INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (6)

… nach Jahr

  • 2017 (6)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Grundlagen der Internen Revision öffentliche Verwaltung Risk Management IPPF Unternehmen Kreditinstitute Governance cobit Handbuch Interne Kontrollsysteme Meldewesen Arbeitskreis Aufgaben Interne Revision Sicherheit Standards

Suchergebnisse

6 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Verantwortung in der digitalen Datenanalyse

    IT-Sicherheit durch Datenanalyse: Wie man aus einem Feuerwehrschlauch trinkt

    Christoph Haas
    …Inhaltsverzeichnis 1 Abstrakt 2 Anatomie gezielter Angriffe 2.1 Angriffsmethodik 2.2 Grenzen moderner Schutzsysteme 3 IT-Sicherheit und Datenanalyse 3.1… …orientiert sich vor allem da- ran, Angriffe frühzeitig zu erkennen und entsprechende Gegenmaßnahmen einzu- leiten. 2 Anatomie gezielter Angriffe 2.1… …Duplex-Betrieb, also wenn parallel gesendet und empfangen wird, pro Sekun- de ca. 2 GB an Daten übertragen werden. Die gerundeten, zu analysierenden Datenmengen… …sind folgender Tabelle zu ent- nehmen: ZEITEINHEIT DATENMENGE SEKUNDE ca. 2 GB MINUTE ca. 120 GB STUNDE ca. 7 TB TAG ca. 169 TB WOCHE ca. 1.1 PB… …, welches in der Wie man aus einem Feuerwehrschlauch trinkt 31 Lage ist, 2 GB in der Sekunde zu schreiben und gleichzeitig diese Datenmengen… …aufwändig ist, muss zwingend eine Echtzeitbearbeitung durchgeführt werden. Da jede Sekunde Puffer bei voller Auslastung etwas mehr als 2 GB an Daten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Verantwortung in der digitalen Datenanalyse

    Transformation der Wirtschaftsprüfung durch die digitale Datenanalyse

    Remo Rechkemmer
    …. Remo Rechkemmer 40 Inhaltsübersicht 1 Einleitung 2 Bisherige Entwicklung der Wirtschaftsprüfung 3 Aktueller Einsatz von digitalen Vollanalysen… …laufender Ge- schäftsvorfälle von Unternehmen übergehen 2 Bisherige Entwicklung der Wirtschaftsprüfung Ein wesentlicher Zweck der Einführung der externen… …des Abschlussprüfers auf die beurteilten Fehlerrisiken (IDW PS 261 n. F.), in: WPg Supple- ment 2012, Nr. 2, S. 3–18. Remo Rechkemmer 42 In… …Tools2 begünstigt wird. ___________________ 2 Hierzu gehört beispielsweise die Software TensorFlow, die im November 2015 von Google veröffentlicht… …Preise auswirken: Abbildung 2: Struktur der Wertschöpfung in Wirtschaftsprüfungsgesellschaften und zukünftige durch die Automatisierung getriebene… …Rahmen der Abschlussprüfung. 2. Ein Großteil der bisherigen Tätigkeiten des Wirtschaftsprüfers wird in Zukunft durch digitale Datenanalysen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Verantwortung in der digitalen Datenanalyse

    Who Controls the Vocabulary, Controls the Knowledge – Wissensextraktion aus Dokumenten

    Prof. Dr. Siegfried Handschuh
    …Inhaltsverzeichnis 1 Einleitung 2 Was ist Semantik 2.1 Formale Semantik 2.2 Verteilungssemantik 2.3 Synthese von formaler Semantik mit der Verteilungssemantik… …Bedeutungsdarstellungen von natürlichen Sprach- ausdrücken automatisiert. 2 Was ist Semantik? Semantik, auch Bedeutungslehre, nennt man die Theorie oder Wissenschaft… …bezeichnet. ___________________ 2 https://en.wikipedia.org/wiki/Semantic_Web. 3 https://de.wikipedia.org/wiki/Ontologie_(Informatik). Prof. Dr… …. Siegfried Handschuh 58 Abbildung 2: Ontologie-Beispiel 2.2 Verteilungssemantik Verteilungssemantik ist im Gegensatz zur formalen Semantik ein…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Verantwortung in der digitalen Datenanalyse

    Undurchschaubarer Datensumpf oder kristallklarer Datensee?

    Uwe Nadler
    …Nadler 70 Inhaltsverzeichnis 1 Die Bedeutung von Information Governance im Data Lake 2 Das Information Governance Modell 3 Ausrichtung der… …ta Lake Projekt. 2 Das Information Governance Modell Gemeinsam mit ca. 40 weiteren Unternehmen hat die IBM im Jahr 2004 das Infor- mation… …: ___________________ 2 IBM Institute for Business Value, 2015 Analytics research survey, www.ibm.biz/2015 analytics. 3 Gartner, Predicts 2016: Information Strategy… …Modell spielt die Umsetzung einer effektiven Information Gover- nance eine zentrale Rolle. Abbildung 2: Der Data Lake Der Data Lake besteht aus…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Verantwortung in der digitalen Datenanalyse

    EMM: Supporting the Analyst by Turning Multilingual Text into Structured Data

    Dr. Ralf Steinberger
    …Inhaltsverzeichnis 1 Introduction 2 The Europe Media Monitor (EMM) 2.1 Meta-information extracted from the news 2.2 The importance of monitoring the news in many… …Steinberger 88 and tablets, RSS for news reader software, KML for Google Maps, and more. The main functionality of EMM is summarised in Section 2. EMM is… …useful. 2 The Europe Media Monitor (EMM) EMM (Steinberger et al. 2009) is an entirely automatic system of well-integrated software tools that… …top-left graph in Figure 4). News reporting is highly complementary across languages, both regarding facts and opinions. Figure 2: Entry page of… …quotation (reported speech). News- Brief shows the currently most reported news from around the world. It is updated every ten minutes. Figure 2 shows the… …additional information, such as the most relevant hashtags/keywords, for the most active users and for links to photos or videos (see Figure 6). (2) The… …Events, Location and Ton, 1979–2012. ISA Annual Convention, Vol. 2. No. 4. Piskorski Jakub, Hristo Tanev, Martin Atkinson, Eric van der Goot & Vanni… …multilingual text mining applications. Language Resources and Evaluation, June 2012, Volume 46, Issue 2, pp. 155–176. Steinberger Ralf, Bruno Pouliquen &…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Verantwortung in der digitalen Datenanalyse

    Dem Missbrauch Tür und Tor geöffnet: Kontrolldefizite im (deutschen) Gesundheitssystem

    Dr. Frank Wittig
    …Frank Wittig 10 Inhaltsverzeichnis 1 Einleitung 2 Kontrolldefizite im (deutschen) Gesundheitssystem 3 Die medizinischen Fachgesellschaften 3.1… …Moment etwas reißerisch erscheinen. Vielleicht kann der folgende Text dazu beitragen, die- sen Eindruck zu korrigieren. 2 Kontrolldefizite im…
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück