INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2012"
    (Auswahl entfernen)

… nach Suchfeldern

  • Autoren (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (121)
  • eJournal-Artikel (51)
  • News (7)
  • Lexikon (2)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

cobit Meldewesen Prüfung Datenschutz Checklisten Corporate Revision Management Ziele und Aufgaben der Internen Revision Standards Banken Sicherheit Risk Governance Risikomanagement IT Arbeitskreis

Suchergebnisse

181 Treffer, Seite 6 von 19, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2012

    Herausforderung Mandantenberichterstattung

    Michael Bünis, Thomas Gossens
    …allerdings für alle Revisionen von Dienstleistern relevant, auch wenn keine direkte regulatorische Anforderung besteht. 2. Hintergrund In einem sich ständig… …die Grundlage für das Selbstverständnis der Vertragspartner und für die Rollenverteilung im Revisionsprozess. 2 * Diplom-Wirtschaftsmathematiker Michael… …. 1 Vgl. Plaumann-Ewerdwalbesloh 2009, Seite 281. 2 Vgl. auch Plaumann-Ewerdwalbesloh 2009, Seite 281 ff. Mandantenberichterstattung Management · ZIR… …betroffen. 2. Bei Mehrmandantendienstleistern besteht die Möglichkeit, bereits bei der Vertragsgestaltung auf eigene Prüfungshandlungen zu verzichten… …Partner Softwarelösungen zur Datenanalyse Level 2 ACL-Einstieg Level 3 ACL-Spezialist VERTRIEB · BERATUNG · SCHULUNG Level 4 Automatisierung Level 5… …gleichzeitig die Dienstleister-Revision sicherstellen muss, dass sie ihren Prüfungsplan unabhängig und risikoorientiert er stellt (siehe hierzu auch Abb. 2)? Zur… …Fall besteht die Notwendigkeit, Prüffelder Abb. 2: Konkurrierende Prüfungslandkarten und Ressourcen Prüfungsuniversum Institut I Prüfungsuniversum…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2012

    Die regulatorischen Grundlagen des Three-Lines-of-Defense-Modells

    Prof. Dr. Marc Eulerich
    …sich wiederum aus den Komponenten Kontrolle, Prüfung und Revision zusammensetzt. 2 Differenziert man diese Bereiche weiter, so lässt sich eine Aufteilung… …erfolgt und hierdurch die Unabhängigkeit des Prüfers bzw. Revisors gewährleistet wird. 2. Die Position der Internen Revision im TLoD-Modell Betrachtet man… …. 111; Böcking/Dutzi/Müßig (2004), S. 417. 2 Vgl. Egner (2011), S. 9. 3 Vgl. Peemöller (2008), S. 3; Knapp (2005), S. 29–37. Vgl. auch… …2nd Line of Defense 3rd Line of Defense Internes Kontrollsystem und operative Kontrollen Bspw.: KonTraG § 91 Abs. 2 AktG SOX HGB KWG… …Risikomanagement & Compliance Bspw.: KonTraG § 91 Abs. 2 AktG BilMoG SOX Interne Revision Bspw.: BilMoG § 107 Abs. 3 S. 2 AktG MaRisk Wirtschaftsprüfer… …Vorstand gem. § 91 Abs. 2 AktG ein Überwachungssystem zu installieren, um für den Fortbestand des Unternehmens gefährdende Entwicklungen frühzeitig zu… …107 Abs. 3 S. 2 des Aktiengesetzes regelt vor diesem Hintergrund insbesondere die Überwachungsaufgabe des Audit Committees, welches sich insbesondere…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2012

    Aus der Arbeit des DIIR

    Zusammengestellt von der ZIR-Redaktion
    …Internen Revision Part II – Ausübung der Internen Revision Dauer: 2 Stunden – Anzahl der Fragen: 100 Inhaltliche Schwerpunkte umfassen: Wahrnehmung der… …Revisionsaufgaben Individuelle Prüfungsdurchführung Betrug und Prävention Part III – Notwendiges Spezialwissen der Revision Dauer: 2 Stunden – Anzahl der Fragen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2012

    Veranstaltungsvorschau für die Zeit vom 1. September bis 31. Dezember 2012

    Zusammengestellt von der ZIR-Redaktion
    …Revisor DIIR Teil 1: Aufgabenstellung, Befugnisse und Verantwortung der Internen Revision Teil 2: Leitung einer Internen Revision und Prüfungsdurchführung…
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Ausgangssituation und Ziele von Datenanalysen

    Jörg Meyer
    …Zusammenhänge der von ihnen eingesetzten Anwendungen Bescheid wis- sen. Der Abteilungsleiter, der dann gerne „Process Owner“ oder „Data Owner“ 2 Vgl… …zu dem Teilgebiet, wenn der Mailserver sich als Web-Mailer im Internet befindet. Das Bundesverfassungsgericht hat im Juni 2009 (Az 2 27… …Kommunikation des Analysten an die weiteren Beteiligten und ein aktives Erwartungs-Management zur Vermeidung von Missverständnissen notwendig. 30 Abbildung 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Arten von Datenanalysen

    Jörg Meyer
    …2 Arten von Datenanalysen Quer durch die Systemlandschaften gibt es eine kaum überschaubare Menge an verschiedenen Datentypen und es sind sicher… …3: Gliederung der Arten von Daten 2 Arten von Datenanalysen • Anwendungsdaten: Datenbanken und Listen, die von einer Sachanwendung verarbeitet… …. http://en.wikipedia.org/wiki/Three_tier_architecture. 32 2 Arten von Datenanalysen keine übergreifende oder gemeinsame Struktur. Deswegen werden diese Daten in der Gesamtheit „unstrukturierte… …Dokumente, zum Beispiel Textdateien und E-Mails zu einem Sachver- 33 2 Arten von Datenanalysen halt und lässt dann das Analyseprogramm ähnliche Objekte… …Unternehmen als berechtigter Stelle entzieht. Entsprechend ist das Thema Verschlüsselung, sowie 34 2 Arten von Datenanalysen solche Dateien gefunden… …Verzeichnisinhalte benötigt, die der Anwender aber nicht zu sehen bekommt. In 35 2 Arten von Datenanalysen jedem Fall ist das Medium danach als Beweismittel… …in Schicht 7 (siehe Abbildung 4). 8 Vgl. http://de.wikipedia.org/wiki/ISO-OSI-Referenzmodell. 36 Abbildung 4: ISO-OSI-Referenzmodell 2 Arten von… …2 Arten von Datenanalysen Das Komma ist keine gute Wahl als Trennzeichen zwischen zwei Feldwer- ten, da es häufig selbst im Inhalt der Felder… …. 9 Vgl. http://de.wikipedia.org/wiki/Ascii#ASCII-Tabelle. 38 2 Arten von Datenanalysen Betrachten wir die Datei zeichenweise: > od -t x1z… …. http://www.gnu.org/software/coreutils/manual/html_node/tr-invocation.html. 39 2 Arten von Datenanalysen Beleg;Name;Vorname;Gebdat;PLZ;Ort;Land 453;Testmann;Herbert;4.3.1958;50674;Köln;DE…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Technische Werkzeuge

    Jörg Meyer
    …eines Suchmusters • sed Komplexer Zeilenstrom-Editor Die zwei Letztgenannten wurden bereits im Kapitel 3.1 vorgestellt, tr bereits im Kapitel 2…
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Auswertung einzelner Tabellen

    Jörg Meyer
    …Kostenstellen in Zusammenhang mit dem verdächtigen Kreditor belastet wurden (Schritt 2). Wir betrachten im folgen- den Schritt dann andere Kreditoren, die über… …Konto Kre- ditor De- bitor Kosten- stelle 1 1 1.000 EUR 2716 1055 1 2 -1.000 EUR 1000 13 2 1 238 EUR 2716 1056 2 2 -200 EUR 1000 13 2 3 -38 EUR… …2400 3 1 400 GBP 3518 3 2 -400 GBP 3519 4 1 500 USD 2717 1055 4 2 -500 USD 1100 14 5 1 800 EUR 4812 5 2 -800 EUR 3519 6 1 10.000 USD 2717 1056 6… …2 -10.000 USD 1200 15 Tabelle 1: Einfache Buchungsliste Das Beispiel besteht aus einer Tabelle namens „daten“ mit sechs Buchungen in zusammen 13… …DISTINCT Buchungssatz FROM daten WHERE Kreditor > ''; 88 5 Auswertung einzelner Tabellen 2. Selektion der Buchungssätze_mit_Kostenstellen SELECT… …Kreditor ange- sprochenen Kostenstellen haben. Das war in der obigen Aufzählung Schritt 2. SCHRITT 2: SELECT Kostenstelle, COUNT(*) AS Anzahl FROM daten… …die Abfrage aus Schritt 2 nur von innen nach außen umgekrempelt werden. Also erst auf Kos- tenstelle gleich 13 einschränken, dann schauen, welche… …ausreichen, die Abfrage aus Schritt 2 zu kopieren und die Zahl- Konstante im inneren SELECT anzupassen. So zu handeln ist aber keine gute Strategie, wenn es… …Zwischentabelle ist das kein Zauberwerk, die Logik ist bereits aus Schritt 2 bekannt. 94 5 Auswertung einzelner Tabellen SCHRITT 4b: SELECT Kostenstelle…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Personenbezogene Daten

    Jörg Meyer
    …möglich ist? Zumindest für die letzte Meinungsvari- ante gibt es ein im Juni 2009 ergangenes Urteil des Bundesverfassungsgerichts (Aktenzeichen BVerfG, 2…
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Methodische Vorbereitung der Daten

    Jörg Meyer
    …Lieferanten_82.txt Lieferanten_89.txt 4711 2028 3017 4712 2029 4711 9912 4711 9913 9913 9912 9915 9975 Tabelle 2: Lieferantendateien Das ist für die… …Beispiel so aussehen. 1 #!/bin/sh 2 echo "Bukr;LiefNr" > bukrtupel.txt 3 for i in Lieferanten_??.txt; do 4 echo $i; 5 d=${i#Lieferanten_} 6… …b=${d%.txt} 7 sed -e "s/^/${b};/" $i >> bukrtupel.txt 8 done 9 echo "Fertig." Das Skript funktioniert so: In Zeile 2 wird die Zieldatei erstellt und es… …Köpfen mit dem folgenden Shell-Befehl: tail -n +2 BuJou.txt >BuJou_ohne_Header.txt Der Befehl tail würde mit „-n 2“ nur die letzten zwei Zeilen… …abschneiden. Durch das Pluszeichen „-n +2“ wird alles ab der zweiten Zeile übertragen. Wenn 129 8 Methodische Vorbereitung der Daten man schon weiß…
    Alle Treffer im Inhalt anzeigen
◄ zurück 4 5 6 7 8 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück