COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2012"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (794)
  • Titel (198)
  • Autoren (3)

… nach Dokumenten-Typ

  • eBook-Kapitel (266)
  • eJournal-Artikel (258)
  • News (255)
  • eBooks (15)
Alle Filter entfernen

Am häufigsten gesucht

Ifrs Rechnungslegung Prüfung Risikomanagements Arbeitskreis Compliance Risikomanagement Kreditinstituten Banken Grundlagen Deutschland Analyse Instituts internen Corporate
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

794 Treffer, Seite 35 von 80, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Ausgangssituation und Ziele von Datenanalysen

    Jörg Meyer
    …1 Ausgangssituation und Ziele von Datenanalysen Das Thema Wirtschaftskriminalität ist in den vergangenen Jahren immer stärker in die… …viele Handlungsmuster, die heute als wirtschaftskriminell eingestuft werden, seit Jahr- hunderten bekannt und angewendet worden. Aber diese… …Handlungsmuster, die zugrunde liegenden Aktivitäten und deren Ziele wurden zu ihrer Zeit nicht immer als gesetzwidrig eingestuft. Erst wenn ein übermäßiger und… …. So entwickelte sich der Begriff der Wirtschaftskriminalität und die Einstellung der Gesellschaft dazu in den Gren- zen, die wir heute kennen. Dieser… …, hat sich über die Zeit beständig erweitert. Andere Deliktfelder wie Betrug, Diebstahl, Unterschlagung, Veruntreuung und nicht zuletzt… …Betriebsspionage sind klassisch und offensichtlich in vielen Rechts- systemen seit langem rechtswidrig. Allerdings erweist sich die konkrete Beurtei- lung des… …Einzelfalls nach Kenntnis und Abwägung der Standpunkte beider Seiten zuweilen als tückisch und kann sich gelegentlich einer klaren moralischen… …Schwarz-Weiß-Einteilung entziehen. Viele Täter kennen Schwachstellen in Pro- zessabläufen ganz genau und wissen vorhandene Lücken im Kontrollsystem zu ihren Gunsten… …auszunutzen. Häufig haben sie ihre Möglichkeiten zunächst mit kleinen Einzelvorgängen ausgelotet und die Entdeckungswahrscheinlichkeit son- diert. Sehr häufig… …zugrundeliegenden Handlungsmuster, das Ermitteln der internen und ex- ternen Tatbeteiligten, des konkreten Tathergangs, des beabsichtigten Tatziels, der ausgenutzten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Arten von Datenanalysen

    Jörg Meyer
    …2 Arten von Datenanalysen Quer durch die Systemlandschaften gibt es eine kaum überschaubare Menge an verschiedenen Datentypen und es sind sicher… …nicht weniger Arten und Möglich- keiten im Einsatz, diese Daten zu untersuchen und auszuwerten. Wenn man die Möglichkeiten der Datenanalysen… …so aus: • Infrastrukturdaten: Dies sind Dateien, die von Betriebssystemen angelegt und gehalten werden und für den Betrieb eines Servers oder einer… …, die ein Anwender für sich oder andere erstellt und pflegt und die üblicherweise die Planung oder Dokumentation eines Vorgangs oder die Kommunikation… …der Beteiligten darüber enthalten. Hierzu zählen alle Office-Formate, E-Mails und alle unmittelbar für Anwender konzipierten Formaten. 31 Abbildung… …3: Gliederung der Arten von Daten 2 Arten von Datenanalysen • Anwendungsdaten: Datenbanken und Listen, die von einer Sachanwendung verarbeitet… …werden und üblicherweise Geschäftsvorgänge abbilden. Häufig findet man eine Trennung der Sachanwendung in ein Anwenderprogramm, einen Applikationsserver… …und einen Datenbankserver vor. Dies ist die typische dreischichtige Client Server-Architektur6 (englisch three-tier architecture7) mit einem… …Anwendungs-Client auf dem Benutzergerät (Benutzerschnittstelle), einem Applikationsserver für die Anwendungslogik (Logikschicht), der die Erfassung und Aufbereitung… …der Daten für den Anwender vornimmt, und einem oder mehreren Datenbankservern für die Ablage (Datenschicht), die ihrerseits nichts über den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Nützliche Vorkenntnisse

    Jörg Meyer
    …. Dieses Kapitel erstellt eine Gliederung des Repertoires solchen Vorwissens. Dazu gehört auch eine Einführung in die UNIX-Philosophie und in einzelne… …UNIX/Linux-Werkzeuge, eine Vorstellung der Datenbankabfragesprache Structured Query Language (SQL) und eine Über- sicht der zentralen Berufsstandards. Die… …technischen Einführungen decken nur einen begrenzten Umfang ab und lassen reichlich Raum für eigene Bücher zur jeweiligen Materie. Gemäß der UN-… …Datenanaly- sen und verweist auf die Vertiefungsliteratur und auf einzelne Internetseiten als „Absprungpunkt“. Je nach eigener Neigung kann man dann zwischen… …Datenbankimport und andere Schritte hat sich die Verwendung von UNIX/Linux-Technologie bewährt. Die Verarbeitung von Dateien ist ausgereift. Die Werkzeuge sind… …sehr leistungsfähig, zuverlässig, beliebig kombinierbar, gut dokumentiert und erlauben eine Dokumentation der eigenen Arbeit. Die Werkzeuge sind frei… …erhältlich, existieren in Fassungen für alle relevan- ten Betriebssysteme und erlauben so ein übergreifendes Arbeiten sowie eine übergreifende… …zu finden ist, dann die Core Utilities. Eine gute Referenz für das Erlernen und konkrete Nachfassen für fast alle genannten Werkzeuge findet sich… …auf der Webseite des Linux Documenta- 47 3 Nützliche Vorkenntnisse tion-Projekts11 im Bereich der HOWTO-Seiten mit konkreten Anleitungen und… …Datenextrahierung und Konvertierung sind sie dennoch das Mittel der Wahl. Die UNIX/Linux-Werkzeuge verarbeiten nun eine oder mehrere Textdateien und zeigen das…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Technische Werkzeuge

    Jörg Meyer
    …jedem einzelnen Werkzeug darin eine kritische Menge an regelmäßiger Übung und erinnerbarer Erfahrung zu erlangen. Deswegen hat es sich bewährt, bei der… …Aufnahme neuer Werkzeuge sehr selektiv vorzugehen und den zusätzlichen Nutzen eines neuen Werkzeugs kritisch in Relation zum Schulungs- und… …kleinen, wohlabgestimmten Werk- zeugkasten zu nutzen, der die gegenseitige Nachvollziehbarkeit der Arbeiten ge- währleistet und das Übertragen von… …Arbeiten ermöglicht. Hier gilt es wohl abzuwägen, wann man auf die „Spaßbremse“ tritt und zum Wohle der Nachvoll- ziehbarkeit neue Werkzeuge wegen… …ihres zu geringen Zusatznutzens ablehnt und wann man Raum für Neuerungen schafft. Als Nagelprobe kann dienen, dass wer mit Begeisterung ein neues… …Beispiele werden mittels einer OpenSour- ce-Datenbank durchgeführt und an Zusatzwerkzeugen werden ebenfalls nur ein- fache OpenSource-Werkzeuge eingesetzt… …Software-Werkzeugen ist recht groß und es ist vielfach der schnellere Weg, sich für Spezialaufgaben ein kleines Skript zu schreiben, als dem nächsten und… …übernächsten Spezialwerkzeug nachzujagen, das dann doch nur einmal zum Einsatz kommt und, viel wichtiger, dessen Gren- zen und Besonderheiten man noch nicht… …ergründet hat. Über allem steht, dass man sich auf seine Werkzeuge verlassen können muss um eine verlässliche Arbeit abliefern zu können und das kann… …zumindest der Au- tor dieser Seiten nur, wenn er die einzusetzenden Programme gründlich kennt 69 4 Technische Werkzeuge und aus den ersten eigenen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Auswertung einzelner Tabellen

    Jörg Meyer
    …5 Auswertung einzelner Tabellen Wenn alle Vorbereitungen getroffen sind und die auswertbare Analysedatenbank vorliegt, beginnt die Analyse im… …der Queries und so weiter. In diesem Kapitel geht es um die Vorgehensweise bei der Auswertung einzelner Tabellen. In Kapitel 12 wird die… …anhand der Abrechnungen aufzuspüren, sie einzeln zu untersuchen und dann über den sprichwörtlichen Tellerrand zu schauen, ob weitere, ähnliche Vorgänge… …betrachtet (Schritt 1). In die- sem Beispiel hat der Kreditor die Kreditornummer 1055. Und das sei die einzige Kreditornummer, unter der er geführt wird. In… …Leistungen habe sich erge- ben, dass diese überwiegend über eine einzige Kostenstelle verbucht wurden. Es gilt dann zu prüfen, ob und welche weiteren… …dieselbe primäre Kostenstelle abge- rechnet wurden (Schritt 3) und in einem vierten Schritt suchen wir neue Kosten- stellen, die im Zusammenhang mit den… …weiteren Kreditoren verwendet wurden (Schritt 4). In der Realität ergibt sich die Abfolge der Untersuchungsschritte erst während der Untersuchung und es… …anderen immer länger wird und weiter verzweigt. Dabei ist eine enge Kommunikation im Team wichtig, das „richtige“ Gespür, reichlich Erfahrung… …, Spezialkenntnisse der Branche und große Aufmerksamkeit für Auffäl- ligkeiten. 85 5 Auswertung einzelner Tabellen Für Zwecke der besseren Nachvollziehbarkeit wo… …gelüftet und die Abfolge klar nummeriert ausgelegt. Das Finanzbuchhaltungssystem enthält eine Liste aller Buchungsbewegun- gen, das sogenannte…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Personenbezogene Daten

    Jörg Meyer
    …von Daten findet, ob sich der Ana- lyst dessen bewusst ist oder nicht, zu jedem Zeitpunkt seiner Tätigkeit in einem rechtlichen Rahmen statt und… …und ihre Verarbeitung nicht nur in ei- nem Land basieren, sondern grenzüberschreitend sind, sind häufig mehrere Ge- setze der beteiligten Ländern… …Szenarien. Erstens nichts zu tun, gegebenenfalls Schäden aus Fehlerverhalten nicht entdecken, den Schaden tragen und eventuell wegen Orga- nisationsversagen… …Vorwurf des Datenmissbrauchs auszusetzen, das Risiko für die eigene Repu- tation und die des Unternehmens zu tragen und eventuell wegen Datenmiss-… …brauchs bestraft zu werden. Offenbar hat es der Gesetzgeber versäumt, dem Un- ternehmen und den verantwortlichen Personen einen rechtlich definierten Raum… …Absender und Empfänger. Arbeitgeber gelten in der Re- gel als Telekommunikationsanbieter, wenn sie ihren Mitarbeitern eine private Nutzung der… …Grundgesetz garantiert ist, mithin ein Grundrecht darstellt und entsprechend ein Verstoß einen Straftatbestand begründet. Ein Verstoß gegen das BDSG kann in… …Verbotes kontrollieren und Verstöße sanktionieren. Wer das versäumt, schafft den Tatbestand der „betrieblichen Übung“, also der stillschweigenden Duldung… …der verbotenen Tat und findet sich ungebremst wieder im Anwendungsbereich des TKG. Andererseits ist das kategorische Verbieten des gelegentlichen… …privaten Te- lefonats oder der Nutzung des Internets für gelegentliche private Online-Über- weisungen mit den dann erforderlichen regelmäßigen Kontrollen und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Datenzugang

    Jörg Meyer
    …System sein, die Online-Va- riante, oder ein Zugang zu einer Datenkopie, wenn sie aktuell genug und voll- ständig ist. In der Regel besteht der Zugang zu… …Analysesysteme vorzunehmen. Weiterhin vermei- det man mit der Offline-Auswertung auch die Zugangsrestriktionen und weitere Sicherheitsauflagen, die für die Arbeit… …noch nicht vollständig ausermittelt sein kann und somit unklar ist, ob sich weitere Tatbeteiligte Kenntnis von der Durchführung einer Un- tersuchung… …oder gar von Details des Analysefortschritts verschaffen könnten. Und nicht zuletzt bedeutet die Offline-Auswertung eine dokumentierte Aus- gangslage… …werden, ist ein Zugang zum Online-System, mit dem man sich Vor- gänge ansehen kann und mit dem man erste Schritte im Verständnis der Anwen- dung und der… …Abwägung der Aktualität und Vollständigkeit der Daten in Betracht zu ziehen. 107 7 Datenzugang Kopien der vollständigen Anwendungen mit Daten findet… …auf echten und ak- tuellen Datenkopien kritisch zu beurteilen. Allerdings lassen sich Fehler, die in der Anwendung aufgetreten sind, häufig nur anhand… …echter Daten eingrenzen und beseitigen. Insofern ist es nicht ungewöhnlich, echte und aktuelle Kopien der Da- ten auf Testsystemen vorzufinden. Zur… …, dass in der Regel Data Warehouse-Server performant und geringer ausgelastet sind als die produktiven Systeme. Wenn ein Online-Zugang zu den Echtdaten… …besteht, kann häufig der Umfang der Datenextraktion zunächst reduziert werden und im Bedarfsfall aufgestockt werden. Dadurch kann die Analyse früher…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Methodische Vorbereitung der Daten

    Jörg Meyer
    …, enthalte den Abzug einer Datenbanktabelle und ob- wohl für den konkreten Zweck nur ca. fünfzehn Felder benötigt werden und an- gefordert wurden, sind alle… …man sich fragen, was das ausmacht und sich vornehmen, einfach alles zu importieren. Wer sich das fragt, hat es wahrscheinlich noch nicht selbst… …, Verknüpfungen zwi- schen solchen Tabellen herzustellen und so weiter, dieser Aufwand sollte nicht unterschätzt werden. Ein guter Datenanalytiker wird versuchen… …, seine Konzentration auf die vor ihm liegende Arbeit zu richten und zu fokussieren. Dabei hilft es, vorausschau- end unnötige Arbeit zu vermeiden, man ist… …sozusagen „taktisch faul“ dabei. Lie- ber etwas mehr Aufwand am Anfang bei der Vorbereitung der Daten, der Aus- wahl der Felder und der Datentypen… …, dafür aber viel weniger Aufwand und Verwechslungsgefahr danach. Das ergibt eine positive Bilanz. 8.1 Vorbereitung von Daten vor dem Import In… …einer idealen Welt würde man eine vollständige, fehlerfreie und eindeutige Datenfeldbeschreibung erhalten, in der Praxis natürlich nicht. Wir… …finden mit dem Viewer, der bekanntlich nicht die ganze Datei in einem Stück einlädt, her- aus, welche Felder uns interessieren und welches der… …Feldtrenner dazwischen ist. Wahlweise erkennen und notieren wir die Spaltenanfänge und -breiten bei Datei- en mit fester Feldlänge. Jetzt interessieren wir uns… …beispielsweise für die Felder 1, 3 bis 9 und 11 bis 14 der Datei und momentan für keine weiteren. Zunächst gilt es zu überprüfen, ob der Zeilentrenner akkurat…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Elementare Datenstrukturen

    Jörg Meyer
    …Applikation ein einheitliches Aussehen aufwei- sen und sich aus überwiegend denselben Feldern zusammensetzen. Dazu werden typische Auffälligkeiten gezeigt, die… …aus typischem Fehlverhalten resultieren und die entsprechenden Datenbankabfragen vorgestellt. 9.1 Finanzbuchhaltung Die zentrale Datenstruktur der… …mit allen angelegten und zur Bebu- chung vorgesehenen Konten sowie die Lieferanten- und Kundenstämme mit De- tailtabellen für Anschriften… …, Bankverbindungen und vertraglichen Konditionen. 9.1.1 Das Buchungsjournal Das Buchungsjournal setzt sich in vielen Finanzbuchhaltungssystem aus zwei… …Datentabellen zusammen, einer mit den für die Buchung zentralen Informatio- nen, die im sogenannten Buchungskopf zusammengefasst sind und einer mit den… …Buchungspositionen, wie zum Beispiel den angesprochenen Kontonummern und den anteiligen Beträgen. Zu einem Buchungskopf gehört mindestens ein eindeutiger… …einer Buchungsperiode. Häufig findet man zusätzlich das Datum der Erfas- sung oder Veränderung der Buchung, weitere Benutzerkennungen für Änderun- gen und… …Freigaben, eine Belegart und weitere organisatorische Merkmale wie etwa den Buchungskreis, eine Materialgruppe oder eine Projektzuordnung. In Verbindung… …Kostenstelle, Steuerschlüssel, die Wie- derholung des Betrages in Hauswährung und natürlich eine eindeutige Belegzei- lennummer, über die Zeile eindeutig… …Auswertung beginnt mit einer einfacheren Fragestellung: Welche Benut- zereinträge buchen nachts zwischen 1 Uhr und 4 Uhr? Die Liste mit den Buchungsköpfen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Projektdurchführung

    Jörg Meyer
    …Datenanalysen enthält, eine gründliche Planung und ein methodisches Vorgehen und Anwendung der hierfür geltenden Methoden und den Einsatz des eignen… …Erfahrungswissens. Hier geht es um diejenigen spezifischen Aspekte forensischer Datenanaly- sen, die die Projektplanung und den Projektablauf über das allgemeine… …Maß be- einflussen und verändern können. Dabei sind sehr früh im Projektverlauf sowohl externe als auch interne Rahmenbedingungen zu berücksichtigen… …Applikationen und kann Auswahlfelder ihrer Verwendung nach erläutern? • Sind diese Personen verschwiegen und vertrauenswürdig? Sind sie mit einer vertretbaren… …Sicherheit selbst nicht an den auszuwertenden Vorgän- gen beteiligt und selbst nicht Gegenstand der Analysen? • Welche zusätzlichen Daten mit erläuternden… …Kenntnis der internen Prozessabläufe beim Unternehmen und die Verfügbarkeit von Analysten für die Wandlung und Einbringung der Daten sowie für die Analyse… …selbst. Natürlich müssen auch Maschinen und Plattenplatz im Speichernetz in ausreichender Menge frei sein. Angenommen, die technische Bereitstellung der… …darin, dass im ersten Fall das Pro- jektteam auf die Ergebnisse der Analysen wartet und daraus Hinweise auf näher anzuschauende Vorgänge zieht. Im… …zweiten Fall kann das Projektteam zunächst bereits inhaltlich arbeiten und erzielt Erkenntnisse, zum Beispiel aus schon be- kannten Einzelvorgängen, die so… …zum Gegenstand von manuellen Analysen wer- den. Man sollte sich und dem gesamten Team vorher klarmachen, ob das Projekt Daten-getrieben ist und das…
    Alle Treffer im Inhalt anzeigen
◄ zurück 33 34 35 36 37 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück