Process Mining zur Identifikation von Wirtschaftskriminalität im Einkaufsprozess

Using Process Mining to Identify Fraud in the Purchase-to-Pay Process


Bachelorarbeit, 2015

88 Seiten, Note: 1,3


Leseprobe

Inhalt

Zusammenfassung

Abstract

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

Einleitung

1.1 Motivation
1.2 Forschungsdesign
1.3 Aufbau der Bachelorthesis

2.0 Fraud Detection mit Hilfe von Process Mining
2.1 Grundlagen zu Fraud, Process Mining und Einkaufsprozess
2.1.1 Definition von Fraud
2.1.2 Beschreibung Red Flags
2.1.3 Definitionen von Process Mining
2.1.4 Beschreibung des Einkaufsprozesses
2.2 Kennzeichen der Literaturrecherche
2.2.1 Einordnung der Arbeit in den Forschungskontext
2.2.2 Konzeptualisierung des Themas
2.2.3 Literatursuche
2.2.4 Literaturauswertung
2.3 Fraud Detection
2.3.1 Ziel
2.3.2 Möglichkeiten der Fraud Detection
2.3.3 Der proaktive Prüfungsansatz
2.3.4 CAATs
2.4 Process Mining
2.4.1 Einleitung
2.4.2 Konzept
2.4.3 Arten des Process Mining
2.4.4 Perspektiven
2.4.5 Event Log
2.4.6 Richtlinien
2.4.7 Qualitätskriterien
2.4.8 Stufen eines Process Mining Projekts
2.4.9 Herausforderungen
2.5 Process Mining als Prüfungswerkzeug
2.5.1 Einleitung
2.5.2 Vorbereitung
2.5.3 Auswahl des Tools
2.5.4 Methoden
2.5.5 Ausgewähltes Beispiel

3.0 Fraud-Szenarien im Einkaufsprozess
3.1 Einleitung
3.2 Kodierung
3.3 Übersicht der Fraud-Szenarien
3.4 Übersicht der Red Flags

4.0 Identifizieren von Red Flags im Informationssystem und Rückschlüsse von Prozessabweichungen
4.1 Identifizieren von Red Flags im Informationssystem
4.2 Rückschlüsse von Prozessabweichungen
4.3 Fazit

Literaturverzeichnis

Zusammenfassung

Wirtschaftskriminelle Handlung ist ein globales Problem und über alle Organisationen hinweg verbreitet. Bedingt durch technologische Fortschritte hat vor allem White-Collar Crime stark zugenommen. Gleichzeitig bieten diese Fortschritte auch neue Ansätze zur Prüfung und Überwachung der Unternehmensprozesse. Basierend auf einer Literaturrecherche werden in dieser Arbeit Methoden des Process Mining vorgestellt, die interne Wirtschaftsprüfer bei der Ermittlung von kriminellen Handlungen unterstützen. Außerdem werden Fraud-Szenarien im Einkaufsprozess und die entsprechenden Warnindikatoren herausgearbeitet.

Da durch Process Mining Abweichungen vom ursprünglichen Prozess aufgedeckt werden, eignet es sich als Prüfungswerkzeug. Dabei ist die Extraktion der Event Logs und die Auswahl geeigneter Methoden entscheidend für die Qualität der Ergebnisse.

Allein aufgrund von Prozessabweichungen, kann nicht automatisch von einem bestimmten Fraud-Szenario ausgegangen werden. Eine einzelne Evaluierung der Abweichungen und die zusätzliche Identifikation von Warnindikatoren sollte durchgeführt werden.

Stichworte: Fraud, Fraud Detection, Red Flags, Process Mining, P2P

Abstract

Occupational Fraud is a global problem and spread across all organizations. Due to technological advances White-Collar Crime has increased. At the same time, these advances offer new approaches to testing and monitoring business processes. Based on a literature review, methods of process mining are presented in this paper, which support internal auditors to identify criminal activities. In addition to that, fraud scenarios in the purchasing process and the corresponding red flags are worked out.

Due to Process Mining process deviations can be determined. Hence, Process Mining is suitable as an audit tool. The extraction of the Event Logs and the choice of appropriate methods is crucial for the quality of the results.

Process variations alone are not enough to assume automatically a certain fraud scenario. A single evaluation of the deviations and the additional identification of red flags should be performed.

Keywords: Fraud, Fraud Detection, Red Flags, Process Mining, P2P

Abbildungsverzeichnis

Abbildung 1: Übersicht über den Einkaufsprozess

Abbildung 2: Framework für eine Literaturrecherche

Abbildung 3: Konzeptualisierung: Fraud Detection mit Hilfe von Process Mining

Abbildung 4: The proactiv Method of Fraud Detection

Abbildung 5: Process Mining Übersicht

Abbildung 6: Visualisierung einer Event Log Datei

Abbildung 7: Event Log

Abbildung 8: Richtlinien im Process Mining

Abbildung 9: Phasen des Process Mining

Abbildung 10: Häufigkeit der einzelnen Aktivitäten

Abbildung 11: Ergebnisse der Fuzzy Miner Analyse

Tabellenverzeichnis

Tabelle 1: Anzahl der Treffer in den jeweiligen Datenbanken

Tabelle 2: Analysierte Literatur

Tabelle 3: Übersicht der Red Flags

Tabelle 4: Häufigkeit der einzelnen Red Flags in der untersuchten Literatur

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Einleitung

1.1 Motivation

„Informationstechnologie […] bietet Möglichkeiten, bestimmte Arten von Betrug auszuüben und solche illegalen Aktivitäten zu verschleiern. Gleichzeitig bietet die Informationstechnologie wesentliche Kontroll-und Überwachungsmechanismen an, das Betrugsrisiko effizient und effektiv zu reduzieren.“

(Chuprunov, 2011, p. 417)

Wirtschaftskriminelle Handlung (occupational fraud) ist ein globales Problem und über alle Organisationen hinweg verbreitet. Insgesamt gehen dadurch jedem Unternehmen geschätzt 5% seines Umsatzes verloren (ACFE, 2014, p. 4).

Occupational fraud ist durch Wells definiert als „the use of one’s occupation for personal enrichment through the deliberate misuse or misapplication of the employing organization’s resources or assets“ (Wells, 2013, p. 2). Der Arbeitnehmer nutzt also seine Beschäftigung aus, um sich persönlich zu bereichern auf Kosten des Arbeitgebers.

Es wird zwischen drei Hauptkategorien unterschieden: Am häufigsten tritt in 85% aller Fälle Veruntreuung von Vermögenswerten (asset misappropriation) auf. Bilanzbetrug (financial statement fraud) liegt zwar nur in 9% der Fälle vor, aber verursacht den größten durchschnittlichen Schaden von einer Million Dollar pro Fall (ACFE, 2014, p. 4). Durch Korruption (corruption) leidet vor allem das Image der Unternehmen (Bannenberg & Schaupensteiner, 2007, p. 12).

Eine Begründung, weshalb sich Menschen auf wirtschaftskriminelles Verhalten einlassen, gab Donald R. Cressey mit dem Fraud-Triangle-Ansatz. Dieses Model sagt aus, dass ein „Betrüger“, z.B. wegen einer finanziellen Notlage, unter Druck steht. Außerdem muss die Möglichkeit bestehen die kriminelle Handlung zu begehen, ohne dabei erwischt zu werden. Als letzter Faktor ist die persönliche Rechtfertigung zu nennen. Der Täter versucht die Tat zu rechtfertigen, damit er sich berechtigt und motiviert fühlt (Wells, 2011, pp. 14-18).

Die Identifizierung von Fraud ist oft komplex und zeitintensiv. Gelingt es erst nach langer Zeit die kriminellen Handlungen zu entlarven, kann der Schaden für das Unternehmen bereits groß sein (Albrecht, Albrecht, Albrecht, & Zimbelman, 2011, p. 78).

Zur Bekämpfung von Fraud stehen dem Anti-Fraud-Management drei zentrale Maßnahmen zur Verfügung: Früherkennung, Aufdeckung und Prävention. Durch eine gelungene Präventionsarbeit können Kosten eingespart werden. Deshalb hat diese besondere Bedeutung (Hofmann, 2008, p. 81).

Computergestützte Methoden und Werkzeuge ermöglichen es, extrahierte Datensätze aus einem ERP-System ökonomisch zu analysieren (Bönner, Riedl, & Wenig, 2011, p. 24). Man unterscheidet zwischen dem reaktiven Ansatz und dem proaktiven Ansatz des Auditing. Das Konzept des ‚Continuous Auditing‘ verfolgt den proaktiven Ansatz, also eine kontinuierliche und idealerweise in Echtzeit stattfindende Überprüfung der Daten (Titera, 2013, p. 4).

Eine Methode für dieses präventive Vorgehen bietet das Process Mining. Da durch Process Mining Abweichungen vom ursprünglichen Prozess aufgedeckt werden, eignet es sich als Audit Tool. Es können Analysen unterstützt werden, die tiefere Einblicke in die Unternehmensprozesse gewähren als andere eingesetzte Prüfungswerkzeuge (Jans, Alles, & Vasarhelyi, 2014, p. 1753).

1.2 Forschungsdesign

Das Forschungsdesign beschreibt die angewandte wissenschaftliche Methodik. Diese Arbeit ist in drei Teile strukturiert, welche aufeinander aufbauen.

Teil 1

Basierend auf dem Framework von vom Brocke et al. (2009) wird in Kapitel 2 eine Literaturrecherche vorgenommen. Das Framework besteht aus fünf Schritten: Problemformulierung, Literatursuche, Literaturauswertung, Analyse und Interpretation und schließlich die Präsentation.

Teil 2

Um eine Übersicht über die Fraud-Szenarien im Einkaufsprozess zu bekommen, soll eine Kodierung geeigneter Fachliteratur vorgenommen werden. Folgende Kategorien werden gewählt:

- Titel: Titel des Papers und durchlaufende Nummerierung/ID.
- Autor: Autor bzw. Autorin und Jahr der Veröffentlichung.
- Inhalt: Kernaussage oder kurze Zusammenfassung.
- Fraud-Szenario: Alle in dem Paper genannten Fraud-Szenarien/-Schemen.
- Beschreibung: Beschreibung eines Fraud-Szenarios.
- Problem: Welche generellen Probleme bzw. negative Trends wurden genannt?
- Beispiel: Konkretes Beispiel eines Fraud-Szenarios.
- Risiko: Welche Risiken eines Unternehmens wurden genannt?
- Red Flags: Welche Red Flags wurden erwähnt?
- Lösung: Ratschläge oder Lösungsansätze zur Bekämpfung von Fraud.

Teil 3

In Kapitel 4 werden die bisherigen Ergebnisse analysiert und in einer Zusammenfassung die wichtigsten Punkte wiederholt.

1.3 Aufbau der Bachelorthesis

Die Arbeit besteht aus drei Teilen.

Zuerst werden die Begriffe Fraud, Red Flags, Process Mining und den Purchase-to-Pay Geschäftsprozess (P2P) beschrieben bzw. definiert. Durch geeignete Literaturrecherche soll dann strukturiert Wissen zu dem Themengebiet aufgebaut werden. Dann soll eine Suche nach verschiedenen Fraud-Szenarien im P2P-Prozess und den jeweiligen Red Flags durchgeführt werden. Im letzten Schritt werden die Ergebnisse evaluiert.

Teil 1

Im Vorfeld wird nach der Methodik von van Brocke et al. (2009) eine umfangreiche State-of-the-Art Literaturrecherche durchgeführt, um die aktuellen Ansätze für Process Mining zur Identifikation von wirtschaftskriminellen Handlungen zu untersuchen.

Teil 2

In diesem Teil werden die verschiedenen Fraud-Szenarien im Purchase-to-Pay Geschäftsprozess aus der Literatur herausgearbeitet. Durch eine Kodierung der Literatur werden auch Probleme, Risiken und vorgeschlagene Lösungsmöglichkeiten herausgearbeitet, die in Verbindung mit Fraud im Einkaufsprozess stehen. Außerdem soll die Recherche eine Übersicht der Red Flags liefern, welche einem Fraud-Szenario zugeordnet werden können.

Teil 3

Der letzte Teil verfolgt das Ziel, die bisher erarbeiteten Ergebnisse zu analysieren. Dabei soll auf die Frage eingegangen werden, welche Rückschlüsse durch Prozessabweichungen im Modell gewonnen werden können in Bezug auf die einzelnen Fraud-Szenarien. Außerdem soll bewertet werden, welche Red Flags im Informationssystem erkannt werden können. Ein abschließendes Fazit soll den Titel der Arbeit aufgreifen und darauf eingehen, ob Process Mining geeignet ist um Fraud im Einkaufsprozess zu erkennen.

2.0 Fraud Detection mit Hilfe von Process Mining

2.1 Grundlagen zu Fraud, Process Mining und Einkaufsprozess

2.1.1 Definition von Fraud

Wirtschaftskriminelle Handlung (occupational fraud) ist durch Wells (2013), Vorsitzender der Association of Certified Fraud Examiners (ACFE), definiert als:

„The use of one’s occupation for personal enrichment through the deliberate misuse or misapplication of the employing organization’s resources or assets.“

(Wells, 2013, p. 2).

Hofmann (2008) stellt klar, dass es sich um illegale Handlungen handelt:

„Wirtschaftskriminelle Handlungen sind illegale Handlungen, die sich in vorsätzlicher Täuschung, Verschleierung oder Vertrauensmissbrauch ausdrücken. Sie werden begangen, um in den Besitz von Geldern, Vermögensgegenständen oder Dienstleistungen zu gelangen, um Zahlungen zu vermeiden oder um sich einen persönlichen oder geschäftlichen Vorteil zu verschaffen.“ (Hofmann, 2008, p. 57)

2.1.2 Beschreibung Red Flags

„In der Praxis ist eine trennscharfe Abgrenzung […] nur sehr schwer möglich. Im Folgenden werden deshalb Frühwarnindikatoren, Schwache Signale, Risikofaktoren und Warnzeichen – unter Inkaufnahme des Vorwurfs der Simplifizierung unter dem im anglo-amerikanischen Raum gängigen Überbegriff „Red Flags“ (Alarmleuchten, Warnsignale) zusammengefasst.“ (Hofmann, 2008, p. 411)

„red flags – or warning signals – that raise concerns about the propriety of a transaction or the parties involved. This is particularly so as the transaction relates to compliance with applicable laws and regulations.“ (Verick, 2013, p. 46)

„A red flag is a set of circumstances that are unusual in nature or vary from the normal activity. It is a signal that something is out of the ordinary and may need to be investigated further.“ (DiNapoli, 2008, p. 3)

Hoffman weist auf die ungenaue Abgrenzung von Red Flags hin. In dieser Arbeit sind Red Flags Indikatoren, die auf einen potenziellen Fraud hindeuten.

2.1.3 Definitionen von Process Mining

Process Mining wird von van der Aalst & de Medeiros wie folgt beschrieben : “[...] the basic idea of process mining is to diagnose processes by mining event logs for knowledge.” (van der Aalst & de Medeiros, 2005, p. 4).

„Process mining is a relative young research discipline that sits between machine learning and data mining on the one hand, and process modeling and analysis on the other hand. The idea of process mining is to discover, monitor and improve real processes by extracting knowledge from event logs readily available in today's IT systems.“

(Aalst, 2011, p. 17)

„Process Mining is a method used to extract structured process description from actually executed collection.“ (Huang, Cong, & Hu, 2012, p. 42)

2.1.4 Beschreibung des Einkaufsprozesses

Der Einkauf kann in drei Kategorien eingeteilt werden: die Disposition, die operativen und die strategischen Einkaufstätigkeiten (Schuh, 2014, p. 17).

Abbildung 1 zeigt den operativen Einkaufsprozess, welcher in vier Teilaufgaben gegliedert ist: Bedarfsanalyse & Anfrage, Angebotsvergleich, Verhandlung und Auftragsvergabe & Bestellung.

Zuerst muss der Bedarf analysiert werden. Anschließend nimmt man Kontakt mit Lieferanten auf, welche die gewünschten Produkte oder Dienstleistungen anbieten und stellt Anfragen. Die erhaltenen Angebote werden dann basierend auf einer Entscheidungsgrundlage verglichen. Nach der Verhandlung, bei welcher die vertraglichen Details festgelegt werden, folgt die Auftragserteilung bzw. Bestellung (Schuh & Guo, 2014).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Übersicht über den Einkaufsprozess

Quelle: Basierend auf Schuh (2014, p. 18)

Informationssysteme unterstützen die jeweiligen Schritte im Einkaufsprozess (Purchase-to-Pay). Beispielsweise umfasst der Einkaufsprozess in SAP folgende Teilprozesse (Chuprunov, 2011, p. 355):

- Identifikation von Beschaffungsquellen
- Interne Prozesse zur Vorbereitung der Bestellung beim Lieferanten
- Administration sonstiger Daten, die für den Einkaufsprozess relevant sind
- Bestellungsbezogene Wareneingänge
- Rechnungseingänge und Zahlungsausgänge

2.2 Kennzeichen der Literaturrecherche

Die Literaturrecherche basiert auf dem von vom Brocke et al. (2009) entwickelten Framework zur Erstellung einer wissenschaftlichen Arbeit. Es wird in 5 Schritte unterteilt:

Zuerst wird die Einordnung der Arbeit in den Forschungskontext vorgenommen.

Abbildung 2: Framework für eine Literaturrecherche

Quelle: Basierend auf vom Brocke et al. (2009, p. 11)

Abbildung in dieser Leseprobe nicht enthalten

Die Ziele, die Organisation und die Perspektive der Arbeit werden verdeutlicht. Der nächste Schritt beinhaltet die konzeptionelle Vorstellung des Themas. Insbesondere werden die Schlüsselbegriffe definiert. Im dritten Schritt beginnt die Literatursuche, indem geeignete Quellen in Journalen und Datenbanken gesucht und ausgewertet werden. Nun können in der nächsten Phase die Ergebnisse der vorherigen Schritte analysiert, interpretiert und im Zusammenhang mit den anfangs formulierten Fragestellungen gebracht werden. Im letzten Schritt werden die Untersuchungsergebnisse präsentiert.

2.2.1 Einordnung der Arbeit in den Forschungskontext

Ziel dieser Literaturrecherche ist es, die Ansätze der Identifikation von wirtschaftskriminellen Handlungen mit Hilfe von Process Mining zu untersuchen. Dabei soll aus einer neutralen Perspektive der aktuelle Stand des Forschungsgebietes dargestellt und analysiert werden. Der Fokus liegt auf einer repräsentativen Abdeckung des Themengebietes und die Organisation soll konzeptuell erfolgen. Zielgruppe dieser Recherche sind Fachleute.

2.2.2 Konzeptualisierung des Themas

Im Kapitel 2.1 Grundlagen wurden die Begriffe Fraud, Red Flags, Prozess Mining und Einkaufsprozess definiert bzw. beschrieben. Abbildung 3 visualisiert die Schlüsselbegriffe der verschiedenen Bereiche.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Konzeptualisierung: Fraud Detection mit Hilfe von Process Mining

Quelle: Eigene Darstellung

2.2.3 Literatursuche

Die Literatursuche konzentriert sich auf Fachliteratur aus leitenden Journalen oder Konferenzen. Zur Suche wurden die elektronischen Datenbanken Google Scholar, EBSCOhost, TUM OPAC, Springer und IEEE verwendet. Die Eingaben setzen sich aus Schlüsselbegriffen zusammen (vgl. Tabelle 1). Die Zusammensetzung von „Process Mining + Auditing“ lieferte beispielsweise bei IEEE 95 Treffer. Entscheidend dafür ist der Titel oder eine Übereinstimmung mit den Schlüsselbegriffen des jeweiligen Abstracts. Die wissenschaftliche Suchmaschine Google Scholar ist in der Tabelle nicht berücksichtigt. Aufgrund der hohen Anzahl an Treffern wurden nur die ersten 20 für die spätere Literaturauswertung verwendet. Zusätzlich wurde weitere Literatur über die Vorwärtssuche und Rückwärtssuche gefunden.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Anzahl der Treffer in den jeweiligen Datenbanken

Quelle: Eigene Analyse

2.2.4 Literaturauswertung

Nach der quantitativen Literatursuche wurde nach Titel, Schlüsselbegriffen und Abstract selektiert. Falls die benutzten Suchbegriffe mit den Schlüsselbegriffen des Papers übereinstimmten und das Abstract diese Meinung bestätigte, wurde das Paper im Detail analysiert. Tabelle 2 listet die Gesamtzahl der Treffer aus der Literatursuche und die Anzahl der später analysierten Literatur auf.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2: Analysierte Literatur

Quelle: Eigene Analyse

2.3 Fraud Detection

2.3.1 Ziel

Fraud Detection beinhaltet Maßnahmen, um bestehenden oder potentiellen Fraud innerhalb eines Unternehmens bzw. einer Organisationseinheit frühzeitig aufzudecken. Die meisten Betrüger testen Fraud in kleinem Rahmen und steigern sich solange sie nicht auffallen. (Albrecht et al., 2011, p.178)

In einem Wettbewerbsumfeld kann ausgeprägter Fraud ein entscheidender Nachteil sein, wenn die Verbreitung groß ist und keine ausreichende Präventionsmaßnahmen vorherrschen (Phua, Lee, Smith, & Gayler, 2010).

Deswegen ist das Ziel der Fraud Detection, diese möglichst früh zu entlarven, bevor der Schaden wächst und zusätzlich um potenzielle Betrüger abzuschrecken. Fraud zu erkennen kann schwierig sein, da es viele Erklärungen für eine Abweichung geben kann. Oft wird Fraud zufällig entdeckt. Üblicherweise untersucht man Merkmale, Hinweise oder Red Flags, welche verdächtig erscheinen (Albrecht et al., 2011, p. 178).

2.3.2 Möglichkeiten der Fraud Detection

Grundsätzlich gibt es drei verschiedene Wege Fraud aufzudecken: Zufällige Prüfung (surprise audit), Mitarbeitern ermöglichen über verdächtige Handlungen zu berichten (whistle-blowing) oder regelmäßig Geschäftsvorfälle und Dokumente auf Unregelmäßigkeiten auswerten (Albrecht et al., 2011, p. 78).

Überaschende und unangekündigte Audits haben eine hohe abschreckende Wirkung, da die Mitarbeiter eines Unternehmens keine Zeit haben sich darauf vorzubereiten und bei wirtschaftskrimineller Handlung große Risiken eingehen. Jedoch ist diese Form von Fraud Detection sehr unbeliebt und wird in der Praxis wenig eingesetzt. Die Wirtschaftsprüfer müssen mit den nötigen Daten versorgt werden und stören damit den normalen Ablauf einer Organisation. Dieser Aufwand kostet Geld und schädigt eine gute und effiziente Zusammenarbeit.

Eine gelungene Whistle-blowing-Strategie, bietet Mitarbeitern die Möglichkeit beobachtete, verdächtige bzw. illegale Vorgänge zu berichten. Dies kann z.B. über eine eingerichtete Whistle-blowing-Hotline geschehen, welche dem Whistle-blower Anonymität und Diskretion sichert. Dem Whistle-blower dürfen keine Nachteile entstehen. Auch ist es von Vorteil, ein allgemeines Bewusstsein gegen wirtschaftskriminelle Handlungen, als Bestandteil der Unternehmenskultur zu schaffen und zu fördern (Giles, 2012, p.239.ff).

2.3.3 Der proaktive Prüfungsansatz

Die manuelle Prüfung eines traditionellen Audit Paradigma ist arbeits-und zeitintensiv, deswegen werden sie nur periodisch durchgeführt. Die heutigen Informationssysteme ermöglichen das Abrufen von Echtzeitdaten, wodurch der Prüfungsprozess effizienter und vor allem häufiger durchgeführt werden kann (Chan & Vasarhelyi, 2011, p. 2).

Deshalb empfiehlt Sammons (2005), dass Unternehmen einen proaktiven Prüfungsansatz implementieren und somit auch die durch Fraud verursachten Kosten reduzieren (Sammons, 2005, p. 1064).

Der proaktive Prüfungsansatz beschreibt die kontinuierliche und durch automatische Verfahren unterstütze Überwachung von internen Kontrollen, sowie das Analysieren von Geschäftsvorfällen und Dokumenten auf Verletzungen bzw. Anomalien (Chan & Vasarhelyi, 2011, p. 5).

Diese auf Unternehmensdaten basierende Fraud Detection erlaubt einem Prüfer aktiv zu handeln und die Abhängigkeit auf zufällige Hinweise bezüglich Fraud zu verringern.

Entscheidend für eine automatische Prüfung ist eine Standardisierung der gesammelten Daten und Formalisierung der internen Kontrollen (Chan & Vasarhelyi, 2011, p. 12).

Albrecht et al. (2011) stellt eine Methode für eine proaktive Fraud Detection vor, die in drei Stufen unterteilt ist: analytische, technologische und investigative Stufe (vgl. Abbildung 4).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: The proactiv Method of Fraud Detection

Quelle: Basierend auf Albrecht (2011, p.170)

In der analytischen Stufe ist es zunächst wichtig, dass die Prüfer das Unternehmen, deren branchenspezifisches Umfeld und die zu betrachtenden Prozesse kennenlernen. Als nächstes müssen mögliche Fraud-Szenarien identifiziert werden, z.B. für den Einkaufsprozess. Für diesen Schritt kann ein ‚Brainstorming‘ und die Beantwortung geeigneter Fragen, wie z.B. ‚welche Fraud-Vorfälle gab es in der Vergangenheit?‘, helfen eine Liste von Frauds zu erstellen. Nun müssen dazugehörige Red Flags (Fraud Symptome) gefunden werden, also Warnzeichen, welche auf einen bestimmen Fraud hindeuten. Um die Verbindung zwischen Red Flags und den speziellen Fraud-Szenarien herzustellen kann eine Matrix hilfreich sein (Albrecht et al., 2011, p.171).

Auf der technologischen Stufe extrahiert man die benötigten Daten und analysiert sie mit geeigneter technischer Unterstützung und Algorithmen hinsichtlich der vorher festgelegten Red Flags. Diese Schritte können mehrmals wiederholt und angepasst werden (Albrecht et al., 2011, p.172).

Werden Abweichungen gefunden, die nicht erklärt werden können und mit Red Flags übereinstimmen, werden nun auf der investigativen Stufe diese Anomalien gesondert betrachtet und idealerweise wieder mit Hilfe technischer Verfahren überprüft (Albrecht et al., 2011, p.172).

Der proaktive Ansatz zur Ermittlung von Fraud nutzt also die technischen Möglichkeiten, um aktiv nach Fraud zu suchen und basierend auf Ergebnissen der Vergangenheit automatische Ermittlungsverfahren zu entwickeln. Im folgenden Verlauf dieser Arbeit, wird auf die technische Seite näher eingegangen.

2.3.4 CAATs

Sogenannte Computer Assisted Audit Techniques (CAATs) werden eingesetzt, um große Organisationen ausreichend und kosteneffizient zu prüfen. CAATs, bestehend aus unterschiedlich konstruierter Software, unterstützen mehrere Arten der Wirtschaftsprüfung und ermöglichen eine effiziente und automatische Prüfung großer Datenmengen (Giles, 2012, p. 249).

Außerdem ist es nicht erforderlich, die betrieblichen Arbeitsabläufe zu unterbrechen. Eine durch CAATs durchgeführte Prüfung läuft parallel (Taylor, 2006, p.54).

Data Mining ist beispielsweise eine dieser Techniken, welche zu den wichtigsten Methoden einer proaktiven Fraud Detection zählt. Der große Vorteil des proaktiven Ansatzes im Auditing ist, dass im Gegensatz zum traditionellen Auditing nicht nur eine selektierte Auswahl an Transaktionen, sondern alle Daten erhoben werden (Giles, 2012, p. 250).

Die ACFE empfiehlt den Einsatz von Fraud-Detection Tools in ihrer finanzierten Publikation ‚Managing the Business Risk of Fraud‘ für folgende Punkte (ACFE, IIA, & AICPA, 2011, p. 36f):

1. Identifizieren der Beziehungen zwischen Menschen, Organisationen und Events

2. Identifizieren verdächtiger Transaktionen

3. Bewerten der Effektivität interner Kontrollen

4. Überwachen von Fraud-Bedrohungen bzw. Sicherheitslücken

5. Analysieren großer Mengen von Transaktionen in Echtzeit

Des Weiteren ermöglichen CAATs Red Flags zu identifizieren, Analysen durchzuführen oder Fraud-Templates zu erstellen (Christensen & Byington, 2003a, p. 25).

Außerdem kann eine datenbasierte Fraud Detection unabhängig von dem operativen Betrieb durchgeführt werden und ist deswegen für die Belegschaft nicht vorherzusehen.

„Fraud detection efforts are best when they are invisible to employees and managers of an organization“ (Albrecht et al., p. 79).

Dies erhöht einerseits die Chance, kriminelle Handlungen zu entdecken und schafft andererseits ein Bewusstsein unter den Mitarbeiter, dass ihre Tätigkeiten jederzeit überprüft werden können. Aufgrund der Angst erwischt zu werden, wird kriminelles Verhalten reduziert (Albrecht et al., 2011, p.119).

Auch der Einsatz von Process Mining sorgt für diesen Abschreckungseffekt. Da durch Process Mining Abweichungen vom ursprünglichen Prozess aufgedeckt werden, eignet es sich als Audit Tool. Es können Analysen unterstützt werden, die tiefere Einblicke in die Unternehmensprozesse gewähren als andere eingesetzte Prüfungswerkzeuge (Jans et al., 2014, p. 1753).

2.4 Process Mining

2.4.1 Einleitung

Durch die wachsende Menge an unternehmensbezogenen Daten und deren Analyse können Wettbewerbsvorteile für jene Unternehmen entstehen, die ihre Daten speichern und nutzen (Gluchowski, Gabriel, & Dittmar, 2008, p. 282). Computergestützte Methoden und Werkzeuge ermöglichen es, extrahierte Datensätze aus einem Informationssystem, z.B. einem Enterprise Ressource Planing System (ERP-System), ökonomisch zu analysieren (Bönner et al., 2011 2011, p. 24).

Diese Datensätze enthalten Informationen über die abgewickelten Geschäftsprozesse eines Unternehmens. Viele dieser Prozesse sind komplex und nicht transparent, weswegen eine genaue Analyse notwendig ist. Außerdem können sich die tatsächlichen Prozessabläufe vom idealisierten Modell der Prozesse unterscheiden. Process Mining hilft, durch die automatisierte Spurensuche bezüglich der Prozessausführung neue Einblicke zu gewinnen (Accorsi, Ullrich, & van der Aalst, 2012, p. 354).

Im weiteren Verlauf werden erst das grundlegende Konzept von Process Mining, die verschiedenen Typen von Verfahren, die Perspektiven und der Aufbau eines Event Logs vorgestellt.

2.4.2 Konzept

Process Mining kann als Schnittstelle zwischen Data Mining und Business Process Modeling gesehen werden (van der Aalst et al., 2012, p. 172).

„The idea of process mining is to discover, monitor and improve real processes [...] by extracting knowledge from event logs readily available in today’s system.”

(Aalst, 2011, p. 8)

Die besondere Stärke von Process Mining liegt darin eine Beziehung zwischen dem Prozessmodell und der erfassten Realität, in Form von Event Logs, herzustellen. Es gibt drei Wege dies zu tun, welche von van der Aalst als Play-In, Play-Out und Replay bezeichnet werden. Play-In bezeichnet die Erstellung eines Prozessmodells anhand eines Event Logs. Play-Out entspricht genau dem Gegenteil. Es wird ausgehend vom Modell ein Event Log generiert. Replay dagegen benötigt sowohl ein Event Log als auch ein Modell als Input. Nun wird ein Pfad von Aktivitäten (trace) eines Event Logs auf dem Modell abgespielt/wiederholt (Aalst, 2011, p. 18f).

Process Mining wird durch das Open-Source-Framework ProM unterstützt, welches mehrere Techniken enthält und häufig in Projekten eingesetzt wird (Pechenizkiy et al., 2009, p. 281).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Process Mining Übersicht

Quelle: Basierend auf Aalst (2011)

Die Abbildung 5 zeigt, dass Process Mining eine Verbindung zwischen den aktuellen Prozessen und dem Modell herstellt. Die realen Unternehmensprozesse werden durch Informationssysteme unterstützt, welche wiederum Event Logs generieren und speichern. Mit diesen Event Logs können Verfahren des Process Mining angewandt werden, um z.B. ein neues Modell zu entwerfen oder ein bestehendes zu ergänzen, sowie Abweichungen festzustellen. Dieses Modell hilft nun die Prozesse zu analysieren und Software-Systeme zu implementieren oder bestehende Systeme besser konfigurieren bzw. spezifizieren zu können.

Ein Prozessmodell liefert tiefgreifende Erkenntnisse aus verschiedenen Perspektiven und wird benötigt zu Zwecken der Diskussion, Dokumentation, Verifikation, Performance Analyse und Animation (Aalst, 2011, p. 6).

2.4.3 Arten des Process Mining

Es existieren drei verschiedene Typen von Verfahren des Process Mining: Erkennung (engl. discovery), Konformitätsprüfung (engl. conformace) und Erweiterung (engl. enhancement).

Die konkrete Implementation einzelner Verfahren baut auf verschiedene Konzepte der Informatik, vor allem Data Mining, auf. Hervorzuheben sind die Petri-Netze, da diese eine ausdrucksstarke Repräsentation von Prozessen bieten (Accorsi et al., 2012, p. 355).

Process-Mining-Verfahren zur Erkennung entwickeln aus einem Event Log ein Modell, ohne dabei auf a-priori-Informationen zurückzugreifen. Somit wird ein voreingenommener Einblick in die Struktur der Prozesse ermöglicht. Ein Beispiel für ein solches Verfahren ist der Alpha-Algorithmus. Dieser konstruiert automatisch aus einem Event Log ein Petri-Netz, welches das im Event Log gespeicherte Verhalten offenlegt (Aalst, 2011, p. 10).

Die zweite Art von Verfahren unterstützt die Konformitätsprüfung. Dabei wird ein bestehendes Prozessmodell mit dem Event Log desselben Prozesses verglichen. Dieser Abgleich des Modells, welches den Sollzustand beschreibt, mit der Realität in Form des Event Logs, welches den Istzustand beschreibt, ist ein Ansatz des Replays (Aalst, 2011, p. 19). Die Konformitätsprüfung ermöglicht, Abweichungen zwischen Soll- und Istzustand aufzudecken und die Übereinstimmung von Modell und Realität zu messen (Aalst, 2011, p. 10). Abweichungen können somit lokalisiert, erklärt und auf ihre Tragweite geprüft werden (Pechenizkiy et al., 2009, p. 285).

Process-Mining-Verfahren des Typs Erweiterung haben das Ziel, ein bestehendes Prozessmodell mit den aus dem Event Log gewonnenen Informationen zu erweitern oder zu korrigieren. Das so modifizierte a-prior Modell, spiegelt die Realität besser wieder und liefert dem Unternehmen wertvolle Informationen z.B. in Bereichen der Performanceanalyse, da Key Performance Indicators (KPIs) ermittelt werden können, welche besondere Priorität in einer optimierten Prozessausführung erhalten (Accorsi et al., 2012, p. 358).

2.4.4 Perspektiven

Bei einem durch Process-Mining-Verfahren erstellten Prozessmodell können unterschiedliche Aspekte betrachtet werden (Aalst, 2011, p. 11):

- Control-Flow Perspective (Kontrollfluss)
- Organizational Perspective (Organisationsstruktur)
- Case Perspective (verarbeitende Datenobjekte)
- Time Perspective (Performance der Prozessausführung)

Die Kontrollflussperspektive zeigt die Reihenfolge der Aktivitäten auf und beschreibt die möglichen Pfade. Für diese Perspektive gibt es neben dem schon erwähnten Petri-Netz weitere Notationen, z.B. UML-Diagramme.

Eine Einsicht über die Organisationsstruktur der Prozessteilnehmer ermöglicht versteckte Ressourcen zu finden und zeigt auf, wie diese mit den Organisationseinheiten in Verbindung stehen. Außerdem kann das soziale Netzwerk eines Unternehmens ersichtlich werden.

Die Case-Perspective beschreibt die Eigenschaften bzw. den Wert der verarbeitenden Datenobjekte und ihre Beziehungen zueinander.

Die Time-Perspective beschäftigt sich mit dem Zeitverlauf und der Häufigkeit eines Events. So können Engpässe ermittelt werden, die verbleibende Prozesszeit abgeschätzt oder die Kapazitätsauslastung der Ressourcen beobachtet werden. Die Perspektive hilft also, die zeitliche Performance der Prozessausführung auszuwerten.

2.4.5 Event Log

Ein Ereignisprotokoll - Event Log - beinhaltet die chronologische Aufzeichnung aller Aktivitäten (events) in einem Computersystem, welche in einer Datei gespeichert und überprüft werden können. Deswegen wird auch die Bezeichnung ‚audit trail‘ benutzt (Jans, Alles, & Vasarhelyi, 2010, p. 3).

Abbildung in dieser Leseprobe nicht enthalten

Event Log Daten setzen sich aus ‚input data‘ und ‚meta-data‘ zusammen, wie in Abbildung 6 zu sehen ist. Input data umfasst alle Informationen, die von einem Benutzer persönlich in das System eingetragen werden, also beispielsweise für einen Beleg das Datum, der Betrag und eine Beschreibung über die Art des Belegs. Zusätzlich werden für denselben Beleg weitere Daten automatisch vom System erstellt, z.B. zu welcher Uhrzeit und von wem der Beleg erstellt worden ist. Diese Meta-Daten sind wichtig, um Transaktionen rekonstruieren und Beziehungen zwischen einzelnen Vorgängen feststellen zu können (Jans et al., 2010, p. 8f).

Jedes Event eines Event Log hat eine ID, ist einem Case (Instanz eines Prozesses) zugeordnet und besitzt verschiedene Eigenschaften: activity (z.B. Eingang der Rechnung), timestamp (Datum und Uhrzeit), resource (Person oder Maschine), costs (Kosten die für dieses Event entstehen), type (Art des Vorgangs), customer und gegebenenfalls weitere (van der Aalst, 2015, p. 16f).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7: Event Log

Quelle: Aalst (2011)

Abildung 7 zeigt einen Auszug eines Event Logs. Die Events 35654423 bis 35654427 sind alle der Case ID 1 zugeordnet und sind damit eine Abfolge von Vorgängen, die einen Pfad darstellen. Außerdem ist jeweils die ausgeführte Aktivität, der Name des Benutzers sowie die genaue Uhrzeit angegeben. Damit sind alle Charakteristiken erfüllt, um Process Mining zu ermöglichen (Jans et al., 2014, p. 1754).

2.4.6 Richtlinien

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 8: Richtlinien im Process Mining

Quelle: Basierend auf Aalst et al. (2012, p. 179-184)

Da ein Event Log die Grundlage für Process Mining ist, hängt die Qualität und Verwertbarkeit der Ergebnisse davon ab (Schultz, Müller-Wickop, Werner, & Nüttgens, 2013, p. 44).

Deswegen sollte ein Event Log bestimmten Anforderungen entsprechen. Die Daten müssen vertrauenswürdig und vollständig sein, d.h. die Events haben tatsächlich stattgefunden, alle angegeben Eigenschaften sind korrekt und es sind keine Lücken vorhanden. Außerdem sollte eine einheitliche und klare Semantik benutzt werden. Auch die Sicherheit der Daten muss gewährleistet sein.

Wenn die Events durch eine automatische, planmäßige und zuverlässigen Art aufgezeichnet worden sind und die vorher genannten Anforderungen erfüllen, haben sie die höchste Reifegradstufe erreicht.

Bevor man Process Mining anwendet, benötigt man zuerst konkrete Fragen, um gezielt aussagekräftige Daten auszuwählen und mit der richtigen Technik zu analysieren, damit gute Ergebnisse/Antworten produziert werden. Nutzt das Unternehmen ein ERP-System und will man z.B. die genaue Abwicklung von Bestellungen in Erfahrung bringen, muss man aus vielen verschiedenen Tabellen die relevanten auswählen und deren Beziehungen verstehen (van der Aalst et al., 2012, pp. 179-180).

Die gewählte Process Mining Technik sollte Patterns wie AND, Joins oder Loops, welche in allen gängigen Modellierungssprachen eingesetzt werden, unterstützen. Diese sind wichtig, um einen Kontrollfluss bzw. Prozessverlauf darzustellen (van der Aalst et al., 2012, p. 181).

Vor Allem für die Konformitätsprüfung ist der Zusammenhang zwischen den Elementen des Modells und den Events in dem Log entscheidend. Diese Beziehung macht ein Replay des Event Logs auf dem Modell möglich. Deswegen sollen sich Events auf die entsprechenden Elemente im Modell beziehen (van der Aalst et al., 2012, p. 182).

Ein Modell, basierend auf Event Logs, bietet einen Einblick in die Realität und sollte eine zweckmäßige Abstraktion der Unternehmensprozesse garantieren. Außerdem wird für die verschiedenen Stakeholder eine jeweils modifizierte Ansicht erforderlich sein, welche die für ihn relevanten Fakten betont. Die signifikanten Informationen müssen gebündelt und in einem geeigneten Layout visualisiert werden, um das Modell verständlich und ausdrucksstark zu gestalten.

Da Unternehmensprozesse einem ständigen Wandel unterworfen sind, müssen Modelle stetig neu erstellt und analysiert werden. Deswegen ist eine kontinuierliche Ausführung von Process Mining mit ‚real-time event data‘ von Vorteil. So kann z.B. während dem laufenden Prozess eine Schätzung über die zeitliche Verzögerungen gewonnen werden. Kontinuierliches Process Mining liefert also Echtzeitinformationen (van der Aalst et al., 2012, p. 184).

2.4.7 Qualitätskriterien

Event Logs sind oft nicht vollständig. Es gibt Pfade, die unwahrscheinlich sind bzw. nicht oft vorkommen und deswegen in einem Event Log nicht berücksichtigt werden. Van der Aalst (2012) bezeichnen diese als ‚Rauschen‘, welches in einem abstrakten Modell nicht abgebildet werden sollte (van der Aalst et al., 2012, p. 188).

Wie schon erwähnt, ist besonders die Qualität der Event Logs entscheidend für ein realitätsbezogenes Modell. Um die Qualität eines Modells zu bewerten gibt es vier Kriterien: fitness, simplicity, presicion und generalization (Munoz-Gama, 2014, p. 19f):

- Fitness trifft eine Aussage darüber, inwiefern das durch einen Event Log beobachtete Verhalten in dem Modell wiedergegeben wird. Um eine hundertprozentige ‚fitness‘ zu erreichen muss jeder Pfad des Event Log dargestellt sein.

- Simplicity ist ein Kriterium nach dem Occam’s Razor Prinzip. Das Modell sollte möglichst einfach sein und dennoch die volle Aussagekraft besitzen. Redundante Elemente, z.B. Aktivitäten, die in unterschiedlichen Abschnitten des Prozesses wiederholt auftreten, werden nicht mehrmals im Modell berücksichtigt.

- Precision misst wie exakt ein Modell das wahrscheinlichste Verhalten beschreibt. Ein Modell, welches nicht präzise genug ist, wird als ‚underfitting‘ gekennzeichnet.

- Generalization bewertet, wie gut man zukünftiges Verhalten anhand des Modells reproduzieren kann. Dafür ist eine starke Verallgemeinerung notwendig.

Diese Kriterien stehen in Konkurrenz zueinander und eine Balance zu finden ist herausfordernd (van der Aalst et al., 2012, p. 189).

2.4.8 Stufen eines Process Mining Projekts

Van der Aalst et al. (2012) unterteilen ein Process Mining Projekt in fünf Stufen:

- Planung
- Extraktion der verfügbaren Daten
- Erstellung des Kontrollflussmodells mit Hilfe von Process Discovery
- Erweiterung dieses Modells mit anderen Perspektiven
- Auswertung und operative Unterstützung

Zuerst muss die Planung für ein Projekt aufgestellt und die Zielsetzung bestimmt werden. Dafür ist entscheidend, dass Organisationswissen vorhanden ist und die richtigen Fragen formuliert werden. Nun werden die benötigten Daten vom System ausgewählt, vorbereitet und harmonisiert, damit im nächsten Schritt durch Process Discovery Techniken und dem Event Log ein Modell erstellt werden kann (van der Aalst et al., 2012, p. 178).

Die Extraktion von Event Daten ist nicht trivial, da z.B. in einem ERP-System die meist große Menge an Daten über viele Tabellen verteilt ist (Jans et al., 2010, p. 11).

Die Log Daten eines Informationssystems können auch unterschiedliche Formate haben. Deswegen ist ein ‚ Preprocessing ‘ notwendig. Dabei wird überprüft, ob jedem case ein event, jedem event eine activity und ein timestamp zugeordnet ist. Beispielsweise können die timestamps unklar bzw. falsch zugeordnet sein oder der Event Log enthält unvollständige cases, die z.B. auch nach Ende des Event Log noch weiterlaufen. Um ein besseres Verständnis des Event Logs zu bekommen, kann es hilfreich sein Statistiken über den Log zu gewinnen und zu analysieren. Informationen, wie Anzahl der Events, durchschnittliche Anzahl der Events pro Case etc. geben einen Einblick bezüglich der Größe der Prozesse und sind nützlich, um den später verwendeten Process Mining Algorithmus abzustimmen und die in der nächsten Stufe gewonnen Ergebnisse zu vergleichen und auszuwerten (Bozkaya, Gabriels, & Werf, 2009, p. 23).

Basierend auf dem nun gefilterten Event Log wird mit Hilfe von Process Discovery ein Kontrollflussdiagram erstellt, welches visuell aufzeigt wie der untersuchte Unternehmensprozess in der Realität abläuft. Je nach Art der vorher definierten Fragestellung/Zielsetzung, muss dieses Modell um weitere Perspektiven erweitert werden. Es werden zusätzliche Informationen, z.B. Echtzeitdaten hinzugefügt sowie weitere Process Mining Werkzeuge und Techniken eingesetzt. Die Ergebnisse können den operativen Betrieb unterstützen, indem sie Schätzungen oder Verbesserungsvorschläge liefern (van der Aalst et al., 2012, p. 179).

Zusammengefasst ist also jede der drei grundlegenden Phasen - Vorbereitung, Verarbeitung und Nacharbeitung – mit den jeweiligen Stufen entscheidend für den Erfolg eines Process Mining Projekts und sollte umfassend, strukturiert und präzise durchgeführt werden (vgl. Abbildung 9).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 9: Phasen des Process Mining

Quelle: Basierend auf Thaler et al. (2013, p. 57)

2.4.9 Herausforderungen

Aufgrund des immensen Wachstums von Eventdaten in heutigen Informationssystemen, welche mit Process Mining analysiert werden können und somit für Unternehmen wichtige Informationen über Prozesse und deren Effizienz liefern, finden sich viele Anwendungsbereiche für Process Mining. Allerdings bestehen auch einige Herausforderungen. Vor allem die Extraktion von Eventdaten kann Probleme bereiten, denn oft sind die Daten verteilt und müssen aus verschiedenen Quellen zusammengefügt werden. Dies setzt ein einheitliches Format voraus. Oft sind Event Logs unterschiedlich ausgeprägt in Bezug auf Konsistenz und Genauigkeit. So kann z.B. ein timestamp nur das Datum enthalten oder sogar die Uhrzeit auf Millisekunden exakt anzeigen. Außerdem können Eventdaten objektfokussiert sein und müssen durch geeignetes Preprocessing geändert werden (van der Aalst et al., 2012, p. 185).

Event Logs können auch in ihrer Größe stark abweichen, da manche viele Eigenschaften besitzen und andere wenig, um verlässliche Informationen daraus zu generieren. Deswegen ist der zeitintensivste Teil von Process Mining die Lokalisierung, Selektierung, Umwandlung und Filterung der Event Daten (van der Aalst, 2015, p. 20).

Des Weiteren sollten Benchmarks entwickelt werden, um die verschiedenen käuflichen Process Mining Produkte aus der Industrie zu vergleichen (van der Aalst et al., 2012, p. 186).

Um die schwierige Balance zwischen den vier Qualitätskriterien fitness, simplicity, precision und generalization zu meistern, müssen verbesserte Algorithmen entwickelt werden (van der Aalst et al., 2012, p. 188).

Auch die Visualisierung des durch Process Discovery erarbeiteten Modells kann verbessert werden, um z.B. für Manager benutzerfreundlich zu sein und gleichzeitig informativ.

Außerdem ermöglicht heutige Computerleistung die Analyse von Events in Echtzeit. Somit kann Process Mining unterstützend für den laufenden operativen Betrieb eines Unternehmens sein, bezüglich der Bereiche Aufdeckung von Prozessabweichung, Abschätzung von Prozesslaufzeiten und Handlungsempfehlungen für Effizienzsteigerungen (van der Aalst et al., 2012, p. 190).

Abbildung in dieser Leseprobe nicht enthalten

[...]

Ende der Leseprobe aus 88 Seiten

Details

Titel
Process Mining zur Identifikation von Wirtschaftskriminalität im Einkaufsprozess
Untertitel
Using Process Mining to Identify Fraud in the Purchase-to-Pay Process
Hochschule
Technische Universität München
Note
1,3
Autor
Jahr
2015
Seiten
88
Katalognummer
V315880
ISBN (eBook)
9783668157101
ISBN (Buch)
9783668157118
Dateigröße
1412 KB
Sprache
Deutsch
Schlagworte
Fraud, Red Flags, Fraud Detection, Process Mining, Purchase-to-Pay, P2P, Wirtschaftskriminalität, CAATs, Event Log, Prozessabweichungen, Fraud-Szenarien, Einkaufsprozess
Arbeit zitieren
Wilhelm Reuss (Autor), 2015, Process Mining zur Identifikation von Wirtschaftskriminalität im Einkaufsprozess, München, GRIN Verlag, https://www.grin.com/document/315880

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Process Mining zur Identifikation von Wirtschaftskriminalität im Einkaufsprozess



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden