COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2012"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (236)
  • Titel (11)

… nach Dokumenten-Typ

  • eBook-Kapitel (121)
  • eJournal-Artikel (97)
  • News (21)
  • eBooks (3)
Alle Filter entfernen

Am häufigsten gesucht

Fraud Anforderungen Kreditinstituten Institut Instituts Deutschland Rahmen Arbeitskreis Revision Bedeutung Management Compliance Prüfung Unternehmen Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

242 Treffer, Seite 11 von 25, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Kombination von Tabellen

    Jörg Meyer
    …12 Kombination von Tabellen Im Kapitel 5 wurde die Analyse einzelner Datenbanktabellen in Beispielen erläu- tert und dabei wurden wesentliche… …mehrerer Datenbanktabellen ergeben. Die Analyse einzelner Tabellen stellt einen vereinfachten Sachverhalt die Verknüpfung von Informationen aus… …idx_ktonr ON Seltene_Konten (ktonr ASC); In der Realität würde zu überdenken sein, ob diese Analyse nur für einen Buchungskreis und nur für ein… …Durchführung der Analyse, mit der Mitarbeitervertretung, also dem Betriebsrat oder Personalrat, sowie gegebenenfalls mit der Vertretung der Leitungskräfte… …Empfänger der Analyse vorzustellen. Je nach Möglichkeiten plant man deswegen frühzeitig das Ausgabeformat. In einem Fall war eine Ergebnistabelle so groß… …alle relevanten Einträge be- kannt sind. Diese sind namentlich in der Query einzutragen. Ein Empfänger der Analyse wird immer davon ausgehen, dass eine… …Kombination von Tabellen 12.3 Kreditoren- und Personalstämme Die Analyse von Personalstammdaten unterscheidet sich technisch nicht von der Analyse anderer… …können55. Die Analyse bezieht also Daten aus den folgenden Quellen ein: • Personalstammdaten • Änderungen an Personalstammdaten • Kreditorstammdaten •… …Kontoverbindungen, die für Reisekos- ten verwendet wurden, pauschal als unauffällig einzustufen und diese vorab aus der Analyse zu eliminieren. Wie so häufig im… …Kreditors, wo eine Analyse den dubiosen Vorgang so- fort auffliegen lassen würde. Datenqualität A propos Konten-, Kunden- oder Lieferantenaufstellungen: In…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Erkennen von Spuren aus Korruption

    Jörg Meyer
    …Motivation für die Analyse großer Mengen an Ge- schäftstransaktionen. Dabei ist zu unterscheiden zwischen der Korruption durch Vorteilsgewährung und… …13 Erkennen von Spuren aus Korruption gen. Insofern lohnt eine Sichtung und Analyse des Bestandes an Dienstleistern und der entsprechenden…
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Vordefinierte Analysen

    Jörg Meyer
    …verfügbaren Query Sets beginnen zunächst mit einer Art Datenüber- sicht, der sogenannten deskriptiven Analyse. Es werden für typische und wesent- liche… …Verhältnis und dem Verhalten der Gruppen zueinander. Bleiben wir beim Klassiker der Anwendungsfälle, der Analyse des Bu- chungsjournals. Jede… …standes in einem fortgeschrittenen Stadium der Analyse zum Einsatz. Man soll sich aber nicht scheuen, die einfachen statistischen Verfahren so- fort und… …somit nicht dem BDSG. Zeigt die Analyse, dass nur wenige Personen die Konten manuell ansprechen und es keinen offensichtlichen Grund dafür gibt, wäre… …Analyse von Daten ist die Benford-Analyse nützlich, um Häufungen im grösseren Umfang zu entdecken. Beispielsweise deutet eine Spitze in der… …der vormals individuellen Dienstleistung der Analyse von Daten nun ein Produkt mit Markennamen, Wiedererkennungs- und Identifikationwert. Diese… …einer geringfügig modifizierten Abfrage bestehen. Wenn das Analyse- Team des Auftragnehmers diese Bitte erfüllen kann, dann hat es mit einer höhe- ren… …Einzelfallsichtung zu finden. Spätestens jetzt hat man als Auftraggeber einen sehr guten Eindruck von der Analyse- und Interpretationskompetenz des Auftragnehmers…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Visualisierung

    Jörg Meyer
    …eine großartige Arbeit da- bei. Im Prinzip ist es eine „visuelle Analyse“, die jeder von uns jederzeit und un- bewusst erbringen. Diese besondere… …beinhalten. Daher ist es eine sehr effiziente Methode der Analytik, zum richtigen Zeitpunkt, eine visuelle Analyse als geplanten Arbeitsschritt einzubauen… …das eigene Potenzial für diesen Zweck zu nutzen. Und nicht nur während der Analyse ist die bildliche Darstellung der Zwi- schenergebnisse von Bedeutung… …Ergebnis einer Analyse mit dem wesentlichen Fund zeigt. Es geht um den Anteil der automatischen Buchungen im Monatsverlauf, die nur für Zwecke der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Ausblick

    Jörg Meyer
    …in der anderen Richtung, also der Lockerung der Möglichkeiten zur Analyse betrieblicher Da- ten, ausschwingen. Fragt sich, wann und wie stark und…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2012

    Instrumente des Compliance-Managements

    Empirische Untersuchung im Mittelstand
    Prof. Dr. Dr. Wolfgang Becker, Dr. Patrick Ulrich, Michaela Staffel
    …überprüft. 3. Empirische Ergebnisse 3.1 Beschreibung von Erhebung und Stichprobe Zur vertiefenden Analyse des Compliance-Managements im Mittelstand wurde im… …somit bei 76 %. 3.2 Deskriptive Erkenntnisse zu Instrumenten des Compliance-Managements Die Analyse der Instrumente des Compliance-Managements war in den… …Probanden die Nutzung der Instrumente in einer Ja/Nein-Frage angeben. Abbildung 2 zeigt die deskriptiven Ergebnisse der Analyse. So wird das Vorleben der… …Managements zu nutzen. Mehr als die Hälfte (63 %) äußert zudem, Verhaltenskodizes in diesem Zusammenhang zu etablieren. Aus Sicht der Analyse als spezifisch zu… …Folgenden interessiert die Analyse der Instrumentennutzung in Abhängigkeit der Einflussgrößen (1) „Unternehmensgröße“ sowie (2) „Familieneinfluss“. 3.3… …Familieneinfluss Die Analyse der Abhängigkeiten von FU und NFU zeigt ebenfalls interessante Unterschiede. Statistisch signifikante Unterschiede ergeben sich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2012

    Compliance-Literatur im

    Schwerpunkte, L
    Prof. Dr. Dr. Wolfgang Becker, Robert Holzmann
    …nur solche Beiträge in die Analyse mitaufgenommen, die entweder im Titel oder im übergeordneten Zeitschriftentitel das Wort Compliance enthalten. 4… …Robert Holzmann Insgesamt wurden damit 796 Beiträge in die Analyse mit aufgenommen. Als Untersuchungszeitraum wurde keine zeitliche Untergrenze definiert… …sowie die zunehmende Vernetzung von Wertschöpfungsketten eine wesentliche Rolle. 4 Im Zuge der Analyse wurde auf eine Gewichtung entweder von… …übergeordneten Themenblöcke einer genaueren Analyse unterzogen werden. 3.1 Thematische Verteilung innerhalb ausgewählter normativer Compliance Innerhalb der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2012

    Psychoanalytische Erweiterung des „Fraud-Triangle“

    Erklärung von Betrugsdelikten, Bedeutung für den IDW PS 210
    Dr. Achim Dilling
    …. 10 Zu ihrer Aufdeckung werden folgende Prüfungshandlungen empfohlen: fraud-risikoorientierte Analyse fraud-anfälliger Prozesse im Unternehmen… …, T. et al.: Wirtschaftskriminalität: Eine Analyse der Motivstrukturen, Frankfurt am Main 2009, S. 16. 22 Cleff, T. et al.: Wirtschaftskriminalität… …: Eine Analyse der Motivstrukturen, Frankfurt am Main 2009, S. 16. 23 Cleff, T. et al.: Wirtschaftskriminalität: Eine Analyse der Motivstrukturen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2012

    Aktuelle Urteile

    Kommentiert von der ZRFC-Redaktion
    …Korruption im medizinischen Bereich. Bei genauerer Analyse erlaubt die Entscheidung des BGH eine solche Aussage jedoch nicht. Zunächst bezieht sich die…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2012

    Umfeldinformationen zu Risk, Fraud & Compliance

    Zusammengestellt von der ZRFC-Redaktion
    …erleichtern. Hier sind Compliance-Trainings leider oft zu oberflächlich. Evaluation Analyse Compliance Interne Kommunikation/ Training Change Management Planung…
◄ zurück 9 10 11 12 13 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück