INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2012"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (184)
  • Titel (5)

… nach Dokumenten-Typ

  • eBook-Kapitel (120)
  • eJournal-Artikel (51)
  • News (11)
  • Lexikon (2)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Kreditinstitute Vierte MaRisk novelle Arbeitskreis Ziele und Aufgaben der Internen Revision Grundlagen der Internen Revision Arbeitsanweisungen Management Datenanalyse Corporate IPPF Framework Revision Standards Handbuch Interne Kontrollsysteme Risikotragfähigkeit Unternehmen

Suchergebnisse

184 Treffer, Seite 7 von 19, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Auswertung einzelner Tabellen

    Jörg Meyer
    …betrachtet (Schritt 1). In die- sem Beispiel hat der Kreditor die Kreditornummer 1055. Und das sei die einzige Kreditornummer, unter der er geführt wird. In… …Konto Kre- ditor De- bitor Kosten- stelle 1 1 1.000 EUR 2716 1055 1 2 -1.000 EUR 1000 13 2 1 238 EUR 2716 1056 2 2 -200 EUR 1000 13 2 3 -38 EUR… …2400 3 1 400 GBP 3518 3 2 -400 GBP 3519 4 1 500 USD 2717 1055 4 2 -500 USD 1100 14 5 1 800 EUR 4812 5 2 -800 EUR 3519 6 1 10.000 USD 2717 1056 6… …2 -10.000 USD 1200 15 Tabelle 1: Einfache Buchungsliste Das Beispiel besteht aus einer Tabelle namens „daten“ mit sechs Buchungen in zusammen 13… …gradliniger Ansatz ist das Erstellen von Zwischenergebnissen. Das erfolgt in drei Teilschritten: 1. Selektion der Buchungssätze_mit_Kreditoren SELECT… …vollständi- gen Buchungssätze. 89 5 Auswertung einzelner Tabellen SCHRITT 1: SELECT * FROM daten WHERE Buchungssatz IN (SELECT Buchungssatz FROM daten… …; Hier kommt die Abfrage aus Schritt 1 in etwas verfeinerter Form zum Ein- satz. Es interessieren jetzt nicht mehr die vollständigen Buchungssätze, sondern…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Personenbezogene Daten

    Jörg Meyer
    …nicht entscheidend, wohl aber, dass sich die Geschäftsvorfälle „in ihrer Ent- stehung und Abwicklung verfolgen lassen“ (§238 Absatz 1, HGB) . In der… …über die „persönliche[n] oder sachliche[n] Verhältnisse einer bestimmten oder bestimmba- ren natürlichen Person“ (§3 Absatz 1, BDSG) verrät, in der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Methodische Vorbereitung der Daten

    Jörg Meyer
    …beispielsweise für die Felder 1, 3 bis 9 und 11 bis 14 der Datei und momentan für keine weiteren. Zunächst gilt es zu überprüfen, ob der Zeilentrenner akkurat… …Beispiel auf die Textfolge „5mm“ aber auch auf „10 mm“ zu. Hier gehört die Ziffer 1 nicht zum Suchmuster, wird aber mit angezeigt, wenn sie vorhanden… …Beispiel so aussehen. 1 #!/bin/sh 2 echo "Bukr;LiefNr" > bukrtupel.txt 3 for i in Lieferanten_??.txt; do 4 echo $i; 5 d=${i#Lieferanten_} 6… …in der Shell-Umgebung: > head -n 1 BuJou.txt Buchungssatz|Position|Betrag|Waehrung|Konto|Kreditor|Debitor| Kostenstelle > wc -l BuJou.txt 14…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Elementare Datenstrukturen

    Jörg Meyer
    …Auswertung beginnt mit einer einfacheren Fragestellung: Welche Benut- zereinträge buchen nachts zwischen 1 Uhr und 4 Uhr? Die Liste mit den Buchungsköpfen… …den Berechtigungs- profilen 1 bis 9. Eine gute Analysesoftware sucht basierend auf den Namen der Mitarbeiter zuerst selbst alle Profile heraus, über… …1 x x x x x Text text Profil 2 x x x x Text text Profil 3 x x x x Text text Profil 4 x x x x Text text Profil 5 x x x x Text text Profil 6 x x…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Kombination von Tabellen

    Jörg Meyer
    …Tabellen ist, systema- tisch betrachtet, immer von einer der vier Arten: 1. Stammdaten zu Bewegungsdaten (1-zu-m-Beziehung) 2. Stammdaten zu anderen…
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Vordefinierte Analysen

    Jörg Meyer
    …Wort) Datenbestand mehr kleinere als größere Zahlen auftreten. Demzu- folge beginnen mehr Zahlen mit einer Ziffer 1 als mit einer Ziffer 2 und… …Betragsband Anzahl Vorgänge Anzahl anteilig Gesamt- volumen in Mio. € Volumen anteilig 1A < 1 T€ 12.000 87,4% 5 17,2% 2A 1 – 10 T€ 1.500 10,9% 7… …von der Ereigniswahrscheinlichkeit zu: m≥log 0,04 log 1−p In Zahlen ausgedrückt ergibt das: p 10% 5% 4% 3% 2% 1% m 31 63 79 106 160 321 Tabelle 15…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Grundsätze der Arbeitssicherheit

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …19 Arbeitssicherheit (Safety) 1 Grundsätze der Arbeitssicherheit 1.1 Vorbemerkung Arbeits- und Betriebssicherheit umfasst als Oberbegriff �… …Pfl ichten nach § 9 Abs. 2 Nr. 2 OwiG, § 15 Abs. 1 Nr. 1 SGB VII sowie § 13 Abs. 2 ArbSchG und § 13 BGV A1 auf Führungskräfte sei- nes Unternehmens… …Sicherheitsbeauftrag ten nach Maßgabe der Berufsgenossenschaftlichen Vor- schrift BGV A1 „Grundsätze der Prävention“ und zwar in folgender Größen- ordnung: Abb. 1… …150 Beschäftigte 1 � 151 bis 500 Beschäftigte 2 � 501 bis 1000 Beschäftigte 3 � und für je weitere 500 Beschäftigte 1 weiterer… …Notfallrufnummern bekannt zu machen. Das Muster einer Bestellungsurkunde ist der Anlage 1 zu entnehmen. Die jeweils zuständige Berufsgenossenschaft ist über die… …rungsfall vorzusehen den Maßnahmen zu nennen. 30 Arbeitssicherheit (Safety) Anlage 1 – Formular zur Bestellung des Sicherheitsbeauftragten Bestellung… …Verteiler: 1. Original: Sicherheitsbeauftragter 2. Original: Filiale / Abteilung 3. Original: Berlin, PC 1 Anlage: Arbeitsgrundlage für die bestel lten… …Arbeitssicherheit (1) Die Betriebsärzte haben die Aufgabe, den Arbeitge- ber beim Arbeitsschutz und bei der Unfallverhütung in allen Fragen des Gesundheitsschutzes… …zu unterstützen. Sie haben insbesondere (1) Die Fachkräfte für Arbeitssicherheit haben die Auf- gabe, den Arbeitgeber beim Arbeitsschutz und bei der… …Unfallverhütung in allen Fragen der Arbeitssicherheit einschließlich der menschengerechten Gestaltung der Arbeit zu unterstützen. Sie haben insbesondere 1. den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Unfall- und Gefährdungsverhütung

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …Arbeitsplatten, auf denen Arbeits mittel abhängig von Aufgabe und Ablauf fl exibel angeordnet werden können. 1 Vgl. BGI 5001 „Büroarbeit“ und BGI 650… …Arbeitsunfähigkeit über den Unfalltag hinaus oder mit mehr als 1 Woche Behandlungsbedürftigkeit zu rechnen ist. � Melden Sie den Unfall unverzüglich dem…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Brandschutz

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …vorschreiben. Brandmeldeanlagen sind nach Herstellerangaben, jedoch mindestens einmal jährlich zu warten (DIN VDE 0833, Teil 1). 4.2.3 Organisatorischer…
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Gebäudesicherheit

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …Einbrecher; benutzt vorwiegend Werkzeug-Hebelwerkzeuge, Keile, kleinere Schlag- werkzeuge – jedoch ohne Einsatz von Elektro-Werkzeugen. Tab. 1…
◄ zurück 5 6 7 8 9 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück