management Fraud Compliance Bedeutung Grundlagen Instituts Institut Rahmen Controlling Prüfung Revision Unternehmen Risikomanagement Anforderungen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

744 Treffer, Seite 33 von 75, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2012

    Umfeldinformationen zur Corporate Governance

    Zusammengestellt von der ZCG-Redaktion
    …Familien-Faktors Für das Einsatzgebiet Familienunternehmen stellen sich für einen Restrukturierungs- und Sanierungsexperten besondere und zusätzliche… …Neuausrichtung als Katalysator erfolgreicher Unternehmenssanierung – Hinweise zur Bedeutung der ganzheitlichen Unternehmensanalyse für das Gelingen eines… …Gregor Strobl stellen im Rahmen einer europaweiten Stu­die in der Zeitschrift Interne Revision (ZIR 03/12 S. 138–144) vor, wie erstmals das… …Betriebswirtschaft e. V. unter der Leitung von Prof. Dr. Edeltraud Günther und Rudolf X. Ruter sind die Realisierung von Werteorientierung und das Investieren in… …Vertrauenswürdigkeit besonders wichtige Anliegen. Sie haben dazu zehn prägnante und praxisorientierte Grundsätze für das wirksame Einbinden der Nachhaltigkeit in… …unternehmerische Entscheidungsprozesseausgearbeitet. Das betrifft beispielsweise tugendbewusste Führung und glaubwürdige Kommunikation. Auch eine unabhängige und… …Praxiskommentierungen und kompakte Klartext-Passagen. Damit kann der Anspruch unterstützt werden, entsprechende Grundhaltungen auch vorzuleben. Ein Blick in das… …Autorenverzeichnis belegt, dass hierfür sehr bekannte Persönlichkeiten aus den Top-Etagen mit ihrem Namen einstehen* (erscheinen wird das Buch im Umfang von ca. 230… …Aufsichtsrat ganz in das Zentrum der Betrachtung. Nach den normativen Grundlagen werden zunächst die Aufgaben und die Organisation des Aufsichtsrats eingehend… …erörtert. Sodann steht das Zusammenwirken des Aufsichtsrats mit anderen Akteuren der Corporate Governance wie dem Vorstand im Mittelpunkt. Abschließend…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Ausgangssituation und Ziele von Datenanalysen

    Jörg Meyer
    …1 Ausgangssituation und Ziele von Datenanalysen Das Thema Wirtschaftskriminalität ist in den vergangenen Jahren immer stärker in die… …Börsen sehr reich gemacht hat, inzwi- schen aber weitgehend verboten ist. Das Spektrum der Handlungen, die als wirt- schaftskriminell eingestuft werden… …geht dies einher mit einem Mangel an Unrechtsempfinden. Damit wird die Aufarbeitung von Wirtschaftskriminalität, das Herausarbei- ten der… …zugrundeliegenden Handlungsmuster, das Ermitteln der internen und ex- ternen Tatbeteiligten, des konkreten Tathergangs, des beabsichtigten Tatziels, der ausgenutzten… …für die Organisation bzw. das Unternehmen, der aus dem Vertrauensmissbrauch des Täters resultiert. Viele Unternehmen unterschätzen die indirekten… …Arbeitsumfeld der Täter ge- nau so wie die ganze Belegschaft, die den Vorfall mit den üblichen Ungenauig- keiten aus zweiter Hand erfährt. Das geschädigte… …Unternehmen oder die geschä- digte Organisation hat eigentlich keine andere Wahl, als die Tat entschieden aufzuklären, das Fehlverhalten… …Öffentlichkeit. Statt dessen nehmen sie den Schaden in Kauf oder versuchen, ihn zu übersehen. Nun hat unbestreitbar das 21. Jahrhundert Einzug gehalten… …über die Analyse von digitalen Daten erreichen. Gegenstand dieses Buches ist eine Einführung in diejenige Form der Daten- analyse, die das Auffinden… …Analysemethoden genau so herzlich willkommen. Das Buch enthält zahlreiche Fallbeispiele, die sich aus Komponenten echter Fälle zusammensetzen. Weiterhin enthält…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Arten von Datenanalysen

    Jörg Meyer
    …Sachverhalten zu führen, für andere Fra- gestellungen möchte man Dubletten vorab entfernen, das sogenannte De-Duping. Der nächste Schritt in der Entwicklung war… …Wörter ist die Verwendung von Begriffs-Zu- sammenhangs-Wörterbüchern, den Thesauren. Damit ausgestattet „weiß“ das Programm, dass Erkältung und… …forensischen Praxis nicht übermäßig verbreitet. Wörterbücher sind eher nützlich, wenn man bereits Wissen über das Inhaltsgebiet hat. In der forensischen… …Stelle kommen neue Funktionen zum Einsatz, bei denen das Bil- den der Objekt-Cluster auf der Basis von inhaltlicher Ähnlichkeit zu gefundenen… …Dokumente, zum Beispiel Textdateien und E-Mails zu einem Sachver- 33 2 Arten von Datenanalysen halt und lässt dann das Analyseprogramm ähnliche Objekte… …mitverfolgen, ob es bereits bearbeitet wurde, kann der gesamte Datenbestand verhältnismäßig schnell beurteilt werden. Das Analysten-Team hat am Ende nur einen… …in den Dateien als inhaltliche „Begriffe“ zu sehen und sie in einen inhaltlichen Zu- sammenhang zu setzen, so dass das Programm intern etwas aufbauen… …kann, dass ein menschlicher Leser als Verständnis des Inhaltes wahrnehmen würde. Damit kann das Programm Fragen beantworten, die über das bloße… …vielleicht gelöschter oder ersetzter, Dateien auf dem Medium zu finden sind. Es ist hingegen nicht so leicht, sich vorzustellen, was alles das Betriebssys-… …sind von sehr großer Bedeutung für den Analysten und das Wissen darüber, was man wo finden kann und wie welche Spuren interpretiert werden können, muss…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Nützliche Vorkenntnisse

    Jörg Meyer
    …Bücher oder eine im Internet erhältliche Einführung hilf- reich. Man lege ein Augenmerk auf die Text Utilities, oder wenn das Paket unter dem Namen nicht… …zu finden ist, dann die Core Utilities. Eine gute Referenz für das Erlernen und konkrete Nachfassen für fast alle genannten Werkzeuge findet sich… …sind die Programme, aus denen das Betriebssys- tem besteht. Dateien, die von Anwendungsprogrammen, wie zum Beispiel Text- verarbeitungen oder… …Tabellenkalkulationen angelegt werden, sind in der Regel ebenfalls binär, also nicht unmittelbar für den Menschen lesbar, sondern nur durch das… …Datenextrahierung und Konvertierung sind sie dennoch das Mittel der Wahl. Die UNIX/Linux-Werkzeuge verarbeiten nun eine oder mehrere Textdateien und zeigen das… …Ergebnis der Verarbeitung auf dem Bildschirm an. Allerdings können sie so hintereinander ausgeführt werden, dass das jeweils abgearbeitete Programm… …seine Ausgabe dem nachfolgenden Programms weitergibt und erst das letzte Programm in der Kette ein Ergebnis auf dem Bildschirm anzeigt. Statt der… …Bildschirmausgabe kann das Ergebnis auch in eine Datei umgeleitet werden. Diese Wirkungskette machen wir uns bei der Vorverarbeitung der erhaltenen… …bestehen, vor. Hier ist der Anfang der Datei mit acht Zeilen und fünf Feldern sowie das Semi- kolon als Feldtrenner zu sehen. Für die folgenden Beispiele… …reicht das aus. 11 Vgl. http://www.tldp.org. 12 Vgl. http://www.gnu.org/software/coreutils/manual/html_node/index.html. 48 3 Nützliche Vorkenntnisse…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Technische Werkzeuge

    Jörg Meyer
    …kleinen, wohlabgestimmten Werk- zeugkasten zu nutzen, der die gegenseitige Nachvollziehbarkeit der Arbeiten ge- währleistet und das Übertragen von… …Werkzeug einführen möchte, dann auch die Einarbei- tungsschulung für das ganze Team zu organisieren hat sowie später als Referenz- person für auftretende… …. Das ist keine Beschränkung um ihrer selbst willen oder um dieses Buch frei von Markennamen zu halten. Die Über- schneidung zwischen den verfügbaren… …übernächsten Spezialwerkzeug nachzujagen, das dann doch nur einmal zum Einsatz kommt und, viel wichtiger, dessen Gren- zen und Besonderheiten man noch nicht… …ergründet hat. Über allem steht, dass man sich auf seine Werkzeuge verlassen können muss um eine verlässliche Arbeit abliefern zu können und das kann… …Server-basierte Datenbank geboten. Viele Analysten werden im Rahmen ihres beruflichen Einsatzes ohnehin eine Vorgabe für das einzusetzende Datenbanksystem… …vorfinden. Das ist auch nicht problematisch, denn der Funktionsumfang ist im Basisbereich ohnehin gleichartig und mit den Basisfunktionen kann… …, dass eine grafische Ergebnisausgabe ermöglicht. Für das Schreiben der Queries ist ein allgemeiner Editor nützlich, man sollte hier auf die Möglichkeit… …der Spaltenmarkierung achten. Kommerzielle Datenban- ken haben eingebaute Editoren, das kann sehr bequem sein, allerdings kennen diese keine… …Anwendern das Überprüfen von Sachverhalten in Daten und das Aufspüren von Ausreißern er- möglicht. Die Begründer dieser Software-Gattung und zweifellos…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Auswertung einzelner Tabellen

    Jörg Meyer
    …engeren Sinne, also das Ersinnen (oder Auswäh- len) der Analyseroutinen, das Kodieren, die Ausführung, die Beurteilung der Er- gebnisse, die Verfeinerung… …Finanzbuchhaltung. Ausgangssituation ist, dass das beauftragende Unternehmen Unregelmäßigkeiten im Zusammenhang mit einem Lieferanten entdeckt hat. Der… …betrachtet (Schritt 1). In die- sem Beispiel hat der Kreditor die Kreditornummer 1055. Und das sei die einzige Kreditornummer, unter der er geführt wird. In… …der Praxis ist das eine Annahme, die es wert ist, mittels Ähnlichkeitssuchen überprüft zu werden. Im Rahmen der Untersuchung der abgerechneten… …anderen immer länger wird und weiter verzweigt. Dabei ist eine enge Kommunikation im Team wichtig, das „richtige“ Gespür, reichlich Erfahrung… …gelüftet und die Abfolge klar nummeriert ausgelegt. Das Finanzbuchhaltungssystem enthält eine Liste aller Buchungsbewegun- gen, das sogenannte… …Haben-Betrag und ein verweisendes Merkmal. Das verweisende Merkmal sei die Kennung eines Lieferanten, wenn es sich um eine Eingangs- rechnung handelt, eine… …2 -10.000 USD 1200 15 Tabelle 1: Einfache Buchungsliste Das Beispiel besteht aus einer Tabelle namens „daten“ mit sechs Buchungen in zusammen 13… …Die Unterscheidung stammt von dem in Kapitel 3.1 beschriebenen techni- schen Unterschied, ob das Feld mit einem leeren Wert befüllt ist oder keinen… …; Da aber jede Zeile entweder das eine oder das andere oder keines von bei- den ist, aber niemals beides gleichzeitig enthält, lässt sich nicht so leicht…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Personenbezogene Daten

    Jörg Meyer
    …, enthalten praktisch immer einen Bezug zu natürlichen Personen. Somit ist in Deutschland das Bundesdatenschutzgesetz (BDSG) anzuwenden. In einigen… …Sachverhalten gelten zusätzlich andere gesetzli- che Vorschriften wie das Grundgesetz oder das Telekommunikationsgesetz. Wenn Daten, ihre Herkunft, ihr Inhalt… …Dokumentationspflicht des Handelsgesetzbuches vorgeschrieben, das im §238 die Nachvollziehbarkeit der Aufzeichnungen verlangt. Die Vor- schrift gilt unabhängig… …sind. Die herrschende Mehrheitsmeinung ist, das dies bereits einen Personenbezug begründet. Damit unterfallen praktisch alle interessanten (ein an… …Vorwurf des Datenmissbrauchs auszusetzen, das Risiko für die eigene Repu- tation und die des Unternehmens zu tragen und eventuell wegen Datenmiss-… …zu schaffen, in dem eine legale Abwehr von Schäden durch Analyse von betrieb- lichen Daten zulässig ist. Welche Gesetze sind noch anzuwenden? Das… …dienstlichen Ressourcen gestatten, also ein gelegentliches privates Telefonat oder E-Mail erlauben. Das Telekommunikationsgesetz schützt den Vor- gang der… …Telekommunikation abgeschlossen? Wann gilt für die „ruhenden“ Daten wieder der Datenschutz aus dem BDSG? Hier gehen bereits die Meinungen stark auseinander. Ist das… …Adressat es zum ersten Mal gelesen hat oder erst, wenn das E-Mail so lokal abgelegt wurde, dass kein dem Empfänger verborgener Zugriff auf das E-Mail mehr… …deutlich von der technischen Sicht des Vorgang abweichen kann. Weiterhin ist zu berücksichtigen, dass das Fernmeldegeheimnis in Deutsch- land bereits im…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Datenzugang

    Jörg Meyer
    …7 Datenzugang Um Daten auszuwerten, muss zunächst Zugang zu diesen bestehen. Das kann ein direkter Zugang zu den Daten im bestandsführenden… …man häufig auf Testsystemen, die der Überprüfung von Anwendungsänderungen vor der Freiga- be dienen. Aus datenschutzrechtlichen Gründen ist das Testen… …einmal Zugang gewähren muss), fällt das Anforderungsvolumen entsprechend höher aus, der Importaufwand in die ei- gene Datenbank ist höher und die Analyse… …beginnt später. 7.2 Datenexport Für den Export der Daten ist zunächst das leichter geforderte als herzustellende Grundverständnis über die Applikation… …mit allen relevanten Aspekten unentbehr- lich. Relevant sind mindestens das Datenmodell der Applikation, die Tabellen- struktur und deren Relationen… …. Insbesondere das tatsächliche Nutzungsverhalten der Anwender, die von der Planung abweichende Belegung von Feldern oder Kategoriewerten und andere Dinge… …, können nur vom Praktiker beigesteuert werden. In einem konkreten Fall war aufgefallen, dass das Buchungsjournal des Un- ternehmens scheinbar keine… …die Vermutung, der Datenexport wäre an dieser Stelle fehlerhaft gewesen. Es stellte sich dann jedoch heraus, das im Rahmen der Anpassung der… …Fibu-Softwa- re, das sogenannte „Customizing“, ein für einen anderen Zweck in der Anwen- dung vorgesehenes Feld mit den Bemerkungen belegt worden war… …Tag zwei und die folgenden, es ist auch taktisch ratsam, das genaue Untersuchungsziel nicht durch zu passgenaue Anforderungen aufzudecken. Für die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Methodische Vorbereitung der Daten

    Jörg Meyer
    …man sich fragen, was das ausmacht und sich vornehmen, einfach alles zu importieren. Wer sich das fragt, hat es wahrscheinlich noch nicht selbst… …, dafür aber viel weniger Aufwand und Verwechslungsgefahr danach. Das ergibt eine positive Bilanz. 8.1 Vorbereitung von Daten vor dem Import In… …wird. Das Ergebnis sollte genau um eins größer sein als die Anzahl der exportierten Datensätze, wenn die 117 8 Methodische Vorbereitung der Daten… …-d ';' -f 1,3-9,11-14 datei.txt | head -n5 zeigt an, ob man im Begriff ist, „das Richtige“ zu tun. Die Parameter sind „- d“ für das Trennzeichen… …(delimiter), danach wird das Trennzeichen Semikolon in einfachen Anführungstrichen angeben, da viele gute Trennzeichen, wie das Se- mikolon und der senkrechte… …„-n“ bei head unmittelbar folgend als „-n5“ oder mit einem Leer- zeichen abgetrennt als „-n 5“ angegeben werden. Das Weglassen des Leerzei- chens bei… …. Das Hauptkriterium ist natürlich die Richtigkeit des Aufrufs, dann kommt sofort die Lesbarkeit. Jeder eingegebene Befehl könnte fünf Minuten später… …für die Erstellung der Datenbanktabelle. Hier wird die erste Zeile entnommen und alle Feldtrenner werden in Zeilenvorschübe er- setzt. Das Ergebnis ist… …lenerstellungs-Query CREATE TABLE daten ( ID TEXT, USER TEXT, DATUM TEXT, ... PLZ INTEGER, ... ); Nun kann man nicht ganz sicher sein, ob das Feld mit der… …gezeigt, nicht aber „07-4711“. Kombiniert würden sowohl „DE 50674“ und „AT- 8530“ wegen der Buchstaben angezeigt und somit auch das Leerzeichen und der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Elementare Datenstrukturen

    Jörg Meyer
    …Finanzbuchhaltung ist das Buchungsjournal mit allen Buchungsbewegungen einer Geschäftseinheit in einem Zeitraum. Hinzu kommen als Stammdaten der Kontenplan… …, Bankverbindungen und vertraglichen Konditionen. 9.1.1 Das Buchungsjournal Das Buchungsjournal setzt sich in vielen Finanzbuchhaltungssystem aus zwei… …, eine Zeitangabe des der Buchung zugrundeliegenden Dokuments, etwa das Da- tum der Eingangsrechnung oder des Rechnungseingangs, sowie die Zuordnung zu… …einer Buchungsperiode. Häufig findet man zusätzlich das Datum der Erfas- sung oder Veränderung der Buchung, weitere Benutzerkennungen für Änderun- gen und… …Felder der beiden Tabellen gleich- zeitig auszuwerten, also über einen JOIN miteinander zu verbinden. Das wird in einem eigenen Kapitel behandelt. Die… …: Datumsbeispiel Weitere Felder sind für dieses Beispiel nicht erforderlich. Das Feld Erfas- sungsuhrzeit sei in diesem Beispiel ein Textfeld. Deswegen sind die… …Zeit-Konstanten, die die Intervallgrenzen angeben, ebenfalls als Konstanten vom Typ „Datum/Uhrzeit“ erfolgen. In manchen Systemen geschieht das durch Ein- kleiden… …Belegdatum > Erfassungsdatum + 7; alle Buchungen, bei denen das Datum auf dem Beleg mindestens eine Woche später liegt als das Datum der Erfassung der… …der zu analysierenden Kon- ten liege nicht explizit als einspaltige Tabelle vor sondern über ein Feld namens „CashMgmt“ in der Tabelle Kontenplan, das… …mit dem Verkehrsvolu- men, also der Summe aus Soll- und Habenbuchungen. Das Kriterium für die Sor- 134 9 Elementare Datenstrukturen tierung ist…
    Alle Treffer im Inhalt anzeigen
◄ zurück 31 32 33 34 35 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück