COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise
  • Nachrichten
  • Top Themen
  • Rechtsprechung
  • Neu auf

Neu auf COMPLIANCEdigital

  • PinG Privacy in Germany (PinG) – Heft 06 (2025)
  • Zeitschrift für Compliance (ZfC) – Heft 03 (2025)
  • WiJ – Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. – Heft 02 (2025)
  • Zeitschrift für Corporate Governance (ZCG) – Heft 05 (2025)
  • Risk, Fraud & Compliance (ZRFC) – Heft 05 (2025)
  • Zeitschrift Interne Revision (ZIR) – Heft 05 (2025)
  • Corporate Governance, Compliance und ökonomische Analyse
  • Handbuch Compliance-Management
  • Korruptionsprävention im Auslandsvertrieb
  • Revision der Beschaffung von Softwarelizenzen und Sicherheitsdienstleistungen

Compliance-Partner intern

  • Absolventen stellen sich vor
  • Auch in Zukunft gemeinsam: Mitarbeiterqualifizierung für die Deutsche Bank AG
  • Absolventen stellen sich vor

mehr …

Veranstaltungskalender

  • 09.09. bis 09.12.
    CCO Certified Compliance Officer
  • 17.11.
    Aufbau-Seminar für Compliance-Beauftragte
  • 24.11.
    Geldwäsche-Compliance

mehr …

Am häufigsten gesucht

Berichterstattung Governance Kreditinstituten deutschen Institut Risikomanagements Rechnungslegung Unternehmen Prüfung Fraud internen Compliance interne Bedeutung Management
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
  • Schreiben Sie uns!
  • Seite empfehlen
  • Druckansicht

Forensische Datenanalyse

Von Jörg Meyer. Erich Schmidt Verlag, Berlin 2012, 227 Seiten, 36,95 Euro, ISBN 978-3-503-13847-0.

Die Erfassung, Verarbeitung und Bewertung von Daten hat im Arbeitsalltag große Bedeutung. Um wirtschaftskriminelle Handlungen aufdecken zu können, benötigt man daher häufig Kenntnisse in der Analyse von Datenbeständen. Das Buch vermittelt einen sehr praxisorientierten Überblick über die forensische Datenanalyse. Es soll eine Anleitung bieten, wie man mit Hilfe von Datenanalysen dolose Handlungen erkennen und aufdecken kann. Die dargestellten Werkzeuge und Methoden dienen aber nicht nur dazu, wirtschaftskriminelle Handlungen aufzuspüren, sondern unterstützen auch die Suche nach Fehlerquellen.

Im ersten Kapitel grenzt der Autor das Thema inhaltlich ein und macht Ziele von Datenanalysen deutlich. Dabei geht er auch auf den Datenschutz ein. Im zweiten Kapitel werden die verschiedenen Arten von Datenanalysen dargestellt. Es folgt ein Überblick zu technischem Wissen und den einschlägigen Standards. Hier fehlt aus meiner Sicht leider ein Verweis auf den Leitfaden IT-Forensik des Bundesamtes für Sicherheit in der Informationstechnik (BSI), der wichtige Grundlagen zur Datenanalyse behandelt. In Kapitel 4 stellt der Autor die notwendigen technischen Werkzeuge dar. Dabei stehen SQL- bzw. Open-Source-Lösungen immer im Vordergrund. Andere Produkte werden nicht besonders hervorgehoben oder gar empfohlen. Kapitel 5 beschäftigt sich mit der Auswertung einzelner Tabellen.

Personenbezogene Daten sind Gegenstand von Kapitel 6. Zunächst wird der rechtliche Hintergrund bei Datenanalysen behandelt. Anschließend geht der Autor auf verschiedene Methoden zur Anonymisierung von Datenbeständen ein. Ein kurzer Überblick über den Datenschutz im internationalen Kontext rundet das Thema ab. Im 7. Kapitel behandelt der Autor alle wesentlichen Fragen zum Datenzugang. Der Abschnitt zu Continuous Monitoring zeigt besonders deutlich, dass der Autor praxisgerechte Empfehlungen zu aktuellen Problemen bei der Datenanalyse geben kann. Kapitel 8 ist der methodischen Vorbereitung von Daten gewidmet. Dabei erweisen sich gerade in diesem Abschnitt die in den Text aufgenommenen Boxen mit Hinweisen zu „Fehlerfallen“ als besonders hilfreich. In Kapitel 9 werden elementare Datenstrukturen aus dem Unternehmensalltag dargestellt. Im Einzelnen geht es um das Buchungsjournal und den Kontenplan mit den Lieferanten- und Kundenstammdaten, die Materialwirtschaft, die Lagerverwaltung und das Personalwesen. Auch Anwendungsberechtigungen und der Zahlungsverkehr werden behandelt.

Das nächste Kapitel beschreibt die Projektdurchführung für eine Datenanalyse und bietet auch einen spezifischen Fragenkatalog für die Planung. Kapitel 11 befasst sich mit der Dokumentation. Es werden Mindestanforderungen aufgezeigt und Hinweise zu spezifischen Fragen zur Dokumentation von Datenanalysen gegeben, z. B. zur Lösch-Strategie. Im 12. Kapitel geht es um die Kombination von Tabellen. Anhand von praxisbezogenen Beispielen werden sinnvolle Kombinationen von Tabellen aufgezeigt. Danach geht der Autor darauf ein, wie man Spuren aus aktiver und passiver Korruption erkennen kann. Das Kapitel 14 beschäftigt sich mit vordefinierten Analysen. Neben QuerySets zur Betrachtung bestimmter Datenkategorien geht es um statistische Verfahren wie z. B. Benfordanalysen sowie um Standardanalysen von Wirtschaftsprüfungsgesellschaften. Da auch die Visualisierung der Datenanalysen von Bedeutung ist, gibt der Autor Hinweise zur sinnvollen Vermittlung der gewonnenen Ergebnisse. Auch dieses Kapitel enthält Praxisbeispiele mit Charts für Buchungen. Im letzten Kapitel wagt der Autor einen Ausblick auf die weitere Entwicklung der Datenanalyse.

Insgesamt ist das Werk praxisorientiert aufgebaut und mit zahlreichen Beispielen hinterlegt. Durch die klar verständlichen Fallbeispiele mit Erklärungen und Anleitungen zur Vorgehensweise macht der Autor das komplexe Themengebiet Forensische Datenanalyse nachvollziehbar und alltagstauglich. Die Praxis der Revision wird in den dargestellten Sachverhalten berücksichtigt. Das Buch ist aber nicht ausschließlich an Revisionsfachleute gerichtet. Auch die Datenanalyse zur Fehlersuche wird betrachtet.

Aus meiner Sicht ist es dem Autor gelungen, ein praxisnahes Werk zusammenzustellen, das einen Überblick über Möglichkeiten und methodisches Vorgehen bei der forensischen Datenanalyse bietet. Aufgrund dieses breit angelegten Spektrums fehlt jedoch in manchen Abschnitten etwas die Tiefe. Zu bestimmten Themen wie beispielsweise zur Interpretation von Analyseergebnissen und zur Visualisierung bietet der Autor leider nur einen groben Überblick. Das Vorgehen und die Methodik der forensischen Datenanalyse werden aber umfassend präsentiert. Durch die zahlreichen Beispiele ist das Buch gut geeignet, interessierten Lesern, die sich mit der Thematik vertraut machen möchten, einen Einstieg in die forensische Datenanalyse zu vermitteln. Technische Zusammenhänge sind sehr verständlich beschrieben. Das Quellenverzeichnis ist sehr übersichtlich, was verdeutlicht, dass es zu dem Thema nicht sehr viele Veröffentlichungen gibt. Wenn man berücksichtigt, dass der Autor den Praxisbezug immer in den Vordergrund stellt, ist mir kein vergleichbares Werk bekannt. Insofern ist das Buch allen, die in die forensische Datenanalyse einsteigen möchten und Wert auf Fallbeispiele legen, zu empfehlen.

Quelle: ZIR Zeitschrift Interne Revision Heft 3/2014

  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück