Wirtschaftskriminelle Handlung ist ein globales Problem und über alle Organisationen hinweg verbreitet. Bedingt durch technologische Fortschritte hat vor allem White-Collar Crime stark zugenommen. Gleichzeitig bieten diese Fortschritte auch neue Ansätze zur Prüfung und Überwachung der Unternehmensprozesse.
Basierend auf einer Literaturrecherche werden in dieser Arbeit Methoden des Process Mining vorgestellt, die interne Wirtschaftsprüfer bei der Ermittlung von kriminellen Handlungen unterstützen. Außerdem werden Fraud-Szenarien im Einkaufsprozess und die entsprechenden Warnindikatoren herausgearbeitet.
Da durch Process Mining Abweichungen vom ursprünglichen Prozess aufgedeckt werden, eignet es sich als Prüfungswerkzeug. Dabei ist die Extraktion der Event Logs und die Auswahl geeigneter Methoden entscheidend für die Qualität der Ergebnisse.
Allein aufgrund von Prozessabweichungen, kann nicht automatisch von einem bestimmten Fraud-Szenario ausgegangen werden. Eine einzelne Evaluierung der Abweichungen und die zusätzliche Identifikation von Warnindikatoren sollte durchgeführt werden.
Inhaltsverzeichnis
Einleitung
1.1 Motivation
1.2 Forschungsdesign
1.3 Aufbau der Bachelorthesis
2.0 Fraud Detection mit Hilfe von Process Mining
2.1 Grundlagen zu Fraud, Process Mining und Einkaufsprozess
2.1.1 Definition von Fraud
2.1.2 Beschreibung Red Flags
2.1.3 Definitionen von Process Mining
2.1.4 Beschreibung des Einkaufsprozesses
2.2 Kennzeichen der Literaturrecherche
2.2.1 Einordnung der Arbeit in den Forschungskontext
2.2.2 Konzeptualisierung des Themas
2.2.3 Literatursuche
2.2.4 Literaturauswertung
2.3 Fraud Detection
2.3.1 Ziel
2.3.2 Möglichkeiten der Fraud Detection
2.3.3 Der proaktive Prüfungsansatz
2.3.4 CAATs
2.4 Process Mining
2.4.1 Einleitung
2.4.2 Konzept
2.4.3 Arten des Process Mining
2.4.4 Perspektiven
2.4.5 Event Log
2.4.6 Richtlinien
2.4.7 Qualitätskriterien
2.4.8 Stufen eines Process Mining Projekts
2.4.9 Herausforderungen
2.5 Process Mining als Prüfungswerkzeug
2.5.1 Einleitung
2.5.2 Vorbereitung
2.5.3 Auswahl des Tools
2.5.4 Methoden
2.5.5 Ausgewähltes Beispiel
3.0 Fraud-Szenarien im Einkaufsprozess
3.1 Einleitung
3.2 Kodierung
3.3 Übersicht der Fraud-Szenarien
3.4 Übersicht der Red Flags
4.0 Identifizieren von Red Flags im Informationssystem und Rückschlüsse von Prozessabweichungen
4.1 Identifizieren von Red Flags im Informationssystem
4.2 Rückschlüsse von Prozessabweichungen
4.3 Fazit
Zielsetzung & Themen
Die Arbeit untersucht die Eignung von Process Mining als technologische Unterstützung für die interne Revision zur Aufdeckung von Wirtschaftskriminalität (Fraud) im P2P-Einkaufsprozess. Dabei steht die Forschungsfrage im Mittelpunkt, wie Prozessabweichungen genutzt werden können, um betrügerische Aktivitäten zu identifizieren.
- Grundlagen von Fraud, Red Flags und Process Mining
- Methodik der strukturierten Literaturrecherche zur Fraud-Identifikation
- Identifikation von Fraud-Szenarien im Einkaufsprozess
- Analyse von Prozessabweichungen als Indikator für Fraud
- Bewertung der Leistungsfähigkeit von Process Mining als Prüfungswerkzeug
Auszug aus dem Buch
2.4.2 Konzept
Process Mining kann als Schnittstelle zwischen Data Mining und Business Process Modeling gesehen werden (van der Aalst et al., 2012, p. 172).
„The idea of process mining is to discover, monitor and improve real processes [...] by extracting knowledge from event logs readily available in today’s system.” (Aalst, 2011, p. 8)
Die besondere Stärke von Process Mining liegt darin eine Beziehung zwischen dem Prozessmodell und der erfassten Realität, in Form von Event Logs, herzustellen. Es gibt drei Wege dies zu tun, welche von van der Aalst als Play-In, Play-Out und Replay bezeichnet werden. Play-In bezeichnet die Erstellung eines Prozessmodells anhand eines Event Logs. Play-Out entspricht genau dem Gegenteil. Es wird ausgehend vom Modell ein Event Log generiert. Replay dagegen benötigt sowohl ein Event Log als auch ein Modell als Input. Nun wird ein Pfad von Aktivitäten (trace) eines Event Logs auf dem Modell abgespielt/wiederholt (Aalst, 2011, p. 18f).
Process Mining wird durch das Open-Source-Framework ProM unterstützt, welches mehrere Techniken enthält und häufig in Projekten eingesetzt wird (Pechenizkiy et al., 2009, p. 281).
Zusammenfassung der Kapitel
Einleitung: Diese Einleitung führt in die Problematik von wirtschaftskriminellen Handlungen (Occupational Fraud) ein und motiviert den Einsatz von Process Mining als effizientes Prüfungswerkzeug.
2.0 Fraud Detection mit Hilfe von Process Mining: Dieses Kapitel erläutert die theoretischen Grundlagen zu Fraud, Red Flags und Process Mining und stellt einen proaktiven Prüfungsansatz vor.
3.0 Fraud-Szenarien im Einkaufsprozess: Hier erfolgt eine systematische Erfassung und Kodierung von Fachliteratur, um verschiedene Fraud-Szenarien und zugehörige Red Flags im Einkaufsprozess zu identifizieren.
4.0 Identifizieren von Red Flags im Informationssystem und Rückschlüsse von Prozessabweichungen: Das abschließende Kapitel analysiert die technische Identifikation von Red Flags und bewertet die Möglichkeiten, Rückschlüsse aus Prozessabweichungen für die Aufdeckung von Fraud zu ziehen.
Schlüsselwörter
Fraud, Fraud Detection, Red Flags, Process Mining, P2P, Einkaufsprozess, Wirtschaftskriminalität, Interne Revision, Event Logs, Compliance, Prozessabweichungen, Audit-Tools, Continuous Auditing, Risikomanagement, Geschäftsprozesse
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit beschäftigt sich mit der Nutzung von Process Mining als präventives und detektives Werkzeug für Wirtschaftsprüfer, um betrügerische Handlungen innerhalb des Einkaufsprozesses (Purchase-to-Pay) aufzudecken.
Was sind die zentralen Themenfelder?
Die Arbeit verknüpft die Felder Fraud Detection, Process Mining, Einkaufsprozesse und die forensische Datenanalyse (Forensic Accounting).
Was ist das primäre Ziel der Arbeit?
Das Ziel ist es zu untersuchen, ob Process Mining geeignet ist, um Fraud im Einkaufsprozess anhand von Prozessabweichungen und Red Flags zu identifizieren.
Welche wissenschaftliche Methode wurde verwendet?
Es wurde eine umfangreiche, strukturierte Literaturrecherche gemäß dem Framework von vom Brocke et al. durchgeführt, um den aktuellen Stand der Technik und Fraud-Szenarien zu erfassen.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in die theoretischen Grundlagen, die Kodierung von 60 Quellen zu Fraud-Szenarien und die kritische Analyse von Prozessabweichungen im Hinblick auf deren Aussagekraft für Fraud.
Welche Schlüsselwörter charakterisieren die Arbeit?
Wesentliche Begriffe sind Fraud, Red Flags, Process Mining, P2P-Prozess, Interne Revision und Prozessabweichungen.
Warum sind Red Flags oft schwer zu identifizieren?
Viele Red Flags basieren auf zwischenmenschlichen Beziehungen oder dem Verhalten der Mitarbeiter, die im ERP-System oft nicht direkt als solche erkennbar sind.
Welches Fazit zieht der Autor zur Eignung von Process Mining?
Der Autor kommt zu dem Schluss, dass Process Mining die Prüfungsqualität und -effizienz deutlich steigern kann, jedoch eine ergänzende Identifikation von Warnindikatoren notwendig bleibt, da nicht jede Prozessabweichung automatisch einen Betrug darstellt.
- Citar trabajo
- Wilhelm Reuss (Autor), 2015, Process Mining zur Identifikation von Wirtschaftskriminalität im Einkaufsprozess, Múnich, GRIN Verlag, https://www.grin.com/document/315880