INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (9)

… nach Jahr

  • 2012 (9)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Ziele und Aufgaben der Internen Revision Datenanalyse Interne Standards Grundlagen der Internen Revision öffentliche Verwaltung marisk Kreditinstitute Funktionstrennung Unternehmen Geschäftsordnung Interne Revision Leitfaden zur Prüfung von Projekten Auditing Revision Banken

Suchergebnisse

9 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Auswertung einzelner Tabellen

    Jörg Meyer
    …Kostenstellen in Zusammenhang mit dem verdächtigen Kreditor belastet wurden (Schritt 2). Wir betrachten im folgen- den Schritt dann andere Kreditoren, die über… …Konto Kre- ditor De- bitor Kosten- stelle 1 1 1.000 EUR 2716 1055 1 2 -1.000 EUR 1000 13 2 1 238 EUR 2716 1056 2 2 -200 EUR 1000 13 2 3 -38 EUR… …2400 3 1 400 GBP 3518 3 2 -400 GBP 3519 4 1 500 USD 2717 1055 4 2 -500 USD 1100 14 5 1 800 EUR 4812 5 2 -800 EUR 3519 6 1 10.000 USD 2717 1056 6… …2 -10.000 USD 1200 15 Tabelle 1: Einfache Buchungsliste Das Beispiel besteht aus einer Tabelle namens „daten“ mit sechs Buchungen in zusammen 13… …DISTINCT Buchungssatz FROM daten WHERE Kreditor > ''; 88 5 Auswertung einzelner Tabellen 2. Selektion der Buchungssätze_mit_Kostenstellen SELECT… …Kreditor ange- sprochenen Kostenstellen haben. Das war in der obigen Aufzählung Schritt 2. SCHRITT 2: SELECT Kostenstelle, COUNT(*) AS Anzahl FROM daten… …die Abfrage aus Schritt 2 nur von innen nach außen umgekrempelt werden. Also erst auf Kos- tenstelle gleich 13 einschränken, dann schauen, welche… …ausreichen, die Abfrage aus Schritt 2 zu kopieren und die Zahl- Konstante im inneren SELECT anzupassen. So zu handeln ist aber keine gute Strategie, wenn es… …Zwischentabelle ist das kein Zauberwerk, die Logik ist bereits aus Schritt 2 bekannt. 94 5 Auswertung einzelner Tabellen SCHRITT 4b: SELECT Kostenstelle…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Arten von Datenanalysen

    Jörg Meyer
    …2 Arten von Datenanalysen Quer durch die Systemlandschaften gibt es eine kaum überschaubare Menge an verschiedenen Datentypen und es sind sicher… …3: Gliederung der Arten von Daten 2 Arten von Datenanalysen • Anwendungsdaten: Datenbanken und Listen, die von einer Sachanwendung verarbeitet… …. http://en.wikipedia.org/wiki/Three_tier_architecture. 32 2 Arten von Datenanalysen keine übergreifende oder gemeinsame Struktur. Deswegen werden diese Daten in der Gesamtheit „unstrukturierte… …Dokumente, zum Beispiel Textdateien und E-Mails zu einem Sachver- 33 2 Arten von Datenanalysen halt und lässt dann das Analyseprogramm ähnliche Objekte… …Unternehmen als berechtigter Stelle entzieht. Entsprechend ist das Thema Verschlüsselung, sowie 34 2 Arten von Datenanalysen solche Dateien gefunden… …Verzeichnisinhalte benötigt, die der Anwender aber nicht zu sehen bekommt. In 35 2 Arten von Datenanalysen jedem Fall ist das Medium danach als Beweismittel… …in Schicht 7 (siehe Abbildung 4). 8 Vgl. http://de.wikipedia.org/wiki/ISO-OSI-Referenzmodell. 36 Abbildung 4: ISO-OSI-Referenzmodell 2 Arten von… …2 Arten von Datenanalysen Das Komma ist keine gute Wahl als Trennzeichen zwischen zwei Feldwer- ten, da es häufig selbst im Inhalt der Felder… …. 9 Vgl. http://de.wikipedia.org/wiki/Ascii#ASCII-Tabelle. 38 2 Arten von Datenanalysen Betrachten wir die Datei zeichenweise: > od -t x1z… …. http://www.gnu.org/software/coreutils/manual/html_node/tr-invocation.html. 39 2 Arten von Datenanalysen Beleg;Name;Vorname;Gebdat;PLZ;Ort;Land 453;Testmann;Herbert;4.3.1958;50674;Köln;DE…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Methodische Vorbereitung der Daten

    Jörg Meyer
    …Lieferanten_82.txt Lieferanten_89.txt 4711 2028 3017 4712 2029 4711 9912 4711 9913 9913 9912 9915 9975 Tabelle 2: Lieferantendateien Das ist für die… …Beispiel so aussehen. 1 #!/bin/sh 2 echo "Bukr;LiefNr" > bukrtupel.txt 3 for i in Lieferanten_??.txt; do 4 echo $i; 5 d=${i#Lieferanten_} 6… …b=${d%.txt} 7 sed -e "s/^/${b};/" $i >> bukrtupel.txt 8 done 9 echo "Fertig." Das Skript funktioniert so: In Zeile 2 wird die Zieldatei erstellt und es… …Köpfen mit dem folgenden Shell-Befehl: tail -n +2 BuJou.txt >BuJou_ohne_Header.txt Der Befehl tail würde mit „-n 2“ nur die letzten zwei Zeilen… …abschneiden. Durch das Pluszeichen „-n +2“ wird alles ab der zweiten Zeile übertragen. Wenn 129 8 Methodische Vorbereitung der Daten man schon weiß…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Vordefinierte Analysen

    Jörg Meyer
    …Wort) Datenbestand mehr kleinere als größere Zahlen auftreten. Demzu- folge beginnen mehr Zahlen mit einer Ziffer 1 als mit einer Ziffer 2 und… …von der Ereigniswahrscheinlichkeit zu: m≥log 0,04 log 1−p In Zahlen ausgedrückt ergibt das: p 10% 5% 4% 3% 2% 1% m 31 63 79 106 160 321 Tabelle 15… …Bereich bis zu 3.000 Euro, bleiben eventuell 2% der Teilmenge, also hier immer- hin ca. 250 der 12.700 Vorgänge unentdeckt, obwohl sie auffällig wären… …. Diese Vorgänge stehen für ein Betragsvolumen von ebenfalls 2% des Werts der Teil- menge, also im aktuellen Beispiel für ca. 140 T€. Dieses wäre das…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Ausgangssituation und Ziele von Datenanalysen

    Jörg Meyer
    …Zusammenhänge der von ihnen eingesetzten Anwendungen Bescheid wis- sen. Der Abteilungsleiter, der dann gerne „Process Owner“ oder „Data Owner“ 2 Vgl… …zu dem Teilgebiet, wenn der Mailserver sich als Web-Mailer im Internet befindet. Das Bundesverfassungsgericht hat im Juni 2009 (Az 2 27… …Kommunikation des Analysten an die weiteren Beteiligten und ein aktives Erwartungs-Management zur Vermeidung von Missverständnissen notwendig. 30 Abbildung 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Kombination von Tabellen

    Jörg Meyer
    …Tabellen ist, systema- tisch betrachtet, immer von einer der vier Arten: 1. Stammdaten zu Bewegungsdaten (1-zu-m-Beziehung) 2. Stammdaten zu anderen… …(vgl. Ausführungen in Kapitel 2). Achtung: CPD-Konten Im Rahmen der Analyse des Buchungsstoffes ist die Betrachtung von CPD- Buchungen von besonderem…
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Elementare Datenstrukturen

    Jörg Meyer
    …1 x x x x x Text text Profil 2 x x x x Text text Profil 3 x x x x Text text Profil 4 x x x x Text text Profil 5 x x x x Text text Profil 6 x x… …man, dass dem Mitarbeiter „Z“ offenbar die Berechti- gung für Profil 2 fehlt, die alle anderen Abteilungsmitarbeiter besitzen. Außerdem fragt…
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Technische Werkzeuge

    Jörg Meyer
    …eines Suchmusters • sed Komplexer Zeilenstrom-Editor Die zwei Letztgenannten wurden bereits im Kapitel 3.1 vorgestellt, tr bereits im Kapitel 2…
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Personenbezogene Daten

    Jörg Meyer
    …möglich ist? Zumindest für die letzte Meinungsvari- ante gibt es ein im Juni 2009 ergangenes Urteil des Bundesverfassungsgerichts (Aktenzeichen BVerfG, 2…
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück