Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Process Mining zur Identifikation von Wirtschaftskriminalität im Einkaufsprozess

Using Process Mining to Identify Fraud in the Purchase-to-Pay Process

Title: Process Mining zur Identifikation von Wirtschaftskriminalität im Einkaufsprozess

Bachelor Thesis , 2015 , 88 Pages , Grade: 1,3

Autor:in: Wilhelm Reuss (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Wirtschaftskriminelle Handlung ist ein globales Problem und über alle Organisationen hinweg verbreitet. Bedingt durch technologische Fortschritte hat vor allem White-Collar Crime stark zugenommen. Gleichzeitig bieten diese Fortschritte auch neue Ansätze zur Prüfung und Überwachung der Unternehmensprozesse.

Basierend auf einer Literaturrecherche werden in dieser Arbeit Methoden des Process Mining vorgestellt, die interne Wirtschaftsprüfer bei der Ermittlung von kriminellen Handlungen unterstützen. Außerdem werden Fraud-Szenarien im Einkaufsprozess und die entsprechenden Warnindikatoren herausgearbeitet.

Da durch Process Mining Abweichungen vom ursprünglichen Prozess aufgedeckt werden, eignet es sich als Prüfungswerkzeug. Dabei ist die Extraktion der Event Logs und die Auswahl geeigneter Methoden entscheidend für die Qualität der Ergebnisse.

Allein aufgrund von Prozessabweichungen, kann nicht automatisch von einem bestimmten Fraud-Szenario ausgegangen werden. Eine einzelne Evaluierung der Abweichungen und die zusätzliche Identifikation von Warnindikatoren sollte durchgeführt werden.

Excerpt


Inhaltsverzeichnis

Einleitung

1.1 Motivation

1.2 Forschungsdesign

1.3 Aufbau der Bachelorthesis

2.0 Fraud Detection mit Hilfe von Process Mining

2.1 Grundlagen zu Fraud, Process Mining und Einkaufsprozess

2.1.1 Definition von Fraud

2.1.2 Beschreibung Red Flags

2.1.3 Definitionen von Process Mining

2.1.4 Beschreibung des Einkaufsprozesses

2.2 Kennzeichen der Literaturrecherche

2.2.1 Einordnung der Arbeit in den Forschungskontext

2.2.2 Konzeptualisierung des Themas

2.2.3 Literatursuche

2.2.4 Literaturauswertung

2.3 Fraud Detection

2.3.1 Ziel

2.3.2 Möglichkeiten der Fraud Detection

2.3.3 Der proaktive Prüfungsansatz

2.3.4 CAATs

2.4 Process Mining

2.4.1 Einleitung

2.4.2 Konzept

2.4.3 Arten des Process Mining

2.4.4 Perspektiven

2.4.5 Event Log

2.4.6 Richtlinien

2.4.7 Qualitätskriterien

2.4.8 Stufen eines Process Mining Projekts

2.4.9 Herausforderungen

2.5 Process Mining als Prüfungswerkzeug

2.5.1 Einleitung

2.5.2 Vorbereitung

2.5.3 Auswahl des Tools

2.5.4 Methoden

2.5.5 Ausgewähltes Beispiel

3.0 Fraud-Szenarien im Einkaufsprozess

3.1 Einleitung

3.2 Kodierung

3.3 Übersicht der Fraud-Szenarien

3.4 Übersicht der Red Flags

4.0 Identifizieren von Red Flags im Informationssystem und Rückschlüsse von Prozessabweichungen

4.1 Identifizieren von Red Flags im Informationssystem

4.2 Rückschlüsse von Prozessabweichungen

4.3 Fazit

Zielsetzung & Themen

Die Arbeit untersucht die Eignung von Process Mining als technologische Unterstützung für die interne Revision zur Aufdeckung von Wirtschaftskriminalität (Fraud) im P2P-Einkaufsprozess. Dabei steht die Forschungsfrage im Mittelpunkt, wie Prozessabweichungen genutzt werden können, um betrügerische Aktivitäten zu identifizieren.

  • Grundlagen von Fraud, Red Flags und Process Mining
  • Methodik der strukturierten Literaturrecherche zur Fraud-Identifikation
  • Identifikation von Fraud-Szenarien im Einkaufsprozess
  • Analyse von Prozessabweichungen als Indikator für Fraud
  • Bewertung der Leistungsfähigkeit von Process Mining als Prüfungswerkzeug

Auszug aus dem Buch

2.4.2 Konzept

Process Mining kann als Schnittstelle zwischen Data Mining und Business Process Modeling gesehen werden (van der Aalst et al., 2012, p. 172).

„The idea of process mining is to discover, monitor and improve real processes [...] by extracting knowledge from event logs readily available in today’s system.” (Aalst, 2011, p. 8)

Die besondere Stärke von Process Mining liegt darin eine Beziehung zwischen dem Prozessmodell und der erfassten Realität, in Form von Event Logs, herzustellen. Es gibt drei Wege dies zu tun, welche von van der Aalst als Play-In, Play-Out und Replay bezeichnet werden. Play-In bezeichnet die Erstellung eines Prozessmodells anhand eines Event Logs. Play-Out entspricht genau dem Gegenteil. Es wird ausgehend vom Modell ein Event Log generiert. Replay dagegen benötigt sowohl ein Event Log als auch ein Modell als Input. Nun wird ein Pfad von Aktivitäten (trace) eines Event Logs auf dem Modell abgespielt/wiederholt (Aalst, 2011, p. 18f).

Process Mining wird durch das Open-Source-Framework ProM unterstützt, welches mehrere Techniken enthält und häufig in Projekten eingesetzt wird (Pechenizkiy et al., 2009, p. 281).

Zusammenfassung der Kapitel

Einleitung: Diese Einleitung führt in die Problematik von wirtschaftskriminellen Handlungen (Occupational Fraud) ein und motiviert den Einsatz von Process Mining als effizientes Prüfungswerkzeug.

2.0 Fraud Detection mit Hilfe von Process Mining: Dieses Kapitel erläutert die theoretischen Grundlagen zu Fraud, Red Flags und Process Mining und stellt einen proaktiven Prüfungsansatz vor.

3.0 Fraud-Szenarien im Einkaufsprozess: Hier erfolgt eine systematische Erfassung und Kodierung von Fachliteratur, um verschiedene Fraud-Szenarien und zugehörige Red Flags im Einkaufsprozess zu identifizieren.

4.0 Identifizieren von Red Flags im Informationssystem und Rückschlüsse von Prozessabweichungen: Das abschließende Kapitel analysiert die technische Identifikation von Red Flags und bewertet die Möglichkeiten, Rückschlüsse aus Prozessabweichungen für die Aufdeckung von Fraud zu ziehen.

Schlüsselwörter

Fraud, Fraud Detection, Red Flags, Process Mining, P2P, Einkaufsprozess, Wirtschaftskriminalität, Interne Revision, Event Logs, Compliance, Prozessabweichungen, Audit-Tools, Continuous Auditing, Risikomanagement, Geschäftsprozesse

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit beschäftigt sich mit der Nutzung von Process Mining als präventives und detektives Werkzeug für Wirtschaftsprüfer, um betrügerische Handlungen innerhalb des Einkaufsprozesses (Purchase-to-Pay) aufzudecken.

Was sind die zentralen Themenfelder?

Die Arbeit verknüpft die Felder Fraud Detection, Process Mining, Einkaufsprozesse und die forensische Datenanalyse (Forensic Accounting).

Was ist das primäre Ziel der Arbeit?

Das Ziel ist es zu untersuchen, ob Process Mining geeignet ist, um Fraud im Einkaufsprozess anhand von Prozessabweichungen und Red Flags zu identifizieren.

Welche wissenschaftliche Methode wurde verwendet?

Es wurde eine umfangreiche, strukturierte Literaturrecherche gemäß dem Framework von vom Brocke et al. durchgeführt, um den aktuellen Stand der Technik und Fraud-Szenarien zu erfassen.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die theoretischen Grundlagen, die Kodierung von 60 Quellen zu Fraud-Szenarien und die kritische Analyse von Prozessabweichungen im Hinblick auf deren Aussagekraft für Fraud.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wesentliche Begriffe sind Fraud, Red Flags, Process Mining, P2P-Prozess, Interne Revision und Prozessabweichungen.

Warum sind Red Flags oft schwer zu identifizieren?

Viele Red Flags basieren auf zwischenmenschlichen Beziehungen oder dem Verhalten der Mitarbeiter, die im ERP-System oft nicht direkt als solche erkennbar sind.

Welches Fazit zieht der Autor zur Eignung von Process Mining?

Der Autor kommt zu dem Schluss, dass Process Mining die Prüfungsqualität und -effizienz deutlich steigern kann, jedoch eine ergänzende Identifikation von Warnindikatoren notwendig bleibt, da nicht jede Prozessabweichung automatisch einen Betrug darstellt.

Excerpt out of 88 pages  - scroll top

Details

Title
Process Mining zur Identifikation von Wirtschaftskriminalität im Einkaufsprozess
Subtitle
Using Process Mining to Identify Fraud in the Purchase-to-Pay Process
College
Technical University of Munich
Grade
1,3
Author
Wilhelm Reuss (Author)
Publication Year
2015
Pages
88
Catalog Number
V315880
ISBN (eBook)
9783668157101
ISBN (Book)
9783668157118
Language
German
Tags
Fraud Red Flags Fraud Detection Process Mining Purchase-to-Pay P2P Wirtschaftskriminalität CAATs Event Log Prozessabweichungen Fraud-Szenarien Einkaufsprozess
Product Safety
GRIN Publishing GmbH
Quote paper
Wilhelm Reuss (Author), 2015, Process Mining zur Identifikation von Wirtschaftskriminalität im Einkaufsprozess, Munich, GRIN Verlag, https://www.grin.com/document/315880
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  88  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint