Forensische Datenanalyse: dolose Handlungen im Unternehmen erkennen und aufdecken
Main Author: | |
---|---|
Contributors: | |
Format: | Print Book |
Language: | German |
Published: |
Berlin
Schmidt
2012
|
In: | Year: 2012 |
Online Access: |
Cover Inhaltstext (Verlag) Table of Contents |
Availability in Tübingen: | Present in Tübingen. UB: 53 A 186 |
Check availability: | HBZ Gateway |
Subito Delivery Service: | Order now. |
Keywords: | |
Related Items: | Online-Ausg.:
1656694115 Erscheint auch als: 1653330155 |
MARC
LEADER | 00000cam a2200000 4500 | ||
---|---|---|---|
001 | 720938279 | ||
003 | DE-627 | ||
005 | 20230610175620.0 | ||
007 | tu | ||
008 | 120813s2012 gw ||||| 00| ||ger c | ||
015 | |a 12,N32 |2 dnb | ||
016 | 7 | |a 1024670791 |2 DE-101 | |
020 | |a 9783503138470 |c Pb. : EUR 36.95 (DE), EUR 38.00 (AT), sfr 48.00 (freier Pr.) |9 978-3-503-13847-0 | ||
020 | |a 3503138471 |9 3-503-13847-1 | ||
024 | 3 | |a 9783503138470 | |
035 | |a (DE-627)720938279 | ||
035 | |a (DE-576)370915801 | ||
035 | |a (DE-599)GBV720938279 | ||
035 | |a (OCoLC)811276540 | ||
035 | |a (OCoLC)811276540 | ||
040 | |a DE-627 |b ger |c DE-627 |e rakwb | ||
041 | |a ger | ||
044 | |c XA-DE-BE | ||
082 | 0 | |a 650 |q BSZ | |
082 | 0 | |a 658.12 | |
082 | 0 | 4 | |a 650 |q DNB |
084 | |a 2,1 |2 ssgn | ||
084 | |a ST 277 |q BVB |2 rvk |0 (DE-625)rvk/143643: | ||
084 | |a QH 234 |2 rvk |0 (DE-625)rvk/141549: | ||
084 | |a 85.06 |2 bkl | ||
090 | |a a | ||
100 | 1 | |a Meyer, Jörg |0 (DE-627)1232223476 |0 (DE-576)162223471 |4 aut | |
109 | |a Meyer, Jörg |a Meyer, J. | ||
245 | 1 | 0 | |a Forensische Datenanalyse |b dolose Handlungen im Unternehmen erkennen und aufdecken |c von Jörg Meyer |
264 | 1 | |a Berlin |b Schmidt |c 2012 | |
300 | |a 227 S. |b graph. Darst. |c 235 mm x 158 mm, 370 g | ||
336 | |a Text |b txt |2 rdacontent | ||
337 | |a ohne Hilfsmittel zu benutzen |b n |2 rdamedia | ||
338 | |a Band |b nc |2 rdacarrier | ||
583 | 1 | |a Archivierung/Langzeitarchivierung gewährleistet |f SSG |2 pdager |5 DE-21 | |
650 | 7 | |8 1.1\x |a Betriebliches Informationssystem |0 (DE-627)091351081 |0 (DE-2867)12165-1 |2 stw | |
650 | 7 | |8 1.2\x |a Datensicherheit |0 (DE-627)091354447 |0 (DE-2867)15605-5 |2 stw | |
650 | 7 | |8 1.3\x |a IT-Kriminalität |0 (DE-627)091354056 |0 (DE-2867)16190-3 |2 stw | |
650 | 7 | |8 1.4\x |a Datenschutz |0 (DE-627)091354439 |0 (DE-2867)15604-0 |2 stw | |
689 | 0 | 0 | |d s |0 (DE-588)4061963-1 |0 (DE-627)104665327 |0 (DE-576)209142006 |a Unternehmen |2 gnd |
689 | 0 | 1 | |d s |0 (DE-588)4442497-8 |0 (DE-627)224879588 |0 (DE-576)212485504 |a Compliance-System |2 gnd |
689 | 0 | 2 | |d s |0 (DE-588)4125994-4 |0 (DE-627)104756160 |0 (DE-576)209581344 |a Internes Kontrollsystem |2 gnd |
689 | 0 | 3 | |d s |0 (DE-588)4123037-1 |0 (DE-627)105758051 |0 (DE-576)209556331 |a Datenanalyse |2 gnd |
689 | 0 | |5 DE-101 | |
689 | 1 | 0 | |d s |0 (DE-588)4774034-6 |0 (DE-627)384639607 |0 (DE-576)216262739 |a Computerforensik |2 gnd |
689 | 1 | 1 | |d s |0 (DE-588)4011134-9 |0 (DE-627)106354213 |0 (DE-576)208891986 |a Datenschutz |2 gnd |
689 | 1 | |5 (DE-627) | |
700 | 1 | |a Meyer, Jörg! |4 oth | |
776 | 1 | |z 9783503138487 | |
776 | 0 | 8 | |i Online-Ausg. |a Meyer, Jörg |t Forensische Datenanalyse |d Berlin : Schmidt, 2012 |h Online Ressource (227 S.) |w (DE-627)1656694115 |w (DE-576)43231735X |z 9783503138487 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |a Meyer, Jörg |t Forensische Datenanalyse |b Online-Ausg. |d Berlin : Erich Schmidt Verl., 2012 |h Online-Ressource (1 online resource (229 p.)) |w (DE-627)1653330155 |w (DE-576)452884071 |z 9783503138487 |
856 | 4 | 2 | |u http://deposit.d-nb.de/cgi-bin/dokserv?id=4093900&prov=M&dok_var=1&dok_ext=htm |m X: MVB |q text/html |v 2013-05-01 |x Verlag |3 Inhaltstext |
856 | 4 | 2 | |u https://swbplus.bsz-bw.de/bsz370915801inh.htm |m V:DE-576;B:DE-21 |q application/pdf |v 20140625103408 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |u https://swbplus.bsz-bw.de/bsz370915801cov.jpg |m V:DE-576 |m X:schmidt |q image/jpeg |v 20130108111701 |3 Cover |
935 | |i sf | ||
935 | |i Blocktest | ||
936 | r | v | |a ST 277 |b Sonstiges zur Sicherheit in der Datenverarbeitung |k Monografien |k Software und -entwicklung |k Sonstiges zur Sicherheit in der Datenverarbeitung |0 (DE-627)1271118971 |0 (DE-625)rvk/143643: |0 (DE-576)201118971 |
936 | r | v | |a QH 234 |b Regression und Korrelation, Faktoren-, Komponenten-, Diskriminanzanalyse sowie sonstiger Methoden der mehrdimensionalen Analyse. Assoziation, Kontingenz, MOS, Kausalanalyse/Pfadanalyse/LISREL |k Mathematik. Statistik. Ökonometrie. Unternehmensforschung |k Statistik |k Theoretische Statistik |k Regression und Korrelation, Faktoren-, Komponenten-, Diskriminanzanalyse sowie sonstiger Methoden der mehrdimensionalen Analyse. Assoziation, Kontingenz, MOS, Kausalanalyse/Pfadanalyse/LISREL |0 (DE-627)1271477971 |0 (DE-625)rvk/141549: |0 (DE-576)201477971 |
936 | b | k | |a 85.06 |j Unternehmensführung |0 (DE-627)106408682 |
951 | |a BO | ||
ELC | |b 1 | ||
LOK | |0 000 xxxxxcx a22 zn 4500 | ||
LOK | |0 001 3218883873 | ||
LOK | |0 003 DE-627 | ||
LOK | |0 004 720938279 | ||
LOK | |0 005 20130109141910 | ||
LOK | |0 008 121217||||||||||||||||ger||||||| | ||
LOK | |0 040 |a DE-21 |c DE-627 |d DE-21 | ||
LOK | |0 852 |a DE-21 | ||
LOK | |0 852 1 |c 53 A 186 |9 00 | ||
LOK | |0 935 |a krim | ||
LOK | |0 938 |a 1301 |f 34 | ||
ORI | |a SA-MARC-krimdoka001.raw | ||
SIG | |a UB: 53 A 186 |