COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2012"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (121)
  • Titel (3)

… nach Büchern

  • Praxis der Internen Revision (16)
  • Forensische Datenanalyse (15)
  • Risikomanagement und Frühwarnverfahren in Kreditinstituten (12)
  • Finanzkrise 2.0 und Risikomanagement von Banken (11)
  • Handbuch Handelsrechtliche Rechnungslegung (11)
  • Organisation der Wertpapier-Compliance-Funktion (10)
  • Corporate Governance, Abschlussprüfung und Compliance (9)
  • Korruption als internationales Phänomen (9)
  • Qualitätsmanagement im Revisionsprozess (6)
  • Compliance in digitaler Prüfung und Revision (5)
  • Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten (5)
  • Das Maßgeblichkeitsprinzip vor dem Hintergrund des BilMoG (4)
  • Unternehmenskauf und internationale Rechnungslegung (4)
  • Unternehmensbewertung im IFRS-Abschluss (3)
  • IFRS: Konzernabschluss (1)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Management Deutschland Controlling deutsches Compliance Fraud Rahmen Ifrs Unternehmen Banken Corporate deutschen Kreditinstituten internen interne
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

121 Treffer, Seite 3 von 13, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Datenzugang

    Jörg Meyer
    …für die Analyse. Der Wert der Nachvollziehbarkeit der Datenlage ist nicht zu unterschätzen, wenn im Laufe der Analyse Zweifel an der Authentizität… …besteht, kann häufig der Umfang der Datenextraktion zunächst reduziert werden und im Bedarfsfall aufgestockt werden. Dadurch kann die Analyse früher… …einmal Zugang gewähren muss), fällt das Anforderungsvolumen entsprechend höher aus, der Importaufwand in die ei- gene Datenbank ist höher und die Analyse… …technischen Details nicht kennen können. In solchen Fällen ist etwas investigative Analyse geboten. Umfang und Format des Datenexports Es hat sich bewährt… …enthalten waren. 111 7 Datenzugang Wareneingangskontrolle Beim Erhalt angeforderter Daten, insbesondere, wenn kein Mitglied des Analyse- teams beim… …einer dolosen Handlung gehört oder wer ein Interesse an der Irreführung des Prüfungsteams hat, wäre eine Analyse auf der Basis gezinkter Daten ein ele-… …nachträgliche Detek- tion oder Reparatur. 7.3 Continuous Monitoring Die Analyse von Daten durch einen externen Analysten erfolgt in der Regel au- ßerhalb des… …möchte man jedoch eine automatisierte, kontinuierliche Analyse im System vornehmen. Ein bekanntes Beispiel ist die laufende Analyse von Bankbe- wegungen… …, bevor sie freigegeben werden, auf den Verdacht der Geldwäsche45. Nicht immer ist jedoch eine Analyse in Echtzeit erforderlich. Im Falle der Bank-… …regelmäßige, automatisierte Analyse kommen nicht nur die Ge- schäftsvorgänge in den üblichen Bewegungsdaten und Änderungen an den Stammdaten in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Visualisierung

    Jörg Meyer
    …eine großartige Arbeit da- bei. Im Prinzip ist es eine „visuelle Analyse“, die jeder von uns jederzeit und un- bewusst erbringen. Diese besondere… …beinhalten. Daher ist es eine sehr effiziente Methode der Analytik, zum richtigen Zeitpunkt, eine visuelle Analyse als geplanten Arbeitsschritt einzubauen… …das eigene Potenzial für diesen Zweck zu nutzen. Und nicht nur während der Analyse ist die bildliche Darstellung der Zwi- schenergebnisse von Bedeutung… …Ergebnis einer Analyse mit dem wesentlichen Fund zeigt. Es geht um den Anteil der automatischen Buchungen im Monatsverlauf, die nur für Zwecke der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Personenbezogene Daten

    Jörg Meyer
    …noch nicht eingetretenen Schäden für die Leitung des Unternehmens nur über die Analyse von Daten erbracht werden kann, bleiben unbefriedigende… …zu schaffen, in dem eine legale Abwehr von Schäden durch Analyse von betrieb- lichen Daten zulässig ist. Welche Gesetze sind noch anzuwenden? Das… …vor jeglicher Analyse von Daten die Zulässigkeit der beab- sichtigten Handlungen sicherzustellen. Dabei ist man gut beraten, die Zulässig- keit nicht… …Analyse häufig anonymisiert oder pseudonymisiert.40 Unter Anonymisieren ist das „Verändern personenbezogener Daten“41 zu verstehen, so dass „die… …Analyse an einen externen Dienstleister (im Folgenden als Datenverwen- der bezeichnet) übermittelt. 6.2.1 Anonymisierung durch Entfernen von Merkmalen Eine… …Ergebnissen der Analyse nicht ohne Weiteres einen Personenbe- zug (wieder-) herstellen können. Da dieser jedoch Zugriff auf das Quellsystem hat, sind die… …der Analyse konkrete Hinweise auf strafbare Handlun- gen wie etwa Betrug, Unterschlagung oder Untreue entdeckt, so ist nach §28 und §32 BDSG ein… …Zusammen- arbeit schaffen. Während man zum Beispiel in Deutschland im Regelfall eine In- formation an den Betroffenen vor der Analyse weitergibt, bestehen… …Ausnahmere- gelungen, die eine Analyse vor der Information an den Betroffenen ermöglichen. In den Niederlanden ist die Information vor Beginn der Analyse… …letztlich die Wahl zwischen Verzicht der Analyse oder Durchführung vor Ort, falls das nicht irgend- wie auch eingeschränkt ist. Für grenzüberschreitende…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Handelsrechtliche Rechnungslegung

    Ergebnis der gewöhnlichen Geschäftstätigkeit

    Miriam Kuhlkamp
    …Bilanzanalyse, 10. Aufl. 2012, S. 240; Baetge/Kirsch/Thiele, Bilanz- analyse, 2. Aufl. 2004, S. 123. 2.2.15 GKV – Ergebnis der gewöhnlichen… …Analyse des Unternehmenserfolges vor Effekten, die vom Steuer- system abhängen und das außerordentliche Ergebnis betreffen.20 Durch die Tren- nung vom… …außerordentlichen Ergebnis kann beispielsweise eine betriebswirt- schaftliche – jedoch gesetzlich nicht geforderte – Analyse des Jahresabschlusses erleichtert… …Geschäftstätigkeit beinhalten und anschließend werden Mög- lichkeiten der Auswertung und Analyse aufgezeigt. 5.1 Kennzahlen 18Kennzahlen können Entwicklungen… …; Baetge/Kirsch/Thiele, Bilanz- analyse, 2. Aufl. 2004, S. 172 f. Durch den Zeitvergleich können zwar Veränderungen fest- gestellt werden, mögliche Ursachen werden… …dadurch jedoch nicht gezeigt. 33 Vgl. Küting/Weber, Die Bilanzanalyse, 9. Aufl. 2012, S. 68; Baetge/Kirsch/Thiele, Bilanz- analyse, 2. Aufl. 2004, S. 172… …Kennzahlensystemen neuere Ansätze der Bilanz- analyse aufgestellt. Insbesondere zur Prognose von Insolvenzen existiert mitt- lerweile eine Vielzahl von Methoden. Eine… …Bilanz- analyse, 9. Aufl. 2009, S. 392–402) oder die künstlichen Neuronalen Netze (Küting/Weber, Die Bilanzanalyse, 10. Aufl. 2012, S. 378–392). 37 Die… …ein Renditemaß und eine Kapitalstrukturkennzahl, vgl. Küting/Weber, Die Bilanz- analyse, 10. Aufl. 2012, S. 367. II. Jahresabschluss und Lagebericht… …und schlechter besteht eine „leichte bis starke Insolvenzgefahr“)43. Durch diese Analyse können Unter- nehmer auf relativ einfache Weise eine drohende…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance in digitaler Prüfung und Revision

    Korruptionsverhinderung und Datenschutz – Die Sicht der internen Revision

    Evelyn Schmidt
    …Datenschutzanforderungen insbesondere im Hinblick auf die Analyse personenbezogener Daten. Im Folgenden werden nach einer Kurzvorstellung des DIIR – Deutsches… …computergestützten Methoden und Werkzeugen zur öko- nomischen Analyse und Auswertung der Gesamtdatenmenge einer hohen Anzahl digital gespeicherter… …nicht potenziell Tatverdächtiger im Rahmen der Analyse anonym und spurenlos beim eigentlichen „Suchlauf“ extrahiert werden.  Bei dem… …personenbezogenen Daten) durchzuführen. Aufgrund des Minimalitätsprinzips des BDSG sollten nur die für die Analyse erforderlichen Datenfelder berücksichtigt… …revisionsspezifischen Analyse der “Identifikation illegitimer kostenloser Lieferungen“ verdeutlicht werden. Betrachtet wird ein Unternehmen mit jährlich ca… …. 100.000 Lieferan- ten/Rechnungen/Lieferungen an Kunden. Der relevante Datenbestand wird voll- ständig einer Analyse unterzogen. Kostenlose Lieferungen… …verbleibenden Transak- tionen dieser Analyse werden einer weiteren Überprüfung durch detaillierte Einzel- fallprüfungshandlungen unterzogen. Für die… …Nullwert?“ in zwei Gruppen aufgeteilt. Vereinfachend werden in die weitere Analyse nur Lieferungen mit einem Gesamt- wert von Null, nicht aber Lieferungen… …Fragestellung „Hat der Kunde Gutschriften erhalten?“ fließen auch kreditorische Aspekte in die Analyse mit ein.  Die Einhaltung vertraglich vereinbarter… …das Mahnverfahren eingeleitet wurde.  Ergänzt wird die Analyse durch die Frage nach der Werthaltigkeit bestehender und ehemaliger Forderungen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Praxis der Internen Revision

    Continuous Auditing als Instrument einer modernen Internen Revision

    Bernd Rosenberg, Ines Reineke, Carina Schöllmann
    …Überprüfung der rechnungslegungsbezogenen Prozesse . . . . 316 4.2 Zweites Unternehmensbeispiel – Continuous Auditing zur Analyse des Berechtigungskonzepts… …Analyse durchgeführt wird, bei der 100 % der Beschaffungsvorgänge berücksichtigt werden, kann hingegen von „Continuous“ gesprochen werden. Der Punkt „A“… …Revisionsjahres bildet die Analyse von Risiken und ihre Bewertung hinsichtlich Wesentlichkeit. Nicht zuletzt nach dem Bil- MoG ist es wichtig, dass alle… …scher als bisher ist die Interne Revision in die Kommunikationsflüsse des Unternehmens einbezogen. Die regelmäßige, unterjährige Analyse von Risiken… …. „Continuous Risk Assessment“ stützt sich dabei auf unterschiedliche Methoden und Informationsquellen: • Die erste Form der Erhebung und Analyse von Risiken… …ist die „Risiko- analyse mittels definierter Risiko- und Performanceindikatoren“. Im Rahmen dieser Analyse wird zunächst ein Fragebogen aus… …Über- prüfung der Internen Revision auf die Analyse des Konzeptes des Self-As- sessment Ansatzes und auf eine Detailüberprüfung22 für eine repräsenta-… …Hoc-The- men ungeplant verbleiben. Die Ausführungen im Kapitel 2 haben gezeigt, dass Continuous Audi- ting im engeren Sinne als die kontinuierliche Analyse… …unterscheiden sich demnach in ihrem Analyseverfahren, den Dimensio- nen der Analyse, der Frequenz, dem Startpunkt und in den möglichen Datenvolumen. CA V.1.0… …V.2.0 V.3.0 V.4.0 V.5.0 Daten- volumen Häufigkeit Analyse eindimensional eindimensional mehrdimensional mehrdimensional einmalig/ jährlich Start…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Qualitätsmanagement im Revisionsprozess

    Zusammenfassung und Ausblick

    Dr. Susann Albinus-Leupold
    …Einflussfaktoren und Wirkungen des Reviews in der Wirt- schaftsprüfung, die für die Analyse herangezogen werden konnten. In der Literatur gab es bereits… …Verhaltensimplikationen, zu denen bisher keine Er- kenntnisse vorlagen, getroffen. Die Analyse des Reviewprozesses zeigte, dass dieser nicht nur von der Situati- on des…
  • eBook-Kapitel aus dem Buch Handbuch Handelsrechtliche Rechnungslegung

    Bruttoergebnis und Rohergebnis

    Prof. Dr. Christian Fink, Dr. Fedor Zeyer
    …ausschlagge- bend. So lässt die Analyse des Bruttoergebnisses beispielsweise Rückschlüsse auf die Kalkulation auf Gesamtunternehmensebene zu. Die… …sammenfassungsmöglichkeit die sinnvolle Analyse der entsprechenden Posten nahezu unmöglich, und zwar sowohl im Hinblick auf die zwischenbetriebliche als auch auf die…
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Elementare Datenstrukturen

    Jörg Meyer
    …forensischer Sicht ist natürlich die Werthaltigkeit der geleisteten Zahlungen oder der ausgeglichenen Gutschriften von besonderem Interesse. Die Analyse nach… …und dem Office of Foreign Assets Control (OFAC) des US-amerikanischen Fi- nanzministeriums herausgegeben. 9.1.4 Stammdatenänderungen Bei der Analyse… …einträgt und nach Erhalt des Betrages den Zahlungsweg wieder auf die korrekte Bankverbindung zurücksetzt, bleibt bei einer stichtagsbezogenen Analyse… …gelöscht oder überschrieben werden. Es gilt also bei der Analyse von Stammdaten stets ein Auge auf die früheren Feldwerte, manchmal „Änderungsbelege“… …Anwendungsberechtigungen Wie bereits im Kapitel 7.3 zu Continuous Controls Monitoring kurz angespro- chen, ist die Analyse von Berechtigungen mit einer besonderen Qualität… …keinen Schaden für das Unternehmen dar, sie zeigt aber auf Risiken, die zu künftigem Fehlverhalten führen können. Insofern ist die Analyse von… …Berechtigungen (und in gewisser Weise ebenso die Analyse von Manipulationen an Stammdaten) eine zukunftsgerichtete Analyse, während die Auswertung von… …Geschäftsvorgängen stets eine in die Vergangenheit gerichtete Auswertung ist. Hierfür hat sich das Begriffspaar „proaktive Analyse“ versus „reaktive Analyse… …“ eingebürgert. Die Analyse von Berechtigungen vollzieht sich in mehreren Stufen. Zu- nächst sind die Benutzereinträge selbst Gegenstand des Interesses… …unterschied- liche Aufgabengebiete solche Kombinationen ergeben, die neue unerwünschte Aktivitäten ermöglichen? Überberechtigungen Speziell für die Analyse der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Projektdurchführung

    Jörg Meyer
    …Kenntnis der internen Prozessabläufe beim Unternehmen und die Verfügbarkeit von Analysten für die Wandlung und Einbringung der Daten sowie für die Analyse… …, ist es nicht ungewöhnlich, dass die Analyse an einer Teilbaustelle auf das Projektteam wartet und gleichzeitig das Projektteam an einer anderen… …gießen. Offenbar wird man aber aus den Erkenntnissen der Analyse- ergebnisse weitere Analyseprozeduren und Abfragen ableiten und diese anwen- den. Dadurch…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück