07.11.2014 Aufrufe

Modellierung und Analyse von Fraud in elektronischen ...

Modellierung und Analyse von Fraud in elektronischen ...

Modellierung und Analyse von Fraud in elektronischen ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Universität Mannheim<br />

Lehrstuhl für Praktische Informatik 1<br />

<strong>in</strong> Kooperation mit der<br />

PricewaterhouseCoopers AG<br />

<strong>Modellierung</strong> <strong>und</strong> <strong>Analyse</strong> <strong>von</strong> <strong>Fraud</strong> <strong>in</strong><br />

<strong>elektronischen</strong> Geschäftsprozessen<br />

Diplomarbeit<br />

im Fachgebiet Computerforensik<br />

Prof. Dr. Felix C. Freil<strong>in</strong>g<br />

Lehrstuhl für Praktische Informatik 1<br />

Fakultät für Mathematik <strong>und</strong> Informatik<br />

Universität Mannheim<br />

vorgelegt <strong>von</strong><br />

Alexander Pster<br />

Betreuer (Lehrstuhl PI 1):<br />

Betreuer (PricewaterhouseCoopers):<br />

Erstgutachter:<br />

Zweitgutachter:<br />

Dipl.-Inf. Christian Gorecki<br />

Dipl.-Betriebsw. (FH) Florian Buschbacher<br />

Prof. Dr. Felix C. Freil<strong>in</strong>g<br />

Prof. Dr. Arm<strong>in</strong> He<strong>in</strong>zl


Erklärung der Urheberschaft<br />

Hiermit versichere ich, dass ich die Arbeit selbständig verfasst <strong>und</strong> ke<strong>in</strong>e anderen als die<br />

angegebenen Quellen <strong>und</strong> Hilfsmittel benutzt sowie Zitate kenntlich gemacht habe. Die<br />

Arbeit wurde bisher <strong>in</strong> gleicher oder ähnlicher Form <strong>in</strong> ke<strong>in</strong>er anderen Prüfungsbehörde<br />

vorgelegt <strong>und</strong> auch noch nicht veröentlicht.<br />

Ludwigshafen am Rhe<strong>in</strong>, den 30. April 2009<br />

Unterschrift Alexander Pster<br />

III


Zusammenfassung<br />

Wie mehrere Studien <strong>von</strong> anerkannten Wirtschaftsprüfungsgesellschaften zeigen, stellt<br />

wirtschaftskrim<strong>in</strong>elles Verhalten e<strong>in</strong>e immer gröÿere Bedrohung für Unternehmenswerte<br />

<strong>und</strong> die Existenz <strong>von</strong> Unternehmen dar. Dieser Gefährdung kann e<strong>in</strong>erseits durch<br />

präventive Maÿnahmen wie dem E<strong>in</strong>satz <strong>und</strong> der Kontrolle <strong>von</strong> Corporate Compliance<br />

<strong>und</strong> andererseits durch reaktive Maÿnahmen ähnlich e<strong>in</strong>er strukturierten Datenanalyse<br />

begegnet werden.<br />

In dieser Diplomarbeit wird zum e<strong>in</strong>en e<strong>in</strong>e theoretisch f<strong>und</strong>ierte Erweiterung der Ereignisgesteuerten<br />

Prozessketten (EPK) um Elemente der Datenmodellierung erstellt.<br />

Zum anderen wird auf dieser soliden Basis e<strong>in</strong> Vorgehensmodell entwickelt, das das<br />

A<strong>und</strong>en <strong>von</strong> prozesskonträren Datenbeständen vere<strong>in</strong>facht <strong>und</strong> gleichzeitig die gezielte<br />

Suche nach wirtschaftskrim<strong>in</strong>ellen Vorfällen unterstützt. Beide E<strong>in</strong>satzgebiete<br />

werden durch die Erstellung e<strong>in</strong>er abstrakten Datenmenge anhand des als algebraische<br />

erweiterte Ereignisgesteuerte Prozesskette (aEPK) modellierten Geschäftsprozesses<br />

ermöglicht.<br />

V


Abstract<br />

Dierent studies of approved audit<strong>in</strong>g companies show that bus<strong>in</strong>ess fraud is a grow<strong>in</strong>g<br />

threat for the shareholder value and the existence of the whole company. One possibility<br />

to avert this threat is, rst, by preventive measures like the implementation and<br />

control of Corporate Compliance and, second, by reactive measures like a structured<br />

data analysis.<br />

In this diploma thesis, I will design an extension of the event-driven process cha<strong>in</strong> with<br />

data-modell<strong>in</strong>g elements on a rm scientic fo<strong>und</strong>ation. Furthermore, I will develop<br />

a procedure model on an equally rm basis. This model simplies the detection of<br />

a noncompliant dataset and supports simultaneously the targeted search for fraud<br />

scenarios. Both elds of application are supported by the creation of an abstract data<br />

volume out of a bus<strong>in</strong>ess process model modellized by an algebraic event-driven process<br />

cha<strong>in</strong>.<br />

VII


Inhaltsverzeichnis<br />

Abbildungsverzeichnis<br />

Listenverzeichnis<br />

Denitionsverzeichnis<br />

Abkürzungsverzeichnis<br />

XIII<br />

XV<br />

XVII<br />

XIX<br />

1. E<strong>in</strong>führung 1<br />

1.1. Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1<br />

1.2. Ziel, Vorgehen <strong>und</strong> Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . 2<br />

1.3. E<strong>in</strong>führendes Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3<br />

1.4. Kapitelübersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6<br />

1.5. Danksagung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7<br />

2. Theoretische Betrachtung 9<br />

2.1. Petri-Netze (PN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />

2.1.1. Algebraische Petri-Netze (aPN) . . . . . . . . . . . . . . . . . . 11<br />

2.2. Ereignisgesteuerte Prozessketten (EPK) . . . . . . . . . . . . . . . . . . 14<br />

2.2.1. E<strong>in</strong>führung <strong>in</strong> die EPK . . . . . . . . . . . . . . . . . . . . . . . 15<br />

2.2.2. Formale Denition der EPK . . . . . . . . . . . . . . . . . . . . 16<br />

2.2.3. Erweiterte Ereignisgesteuerte Prozesskette (eEPK) . . . . . . . 19<br />

2.3. Algebraische Ereignisgesteuerte Prozessketten (aEPK) . . . . . . . . . 19<br />

2.3.1. Formale Denition der aEPK . . . . . . . . . . . . . . . . . . . 20<br />

2.3.2. Abbildung der aEPK auf aPN . . . . . . . . . . . . . . . . . . . 22<br />

3. Wirtschaftskrim<strong>in</strong>alität 29<br />

3.1. Was ist Wirtschaftskrim<strong>in</strong>alität? . . . . . . . . . . . . . . . . . . . . . . 29<br />

3.2. Ausprägungen <strong>von</strong> Wirtschaftskrim<strong>in</strong>alität . . . . . . . . . . . . . . . . 30<br />

3.3. Gegenmaÿnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />

3.3.1. Organisatorische/Präventive Maÿnahmen . . . . . . . . . . . . . 31<br />

3.3.2. Konkrete präventive Maÿnahmen . . . . . . . . . . . . . . . . . 32<br />

3.4. Anti<strong>Fraud</strong>Solutions <strong>von</strong> PwC . . . . . . . . . . . . . . . . . . . . . . . 35<br />

3.4.1. Erkennbarkeit <strong>von</strong> <strong>Fraud</strong> . . . . . . . . . . . . . . . . . . . . . . 36<br />

IX


Inhaltsverzeichnis<br />

3.5. Indikatoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37<br />

3.5.1. Indikatorndung . . . . . . . . . . . . . . . . . . . . . . . . . . 37<br />

3.5.2. Indikatordenition . . . . . . . . . . . . . . . . . . . . . . . . . 38<br />

4. Datenerhebung <strong>und</strong> -analyse 41<br />

4.1. Das Unternehmen <strong>und</strong> se<strong>in</strong> Umfeld . . . . . . . . . . . . . . . . . . . . 41<br />

4.2. Datenzusammenhänge . . . . . . . . . . . . . . . . . . . . . . . . . . . 41<br />

4.3. Datenerhebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42<br />

4.4. Datenanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42<br />

4.4.1. Indikatorbasierte <strong>Analyse</strong> . . . . . . . . . . . . . . . . . . . . . 43<br />

4.4.2. Prozessbasierte <strong>Analyse</strong> . . . . . . . . . . . . . . . . . . . . . . 44<br />

5. Identikation <strong>von</strong> <strong>Fraud</strong> <strong>in</strong> Geschäftsprozessen 47<br />

5.1. Modell für <strong>Fraud</strong> <strong>in</strong> Geschäftsprozessen . . . . . . . . . . . . . . . . . . 47<br />

5.1.1. Datenmenge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48<br />

5.2. Detailliertes Vorgehensmodell . . . . . . . . . . . . . . . . . . . . . . . 49<br />

5.2.1. Syntax zur Denition der Informationsobjekte . . . . . . . . . . 51<br />

5.2.2. Vorgehen bei Verknüpfungen . . . . . . . . . . . . . . . . . . . . 51<br />

5.2.3. Vorgehen bei Schleifen . . . . . . . . . . . . . . . . . . . . . . . 53<br />

5.2.4. Erstellung der Datenmenge . . . . . . . . . . . . . . . . . . . . 56<br />

5.2.5. Auswertung der Datenbestände . . . . . . . . . . . . . . . . . . 56<br />

5.3. Manipulationsarten <strong>in</strong>nerhalb e<strong>in</strong>es Geschäftsprozesses . . . . . . . . . 57<br />

5.4. Untersuchung <strong>und</strong> Entwicklung <strong>von</strong> <strong>Fraud</strong>-Szenarien . . . . . . . . . . 61<br />

5.4.1. Auswertung <strong>von</strong> Unterschieden . . . . . . . . . . . . . . . . . . 62<br />

5.5. Verarbeitung <strong>von</strong> Untersuchungsresten . . . . . . . . . . . . . . . . . . 64<br />

5.6. Ausführliches Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65<br />

5.6.1. <strong>Fraud</strong>-Szenarien am Beispiel . . . . . . . . . . . . . . . . . . . . 69<br />

6. Weitere Datenmodellierungssprachen 75<br />

6.1. Bus<strong>in</strong>ess Process Modell<strong>in</strong>g Notation (BPMN) . . . . . . . . . . . . . . 75<br />

6.2. Unied Model<strong>in</strong>g Language (UML)-Aktivitätsdiagramme . . . . . . . . 76<br />

6.3. Message Sequence Charts . . . . . . . . . . . . . . . . . . . . . . . . . 77<br />

7. Zusammenfassung 79<br />

7.1. Zusammenfassung <strong>und</strong> Ergebnis . . . . . . . . . . . . . . . . . . . . . . 79<br />

7.2. Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81<br />

7.2.1. Automatische Modellerstellung . . . . . . . . . . . . . . . . . . 81<br />

7.2.2. Untersuchung <strong>von</strong> Schleifen . . . . . . . . . . . . . . . . . . . . 82<br />

7.2.3. Erkennung weiterer E<strong>in</strong>gabeformate . . . . . . . . . . . . . . . . 82<br />

Literaturverzeichnis<br />

XXI<br />

A. Erweiterung des Beispiels XXVII<br />

X


Inhaltsverzeichnis<br />

B. Skriptsammlung XXXI<br />

B.1. Gr<strong>und</strong>legendes zu den Werkzeugen . . . . . . . . . . . . . . . . . . . . XXXI<br />

B.1.1. Grakwerkzeug Dia . . . . . . . . . . . . . . . . . . . . . . . . . XXXI<br />

B.1.2. <strong>Analyse</strong>umgebung Picalo . . . . . . . . . . . . . . . . . . . . . . XXXII<br />

B.2. Übersicht der e<strong>in</strong>zelnen Skripte . . . . . . . . . . . . . . . . . . . . . . XXXIII<br />

B.2.1. Traverse-aEPK.py . . . . . . . . . . . . . . . . . . . . . . . . . . XXXIII<br />

B.2.2. Funktion.py . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXXV<br />

B.2.3. Objekte.py . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXXVI<br />

B.2.4. Parsen.py . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXXVI<br />

B.2.5. Untersuchungsscript.py . . . . . . . . . . . . . . . . . . . . . . . XXXVI<br />

XI


Abbildungsverzeichnis<br />

1.1. E<strong>in</strong>führungsbeispiel - Prozessdiagramm . . . . . . . . . . . . . . . . . . 4<br />

1.2. E<strong>in</strong>führungsbeispiel - Manipulation der Überweisung . . . . . . . . . . 5<br />

1.3. E<strong>in</strong>führungsbeispiel - Manipulation der Barauszahlung . . . . . . . . . 6<br />

2.1. Elemente e<strong>in</strong>es Kanal-/Instanz-Netzes . . . . . . . . . . . . . . . . . . . 10<br />

2.2. Beispiel für e<strong>in</strong> Kanal-/Instanz-Netz . . . . . . . . . . . . . . . . . . . . 10<br />

2.3. Elemente <strong>in</strong> EPKs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15<br />

2.4. Zusätzliche Elemente e<strong>in</strong>er eEPK . . . . . . . . . . . . . . . . . . . . . 19<br />

2.5. Erweiterte Ereignisgesteuerte Prozesskette . . . . . . . . . . . . . . . . 20<br />

2.6. Algebraische erweiterte Ereignisgesteuerte Prozesskette . . . . . . . . . 22<br />

2.7. Umwandlung <strong>von</strong> zwei aufe<strong>in</strong>ander folgenden Konnektoren [vdA99] . . 23<br />

2.8. Umwandlung der Konnektoren [vdA99] . . . . . . . . . . . . . . . . . . 25<br />

2.9. Mögliche ODER-Verknüpfungen . . . . . . . . . . . . . . . . . . . . . . 26<br />

2.10. Ersetzung des ∨-Konnektors mittels ∧- <strong>und</strong> XOR-Konnektoren . . . . 27<br />

5.1. Vorgehensmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

5.2. Syntaxdenition der Informationsobjekte . . . . . . . . . . . . . . . . . 51<br />

5.3. Schleifen <strong>in</strong> aEPKs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54<br />

5.4. Umgebungsdatenmanipulation durch Schleifen . . . . . . . . . . . . . . 56<br />

5.5. Manipulationsart: zusätzlicher Prozessschritt . . . . . . . . . . . . . . . 58<br />

5.6. Manipulationsart: Prozessschritte überspr<strong>in</strong>gen . . . . . . . . . . . . . . 59<br />

5.7. Manipulationsart: vorzeitiges Prozessende . . . . . . . . . . . . . . . . 60<br />

5.8. Manipulationsart: geänderte Informationsobjekte . . . . . . . . . . . . 60<br />

5.9. Komb<strong>in</strong>ation der Manipulationsarten . . . . . . . . . . . . . . . . . . . 61<br />

5.10. Geschäftsprozessdiagramm ohne Informationsobjekte . . . . . . . . . . 65<br />

5.11. Geschäftsprozessdiagramm mit Informationsobjekten . . . . . . . . . . 66<br />

5.12. Prozessmanipulation mit Informationsobjekten - Überweisung . . . . . 70<br />

5.13. Prozessmanipulation mit Informationsobjekten - Barauszahlung . . . . 72<br />

A.1. Geschäftsprozessdiagramm mit Informationsobjekten . . . . . . . . . . XXVII<br />

B.1. Diagrammwerkzeug Dia<br />

B.2. <strong>Analyse</strong>werkzeug Picalo<br />

. . . . . . . . . . . . . . . . . . . . . . . . . . XXXIII<br />

. . . . . . . . . . . . . . . . . . . . . . . . . . XXXIV<br />

XIII


Listenverzeichnis<br />

5.1. Alle zu e<strong>in</strong>em Pfad durch das aEPK gehörenden Elemente . . . . . . . 67<br />

5.2. Abstrakte Datenmenge des manipulierten Barzahlungsprozesses . . . . 67<br />

5.3. SQL-Anweisung zur Selektion <strong>von</strong> Datensätzen . . . . . . . . . . . . . . 68<br />

5.4. SQL-Anweisung für die Markierung <strong>von</strong> Datensätzen . . . . . . . . . . 69<br />

5.5. Abstrakte Datenmenge des manipulierten Überweisungsprozesses . . . . 70<br />

5.6. Abstrakte Datenmenge des manipulierten Barzahlungsprozesses . . . . 71<br />

A.1. Pfade durch das Diagramm . . . . . . . . . . . . . . . . . . . . . . . . XXVIII<br />

A.2. Informationsobjekte des Beispielszenarios . . . . . . . . . . . . . . . . . XXVIII<br />

A.3. Generierte SQL Anfragen . . . . . . . . . . . . . . . . . . . . . . . . . XXX<br />

B.1. XML-basiertes Dia Dateiformat . . . . . . . . . . . . . . . . . . . . . . XXXI<br />

B.2. Parameter <strong>und</strong> Aufruf <strong>von</strong> Traverse-aEPK.py . . . . . . . . . . . . . . XXXIV<br />

B.3. Dateiformat <strong>von</strong> Informationsobjekte.csv . . . . . . . . . . . . . . . . . XXXV<br />

B.4. Formaterläuterung zur Datei Informationsobjekte.csv . . . . . . . . . . XXXV<br />

XV


Denitionsverzeichnis<br />

1. Petri-Netz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

2. Algebra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11<br />

3. Variablenmenge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11<br />

4. Terme e<strong>in</strong>er Algebra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />

5. Auswertung <strong>von</strong> Termen mit Belegung . . . . . . . . . . . . . . . . . . . . 12<br />

6. Multimenge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13<br />

7. Algebraische Petri-Netze . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13<br />

8. Ereignisgesteuerte Prozesskette . . . . . . . . . . . . . . . . . . . . . . . . 16<br />

9. Direkter Pfad, elementarer Pfad . . . . . . . . . . . . . . . . . . . . . . . . 17<br />

10. Zusätzliche Mengen für EPKs . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />

11. E<strong>in</strong>schränkungen bei EPKs . . . . . . . . . . . . . . . . . . . . . . . . . . 18<br />

12. Erweiterte Ereignisgesteuerte Prozesskette . . . . . . . . . . . . . . . . . . 19<br />

13. Algebraische Ereignisgesteuerte Prozesskette . . . . . . . . . . . . . . . . . 21<br />

14. E<strong>in</strong>schränkung aEPK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21<br />

15. Menge der Dierenzen zwischen D <strong>und</strong> ˜D . . . . . . . . . . . . . . . . . . 63<br />

XVII


Abkürzungsverzeichnis<br />

ACL<br />

aEPK<br />

∧<br />

B-/E-Netz<br />

DBMS<br />

ERP<br />

IKS<br />

ITU<br />

IWi<br />

K-/I-Netz<br />

MSC<br />

ODBC<br />

OMG<br />

∨<br />

P-/T-Netz<br />

PwC<br />

SOX<br />

SQL<br />

S-/T-Netz<br />

UML<br />

Audit Command Language<br />

algebraische erweiterte Ereignisgesteuerte Prozesskette<br />

<strong>und</strong> - Konjunktion<br />

Bed<strong>in</strong>gungs-/Ereignis-Netz<br />

Datenbankmanagementsystem<br />

Enterprise Resource Plann<strong>in</strong>g<br />

Internes Kontrollsystem<br />

International Telecommunicaion Union<br />

Institut für Wirtschafts<strong>in</strong>formatik an der Universität<br />

des Saarlandes<br />

Kanal-/Instanz-Netz<br />

Message Sequence Chart<br />

Open Database Connectivity<br />

Object Management Group<br />

<strong>in</strong>klusives oder - Adjunktion<br />

Prädikat-/Transitions-Netz<br />

PricewaterhouseCoopers<br />

Sarbanes Oxley Acts<br />

Structured Query Language<br />

Stellen-/Transitions-Netz<br />

Unied Model<strong>in</strong>g Language<br />

XIX


Abkürzungsverzeichnis<br />

XML<br />

XOR<br />

Extensible Markup Language<br />

exclusives oder - Disjunktion<br />

XX


Kapitel 1.<br />

E<strong>in</strong>führung<br />

Begonnen wird diese Arbeit mit e<strong>in</strong>er Motivation, die e<strong>in</strong> Gefühl für die Brisanz des<br />

Themas vermitteln soll. Darüber h<strong>in</strong>aus erlauben die Abschnitte Ziel <strong>und</strong> Vorgehen<br />

<strong>und</strong> E<strong>in</strong>führendes Beispiel e<strong>in</strong>en sanften E<strong>in</strong>stieg <strong>in</strong> den behandelten Themenkomplex:<br />

Wirtschaftskrim<strong>in</strong>alität <strong>in</strong> Geschäftsprozessen.<br />

1.1. Motivation<br />

In unserer heutigen Zeit wird das mittelständische, familiengeführte Unternehmen mit<br />

e<strong>in</strong>er kle<strong>in</strong>en Zahl handverlesener Mitarbeiter, die dem Unternehmen sehr eng verb<strong>und</strong>en<br />

s<strong>in</strong>d, mehr <strong>und</strong> mehr <strong>von</strong> Konzernen verdrängt. Bei diesen ständig wachsenden,<br />

weltweit agierenden Gesellschaften, wächst mit der Anonymität des Groÿunternehmens<br />

auch die Gefahr, selbst Opfer e<strong>in</strong>er wirtschaftskrim<strong>in</strong>ellen Straftat zu werden.<br />

So ist es bei kle<strong>in</strong>en Unternehmen selten möglich wirtschaftskrim<strong>in</strong>elle Handlungen,<br />

auch dolose Handlungen genannt, unentdeckt durchzuführen, da häug e<strong>in</strong>e direkte<br />

Kontrolle durch den Firmen<strong>in</strong>haber möglich ist. In Groÿkonzernen h<strong>in</strong>gegen muss<br />

über mehrere Hierarchiestufen h<strong>in</strong>weg e<strong>in</strong>e ständige Kontrolle des anonym gewordenen<br />

Mitarbeiters vorgenommen werden. Diese Anonymität ist nicht alle<strong>in</strong> für die steigende<br />

Zahl der wirtschaftskrim<strong>in</strong>ellen Handlungen verantwortlich. Auf der anderen Seite<br />

tragen dazu auch e<strong>in</strong>e gesteigerte Sensibilisierung für diese Thematik, ausgeweitete<br />

Kontrollen <strong>und</strong> die Null-Toleranzstrategie (jedes Vergehen wird nach der Entdeckung<br />

konsequent verfolgt) vieler Konzerne bei. Nach e<strong>in</strong>er repräsentativen Umfrage [NSB07]<br />

der PricewaterhouseCoopers Wirtschaftsprüfungsgesellschaft aus dem Jahr 2007 unter<br />

weltweit mehr als 5000 Unternehmen hatten 49% dieser Unternehmen im Untersuchungszeitraum<br />

<strong>von</strong> zwei Jahren m<strong>in</strong>destens e<strong>in</strong>en Fall <strong>von</strong> Wirtschaftskrim<strong>in</strong>alität.<br />

Allerd<strong>in</strong>gs gaben nur 44% der kle<strong>in</strong>en Unternehmen (bis 200 Mitarbeiter) an, Opfer<br />

e<strong>in</strong>er dolosen Handlung geworden zu se<strong>in</strong>. Im Vergleich dazu waren gut 61% der<br />

Groÿkonzerne betroen. Aufgr<strong>und</strong> der Brisanz dieses Themas wird vermutet, dass es<br />

zusätzlich zu dieser hohen Zahl noch e<strong>in</strong>e entsprechend hohe Dunkelzier gibt. Die<br />

1


Kapitel 1. E<strong>in</strong>führung<br />

daraus resultierende sehr hohe Fallzahl lässt die Studie zu dem Ergebnis kommen,<br />

dass als Untergrenze des entstandenen Schadens für den deutschen Wirtschaftsraum<br />

sechs Milliarden Euro angenommen werden können. Aufgr<strong>und</strong> der hohen Dunkelzier<br />

<strong>und</strong> nicht erfasster Verluste <strong>von</strong> Privatpersonen im Zuge der wirtschaftskrim<strong>in</strong>ellen<br />

Straftaten kann da<strong>von</strong> ausgegangen werden, dass der tatsächliche Schaden noch um<br />

e<strong>in</strong>iges über dem errechneten Wert liegt.<br />

Diese sehr hohe Zahl führt vor Augen, dass es dr<strong>in</strong>gend erforderlich ist, e<strong>in</strong> wirksames<br />

Mittel im Kampf gegen Betrug/Unterschlagung, Bestechung, Bilanzfälschung<br />

<strong>und</strong> dergleichen zu haben. Wirtschaftskrim<strong>in</strong>elle Handlungen werden entsprechend<br />

der Studie [NSB07] <strong>von</strong> PricewaterhouseCoopers (PwC) vermehrt <strong>in</strong> Groÿunternehmen<br />

ausgeübt. Diese pegen gleichzeitig e<strong>in</strong>e gut dokumentierte Prozesslandschaft <strong>und</strong><br />

unterstützen sehr viele Geschäftsprozessabläufe durch Rechner, wodurch hier die idealen<br />

Voraussetzungen für e<strong>in</strong>e prozessorientierte <strong>Fraud</strong>-Erkennung (Kapitel 5) gegeben<br />

s<strong>in</strong>d.<br />

1.2. Ziel, Vorgehen <strong>und</strong> Ergebnis<br />

Das Ziel dieser Arbeit besteht dar<strong>in</strong>, e<strong>in</strong>e prozessbasierte <strong>Analyse</strong>methodik zu entwickeln,<br />

mit Hilfe derer auf Basis vorhandener elektronischer Daten e<strong>in</strong> Geschäftsprozess<br />

auf die Anfälligkeit für dolose Handlungen h<strong>in</strong> untersucht werden kann. Um dieses<br />

Ziel zu erreichen, wurde im ersten Schritt e<strong>in</strong>e Prozessmodellierung entwickelt, welche<br />

neben der re<strong>in</strong>en Prozess-Sicht auch e<strong>in</strong>e Daten-Sicht be<strong>in</strong>haltet <strong>und</strong> zusätzlich die<br />

Weiterverarbeitung <strong>und</strong> Veränderung <strong>von</strong> Daten darstellen kann.<br />

Diese Voraussetzung wurde durch die Weiterentwicklung der Ereignisgesteuerten Prozesskette<br />

(EPK), die e<strong>in</strong> <strong>in</strong>tuitiv verständliches <strong>und</strong> weitverbreitetes Konzept darstellen,<br />

geschaen. In der Petri-Netz-Theorie, diese wird <strong>in</strong> Kapitel 2.1 näher ausgeführt,<br />

gibt es bereits seit 1991 e<strong>in</strong> höheres Petri-Netz, welches die geforderte Datenmodellierung<br />

aufweist. Da Petri-Netze sich aber aufgr<strong>und</strong> ihres eher technischen Charakters<br />

<strong>und</strong> ihrer beschränkten Verbreitung für kaufmännische Geschäftsprozessmodellierung<br />

nicht für die Nutzung empfehlen, baut diese Diplomarbeit Ereignisgesteuerte Prozessketten<br />

entsprechend diesem Vorbild zu e<strong>in</strong>er algebraischen erweiterten Ereignisgesteuerten<br />

Prozesskette (aEPK) aus.<br />

Anschlieÿend wurde e<strong>in</strong> Vorgehensmodell entwickelt <strong>und</strong> <strong>in</strong> Software umgesetzt, durch<br />

das e<strong>in</strong>e Auswertung der elektronisch vorhandenen Daten auf ihre Prozesstreue möglich<br />

ist. Hierzu werden die modellierten Prozessdiagramme e<strong>in</strong>gelesen <strong>und</strong> zu e<strong>in</strong>er abstrakten<br />

Datenmenge weiterverarbeitet. Diese Datenmenge stellt nur noch die durch<br />

den Prozessablauf entstehenden <strong>elektronischen</strong> Daten <strong>und</strong> ihre modellierten Ausprägungen<br />

dar. Im weiteren Verlauf des Vorgehensmodells werden die Ergebnisse der<br />

2


1.3. E<strong>in</strong>führendes Beispiel<br />

abstrakten Datenmenge mit den existierenden <strong>elektronischen</strong> Daten verglichen <strong>und</strong><br />

Abweichungen markiert. Diese Markierung hilft anschlieÿend prozesskonforme Datensätze<br />

<strong>von</strong> nicht prozesskonformen zu unterscheiden. Ist diese Unterscheidung getroen,<br />

kann für die prozesskonträren Datensätze begonnen werden, Muster wirtschaftskrim<strong>in</strong>eller<br />

Szenarien zu erarbeiten. Dies führt dazu, e<strong>in</strong>en tieferen E<strong>in</strong>blick <strong>in</strong> die Vorgehensweise<br />

<strong>von</strong> Wirtschaftsstraftätern zu erhalten. Dieses Wissen kann danach für die<br />

gezielte Prävention oder Aufdeckung dieser Delikte e<strong>in</strong>gesetzt werden.<br />

Neben dieser Vorgehensweise, die e<strong>in</strong>e <strong>Analyse</strong> <strong>von</strong> unbekannten Prozessen erlaubt, ist<br />

es mittels der erarbeiteten <strong>Modellierung</strong> <strong>von</strong> aEPKs auch möglich, bereits bekannte<br />

wirtschaftskrim<strong>in</strong>elle Szenarien <strong>in</strong> Geschäftsprozessen zu modellieren <strong>und</strong> durch diese<br />

Darstellung die Vorgehensweisen anschaulicher zu machen. Dies führt dazu, dass<br />

dieser manipulierte Prozess e<strong>in</strong>erseits mit dem korrekten Prozess auf der Ebene der<br />

abstrakten Datenmenge verglichen werden kann <strong>und</strong> somit e<strong>in</strong>e Entscheidung möglich<br />

ist, ob das modellierte Wirtschaftsdelikt mit Hilfe der vorhandenen <strong>elektronischen</strong><br />

Daten entdeckt werden kann. Andererseits kann dieser manipulierte Prozess ebenfalls<br />

<strong>in</strong> das Vorgehensmodell e<strong>in</strong>gespeist werden, wodurch am Ende alle mit diesem Prozess<br />

konformen Datensätze <strong>und</strong> somit die verdächtigen Datensätze markiert werden<br />

würden.<br />

Sowohl die theoretische <strong>und</strong> praktische Umsetzung der aEPK als auch das <strong>in</strong> zweierlei<br />

H<strong>in</strong>sicht benutzbare Vorgehensmodell <strong>und</strong> die dazugehörende <strong>Modellierung</strong> <strong>von</strong><br />

dolosen Handlungen s<strong>in</strong>d direkte Ergebnisse dieser Diplomarbeit. Zusätzlich wurde<br />

e<strong>in</strong>e Skriptsammlung <strong>in</strong> der Programmiersprache Python [Fou09] erstellt, welche die<br />

automatisierte Durchführung des Vorgehensmodells erlaubt. Die Details der Skriptsammlung<br />

können im Anhang B nachgeschlagen werden.<br />

1.3. E<strong>in</strong>führendes Beispiel<br />

Um e<strong>in</strong>en ersten E<strong>in</strong>druck der praktischen Problemstellung zu bekommen, wird hier<br />

e<strong>in</strong> realitätsnahes Szenario entworfen. Anhand dieses Szenarios wird <strong>in</strong> Kapitel 5.6<br />

e<strong>in</strong> ausführliches Vorgehensbeispiel mit Ausschnitten der dazu gehörenden Zwischenergebnissen<br />

gezeigt. Im Anhang A werden die vollständigen Zwischenergebnisse bereitgestellt.<br />

Ausgangspunkt für dieses Szenario ist e<strong>in</strong>e E<strong>in</strong>richtung, welche Karten für kulturelle<br />

Veranstaltungen vertreibt, wobei es unerheblich ist, ob diese Veranstaltungen selbst<br />

durchgeführt werden oder die Durchführung an Dritte abgegeben wird. Wichtig ist,<br />

dass die Möglichkeit besteht, bereits gekaufte <strong>und</strong> bezahlte Karten vor oder mit triftigem<br />

Gr<strong>und</strong> auch nach dem Veranstaltungsterm<strong>in</strong> zurückzugeben <strong>und</strong> stornieren zu<br />

lassen.<br />

3


Kapitel 1. E<strong>in</strong>führung<br />

Abbildung 1.1.: E<strong>in</strong>führungsbeispiel - Prozessdiagramm<br />

Dies führt dazu, dass der K<strong>und</strong>e entscheiden kann, ob er den Kartenpreis zurückerstattet<br />

bekommen möchte, oder den Betrag alternativ kulturellen Projekten spendet. Die<br />

Rückerstattung ist entweder bar oder als Überweisung auf das Bankkonto des K<strong>und</strong>en<br />

möglich. Ideengeber für dieses Szenario war die Prozesslandschaft des Praxispartners<br />

dieser Diplomarbeit, dem Festspielhaus Baden-Baden.<br />

Die dargestellte Grak <strong>in</strong> Abbildung 1.1 wurde nach Gr<strong>und</strong>sätzen der aEPKs modelliert<br />

<strong>und</strong> zeigt den vere<strong>in</strong>fachten Stornoprozess des zuvor angeführten Szenarios.<br />

Nun gibt es neben dem <strong>in</strong> der Abbildung 1.1 dargestellten korrekten Prozess mögliche<br />

Prozessmanipulationen. Im Anschluss werden zwei denkbare Manipulationen beispielhaft<br />

vorgestellt, welche im Prozess des beschriebenen Szenario vorgenommen werden<br />

könnten. Bei beiden Manipulationen wird als geme<strong>in</strong>same Gr<strong>und</strong>annahme da<strong>von</strong> ausgegangen,<br />

dass der K<strong>und</strong>e den Kartenpreis nicht erstattet bekommen möchte, sondern<br />

bereit ist, diesen für kulturelle Zwecke zu spenden, der Mitarbeiter diesen Betrag aber<br />

für private Zwecke unterschlägt.<br />

4


1.3. E<strong>in</strong>führendes Beispiel<br />

Abbildung 1.2.: E<strong>in</strong>führungsbeispiel - Manipulation der Überweisung<br />

Bei der ersten Manipulation wird vor der Erstellung der Auszahlung die Bankverb<strong>in</strong>dung<br />

des Empfängers auf e<strong>in</strong>e vom Täter gewählte geändert. Anschlieÿend wird die<br />

Auszahlung getätigt <strong>und</strong> die Bankverb<strong>in</strong>dung zur Verschleierung der Tat wieder auf<br />

die ursprüngliche zurückgesetzt. Bei diesem Vorgehen h<strong>in</strong>terlässt der Täter, wie man<br />

an der Abbildung 1.2 anhand der grau markierten Elemente sehen kann, e<strong>in</strong>ige digitale<br />

Datenspuren. Diese lassen sich anschlieÿend mit e<strong>in</strong>er strukturierten Datenanalyse<br />

nden <strong>und</strong> können die Tat somit beweisen. Im zweiten Manipulationsszenario wird die<br />

Auszahlung ebenfalls vorgenommen, allerd<strong>in</strong>gs ndet ke<strong>in</strong>e Überweisung sondern e<strong>in</strong>e<br />

Barauszahlung statt. In diesem Fall stellt man anhand des geänderten Prozessmodells<br />

<strong>in</strong> Abbildung 1.3 fest, dass ke<strong>in</strong>e digitalen Datenspuren erzeugt werden, wodurch offenk<strong>und</strong>ig<br />

wird, dass diese Art, den Betrug zu realisieren im Nachh<strong>in</strong>e<strong>in</strong> kaum noch<br />

aufgedeckt geschweige denn bewiesen werden kann.<br />

Deshalb müsste an dieser Stelle durch zusätzliche organisatorische Kontrollen dafür<br />

gesorgt werden, dass diese Art der Manipulation ausgeschlossen ist. Wie diese Art<br />

der Kontrollen aufgebaut werden kann ist nicht Gegenstand dieser Arbeit, wird aber<br />

ansatzweise <strong>in</strong> Kapitel 3.3.1 gezeigt.<br />

5


Kapitel 1. E<strong>in</strong>führung<br />

Abbildung 1.3.: E<strong>in</strong>führungsbeispiel - Manipulation der Barauszahlung<br />

1.4. Kapitelübersicht<br />

Diese Arbeit beg<strong>in</strong>nt im Kapitel 2 die theoretischen Gr<strong>und</strong>lagen für e<strong>in</strong>e algebraische<br />

<strong>Modellierung</strong> der Geschäftsprozesse zu legen. Das Kapitel teilt sich auf <strong>in</strong> e<strong>in</strong>e kurze<br />

E<strong>in</strong>führung zu Petri-Netzen im Allgeme<strong>in</strong>en <strong>und</strong> algebraischen Petri-Netze im Speziellen.<br />

Zusätzlich gibt es e<strong>in</strong>e E<strong>in</strong>führung <strong>in</strong> die klassische <strong>Modellierung</strong>ssprache der EPK,<br />

welche anschlieÿend zu aEPKs erweitert wird. Der darauf folgende Abschnitt deniert<br />

e<strong>in</strong>e Transformationsmethode, mit welcher aEPKs <strong>in</strong> algebraische Petri-Netze (aPN)<br />

übertragen werden können, was hauptsächlich der semantischen Überprüfbarkeit der<br />

<strong>Modellierung</strong> dient.<br />

Das Kapitel 3 widmet sich e<strong>in</strong>er E<strong>in</strong>führung <strong>in</strong> die allgeme<strong>in</strong>e Thematik der Wirtschaftskrim<strong>in</strong>alität<br />

zusammen mit e<strong>in</strong>em Überblick über mögliche Gegenmaÿnahmen<br />

<strong>und</strong> dem aktuellen Forschungsstand auf diesem Gebiet. Zusätzlich wird das <strong>von</strong> PwC an-<br />

6


1.5. Danksagung<br />

gebotene fraudbekämpfende Dienstleistungspaket Anti<strong>Fraud</strong>Solutions vorgestellt <strong>und</strong><br />

e<strong>in</strong> kurzer E<strong>in</strong>blick <strong>in</strong> die dem <strong>Fraud</strong> Scan ® zugr<strong>und</strong>eliegende Technik der Indikatornutzung<br />

gewährt.<br />

Kapitel 4 enthält e<strong>in</strong>e Beschreibung des praktischen <strong>Analyse</strong>umfeldes zusammen mit<br />

den für den Praxisteil denierten Indikatoren <strong>und</strong> e<strong>in</strong>er kurzen E<strong>in</strong>führung <strong>in</strong> die<br />

Skriptsammlung, welche im Zuge der Entwicklung des Vorgehensmodells entstand.<br />

Im darauolgenden Kapitel 5 wird das erarbeitete Vorgehensmodell vorgestellt <strong>und</strong> e<strong>in</strong>erseits<br />

die <strong>Analyse</strong> der erstellten Diagramme zusammen mit möglichen Sonderfällen<br />

<strong>und</strong> deren Behandlung beschrieben. Andererseits wird auf mögliche <strong>Modellierung</strong>en<br />

<strong>von</strong> Prozessmanipulationen <strong>und</strong> deren Auswirkungen auf die gewählten Geschäftsprozesse<br />

e<strong>in</strong>gegangen. Abschlieÿend zu diesem Kapitel ndet sich <strong>in</strong> Abschnitt 5.6 die<br />

Anwendung des Vorgehensmodells auf das E<strong>in</strong>führungsbeispiel aus dem vorhergehenden<br />

Abschnitt.<br />

Kapitel 6 be<strong>in</strong>haltet e<strong>in</strong>e Auistung <strong>und</strong> Bewertung <strong>von</strong> drei <strong>Modellierung</strong>salternativen<br />

zu aEPKs.<br />

Abschlieÿend enthält Kapitel 7 e<strong>in</strong>e Zusammenfassung <strong>in</strong>klusive e<strong>in</strong>er kritischen Betrachtung<br />

des Vorgehensmodells <strong>und</strong> e<strong>in</strong>e Auistung möglicher Ansätze zur vertiefenden<br />

Forschung.<br />

1.5. Danksagung<br />

In diesem kle<strong>in</strong>en Teil der Arbeit möchte ich e<strong>in</strong> persönliches Anliegen zum Ausdruck<br />

br<strong>in</strong>gen <strong>und</strong> mich bei all jenen lieben Menschen bedanken, die mir bei der Erstellung<br />

dieser Arbeit auf die e<strong>in</strong> oder andere der vielfältig möglichen Arten geholfen haben. E<strong>in</strong><br />

paar <strong>von</strong> ihnen möchte ich auÿerdem namentlich erwähnen <strong>und</strong> ihnen so für jeweils spezielle<br />

Hilfestellungen danken. An erster Stelle darf ich mich deshalb bei Herrn Professor<br />

Dr. Freil<strong>in</strong>g dafür bedanken, dass er mir diese praxisnahe Diplomarbeit <strong>in</strong> Kooperation<br />

mit PricewaterhouseCoopers ermöglicht hat. Ebenso dankbar b<strong>in</strong> ich Herrn Florian<br />

Buschbacher <strong>und</strong> Herrn Matthias Rott, die beide auf Seite <strong>von</strong> PwC me<strong>in</strong>e Betreuung<br />

übernommen <strong>und</strong> mich im praktischen Bereich dieser Arbeit unterstützt haben. Auch<br />

Christian Gorecki, der <strong>von</strong> Seiten des Lehrstuhls für Praktische Informatik 1 me<strong>in</strong>e<br />

Diplomarbeitsbetreuung übernahm möchte ich für se<strong>in</strong> Engagement <strong>und</strong> so manche<br />

bereichernde Diskussionsr<strong>und</strong>e <strong>und</strong> Gedankenaustausch danken. Bedanken möchte ich<br />

mich auch bei Frau Maier, die das Festspielhaus Baden-Baden vertreten hat <strong>und</strong> <strong>von</strong><br />

dort aus e<strong>in</strong>ige Ste<strong>in</strong>e aus dem Weg räumen konnte. Auch den Vertretern <strong>von</strong> CTS<br />

Eventim Solutions, die die Daten für me<strong>in</strong>e <strong>Analyse</strong>n zur Verfügung stellten, möchte<br />

ich ganz herzlich für ihr Verständnis <strong>und</strong> ihre Geduld <strong>in</strong> Bezug auf me<strong>in</strong>e Anfragen<br />

danken. Zusätzlich gebührt me<strong>in</strong> Dank Laura Itzel <strong>und</strong> Thomas Schulze, die beide<br />

7


Kapitel 1. E<strong>in</strong>führung<br />

mit ihren Fachkenntnissen h<strong>in</strong>sichtlich des wirtschafts<strong>in</strong>formatiklastigen Themenkomplexes<br />

me<strong>in</strong>e Diplomarbeit Korrektur gelesen haben <strong>und</strong> <strong>in</strong>teressante <strong>und</strong> hilfreiche<br />

Anmerkungen machen konnten. Me<strong>in</strong>er Kommiliton<strong>in</strong> Sab<strong>in</strong>e Born danke ich, für das<br />

Korrekturlesen h<strong>in</strong>sichtlich sprachlicher <strong>und</strong> grammatikalischer Belange. Last but not<br />

least danke ich me<strong>in</strong>en Eltern, die mir das Studium überhaupt erst ermöglicht <strong>und</strong><br />

mich moralisch <strong>in</strong> den letzten Tagen unterstützt haben <strong>und</strong> me<strong>in</strong>er Fre<strong>und</strong><strong>in</strong> Car<strong>in</strong>a,<br />

die mich während des Schreibens dieser Arbeit ertragen, die schlimmsten Rechtschreibfehler<br />

ausgemerzt <strong>und</strong> mir bei so mancher Formulierung Alternativen vorgeschlagen<br />

hat.<br />

8


Kapitel 2.<br />

Theoretische Betrachtung<br />

In diesem Kapitel werden die theoretischen Gr<strong>und</strong>lagen zur exakten <strong>Modellierung</strong> <strong>von</strong><br />

Prozessen <strong>und</strong> den begleitenden Daten erläutert. Hierzu werden als erstes Petri-Netze<br />

(PN) im Allgeme<strong>in</strong>en <strong>und</strong> algebraische Petri-Netze (aPN) im Besonderen vorgestellt.<br />

Zusätzlich werden Ereignisgesteuerte Prozessketten (EPKs) e<strong>in</strong>geführt <strong>und</strong> <strong>in</strong> ihrer<br />

bisherigen Form betrachtet. Anschlieÿend wird die für algebraische Petri-Netze entwickelte<br />

Theorie auf EPKs übertragen <strong>und</strong> damit algebraische erweiterte Ereignisgesteuerte<br />

Prozessketten (aEPKs) neu geschaen. Der Abschluss des Kapitels beschäftigt<br />

sich mit der Überführung e<strong>in</strong>er aEPK <strong>in</strong> e<strong>in</strong> aPN. Die <strong>in</strong> diesem Kapitel vorgestellten<br />

Denitionen entstammen den angegebenen Quellen. Hierbei ist allerd<strong>in</strong>gs zu beachten,<br />

dass teilweise zum besseren Verständnis Variablenbezeichnungen <strong>und</strong> Notationen<br />

geändert oder im weiteren Verlauf dieser Arbeit benötigte Aussagen h<strong>in</strong>zugefügt wurden.<br />

2.1. Petri-Netze (PN)<br />

Petri-Netze wurden <strong>in</strong> den 1960er Jahren durch den späteren Namensgeber Carl Adam<br />

Petri entwickelt [BR06]. Dessen Netztheorieforschung wird heute noch <strong>von</strong> vielen Wissenschaftlern<br />

weitergeführt. E<strong>in</strong>er dieser Wissenschaftler ist Wolfgang Reisig, welcher<br />

unter anderem die algebraischen Petri-Netze [Rei91] deniert hat. Petri-Netze selbst<br />

s<strong>in</strong>d e<strong>in</strong>e sehr schlanke <strong>und</strong> je nach Ausprägung e<strong>in</strong>fach zu verstehende Möglichkeit<br />

zur Prozessmodellierung. Hierbei spielt es ke<strong>in</strong>e Rolle, ob es sich um masch<strong>in</strong>en- oder<br />

personenunterstützte Prozesse handelt. Die e<strong>in</strong>fachste Ausprägung der Petri-Netze ist<br />

das Kanal-/Instanz-Netz (K-/I-Netz). Dieses Netz besteht ausschlieÿlich aus Stellen<br />

(Abbildung 2.1(a)) <strong>und</strong> Transitionen (Abbildung 2.1(b)), welche durch Kanten mite<strong>in</strong>ander<br />

verb<strong>und</strong>en s<strong>in</strong>d. E<strong>in</strong> Beispielprozess ist <strong>in</strong> Abbildung 2.2 zu nden.<br />

Zusätzlich zur <strong>in</strong> Abbildung 2.2 gezeigten graphischen Darstellung e<strong>in</strong>es beispielhaften<br />

Petri-Netzes existiert auch e<strong>in</strong>e abstrakte Denition, welche sich für theoretische Betrachtungen<br />

sehr gut eignet. In Denition 1 wird gezeigt, dass sich Petri-Netze mit drei<br />

9


Kapitel 2. Theoretische Betrachtung<br />

(a) Stelle<br />

(b) Transition<br />

Abbildung 2.1.: Elemente e<strong>in</strong>es Kanal-/Instanz-Netzes<br />

Abbildung 2.2.: Beispiel für e<strong>in</strong> Kanal-/Instanz-Netz<br />

Mengen darstellen lassen. So existiert e<strong>in</strong>e Menge S, welche alle Stellen e<strong>in</strong>es Netzes<br />

enthält, e<strong>in</strong>e weitere Menge T enthält alle Transitionen e<strong>in</strong>es Netzes <strong>und</strong> die dritte<br />

Menge V ′ enthält alle vorhandenen Verb<strong>in</strong>dungskanten zwischen den Elementen aus<br />

S <strong>und</strong> T.<br />

Denition 1 (Petri-Netz):<br />

E<strong>in</strong> Petri-Netz [WWV + 97, vdA99](im Speziellen auch K-/I-Netz) P N = (S, T, V ′ )<br />

besteht aus zwei disjunkten Mengen S (Stellen) <strong>und</strong> T (Transitionen), welche durch<br />

Kanten (V ′ ) mite<strong>in</strong>ander verb<strong>und</strong>en s<strong>in</strong>d. Für die Menge der Kanten (V ′ ) gilt V ′ ⊆<br />

V = (S × T ) ∪ (T × S) .<br />

Neben diesen K-/I-Netzen existieren weiterentwickelte Netze, welche um Marken, also<br />

Elemente, die sich durch das Netz bewegen können, erweitert wurden. Dieses Netz<br />

heiÿt, solange sich nur e<strong>in</strong>e Marke im Netz bendet, Bed<strong>in</strong>gungs-/Ereignis-Netz (B-<br />

/E-Netz). S<strong>in</strong>d zwei oder mehr Marken im Netz enthalten <strong>und</strong> existieren an den Kanten<br />

Gewichte, welche angeben, wie viele Marken diese Kante auf e<strong>in</strong>mal passieren<br />

können, wird es als Stellen-/Transitions-Netz (S-/T-Netz) bezeichnet. Zusätzlich zu<br />

diesen e<strong>in</strong>fachen Petri-Netzen gibt es e<strong>in</strong>ige als höhere Petri-Netze bezeichnete Weiterentwicklungen.<br />

Hierzu gehört das Prädikat-/Transitions-Netz (P-/T-Netz), auch<br />

gefärbtes Netz genannt, das zeitbehaftete Netz, das hierarchische Netz oder das alge-<br />

10


2.1. Petri-Netze (PN)<br />

braische Netz. Diese höheren Petri-Netze s<strong>in</strong>d alle durch zusätzlich denierte Elemente<br />

oder Verhaltensweisen modizierte e<strong>in</strong>fache Petri-Netze. So wird bei P-/T-Netzen den<br />

Marken e<strong>in</strong>e höhere Bedeutung beigemessen. Sie können nun zusätzliche Attribute,<br />

beispielsweise e<strong>in</strong>e Farbe oder e<strong>in</strong>en Wert, annehmen. Auÿerdem werden die Schaltregeln<br />

so angepasst, dass nun Bed<strong>in</strong>gungen auf Gr<strong>und</strong>lage dieser Werte abgefragt <strong>und</strong><br />

als Schaltbed<strong>in</strong>gung überprüft werden können. Zeitbehaftete Petri-Netze besitzen die<br />

Möglichkeit, das Schalten der Transitionen entsprechend e<strong>in</strong>er zeitlichen Vorgabe zu<br />

verzögern. Hierarchische Petri-Netze wurden für sehr groÿe <strong>und</strong> komplexe Netze entwickelt,<br />

um diese mittels Aggregation übersichtlicher darzustellen. Die algebraischen<br />

Petri-Netze, welche nun näher erläutert werden, s<strong>in</strong>d mit den P-/T-Netzen (gefärbten<br />

Netzen) verwandt [Bil88, Bil90].<br />

2.1.1. Algebraische Petri-Netze (aPN)<br />

Algebra <strong>und</strong> Terme<br />

Um algebraische Petri-Netze zu verstehen, ist es notwendig, die verwendete Algebra<br />

(Denition 2) <strong>und</strong> die weiteren Begriichkeiten näher zu betrachten <strong>und</strong> e<strong>in</strong>deutig zu<br />

denieren. Neben der Algebra wird e<strong>in</strong>e Variablenmenge X (Denition 3) deniert.<br />

Denition 2 (Algebra):<br />

E<strong>in</strong>e Algebra [WWV + 97] A = (U, Op) besteht aus zwei Mengen, e<strong>in</strong>em Zeichenvorrat<br />

U <strong>und</strong> e<strong>in</strong>er Operationenmenge Op. Die Menge U enthält alle zur Algebra gehörenden<br />

Zeichen. Die Menge Op besteht aus den für die Algebra gültigen Operationen op ∈ Op.<br />

In diesem Zusammenhang ist e<strong>in</strong>e Operation e<strong>in</strong>e Funktion der Gestalt op : U 1 × U 2 ×<br />

· · · × U n → U n+1 mit U i ⊆ U ∀i ∈ {1, 2, . . . , n, n + 1}. Falls n = 0, heiÿt op Konstante.<br />

Denition 3 (Variablenmenge):<br />

E<strong>in</strong>e Variablenmenge[WWV + 97] X = (Y, dom) besteht aus y ∈ Y , welche alle verwendbaren<br />

Variablen be<strong>in</strong>haltet, <strong>und</strong> e<strong>in</strong>er Funktion dom. Diese Funktion dom : Y →<br />

2 U ermöglicht e<strong>in</strong>e Zuordnung <strong>von</strong> möglichen Zeichen U, welche e<strong>in</strong>e Variable aus Y<br />

annehmen kann. Das Ergebnis der Funktion dom(y) mit y ∈ Y bezeichnen wir kurz<br />

mit U y .<br />

Diese Menge U y wird als Sorte (Englisch: doma<strong>in</strong>) bezeichnet <strong>und</strong> beschreibt e<strong>in</strong><br />

Element der Potenzmenge über dem Zeichenvorrat U der Algebra (A). Um zukünftig<br />

exibler mit den verschiedenen Elementen e<strong>in</strong>er Algebra (Variablen, Konstanten <strong>und</strong><br />

Operatoren) umgehen zu können, führen wir hier den Begri des Terms e<strong>in</strong>er Algebra<br />

11


Kapitel 2. Theoretische Betrachtung<br />

e<strong>in</strong>. Diese Terme werden über die Algebra (A), die Variablenmenge (X ) <strong>und</strong> e<strong>in</strong>e Sorte<br />

(U ′ ) deniert.<br />

Denition 4 (Terme e<strong>in</strong>er Algebra):<br />

Die Menge aller Terme über e<strong>in</strong>er Algebra A <strong>und</strong> e<strong>in</strong>er Variablenmenge X mit der<br />

Sorte U ′ wird mit T (A, X , U ′ ) bezeichnet <strong>und</strong> <strong>in</strong>duktiv wie folgt deniert:<br />

1. Wenn y ∈ Y <strong>und</strong> U y ⊆ U ′ , dann gilt y ∈ T (A, X , U ′ ).<br />

2. Wenn f ∈ Op mit f : U 1 × U 2 × · · · × U n → U n+1 <strong>und</strong> u i ∈ T (A, X , U i ) für<br />

i = 1 . . . n <strong>und</strong> U n+1 ⊆ U ′ , dann gilt f ∈ T (A, X , U ′ ). [WWV + 97]<br />

E<strong>in</strong> Term kann sowohl aus Variablen y ∈ Y bestehen als auch zusätzlich e<strong>in</strong> Tupel<br />

(f, u 1 , u 2 , . . . , u n ) enthalten, wodurch die Menge aller Terme T (A, X , U ′ ) sehr heterogen<br />

aufgebaut ist. Allerd<strong>in</strong>gs erhält man auf diese Weise auch die Flexibilität, um<br />

sowohl Elemente (Variablen) als auch Operatoren <strong>in</strong> den Term aufzunehmen <strong>und</strong> so<br />

ebenfalls Wertveränderungen modellieren zu können.<br />

Belegungen <strong>und</strong> Multimengen<br />

E<strong>in</strong>e Auswertung der Terme wird erst möglich, wenn jeder Variablen e<strong>in</strong> Wert aus ihrer<br />

jeweils zugehörenden Sorte zugeordnet wurde. Diese Zuordnung wird als Belegung β<br />

bezeichnet. E<strong>in</strong>e Belegung ist e<strong>in</strong>e Funktion β : X → U, die jeder Variablen y ∈ Y<br />

e<strong>in</strong>en Wert aus der zugehörigen Wertemenge U y zuweist, damit gilt β(y) ∈ U y . Um<br />

e<strong>in</strong>en Term T unter e<strong>in</strong>er gegebenen Belegung β auszuwerten, wird e<strong>in</strong>e Abbildung ¯β<br />

<strong>in</strong>duktiv über die Denition e<strong>in</strong>es Terms deniert (Denition 5).<br />

Denition 5 (Auswertung <strong>von</strong> Termen mit Belegung):<br />

Die Abbildung ¯β : T (A, X , U) → U wertet e<strong>in</strong>en Term T mit gegebener Belegung β<br />

aus <strong>und</strong> ist <strong>in</strong>duktiv wie folgt deniert:<br />

1. Falls y ∈ Y , dann gilt ¯β(y) = β(y).<br />

2. Falls (f, u 1 , u 2 , . . . , u k ) ∈ T (A, X , U), dann gilt<br />

¯β((f, u 1 , u 2 , . . . , u k )) = f( ¯β(u 1 ), ¯β(u 1 ), . . . , ¯β(u k )), wobei f ∈ Op gilt.<br />

Für e<strong>in</strong> t ∈ T (A, X , U ′ ) <strong>und</strong> e<strong>in</strong>e Belegung β gilt ¯β(t) ∈ U ′ [WWV + 97].<br />

Nach der Denition der Belegung wird als letzter Bauste<strong>in</strong>, vor der formalen Denition<br />

der algebraischen Petri-Netze, der Begri <strong>und</strong> die Denition e<strong>in</strong>er Multimenge<br />

benötigt.<br />

12


2.1. Petri-Netze (PN)<br />

Denition 6 (Multimenge):<br />

E<strong>in</strong>e Multimenge [WWV + 97] m ist e<strong>in</strong>e Abbildung m : H → N.<br />

E<strong>in</strong>e Multimenge ist genau wie e<strong>in</strong>e normale Menge e<strong>in</strong>e Ansammlung <strong>von</strong> Elementen.<br />

Allerd<strong>in</strong>gs kann e<strong>in</strong>e Multimenge dasselbe Element mehrfach enthalten. Formal<br />

deniert ist die Multimenge m e<strong>in</strong>e Abbildung die allen Elementen e<strong>in</strong>er Menge H die<br />

Häugkeit ihres Vorkommens zuordnet. Zusätzlich gilt für die Abbildung, dass sie nur<br />

an endlich vielen Stellen unterschiedlich <strong>von</strong> 0 se<strong>in</strong> darf. Somit könnte e<strong>in</strong>e Multimenge<br />

als e<strong>in</strong> endliches assoziatives Array verstanden werden. Auf diese Interpretation deutet<br />

auch die Schreibweise <strong>von</strong> Multimengen h<strong>in</strong>, die e<strong>in</strong>er besseren Unterscheidung <strong>von</strong><br />

anderen Abbildungen dienen soll. So werden die Häugkeiten e<strong>in</strong>es Elements a e<strong>in</strong>er<br />

Multimenge m mittels h = m[a] bezeichnet. N H bezeichnet die Menge aller Multimengen<br />

über e<strong>in</strong>er Menge H. Diese Menge ist wiederum e<strong>in</strong>e Art Potenzmenge über den<br />

Abbildungen m e<strong>in</strong>er Multimenge. Für die Denition der algebraischen Petri-Netze soll<br />

diese Ausführung über Multimengen ausreichen. Dem <strong>in</strong>teressierten Leser sei an dieser<br />

Stelle der Artikel <strong>von</strong> Weber et al. [WWV + 97] zur vertiefenden Lektüre empfohlen.<br />

Algebraische Petri-Netze<br />

Im Folgenden werden, nach den Gr<strong>und</strong>lagen der vergangenen Unterabschnitte, nun<br />

die algebraischen Petri-Netze (aPN) formal deniert. Die verwendeten Denitionen<br />

s<strong>in</strong>d der Veröentlichung <strong>von</strong> Weber et al. [WWV + 97] entnommen, zusätzlich gibt es<br />

noch weitere Veröentlichungen, welche sich mit den aPNs beschäftigen [Peu01, Rei91,<br />

KR96, KV97].<br />

Denition 7 (Algebraische Petri-Netze):<br />

E<strong>in</strong> algebraisches Petri-Netz [WWV + 97] aP N = (S, T, V ′ , A, X , d, w, g, M 0 ) wird de-<br />

niert durch:<br />

i. E<strong>in</strong>e Menge Stellen S.<br />

ii. E<strong>in</strong>e Menge Transitionen T.<br />

iii. E<strong>in</strong>e Menge Verb<strong>in</strong>dungen V ′ ⊆ V = (S × T ) ∪ (T × S).<br />

iv. E<strong>in</strong>e Algebra A = (U, Op).<br />

v. E<strong>in</strong>e sortierte Variablenmenge X = (Y, dom).<br />

vi. E<strong>in</strong>e Funktion d : S → 2 U , die jeder Stelle s ∈ S e<strong>in</strong>e Sorte U s = d(s) zuordnet.<br />

13


Kapitel 2. Theoretische Betrachtung<br />

vii. E<strong>in</strong>e Funktion w : V ′ → T (A, X , U), sodass für v = (s, t) ∈ V ′ oder v = (t, s) ∈<br />

V ′ gilt: w(v) ∈ T (A, X , N Us ).<br />

viii. E<strong>in</strong>e Funktion g : T → T (A, X , B), die jeder Transition e<strong>in</strong>e Aktivierungsbed<strong>in</strong>gung<br />

zuordnet.<br />

ix. E<strong>in</strong>e Anfangsmarkierung M 0 : S → N U .<br />

Das algebraische Petri-Netz erweitert die Denition e<strong>in</strong>es e<strong>in</strong>fachen Petri-Netzes (De-<br />

nition 1) um sechs Elemente. So wird e<strong>in</strong>e Algebra A mit <strong>in</strong> die Denition aufgenommen,<br />

die den verfügbaren Werte- <strong>und</strong> Funktionsumfang des Petri-Netzes beschreibt.<br />

Auÿerdem wird e<strong>in</strong>e Variablenmenge X h<strong>in</strong>zugefügt, welche die verschiedenen Werte<br />

<strong>in</strong> Variablen zusammenfasst. So repräsentieren die Variablen y ∈ Y e<strong>in</strong>e Teilmenge<br />

der Potenzmenge 2 U des Wertevorrats. Zusätzlich zu diesen beiden Mengen wird e<strong>in</strong>e<br />

Abbildung <strong>in</strong> die Denition e<strong>in</strong>gefügt, welche jeder Stelle des Petri-Netzes ebenfalls e<strong>in</strong><br />

Element der Potenzmenge 2 U zuweist <strong>und</strong> somit festlegt, welche Werte <strong>in</strong> dieser Stelle<br />

abgelegt werden können. Um beschreiben zu können, welche Verb<strong>in</strong>dung v ∈ V ′ welche<br />

Werte transportieren kann, wird die Abbildung w deniert, welche e<strong>in</strong>em Element aus<br />

V ′ e<strong>in</strong>en Term T (A, X , U) zuweist. Dieser Term repräsentiert e<strong>in</strong>e Menge Elemente<br />

aus U ebenso wie Operationen op ∈ Op. Somit kann mit diesem Werkzeug ebenfalls<br />

die Veränderung <strong>von</strong> Werten durch op während der Ausführung des Petri-Netzes modelliert<br />

werden. Zusätzlich zu den beiden bisher vorgestellten Abbildungen wird die<br />

Funktion g deniert, welche jeder Transition t ∈ T e<strong>in</strong>e Aktivierungsbed<strong>in</strong>gung zuweist.<br />

Hierdurch kann während der Ausführung des Petri-Netzes e<strong>in</strong>deutig entschieden<br />

werden, ob die Transition schalten kann oder wegen nicht erfüllter Vorbed<strong>in</strong>gungen<br />

blockiert ist. Zum Abschluss der Denition weist e<strong>in</strong> algebraisches Petri-Netz e<strong>in</strong>e Anfangsmarkierung<br />

auf, welche aus e<strong>in</strong>er Abbildung e<strong>in</strong>er Stelle s ∈ S auf die Menge aller<br />

Multimengen über dem Zeichenvorrat U besteht <strong>und</strong> somit jeder Stelle s Startwerte<br />

<strong>in</strong> Form e<strong>in</strong>er Multimenge über U zuweist.<br />

2.2. Ereignisgesteuerte Prozessketten (EPK)<br />

Ereignisgesteuerte Prozessketten wurden 1992 <strong>von</strong> e<strong>in</strong>er Arbeitsgruppe am Institut<br />

für Wirtschafts<strong>in</strong>formatik an der Universität des Saarlandes (IWi) unter Leitung <strong>von</strong><br />

Prof. Dr. August-Wilhelm Scheer entwickelt. Anhand der Veröentlichungen<br />

[KKNS91, KNS92, HKS93] aus dieser Zeit kann man die Entwicklungsgeschichte der<br />

Ereignisgesteuerten Prozessketten nachvollziehen. So wurden sie entwickelt, um die<br />

<strong>in</strong> der Aris-Architektur [Sch97] bis dah<strong>in</strong> bestehenden Daten-, Funktions- <strong>und</strong> Organisationssichten<br />

um e<strong>in</strong>e Steuerungssicht zu ergänzen <strong>und</strong> damit die Architektur zu<br />

komplettieren. Die Aris-Architektur ist e<strong>in</strong>e <strong>von</strong> Scheer entwickelte Darstellungsweise<br />

14


2.2. Ereignisgesteuerte Prozessketten (EPK)<br />

des Unternehmens aus Sicht der Wirtschafts<strong>in</strong>formatik. E<strong>in</strong> weiterer positiver Eekt<br />

der neu geschaenen <strong>in</strong>tuitiv verständlichen <strong>und</strong> e<strong>in</strong>deutigen <strong>Modellierung</strong>smethode<br />

war die Ablösung der damals vorherrschenden, semantisch sehr heterogenen Daten-<br />

ussdarstellungen. Auÿerdem ermöglichen EPKs e<strong>in</strong>e Aussage über den zeitlichen <strong>und</strong><br />

logischen Ablauf e<strong>in</strong>es Prozesses zu treen.<br />

2.2.1. E<strong>in</strong>führung <strong>in</strong> die EPK<br />

Ereignisgesteuerte Prozessketten (EPKs) basieren auf Petri-Netzen [SNV95]. Im Forschungsbericht<br />

des IWi [HKS93] stellen die Autoren den Zusammenhang zwischen<br />

Ereignisgesteuerten Prozessketten <strong>und</strong> Petri-Netzen dar. Hierzu wählen sie das B-/E-<br />

Netz. Allerd<strong>in</strong>gs kann fast jedes weitere Petri-Netz für diesen Vergleich herangezogen<br />

werden. So wird <strong>in</strong> dieser Diplomarbeit gezeigt, dass auch algebraische Petri-Netze<br />

(aPN) mit EPKs verwandt s<strong>in</strong>d <strong>und</strong> aEPKs <strong>in</strong> aPNs transformiert werden können.<br />

Der Aufbau <strong>von</strong> EPKs ist e<strong>in</strong>fach, denn es existieren nur drei Elementarten (Ereignisse,<br />

Funktionen <strong>und</strong> Operatoren). Mit diesen Elementen können alle denkbaren Prozessabläufe<br />

modelliert werden. Ereignisse (Abbildung 2.3(a)) s<strong>in</strong>d die passiven Elemente dieser<br />

<strong>Modellierung</strong>ssprache. Sie s<strong>in</strong>d meistens Ergebnisse der vorangegangenen Funktionen.<br />

Nur zu Beg<strong>in</strong>n gibt es e<strong>in</strong> Ereignis, welches als Initialereignis den Startpunkt des<br />

Prozesses markiert. Die aktiven Elemente heiÿen Funktionen (Abbildung 2.3(b)). Diese<br />

beschreiben Umwandlungsaktivitäten <strong>in</strong>nerhalb e<strong>in</strong>es Prozesses. Als dritte Elementklasse<br />

existieren die Operatoren (Abbildung 2.3(c)), derer drei verschiedene verwendet<br />

werden können (<strong>und</strong> - Konjunktion (∧), <strong>in</strong>klusives oder - Adjunktion (∨), exclusives<br />

oder - Disjunktion (XOR))[HKS93].<br />

(a) Ereigniselement (b) Funktionselement (c) Operatoren <strong>in</strong> EPKs<br />

Abbildung 2.3.: Elemente <strong>in</strong> EPKs<br />

Um e<strong>in</strong> Prozessmodell zu erhalten, müssen diese drei Elementarten mite<strong>in</strong>ander komb<strong>in</strong>iert<br />

werden. Hierbei sollten folgende wichtige Punkte beachtet werden. Gr<strong>und</strong>sätzlich<br />

beg<strong>in</strong>nt <strong>und</strong> endet jedes Prozessmodell mit e<strong>in</strong>em Ereignis. Auÿerdem werden Ereignisse<br />

<strong>und</strong> Funktionen immer abwechselnd benutzt. Zwischen den Elementen werden<br />

Verb<strong>in</strong>dungen mit Richtungspfeilen e<strong>in</strong>gezeichnet, um die Richtung des Prozessusses<br />

15


Kapitel 2. Theoretische Betrachtung<br />

zu verdeutlichen. Zwischen Ereignissen <strong>und</strong> Funktionen können beliebig viele Operatoren<br />

e<strong>in</strong>gefügt werden. Hierbei ist allerd<strong>in</strong>gs darauf zu achten, dass die Operatoren<br />

korrekt verwendet werden. So darf es nicht vorkommen, dass e<strong>in</strong> Prozess mittels e<strong>in</strong>es<br />

∧-Operators aufgetrennt wird <strong>und</strong> die daraus entstehenden Teilprozesse später wieder<br />

mittels e<strong>in</strong>es XOR-Operators zusammengefügt werden. Diese <strong>Modellierung</strong>sweise<br />

führt zu Inkonsistenzen <strong>und</strong> Fehlern im Prozessablauf [vdA99]. Des Weiteren muss<br />

darauf geachtet werden, dass Ereignisse als passive Elemente ke<strong>in</strong>e Entscheidungen<br />

treen können, wodurch die Verknüpfung <strong>von</strong> e<strong>in</strong>em Ereignis mit mehreren Funktionen<br />

mittels e<strong>in</strong>er Adjunktion (∨) oder e<strong>in</strong>er Disjunktion (XOR) nicht vorkommen<br />

darf.<br />

2.2.2. Formale Denition der EPK<br />

Die im vorhergehenden Abschnitt beschriebene <strong>in</strong>tuitive graphische Erstellung <strong>von</strong><br />

EPKs kann auch formalisiert werden. Dies hat van der Aalst bereits 1999 gezeigt<br />

[vdA99].<br />

Denition 8 (Ereignisgesteuerte Prozesskette):<br />

E<strong>in</strong>e beliebige Ereignisgesteuerte Prozesskette (EPK) besteht aus e<strong>in</strong>em Fünf-Tupel<br />

EP K = (E, F, C, t, V ′ ) [vdA99]:<br />

i. E<strong>in</strong>e Menge Ereignisse E.<br />

ii. E<strong>in</strong>e Menge Funktionen F.<br />

iii. E<strong>in</strong>e Menge Operatoren C.<br />

iv. E<strong>in</strong>er Funktion t : C → {∨, ∧, XOR}, diese ordnet jedem Operator c ∈ C e<strong>in</strong>e<br />

Bedeutung zu.<br />

v. E<strong>in</strong>e Menge V ′ ⊆ V , wobei V = (E × F ) ∪ (E × C) ∪ (F × E) ∪ (F × C) ∪ (C ×<br />

C) ∪ (C × F ) ∪ (C × E).<br />

Mit dieser Denition kann e<strong>in</strong>e e<strong>in</strong>fache EPK vollständig beschrieben werden. Die<br />

Mengen der Funktionen, Ereignisse <strong>und</strong> Operatoren bilden die verschiedenen verwendbaren<br />

Elemente ab. Mittels der Funktion t wird jedem Operator c ∈ C e<strong>in</strong>e<br />

Operatorenausprägung zugeordnet, damit deniert werden kann, welcher Operator die<br />

anderen Elemente wie verb<strong>in</strong>det. Die Verb<strong>in</strong>dungen selbst werden mittels der Menge<br />

V ′ abgebildet. Die Menge V enthält h<strong>in</strong>gegen alle zwischen den Elementen möglichen<br />

Verb<strong>in</strong>dungen.<br />

Im vorhergehenden Abschnitt wurden die E<strong>in</strong>schränkungen, bezogen auf die <strong>Modellierung</strong><br />

<strong>von</strong> EPKs, kurz dargestellt. Um diese nun ebenfalls formal korrekt abzubilden,<br />

16


2.2. Ereignisgesteuerte Prozessketten (EPK)<br />

s<strong>in</strong>d die nachfolgenden Denitionen notwendig:<br />

Denition 9 (Direkter Pfad, elementarer Pfad):<br />

Sei EP K = (E, F, C, t, V ′ ) e<strong>in</strong>e Ereignisgesteuerte Prozesskette [vdA99].<br />

Dann ist der direkte Pfad p vom Knoten n 1 zum Knoten n k e<strong>in</strong>e Sequenz 〈n 1 , n 2 , · · · , n k 〉,<br />

so dass gilt: 〈n i , n i+1 〉 ∈ V ′ für 1 ≤ i ≤ k − 1.<br />

Zusätzlich ist p e<strong>in</strong> elementarer Pfad, wenn alle Knoten n i auf dem Pfad p paarweise<br />

verschieden s<strong>in</strong>d. Mit P wird e<strong>in</strong> elementarer Pfad zwischen dem Startereignis <strong>und</strong><br />

dem Endereignis der EPK beschrieben.<br />

Mittels dieser Denition e<strong>in</strong>es direkten/elementaren Pfades kann die Menge der Operatoren<br />

weiter zerlegt werden.<br />

Denition 10 (Zusätzliche Mengen für EPKs):<br />

Es sei EP K = (E, F, C, t, V ′ ) e<strong>in</strong>e Ereignisgesteuerte Prozesskette [vdA99]. Daraus<br />

lassen sich nun die folgenden Elemente denieren:<br />

i. N = E ∪ F ∪ C ist die Menge aller Knoten e<strong>in</strong>es EPKs.<br />

ii. C ∨ = {c ∈ C|t(c) = ∨}<br />

iii. C ∧ = {c ∈ C|t(c) = ∧}<br />

iv. C xor = {c ∈ C|t(c) = XOR}<br />

v. Für n ∈ N gilt:<br />

•n = {m|(m, n) ∈ V ′ }<br />

n• = {m|(n, m) ∈ V ′ }<br />

vi. C J = {c ∈ C| |•c| ≥ 2}<br />

vii. C S = {c ∈ C| |c•| ≥ 2}<br />

viii. C EF = {c ∈ C|∃p = 〈n 1 , n 2 , · · · , n k−1 , n k 〉, n 1 ∈ E, n k ∈ F, n 2 , · · · , n k−1 ∈ C<br />

<strong>und</strong> c ∈ {n 2 , · · · , n k−1 }} ⊆ C<br />

ix. C F E = {c ∈ C|∃p = 〈n 1 , n 2 , · · · , n k−1 , n k 〉, n 1 ∈ F, n k ∈ E, n 2 , · · · , n k−1 ∈ C<br />

<strong>und</strong> c ∈ {n 2 , · · · , n k−1 }} ⊆ C<br />

Die Menge aller Knoten wird deniert als N. Die Menge der Operatoren C wird aufgeteilt<br />

<strong>in</strong> die disjunkten Mengen C ∨ , C ∧ <strong>und</strong> C XOR . Somit gilt C ∨ ∪ C ∧ ∪ C XOR = C.<br />

Analog wird C durch C EF <strong>und</strong> C F E vollständig partitioniert. Dies gilt deshalb, da die<br />

Menge C EF alle Operatoren enthält, die auf e<strong>in</strong>em, nur aus Operatoren bestehenden<br />

17


Kapitel 2. Theoretische Betrachtung<br />

Pfad zwischen e<strong>in</strong>em Ereignis <strong>und</strong> e<strong>in</strong>er Funktion liegen. Die Menge C F E ist ebenfalls<br />

diesem Muster entsprechend deniert, nur enthält sie alle Operatoren zwischen e<strong>in</strong>er<br />

Funktion <strong>und</strong> e<strong>in</strong>em Ereignis. Zusätzlich gilt, dass e<strong>in</strong> Operator nur Elemente e<strong>in</strong>es<br />

Typs als Vorgänger <strong>und</strong> Elemente e<strong>in</strong>es anderen Typs als Nachfolger haben darf. Ausgenommen<br />

hier<strong>von</strong> ist der Typ Operator, dieser darf sowohl als Vorgänger als auch<br />

als Nachfolger existieren [HKS93]. Die Mengen C J <strong>und</strong> C S dienen dazu, Teilungs- <strong>und</strong><br />

Vere<strong>in</strong>igungsoperatoren zu denieren (jo<strong>in</strong>- <strong>und</strong> split-Operatoren).<br />

Mit diesen Denitionen gerüstet, werden im Folgenden die <strong>Modellierung</strong>se<strong>in</strong>schränkungen<br />

für EPKs deniert.<br />

Denition 11 (E<strong>in</strong>schränkungen bei EPKs):<br />

E<strong>in</strong>e Ereignisgesteuerte Prozesskette EP K = (E, F, C, t, V ′ ) muss folgende Bed<strong>in</strong>gungen<br />

erfüllen [vdA99]:<br />

i. Die Mengen E, F, C s<strong>in</strong>d paarweise verschieden. E ∩ F = ∅, F ∩ C = ∅ <strong>und</strong><br />

E ∩ C = ∅.<br />

ii. ∀e ∈ E : |•e| ≤ 1 <strong>und</strong> |e•| ≤ 1<br />

iii. ∀f ∈ F : |•f| = 1 <strong>und</strong> |f•| = 1<br />

iv. ∀c ∈ C : |•c| ≥ 1 <strong>und</strong> |c•| ≥ 1<br />

v. ∃!e ∈ E : |•e| = 0 (Startereignis)<br />

vi. ∃!e ∈ E : |e•| = 0 (Endereignis)<br />

vii. C J <strong>und</strong> C S partitionieren C, es gilt also C J ∩ C S = ∅ <strong>und</strong> C J ∪ C S = C.<br />

viii. C EF <strong>und</strong> C F E partitionieren C, es gilt also C EF ∩ C F E = ∅ <strong>und</strong> C EF ∪ C F E = C.<br />

ix. C s ∩ C EF ∩ C xor = ∅ <strong>und</strong> C s ∩ C EF ∩ C ∧ = ∅<br />

Es ist nun sichergestellt, dass e<strong>in</strong>e Ereignisgesteuerte Prozesskette je e<strong>in</strong> Start- <strong>und</strong><br />

e<strong>in</strong> Endereignis haben muss. Ebenso ist sichergestellt, dass e<strong>in</strong>er Funktion jeweils nur<br />

e<strong>in</strong> Element vorausgehen <strong>und</strong> nachfolgen kann. Dasselbe gilt für alle Ereignisse mit<br />

Ausnahme der Start- <strong>und</strong> Endereignisse. Bei den Operatoren h<strong>in</strong>gegen darf mehr als<br />

e<strong>in</strong> Element vorausgehen beziehungsweise nachfolgen. Im vorherigen Abschnitt wurde<br />

angesprochen, dass die Operatoren ∨ <strong>und</strong> XOR nicht direkt nach e<strong>in</strong>em Ereignis stehen<br />

dürfen. Dies verh<strong>in</strong>dern die Restriktionen C s ∩C EF ∩C xor = ∅ <strong>und</strong> C s ∩C EF ∩C ∧ = ∅.<br />

Damit ist die formale Denition <strong>von</strong> EPKs abgeschlossen.<br />

18


2.3. Algebraische Ereignisgesteuerte Prozessketten (aEPK)<br />

2.2.3. Erweiterte Ereignisgesteuerte Prozesskette (eEPK)<br />

Zu den hier denierten Ereignisgesteuerten Prozessketten existiert e<strong>in</strong>e Erweiterung.<br />

Diese umfasst zusätzlich die aus der Aris-Architektur bekannten Daten- <strong>und</strong> Organisationselemente,<br />

welche mit den Funktionselementen verb<strong>und</strong>en werden können<br />

[HKS93, SNV97]. Damit können nun auch Informationsobjekte (Abbildung 2.4(a))<br />

<strong>und</strong> Organisationse<strong>in</strong>heiten (Abbildung 2.4(b)) übersichtlich <strong>in</strong> das Prozessmodell e<strong>in</strong>geb<strong>und</strong>en<br />

werden.<br />

(a) Informationsobjekt<br />

(b) Organisationse<strong>in</strong>heit<br />

Abbildung 2.4.: Zusätzliche Elemente e<strong>in</strong>er eEPK<br />

E<strong>in</strong> vollständig modellierter Prozess wird <strong>in</strong> Abbildung 2.5 dargestellt. Damit diese<br />

erweiterten Elemente ebenfalls formal korrekt abgebildet werden können, werden zwei<br />

zusätzliche Mengen deniert: je e<strong>in</strong>e für Informationsobjekte <strong>und</strong> e<strong>in</strong>e für Organisationsobjekte.<br />

Auÿerdem muss e<strong>in</strong>e Funktion, welche die Zuordnung zwischen Funktionselementen<br />

<strong>und</strong> Informations- <strong>und</strong> Organisationsobjekten zulässt, deniert werden.<br />

Denition 12 (Erweiterte Ereignisgesteuerte Prozesskette):<br />

E<strong>in</strong>e erweiterte Ereignisgesteuerte Prozesskette (eEPK) eEP K = (F, E, C, k, V ′ , I, O, l)<br />

wird deniert durch:<br />

i. E<strong>in</strong>e Ereignisgesteuerte Prozesskette EP K = (F, E, C, t, V ′ ).<br />

ii. E<strong>in</strong>e Menge der Informationsobjekte I.<br />

iii. E<strong>in</strong>e Menge der Organisationsobjekte O.<br />

iv. E<strong>in</strong>e Funktion l : F → I ∪ O.<br />

2.3. Algebraische Ereignisgesteuerte Prozessketten<br />

(aEPK)<br />

Nachdem nun Petri-Netze im Allgeme<strong>in</strong>en <strong>und</strong> algebraische Petri-Netze im Besonderen<br />

<strong>und</strong> die eher für Beschreibungen geeigneten <strong>und</strong> auf Petri-Netzen basierenden<br />

19


Kapitel 2. Theoretische Betrachtung<br />

Abbildung 2.5.: Erweiterte Ereignisgesteuerte Prozesskette<br />

(erweiterten) Ereignisgesteuerten Prozessketten bekannt s<strong>in</strong>d, wird sich der kommende<br />

Abschnitt mit der Weiterentwicklung der eEPKs befassen. Diese eEPKs umfassen<br />

noch ke<strong>in</strong>erlei Möglichkeiten, die Weitergabe <strong>von</strong> Datenobjekten zu beschreiben, weshalb<br />

im Folgenden gezeigt wird, wie (erweiterte) Ereignisgesteuerte Prozessketten um<br />

e<strong>in</strong>e Algebra, ähnlich der algebraischer Petri-Netze, erweitert werden können. Diese<br />

Erweiterung wird im weiteren Verlauf für die <strong>Analyse</strong> <strong>und</strong> exakte <strong>Modellierung</strong> <strong>von</strong><br />

Prozessen <strong>von</strong> Bedeutung se<strong>in</strong>.<br />

2.3.1. Formale Denition der aEPK<br />

Die nachfolgend vorgestellte exakte Denition e<strong>in</strong>er algebraischen erweiterten Ereignisgesteuerten<br />

Prozesskette (aEPK) soll den beschreibenden <strong>und</strong> <strong>in</strong>tuitiv verständlichen<br />

Charakter <strong>von</strong> eEPKs um die <strong>Modellierung</strong> <strong>von</strong> Daten erweitern. Somit wird es<br />

möglich, e<strong>in</strong>en Prozess sowohl allgeme<strong>in</strong> verständlich zu zeichnen als auch <strong>in</strong> Textform<br />

zu denieren. Der Beispielprozess wurde um die Algebra erweitert <strong>und</strong> ist <strong>in</strong><br />

Abbildung 2.6 zu sehen.<br />

20


2.3. Algebraische Ereignisgesteuerte Prozessketten (aEPK)<br />

Denition 13 (Algebraische Ereignisgesteuerte Prozesskette):<br />

E<strong>in</strong>e algebraische erweiterte Ereignisgesteuerte Prozesskette (aEPK)<br />

aEP K = (F, E, C, k, V ′ , I, O, l, A, X , d e , d c , w) wird deniert durch:<br />

i. E<strong>in</strong>e erweiterte Ereignisgesteuerte Prozesskette eEP K = (F, E, C, t, V ′ , I, O, l).<br />

ii. E<strong>in</strong>e Algebra A = (U, Op).<br />

iii. E<strong>in</strong>e sortierte Variablenmenge X = (Y, dom).<br />

iv. E<strong>in</strong>e Funktion d e : E → 2 U .<br />

v. E<strong>in</strong>e Funktion d c : C → 2 U .<br />

vi. E<strong>in</strong>e Funktion w : V ′ → T (A, X , U).<br />

ˆ Wenn v ∈ {(e, f), (f, e), (c, e), (e, c)}, dann w(v) ∈ T (A, X , U e ).<br />

ˆ Wenn v ∈ {(c, f), (f, c)}, dann w(v) ∈ T (A, X , U c ).<br />

ˆ Wenn v ∈ {(c 1 , c 2 )}, dann w(v) ∈ T (A, X , U c1 ).<br />

E<strong>in</strong>e aEPK besteht aus e<strong>in</strong>er eEPK, welche um e<strong>in</strong>e Algebra A ergänzt wird. Diese<br />

Algebra ist analog zu der algebraischer Petri-Netze (aPN) deniert. Auch die sortierte<br />

Variablenmenge X ist äquivalent zu diesen. E<strong>in</strong> elementarer Unterschied zu den aPNs<br />

besteht dar<strong>in</strong>, dass bei e<strong>in</strong>er aEPK sowohl die passiven Elemente als auch die Konnektoren<br />

Daten bevorraten können. Bei algebraischen Petri-Netzen kommt diese Aufgabe<br />

nur den Stellen zu. Ebenso ist die Funktion w <strong>in</strong>soweit anders, als dass nur Funktionen<br />

Veränderungen an den Daten vornehmen können, Konnektoren leiten diese Daten<br />

lediglich weiter. Aus diesem Gr<strong>und</strong> muss die folgende E<strong>in</strong>schränkung zusätzlich zu der<br />

oben beschriebenen Denition gelten:<br />

Denition 14 (E<strong>in</strong>schränkung aEPK):<br />

Es sei eEP K = (F, E, C, k, V ′ , I, O, l, A, X , d e , d c , w) e<strong>in</strong>e algebraische erweiterte Ereignisgesteuerte<br />

Prozesskette <strong>und</strong> v ∈ {(e, c), (c, e), (c, c), (c, f), (e, f)} mit e ∈ E, f ∈<br />

F <strong>und</strong> c ∈ C, dann muss ∀op ∈ Op: op /∈ w(v) gelten.<br />

Diese E<strong>in</strong>schränkung muss gemacht werden, da nur <strong>in</strong>nerhalb <strong>von</strong> Funktionen Variablenbelegungen<br />

geändert <strong>und</strong> so Werte verarbeitet werden können. Deshalb gilt für alle<br />

Verb<strong>in</strong>dungen, die ke<strong>in</strong>e Funktion als Ursprungspunkt haben (v ∈ {(e, c), (c, e), (c, c),<br />

(c, f), (e, f)} mit e ∈ E, f ∈ F <strong>und</strong> c ∈ C), dass die zugeordneten Terme w(v) ke<strong>in</strong>e<br />

Operationen op ∈ Op enthalten dürfen.<br />

21


Kapitel 2. Theoretische Betrachtung<br />

Abbildung 2.6.: Algebraische erweiterte Ereignisgesteuerte Prozesskette<br />

Als weiterer groÿer Unterschied zu den aPNs wurden bei den aEPKs auf die Ausführungseigenschaften<br />

<strong>und</strong> somit die Semantikprüfung verzichtet. Um dennoch die modellierten<br />

Prozesse ausführen <strong>und</strong> auf Deadlocks <strong>und</strong> ähnliches untersuchen zu können,<br />

wird im nächsten Abschnitt e<strong>in</strong>e Methode zur Abbildung e<strong>in</strong>er aEPK auf e<strong>in</strong> algebraisches<br />

Petri-Netz (aPN) deniert.<br />

2.3.2. Abbildung der aEPK auf aPN<br />

In diesem Abschnitt wird nun e<strong>in</strong>e Möglichkeit aufgezeigt, die denierten aEPKs <strong>in</strong><br />

aPNs zu übertragen. Diese Transformation kann dazu genutzt werden, um die Vorteile<br />

h<strong>in</strong>sichtlich der semantischen Korrektheitsprüfung <strong>und</strong> der Simulierbarkeit <strong>von</strong> algebraischen<br />

Petri-Netzen e<strong>in</strong>setzen zu können. Die e<strong>in</strong>fache Transformation <strong>von</strong> EPKs<br />

<strong>in</strong> Petri-Netze hat van der Aalst [vdA99] bereits sehr ausführlich beschrieben. Diese<br />

Transformation wird als Gr<strong>und</strong>lage genutzt <strong>und</strong> um die algebraischen Teile erweitert.<br />

Neben van der Aalst gibt es noch weitere Forschergruppen [LSW97, CS94], die<br />

sich schon früh mit der Umwandlung <strong>von</strong> EPKs <strong>in</strong> Petri-Netze befasst haben. Unter<br />

anderem ist dabei auch e<strong>in</strong>e Diplomarbeit entstanden, welche die automatisierte<br />

22


2.3. Algebraische Ereignisgesteuerte Prozessketten (aEPK)<br />

Transformation unter bestimmten Voraussetzungen beschreibt [Brö96]. Van der Aalst<br />

[vdA99] sieht e<strong>in</strong>e Transformation <strong>in</strong> zwei Schritten vor. Zur Vere<strong>in</strong>fachung werden<br />

im Folgenden nur Konnektoren der Gestalt ∧ <strong>und</strong> XOR genutzt. Der Konnektor ∨<br />

nimmt e<strong>in</strong>e Sonderstellung e<strong>in</strong> <strong>und</strong> wird im nächsten Abschnitt näher betrachtet.<br />

Schritt 1<br />

Entsprechend dieser E<strong>in</strong>schränkung werden im ersten Schritt alle Vorkommen <strong>von</strong> zwei<br />

oder mehr aufe<strong>in</strong>ander folgenden Konnektoren der Art ∧ oder XOR durch das E<strong>in</strong>fügen<br />

<strong>von</strong> Dummy-Funktionen <strong>und</strong> -Ereignissen <strong>von</strong>e<strong>in</strong>ander getrennt. Dieses Vorgehen<br />

wird <strong>von</strong> der Abbildung 2.7 illustriert.<br />

Abbildung 2.7.: Umwandlung <strong>von</strong> zwei aufe<strong>in</strong>ander folgenden Konnektoren [vdA99]<br />

Formal werden alle Vorkommen <strong>von</strong> v = (c 1 , c 2 ) mit c 1 , c 2 ∈ C <strong>und</strong> •c ∈ F durch<br />

v 1 = (c 1 , e neu ), v 2 = (e neu , f neu ), v 3 = (f neu , c 2 ) <strong>in</strong>nerhalb der Menge V ′ ersetzt. Den<br />

Mengen E <strong>und</strong> F werden die Elemente f neu <strong>und</strong> e neu h<strong>in</strong>zugefügt. Falls •c ∈ E gilt,<br />

wird v = (c 1 , c 2 ) durch v 1 = (c 1 , f neu ), v 2 = (f neu , e neu ), v 3 = (e neu , c 2 ) ersetzt <strong>und</strong><br />

ebenfalls die Elemente f neu <strong>und</strong> e neu den Mengen F beziehungsweise E h<strong>in</strong>zugefügt.<br />

23


Kapitel 2. Theoretische Betrachtung<br />

Schritt 2<br />

Der zweite Schritt der Transformation sieht vor, alle Funktionen auf Transitionen <strong>und</strong><br />

alle Ereignisse auf Stellen abzubilden. Auÿerdem werden die Konnektoren entsprechend<br />

der <strong>in</strong> Abbildung 2.8 denierten Übergangsvorschriften <strong>in</strong> Übergänge <strong>in</strong>nerhalb<br />

<strong>von</strong> Petri-Netzen überführt. Diese Übergangsvorschriften hat bereits van der Aalst<br />

[vdA99] 1999 veröentlicht <strong>und</strong> formalisiert. Sie sollen an dieser Stelle zum gr<strong>und</strong>legenden<br />

Verständnis des zweiten Transformationsschrittes beitragen.<br />

Formal werden bei dieser Transformation die Elemente aus F <strong>in</strong> Elemente <strong>von</strong> T umgewandelt,<br />

wobei die Zuordnung der Terme erhalten bleibt. Ebenso werden die Elemente<br />

aus E <strong>in</strong> Elemente aus S umgewandelt. Auch hier bleibt die Zuordnung der Sorten<br />

erhalten. Da während dieser Umwandlung alle Konnektoren verloren gehen <strong>und</strong> durch<br />

e<strong>in</strong>e Komb<strong>in</strong>ation aus Transitionen <strong>und</strong> Stellen ersetzt werden, erhalten hier die Stellen<br />

die vorher den Konnektoren zugeordnete Sorte. Die Transitionen erhalten Terme,<br />

welche die e<strong>in</strong>fache Weitergabe der Daten <strong>von</strong> vorhergehenden Stellen <strong>in</strong> nachfolgende<br />

Stellen beschreiben. Die <strong>in</strong> Abbildung 2.8 gezeigte graphische Transformationsvorschrift<br />

ndet sich im Artikel <strong>von</strong> van der Aalst [vdA99] zusätzlich <strong>in</strong> formal korrekter<br />

Form.<br />

Durch diese beiden Umwandlungsschritte ist e<strong>in</strong> neues algebraisches Petri-Netz entstanden,<br />

welches nun Aussagen nach der Petri-Netz-Theorie über Lebendigkeit, Semantiktreue,<br />

et cetera erlaubt. Um diese Aussagen erhalten zu können, müssen allerd<strong>in</strong>gs<br />

noch, wie <strong>in</strong> Denition 7 aufgezählt, e<strong>in</strong>e Aktivierungsbed<strong>in</strong>gung <strong>und</strong> e<strong>in</strong>e<br />

Anfangsmarkierung für das neu entstandene aPN erstellt werden.<br />

Behandlung des Konnektors ∨<br />

Der Konnektor ∨ nimmt <strong>in</strong> der gesamten Theorie über Ereignisgesteuerte Prozessketten<br />

e<strong>in</strong>e Sonderstellung e<strong>in</strong>, denn er kann als Komb<strong>in</strong>ation aus den Konnektoren ∧<br />

<strong>und</strong> XOR betrachtet werden [LSW97], wodurch die Bedeutung nicht exakt bestimmbar<br />

ist. Für diese Sonderrolle existiert <strong>in</strong>nerhalb der Petri-Netz-Theorie ke<strong>in</strong> Pendant,<br />

was dazu führt, dass vor der Transformation <strong>von</strong> aEPKs <strong>in</strong> aPNs, der ∨-Operator<br />

ersetzt werden muss. Dieses Problem ist bekannt <strong>und</strong> wurde bereits <strong>von</strong> van der Aalst<br />

[vdA99] <strong>und</strong> Langer et al. [LSW97] formuliert <strong>und</strong> gr<strong>und</strong>sätzlich diskutiert. Zunächst<br />

müssen die möglichen Verknüpfungssituationen e<strong>in</strong>es ∨-Operators deniert werden.<br />

Derer existieren vier, wo<strong>von</strong> allerd<strong>in</strong>gs nur drei verwendet werden können. Die Situation<br />

II (Abbildung 2.9(b)), <strong>in</strong> welcher der ∨-Operator nach e<strong>in</strong>em Ereignis <strong>in</strong> zwei<br />

Funktionen aufsplittet, kann <strong>in</strong> EPKs nicht verwendet werden, da e<strong>in</strong> Ereignis nicht<br />

über den Fortgang des Prozesses entscheiden kann [HKS93]. Somit bleiben die Situationen<br />

I, III <strong>und</strong> IV, welche betrachtet werden müssen.<br />

24


2.3. Algebraische Ereignisgesteuerte Prozessketten (aEPK)<br />

Abbildung 2.8.: Umwandlung der Konnektoren [vdA99]<br />

25


Kapitel 2. Theoretische Betrachtung<br />

(a) ODER-Teilung an e<strong>in</strong>er Funktion (I) (b) ODER-Teilung an e<strong>in</strong>em Ereignis (II)<br />

(c) ODER-Zusammenführung <strong>in</strong> e<strong>in</strong>e<br />

Funktion (III)<br />

(d) ODER-Zusammenführung <strong>in</strong> e<strong>in</strong> Ereignis<br />

(IV)<br />

Abbildung 2.9.: Mögliche ODER-Verknüpfungen<br />

Zusätzlich zu den möglichen Verknüpfungen muss <strong>in</strong>nerhalb <strong>von</strong> EPKs da<strong>von</strong> ausgegangen<br />

werden können, dass ke<strong>in</strong>e oensichtlichen Deadlocks enthalten s<strong>in</strong>d. Dies<br />

wäre zum Beispiel der Fall, wenn e<strong>in</strong>e ∨-Teilung durch e<strong>in</strong>e ∧-Vere<strong>in</strong>igung wieder zusammengeführt<br />

wird. Denn die ∨-Teilung lässt neben der ∧-Teilung auch e<strong>in</strong>e XOR-<br />

Teilung zu, wodurch bei der Vere<strong>in</strong>igung e<strong>in</strong> Deadlook entstehen kann. Dieser entsteht<br />

dann, wenn durch e<strong>in</strong>en XOR-Operator geteilt wird, aber durch e<strong>in</strong>en ∧-Operator<br />

vere<strong>in</strong>igt werden soll. Somit muss e<strong>in</strong> teilender Operator durch denselben Operator<br />

oder e<strong>in</strong>en Operator, der dieselbe Funktionalität aufweist, zusammengeführt werden.<br />

Hier wäre die Substitution e<strong>in</strong>es ∧- oder e<strong>in</strong>es XOR-Operators durch den ∨-Operator<br />

möglich, allerd<strong>in</strong>gs nicht umgekehrt. Weiter kann da<strong>von</strong> ausgegangen werden, dass e<strong>in</strong><br />

beliebiger önender Operator an irgende<strong>in</strong>em Punkt im weiteren Verlauf der Prozesskette<br />

durch e<strong>in</strong>en weiteren Operator geschlossen wird. Denn laut Punkt (v.) <strong>und</strong> (vi.)<br />

<strong>in</strong> Denition 9 darf nur je e<strong>in</strong> Start- <strong>und</strong> e<strong>in</strong> Endereignis existieren. Dies hat zur Folge,<br />

dass e<strong>in</strong>mal aufgespaltene Prozessschritte an irgende<strong>in</strong>em Punkt wieder zu e<strong>in</strong>em<br />

Prozess vere<strong>in</strong>igt werden müssen, um im Endereignis zu term<strong>in</strong>ieren. Diese Tatsache<br />

impliziert, dass jeder Teilungsoperator m<strong>in</strong>destens e<strong>in</strong>en zugehörigen Vere<strong>in</strong>igungsoperator<br />

hat. Dass e<strong>in</strong> Teilungsoperator auch mehrere zugehörige Vere<strong>in</strong>igungsoperatoren<br />

haben kann, liegt daran, dass diese Zusammenführung schrittweise geschehen kann.<br />

Der Teilungsoperator kann den Prozess <strong>in</strong> n Teilprozesse aufteilen. Die zugehörigen<br />

26


2.3. Algebraische Ereignisgesteuerte Prozessketten (aEPK)<br />

Vere<strong>in</strong>igungsoperatoren führen aber nur jeweils zwei Prozessstränge zusammen. Dadurch,<br />

dass wir diese Vere<strong>in</strong>igungsoperatoren aber <strong>in</strong> ihrer Bedeutung zusammenführen<br />

können, entsteht am Ende e<strong>in</strong> zugehöriger Operator.<br />

Unter diesen Annahmen werden nun die verbleibenden drei Situationen e<strong>in</strong>zeln näher<br />

beurteilt.<br />

ODER-Teilung an e<strong>in</strong>er Funktion (I)<br />

E<strong>in</strong>er ∨-Teilung nach e<strong>in</strong>er Funktion (Abbildung 2.9(a)) können <strong>in</strong> der Theorie, ebenso<br />

wie den anderen Operatoren auch, n Ereignisse folgen. Wollte man diese Adjunktion<br />

nun durch e<strong>in</strong>e Komb<strong>in</strong>ation aus ∧- <strong>und</strong> XOR-Operatoren ersetzen, was theoretisch<br />

möglich ist, dann müssen weiterh<strong>in</strong> alle vorher möglichen Wege durch den Prozess<br />

beschritten werden können. Dies kann gewährleistet werden, wenn an jedem Ausgang<br />

des ersten XOR-Operators e<strong>in</strong>er der 2 n − 1 möglichen Prozessfortsetzungen der n-<br />

fachen ∨-Teilung angelegt wird. Daher ist e<strong>in</strong>e Ersetzung des ∨-Operators zwar sehr<br />

aufwändig, aber auf jeden Fall möglich. Diese Trennung muss auf umgekehrte Weise<br />

vom zugehörigen Vere<strong>in</strong>igungsoperator vorgenommen werden. Der Vere<strong>in</strong>igungsoperator<br />

kann hier nun ebenfalls e<strong>in</strong> ∨-Operator oder e<strong>in</strong>e passende Komb<strong>in</strong>ation aus ∧-<br />

<strong>und</strong> XOR-Operatoren se<strong>in</strong>. Wie genau e<strong>in</strong>e Ersetzung des ∨-Operators vorgenommen<br />

wird, zeigt die Abbildung 2.10.<br />

(a) OR-Verknüpfung<br />

(b) Transformation der OR-Verknüpfung<br />

Abbildung 2.10.: Ersetzung des ∨-Konnektors mittels ∧- <strong>und</strong> XOR-Konnektoren<br />

27


Kapitel 2. Theoretische Betrachtung<br />

ODER-Vere<strong>in</strong>igung <strong>in</strong> e<strong>in</strong>e Funktion (III) oder e<strong>in</strong> Ereignis (IV)<br />

Entsprechend den Ausführungen muss auch jeder Vere<strong>in</strong>igungsoperator e<strong>in</strong>en zugehörigen<br />

Teilungsoperator besitzen. Ist dem nicht so, ist der betrachtete Vere<strong>in</strong>igungsoperator<br />

nur <strong>in</strong> Komb<strong>in</strong>ation mit anderen Operatoren e<strong>in</strong> Gegenstück des Teilungsoperators.<br />

Aufgr<strong>und</strong> dieser Argumentation ist e<strong>in</strong> ∨-Operator als Vere<strong>in</strong>igungsoperator an<br />

allen Stellen zwar denkbar, allerd<strong>in</strong>gs verrichtet er jeweils nur die Aufgaben, welche der<br />

Teilungsoperator ebenfalls verrichtet. Somit kann auch an dieser Stelle der ∨-Operator<br />

entsprechend dem zugehörigen Teilungsoperator <strong>in</strong> die verbleibenden beiden Operatoren<br />

transformiert werden. Dies gilt unabhängig da<strong>von</strong>, ob dem Operator e<strong>in</strong>e Funktion<br />

oder e<strong>in</strong> Ereignis folgt. Die Entscheidung darüber, ob e<strong>in</strong>e Funktion oder e<strong>in</strong> Ereignis<br />

folgt, ist nur da<strong>von</strong> abhängig, welches Element auf jedem Pfad das letzte vor dem<br />

Vere<strong>in</strong>igungsoperator ist. S<strong>in</strong>d diese Elemente alle derselben Art, ist das auf die Operatoren<br />

folgende Element das komplementäre Element zu den Vorgängerelementen.<br />

Hierbei werden Operatoren nicht als Elemente betrachtet.<br />

28


Kapitel 3.<br />

Wirtschaftskrim<strong>in</strong>alität<br />

In diesem Kapitel wird das Phänomen Wirtschaftskrim<strong>in</strong>alität betrachtet <strong>und</strong> der aktuelle<br />

Stand der möglichen Gegenmaÿnahmen vorgestellt. Auÿerdem wird das Konzept<br />

der Indikatoren beschrieben.<br />

3.1. Was ist Wirtschaftskrim<strong>in</strong>alität?<br />

Für den Begri Wirtschaftskrim<strong>in</strong>alität s<strong>in</strong>d <strong>in</strong> der Literatur viele verschiedene Denitionen<br />

gebräuchlich. Je nach Fachgebiet, welchem die jeweilige Denition entstammt,<br />

wird e<strong>in</strong> anderer Schwerpunkt zugr<strong>und</strong>e gelegt [Mai01]. Die erste betrachtete Denition<br />

zu diesem sehr weiten Themengebiet kommt aus der Soziologie <strong>und</strong> beschäftigt<br />

sich hauptsächlich mit den Tätern, ihrer gesellschaftlichen Stellung <strong>und</strong> den Tatmodalitäten.<br />

E<strong>in</strong>e weitere Denition entstammt der Rechtswissenschaft <strong>und</strong> beschäftigt<br />

sich aus diesem Gr<strong>und</strong> sehr stark mit der Verletzung der Rechtsgüter <strong>und</strong> der Schäden<br />

durch Wirtschaftskrim<strong>in</strong>alität. Zusätzlich zu den Denionen aus diesen beiden Fachgebieten<br />

existiert noch e<strong>in</strong>e Denition aus dem betriebswirtschaftlichen Bereich, welche<br />

versucht, aufgr<strong>und</strong> e<strong>in</strong>es <strong>in</strong>terdiszipl<strong>in</strong>ären Indikatormodells, die juristische Denition<br />

auf betriebs<strong>in</strong>terne Vere<strong>in</strong>barungen <strong>und</strong> Regeln auszuweiten. Somit umfasst diese<br />

betriebswirtschaftliche Denition nach Bologna et al. [Mai01] alle krim<strong>in</strong>ellen Vorgänge,<br />

welche darauf abzielen, dem Betrüger e<strong>in</strong>en nanziellen Vorteil zu verschaen.<br />

Diese sehr allgeme<strong>in</strong> gehaltene Denition wird vom Institut der Wirtschaftsprüfer <strong>in</strong><br />

Deutschland e.V. wie folgt konkretisiert:<br />

<strong>Fraud</strong> be<strong>in</strong>haltet beabsichtigte Handlungen e<strong>in</strong>er oder auch mehrerer Personen<br />

aus dem Kreis der gesetzlichen Vertreter, der Mitglieder des Aufsichtsorgans,<br />

der Mitarbeiter oder Dritter, um sich durch diese Handlungen<br />

ungerechtfertigte oder rechtswidrige Vorteile zu verschaen. (Denition<br />

gemäÿ Institut der Wirtschaftsprüfer <strong>in</strong> Deutschland e.V.)[Pri09a]<br />

29


Kapitel 3. Wirtschaftskrim<strong>in</strong>alität<br />

Diese Denition bildet die Gr<strong>und</strong>lage der <strong>in</strong> dieser Arbeit vorgenommenen Untersuchung<br />

auf wirtschaftskrim<strong>in</strong>elle Schwachstellen. Der englische Begri fraud bedeutet<br />

wörtlich übersetzt Betrug. Allerd<strong>in</strong>gs wird er heute im allgeme<strong>in</strong>en Sprachgebrauch<br />

gleichwertig für alle Straftaten, welche mit Wirtschaftskrim<strong>in</strong>alität <strong>und</strong> der oben angeführten<br />

Denition zusammenhängen, gebraucht. Deshalb werden <strong>in</strong> dieser Arbeit<br />

die Begrie Wirtschaftskrim<strong>in</strong>alität <strong>und</strong> <strong>Fraud</strong> synonym verwendet. Zusätzlich zu diesem<br />

Verständnis <strong>von</strong> Wirtschaftskrim<strong>in</strong>alität, gibt es e<strong>in</strong> sogenanntes Rob<strong>in</strong> Hood-<br />

Phänomen [Bus09]. Dieses beschreibt e<strong>in</strong> psychologisches Selbstverständnis, mit welchem<br />

Personen wirtschaftskrim<strong>in</strong>elle Handlungen begehen, ohne dabei <strong>von</strong> äuÿeren<br />

Anreizen oder <strong>in</strong>nerem Druck getrieben zu werden <strong>und</strong> sich selbst zu bereichern. Diese<br />

Personengruppen begehen dolose Handlungen aus e<strong>in</strong>er Art falschverstandenem<br />

Mitleid gegenüber persönlich unbekannten Dritten.<br />

3.2. Ausprägungen <strong>von</strong> Wirtschaftskrim<strong>in</strong>alität<br />

Die möglichen Ausprägungen der Wirtschaftskrim<strong>in</strong>alität, welche sich aus der vorangegangenen<br />

Denition ergeben, s<strong>in</strong>d sehr vielfältig <strong>und</strong> lassen sich unter den folgenden<br />

Oberbegrien zusammenfassen. Diese Aggregationen wurden teilweise den oziellen<br />

polizeilichen Jahresberichten zur Krim<strong>in</strong>alitätsentwicklung <strong>und</strong> der Studie zur Wirtschaftskrim<strong>in</strong>alität<br />

<strong>von</strong> PwC entnommen [BW07b, BW07a, NSB07].<br />

ˆ Unterschlagung/Betrug<br />

ˆ Diebstahl<br />

ˆ Falschbilanzierung<br />

ˆ Wettbewerbsvergehen<br />

ˆ Arbeitsdelikte (z.B. Schwarzarbeit)<br />

ˆ Insolvenzdelikte<br />

ˆ Korruption<br />

ˆ Geldwäsche<br />

ˆ Produktpiraterie<br />

ˆ Industriespionage<br />

ˆ ...<br />

Je nach betrachtetem Unternehmen <strong>und</strong> aktueller Unternehmenssituation nehmen die<br />

genannten Kategorien e<strong>in</strong>en anderen Stellenwert e<strong>in</strong>. So kann es vorkommen, dass<br />

ges<strong>und</strong>e Unternehmen ke<strong>in</strong>erlei Gefahr bei Insolvenzdelikten sehen, welche sich beispielsweise<br />

durch Kapitalentziehung aus der Insolvenzmasse <strong>und</strong> damit verb<strong>und</strong>enen<br />

Schädigungen <strong>von</strong> Gläubigern darstellen. Für wirtschaftlich angeschlagene Unternehmen,<br />

beziehungsweise für Gläubiger dieser Unternehmen, nimmt diese Thematik e<strong>in</strong>e<br />

wesentlich gröÿere Bedeutung an. Dasselbe Verhältnis lässt sich auch <strong>in</strong> den anderen<br />

30


3.3. Gegenmaÿnahmen<br />

Kategorien wiedernden. Aufgr<strong>und</strong> dieses sehr unterschiedlichen Blickw<strong>in</strong>kels e<strong>in</strong>es jeden<br />

Unternehmens ist es um so wichtiger, die Gegenmaÿnahmen, beziehungsweise die<br />

präventiv zur Verh<strong>in</strong>derung <strong>von</strong> Wirtschaftskrim<strong>in</strong>alität ergrienen Maÿnahmen, auf<br />

die konkrete Situation abzustimmen.<br />

3.3. Gegenmaÿnahmen<br />

In diesem Abschnitt sollen wissenschaftliche <strong>und</strong> praktische Ansätze zur Prävention,<br />

Aufdeckung <strong>und</strong> Verfolgung <strong>von</strong> wirtschaftskrim<strong>in</strong>ellen Straftaten näher betrachtet<br />

<strong>und</strong> ausgeführt werden.<br />

3.3.1. Organisatorische/Präventive Maÿnahmen<br />

Zu diesem Punkt zählen alle Maÿnahmen, welche <strong>von</strong> Unternehmen e<strong>in</strong>geleitet werden,<br />

um wirtschaftskrim<strong>in</strong>ellen Delikten im eigenen Unternehmen vorzubeugen.<br />

Interne Revision<br />

Die E<strong>in</strong>richtung e<strong>in</strong>er konzern-/unternehmensübergreifend agierenden <strong>in</strong>ternen Revisionsabteilung<br />

[Del05], welche als Stabsabteilung direkt bei der Unternehmensleitung<br />

angesiedelt se<strong>in</strong> sollte, kann sehr dazu beitragen, das Risiko, Opfer e<strong>in</strong>er Wirtschaftsstraftat<br />

zu werden, zu verr<strong>in</strong>gern. Falls dieser Fall bereits e<strong>in</strong>getreten ist, kann die<br />

Interne Revision betriebs<strong>in</strong>terne Ermittlungen aufnehmen <strong>und</strong> so die adäquate Verfolgung<br />

der Straftat sicherstellen. Die Hauptaufgabe der Internen Revision besteht<br />

allerd<strong>in</strong>gs dar<strong>in</strong>, e<strong>in</strong> Internes Kontrollsystem (IKS) zu entwickeln, e<strong>in</strong>zuführen <strong>und</strong><br />

zu überwachen. Dies bedeutet, die betrieblichen Abläufe ständig zu analysieren <strong>und</strong><br />

mögliche Prozessschwächen zu nden <strong>und</strong> zu beheben.<br />

Corporate Compliance<br />

Corporate Compliance [Jan08] s<strong>in</strong>d e<strong>in</strong>e Folge der verschärften Gesetze im Rahmen des<br />

Sarbanes Oxley Acts (SOX) [Lan04], welcher börsennotierten Unternehmen <strong>in</strong> Amerika<br />

das Implementieren weitreichender Kontrollmechanismen im F<strong>in</strong>anzbereich auferlegt.<br />

Diese hierdurch entstandenen F<strong>in</strong>ancial Compliance können auf das gesamte Unternehmen<br />

ausgeweitet werden <strong>und</strong> so zur E<strong>in</strong>haltung sich ständig ändernder Vorschriften<br />

<strong>in</strong> den verschiedenen Bereichen beitragen. Somit bedeuten Corporate Compliance<br />

nichts anderes, als das Implementieren <strong>und</strong> Nachweisbar machen <strong>von</strong> vorgenommen<br />

Kontrollen die sicherzustellen, dass rechtliche Vorgaben e<strong>in</strong>gehalten werden. Dies führt<br />

31


Kapitel 3. Wirtschaftskrim<strong>in</strong>alität<br />

<strong>in</strong>direkt zu e<strong>in</strong>er Verbesserung des Schutzes gegen wirtschaftskrim<strong>in</strong>elle Handlungen.<br />

Gerade durch die Organisation <strong>von</strong> <strong>in</strong>ternen Kontrollmechanismen werden zusätzliche<br />

Kontrollen geschaen <strong>und</strong> somit die unentdeckte Ausnutzbarkeit durch wirtschaftskrim<strong>in</strong>elles<br />

Verhalten erschwert.<br />

Anti <strong>Fraud</strong> Management<br />

Unter dem Begri Anti <strong>Fraud</strong> Management [BS08, HFP07] werden viele E<strong>in</strong>zelmaÿnahmen<br />

zusammengefasst. Auÿerdem deniert e<strong>in</strong> Anti <strong>Fraud</strong> Management System<br />

gleichzeitig e<strong>in</strong>en Prozess, durch welchen das Thema Wirtschaftskrim<strong>in</strong>alität im Unternehmen<br />

ganzheitlich betrachtet werden kann <strong>und</strong> muss. Zusätzlich wird durch den<br />

denierten Prozess e<strong>in</strong> hohes Maÿ an Qualitätssicherung gewährleistet. Teil des Anti<br />

<strong>Fraud</strong> Managements s<strong>in</strong>d auch sogenannte Notfallpläne, durch welche das Verhalten<br />

im <strong>Fraud</strong>fall deniert <strong>und</strong> somit vorgegeben wird. Durch diese Maÿnahme kann garantiert<br />

werden, dass Mitarbeiter im Falle der Aufdeckung <strong>von</strong> wirtschaftskrim<strong>in</strong>ellen<br />

Handlungen angemessen reagieren <strong>und</strong> ke<strong>in</strong>e Beweise durch Unachtsamkeit vernichtet<br />

werden.<br />

Prol<strong>in</strong>g<br />

Dieser Ansatz ist unabhängig <strong>von</strong> eventuell vorhandenen Massendaten <strong>und</strong> zielt darauf<br />

ab, potentielle Wirtschaftsstraftäter anhand e<strong>in</strong>es psychologischen Prols [Mül08] zu<br />

nden, beziehungsweise vor e<strong>in</strong>er E<strong>in</strong>stellung den personalverantwortlichen Entscheidungsträger<br />

h<strong>in</strong>sichtlich e<strong>in</strong>er, um wirtschaftskrim<strong>in</strong>elle Aspekte bereicherte, Personalauswahl<br />

zu unterstützen. Entsprechend e<strong>in</strong>em ähnlichen Ansatz <strong>in</strong> der Krim<strong>in</strong>alistik<br />

wird auch <strong>in</strong> diesem Bereich anhand verschiedener empirisch erhobener Wesensmerkmale<br />

e<strong>in</strong> allgeme<strong>in</strong>es Prol e<strong>in</strong>es Wirtschaftsstraftäters erstellt, welches anschlieÿend<br />

auf die Persönlichkeit <strong>von</strong> Bewerbern beziehungsweise <strong>von</strong> Mitarbeitern angewendet<br />

werden kann. Zu dieser Thematik gibt es bereits e<strong>in</strong>e Pilotstudie, welche <strong>in</strong> e<strong>in</strong>e Feldstudie<br />

erweitert werden soll.<br />

3.3.2. Konkrete präventive Maÿnahmen<br />

Unter konkreten präventiven Maÿnahmen werden alle Verfahren <strong>und</strong> Vorgehensweisen<br />

subsumiert, welche darauf ausgerichtet s<strong>in</strong>d, wirtschaftskrim<strong>in</strong>elle Straftaten aufzuarbeiten.<br />

Die hier aufgeführten Verfahren eignen sich e<strong>in</strong>erseits für den E<strong>in</strong>satz bei<br />

e<strong>in</strong>em konkreten Verdacht, andererseits aber auch bei e<strong>in</strong>er, zum Beispiel im Rahmen<br />

der Jahresabschlussprüfung, durchgeführten strukturierten Datenanaylse.<br />

32


3.3. Gegenmaÿnahmen<br />

Data M<strong>in</strong><strong>in</strong>g<br />

Der Begri Data M<strong>in</strong><strong>in</strong>g [Rie09] bezeichnet im Allgeme<strong>in</strong>en die Suche nach Mustern<br />

<strong>in</strong>nerhalb e<strong>in</strong>er Datenmenge. Dieser Ansatz kann auch dazu verwendet werden, <strong>in</strong>nerhalb<br />

e<strong>in</strong>er Datenmenge charakteristische Attribute für e<strong>in</strong>en bestimmten Sachverhalt<br />

zu identizieren. Wenn man dies nun auf <strong>Fraud</strong> bezieht, wird mittels Data M<strong>in</strong><strong>in</strong>g<br />

Techniken auf e<strong>in</strong>er Tra<strong>in</strong><strong>in</strong>gsmenge, <strong>in</strong> welcher die e<strong>in</strong>zelnen Datensätze bereits nach<br />

dem Kriterium <strong>Fraud</strong> <strong>und</strong> Good klassiziert s<strong>in</strong>d, für die e<strong>in</strong>zelnen Attribute der<br />

Datensätze e<strong>in</strong> stochastischer Wert berechnet. Dieser spiegelt den Zusammenhang zwischen<br />

dem Attribut <strong>und</strong> dem Kriterium <strong>Fraud</strong> beziehungsweise Good wieder. Mittels<br />

der Tra<strong>in</strong><strong>in</strong>gsmenge können Attribute herausgeltert werden, welche sich für die<br />

Klassikation e<strong>in</strong>es Datensatzes gut eignen. Anschlieÿend werden diese gef<strong>und</strong>enen<br />

Attribute auf e<strong>in</strong>er ebenfalls klassizierten Testmenge veriziert. Sollte sich hierbei<br />

zeigen, dass die Attribute die Testmenge ähnlich der vorgegebenen Klassikation aufteilen,<br />

ist die Attributsmenge dazu geeignet, auf unbekannten Daten ebenfalls e<strong>in</strong>e<br />

zuverlässige Klassikation zu erstellen. Dies hilft wiederum dabei, <strong>Fraud</strong>fälle, ähnlich<br />

den zu Tra<strong>in</strong><strong>in</strong>gszwecken verwendeten, auf unbekannten Daten zu erkennen. Zur vertiefenden<br />

Lektüre sei auf die Diplomarbeit <strong>von</strong> Michael Riecker [Rie09] verwiesen.<br />

Bayes-Netze<br />

Im Rahmen e<strong>in</strong>er Diplomarbeit [Nor08] <strong>in</strong> Kooperation mit der Daimler AG wurde an<br />

der Hochschule für Technik <strong>und</strong> Wirtschaft Karlsruhe e<strong>in</strong>e Methodik entwickelt, die<br />

auf Bayes-Netzen basiert. Gr<strong>und</strong>legender Ansatz dieser Arbeit war, jeden Beleg <strong>in</strong>nerhalb<br />

e<strong>in</strong>es Enterprise Resource Plann<strong>in</strong>g (ERP)-Systems als e<strong>in</strong>en eigenen Zustand<br />

aufzufassen. Diese Zustände wurden anschlieÿend entsprechend des gültigen Beleg-<br />

usses, welcher durch Expertenwissen oder aus e<strong>in</strong>em Prozessmodell ermittelt werden<br />

kann, untere<strong>in</strong>ander verb<strong>und</strong>en. Diese Verb<strong>in</strong>dungen stellen gültige Belegüsse durch<br />

das System dar. Nachdem dieses Modell aufgestellt war, wurden die vorhandenen <strong>elektronischen</strong><br />

Daten soweit bearbeitet <strong>und</strong> ausgewertet, dass jeder Verb<strong>in</strong>dung der Anteil<br />

Belege zugeordnet werden konnte, der im Verhältnis zu anderen Zuständen <strong>in</strong>nerhalb<br />

e<strong>in</strong>es Teilnetzes auf diese Verb<strong>in</strong>dung entfällt. Zusätzlich können aufgr<strong>und</strong> dieser praktischen<br />

Auswertung auch Verb<strong>in</strong>dungen zwischen den Zuständen, welche im gültigen<br />

Beleguss nicht existieren, h<strong>in</strong>zugefügt <strong>und</strong> mit e<strong>in</strong>em entsprechenden Wert versehen<br />

werden. Diese zusätzlichen Verb<strong>in</strong>dungen repräsentieren Abweichungen im Beleguss,<br />

die potentiell verdächtig s<strong>in</strong>d <strong>und</strong> deshalb e<strong>in</strong>zeln veriziert werden müssen.<br />

E<strong>in</strong>e weitere Ausprägung dieser Methodik erlaubt nicht nur die e<strong>in</strong>malige Betrachtung<br />

der Zusammenhänge, wie gerade beschrieben, sondern e<strong>in</strong>e vergleichende Betrachtung<br />

zwischen verschiedenen Perioden. Hierbei geht es darum, dieselbe Auswertung für<br />

unterschiedliche zeitliche Perioden zu machen. Die daraus resultierenden Bayes-Netze<br />

33


Kapitel 3. Wirtschaftskrim<strong>in</strong>alität<br />

können danach untere<strong>in</strong>ander verglichen werden, wobei stark abweichende beziehungsweise<br />

stark schwankende Wahrsche<strong>in</strong>lichkeiten e<strong>in</strong>er näheren Betrachtung bedürfen.<br />

Diese Auswertung setzt allerd<strong>in</strong>gs voraus, dass sich über die Perioden h<strong>in</strong>weg kaum<br />

Änderungen im Geschäftsmodell ergeben. Sollte dies doch der Fall se<strong>in</strong>, so müssen die<br />

E<strong>in</strong>üsse dieser Änderungen auf das Ergebnis mitbetrachtet werden.<br />

Risikobasierte Betrachtung <strong>von</strong> Wirtschaftskrim<strong>in</strong>alität<br />

Diese Methode wurde <strong>in</strong> e<strong>in</strong>er Masterarbeit <strong>in</strong> Zusammenarbeit mit der SAP AG,<br />

dem Marktführer im Bereich Unternehmenssoftware, entwickelt <strong>und</strong> wird aktuell seitens<br />

der SAP AG zur Marktreife geführt [Bit09]. Die Methodik sieht e<strong>in</strong>e <strong>Analyse</strong> der<br />

Tätervorgehen vor, welche zur Erstellung e<strong>in</strong>er Falldatenbank beiträgt, die wiederum<br />

<strong>in</strong> Kategorien geordnet geführt wird. Im nächsten Schritt ist e<strong>in</strong>e Risikoanalyse der<br />

Geschäftsprozesse des betrachteten Unternehmens notwendig, was zur Erstellung <strong>von</strong><br />

Risiko<strong>in</strong>dikatoren beiträgt, die ihrerseits auf Buchungsdaten angewendet, im anschlieÿenden<br />

Scor<strong>in</strong>g-Verfahren zu aussagekräftigen Werten aggregiert <strong>und</strong> mit Meta<strong>in</strong>formationen<br />

angereichert werden, so dass e<strong>in</strong>e gezielte Häugkeitsauswertung stattnden<br />

kann. Zusätzlich zur Aufbereitung <strong>und</strong> Aggregation der Daten wird e<strong>in</strong>e M<strong>in</strong>destansprechschwelle<br />

deniert, welche irrtümlicherweise erkannte Verstöÿe weitestgehend<br />

verh<strong>in</strong>dern soll.<br />

Benford <strong>Analyse</strong><br />

Frank Benford, der Namensgeber dieser <strong>Analyse</strong>methode [Nig99], hat bereits <strong>in</strong> den<br />

20er Jahren des letzten Jahrh<strong>und</strong>erts erkannt, dass kle<strong>in</strong>e Zahlen weit häuger vorkommen<br />

als groÿe. Er erkannte, dass die Zahlen e<strong>in</strong>er festen Häugkeitsverteilung folgen.<br />

Die Zier 1 zum Beispiel steht an der ersten Stelle e<strong>in</strong>er beliebig groÿen Zahl mit<br />

e<strong>in</strong>er Wahrsche<strong>in</strong>lichkeit <strong>von</strong> 30,103%. Die Zier 9 kommt an gleicher Stelle nur mit<br />

e<strong>in</strong>er Wahrsche<strong>in</strong>lichkeit <strong>von</strong> 4,576% vor. Für alle anderen Zahlen fand Benford e<strong>in</strong>e<br />

ähnlich feste Häugkeit <strong>und</strong> leitete e<strong>in</strong>e Formel ab, welche heute als Benfords Gesetz<br />

bezeichnet wird. Diese Gesetzmäÿigkeit kann auch zur A<strong>und</strong>ung <strong>von</strong> Wirtschaftskrim<strong>in</strong>alität<br />

herangezogen werden. Denn die Höhe <strong>von</strong> gebuchten Geldbeträgen folgt<br />

im Normalfall ebenfalls diesem Muster. Wird bei der <strong>Analyse</strong> der gebuchten Beträge<br />

e<strong>in</strong>e Abweichung zu der durch Benford entdeckten Wahrsche<strong>in</strong>lichkeitsverteilung<br />

festgestellt, so ist dies e<strong>in</strong> Indiz für e<strong>in</strong>e dolose Handlung. Da<strong>von</strong> abgesehen ist auch<br />

diese <strong>Analyse</strong> nur e<strong>in</strong> Werkzeug, um Auälligkeiten zu nden. Ke<strong>in</strong>esfalls muss jede<br />

Auälligkeit sofort e<strong>in</strong>e dolose Handlung bedeuten.<br />

34


3.4. Anti<strong>Fraud</strong>Solutions <strong>von</strong> PwC<br />

3.4. Anti<strong>Fraud</strong>Solutions <strong>von</strong> PwC<br />

Unter Anti<strong>Fraud</strong>Solutions versteht man den <strong>von</strong> PwC entwickelten Maÿnahmenkatalog<br />

zur Bekämpfung wirtschaftskrim<strong>in</strong>eller Vorfälle <strong>in</strong> Unternehmen. Dieser Maÿnahmenkatalog<br />

besteht aus vier Teilen: <strong>Fraud</strong>Prevention, <strong>Fraud</strong>Detection, <strong>Fraud</strong>Investigation<br />

<strong>und</strong> <strong>Fraud</strong>Response. Jeder dieser vier Teile des Maÿnahmenkatalogs ist auf spezielle<br />

Bedürfnisse <strong>von</strong> Unternehmen <strong>in</strong> unterschiedlichen <strong>Fraud</strong>-Situationen zugeschnitten.<br />

Im Folgenden werden die e<strong>in</strong>zelnen Teile näher erläutert <strong>und</strong> ihre Zielsetzung erklärt.<br />

<strong>Fraud</strong>Prevention<br />

<strong>Fraud</strong>Prevention umfasst alle Maÿnahmen, die der <strong>Fraud</strong>-Vorbeugung dienen. So s<strong>in</strong>d<br />

<strong>in</strong> diesem Bereich sowohl e<strong>in</strong>e Beratung im H<strong>in</strong>blick auf Compliance als auch Workshops<br />

<strong>und</strong> Prozessanalysen auf Schwachstellen <strong>und</strong> zusätzlich notwendigen Kontrollen<br />

angesiedelt. So kann bei e<strong>in</strong>er Prozessanalyse aufgr<strong>und</strong> langjähriger Erfahrung bereits<br />

erkannt werden, an welchen Stellen im Prozess zusätzliche Kontrollen zur <strong>Fraud</strong>-<br />

Vermeidung s<strong>in</strong>nvoll s<strong>in</strong>d.<br />

<strong>Fraud</strong>Detection<br />

<strong>Fraud</strong>Detection wird dann durchgeführt, wenn nur e<strong>in</strong>e wage Vermutung oder e<strong>in</strong><br />

H<strong>in</strong>weis besteht <strong>und</strong> es gilt, die vorhandenen Daten präventiv auf <strong>Fraud</strong>-Muster zu<br />

untersuchen. Hierbei werden die Daten mittels zuvor denierter Indikatoren überprüft<br />

<strong>und</strong> die Ergebnisse <strong>in</strong>terpretiert. Indikatoren basieren ebenfalls zumeist auf Erfahrungen<br />

oder speziellen Ermittlungswünschen. Das <strong>in</strong> dieser Phase e<strong>in</strong>gesetzte Produkt<br />

heiÿt <strong>Fraud</strong>-Scan ® [Pri09b] <strong>und</strong> stellt e<strong>in</strong>e auf Indikatoren basierende Methodik zum<br />

präventiven oder <strong>in</strong>vestigativen E<strong>in</strong>satz gegen Wirtschaftskrim<strong>in</strong>alität dar.<br />

<strong>Fraud</strong>Investigation<br />

Wurde nun im Rahmen der <strong>Fraud</strong>Detection e<strong>in</strong>e dolose Handlung erkannt, so kann <strong>in</strong><br />

die Phase der <strong>Fraud</strong>Investigation e<strong>in</strong>getreten werden. In dieser Phase werden Beweise<br />

gerichtsverwertbar gesichert <strong>und</strong> bereits erlangte Ergebnisse für e<strong>in</strong>e strafrechtliche<br />

Anzeige oder Diszipl<strong>in</strong>armaÿnahmen aufbereitet <strong>und</strong> zu e<strong>in</strong>em Bericht ausgearbeitet.<br />

35


Kapitel 3. Wirtschaftskrim<strong>in</strong>alität<br />

<strong>Fraud</strong>Response<br />

Die Phase <strong>Fraud</strong>Response hat die Aufgabe aus e<strong>in</strong>em <strong>Fraud</strong>fall zu lernen. Deshalb<br />

werden hier alle Maÿnahmen zusammengefasst, die ergrien werden können, um zukünftige<br />

dolose Handlungen nach dem gleichen oder ähnlichen Muster zu verh<strong>in</strong>dern.<br />

Hierunter fallen sowohl die E<strong>in</strong>richtung neuer Kontrollen als auch die Veränderung der<br />

rmen<strong>in</strong>ternen Compliance.<br />

Diese vier Phasen s<strong>in</strong>d als ganzheitliche Betreuung <strong>von</strong> Unternehmen h<strong>in</strong>sichtlich des<br />

jeweiligen <strong>Fraud</strong>-Risikos konzipiert. Wie aus den kurzen Beschreibungen ersichtlich<br />

ist, kann allen denkbaren Unternehmenssituationen mittels e<strong>in</strong>es Maÿnahmenkatalogs<br />

begegnet werden.<br />

3.4.1. Erkennbarkeit <strong>von</strong> <strong>Fraud</strong><br />

Trotz der vielfältigen Ausprägungen <strong>von</strong> <strong>Fraud</strong>-Delikten gibt es nur drei konkrete<br />

Arten, durch die dolose Handlungen erkannt <strong>und</strong> somit e<strong>in</strong>er Aufklärung zugeführt<br />

werden können. Da wäre zum e<strong>in</strong>en der Zufall zu nennen. Häug fallen krim<strong>in</strong>elle<br />

Handlungen dadurch auf, dass sich e<strong>in</strong> Zeuge meldet oder zufällige Abweichungen<br />

erkannt werden. Zum anderen kann auch e<strong>in</strong> konkreter Verdacht dazu führen, dass<br />

dolose Handlungen erkannt werden. Die dritte Möglichkeit ist die strukturierte Suche<br />

nach Abweichungen. Dies wird bei Unternehmen hauptsächlich während der Jahresabschlussprüfung<br />

durchgeführt. Fallen <strong>in</strong> diesem Zusammenhang Abweichungen auf,<br />

können diese, wie bei e<strong>in</strong>em konkreten Verdacht, näher <strong>und</strong> spezieller untersucht werden.<br />

Zusätzlich zur Prüfung während des Jahresabschlusses ist auch e<strong>in</strong>e Überprüfung<br />

auÿerhalb dieses Turnusses denkbar, denn die Jahresabschlussprüfung fokusiert nur<br />

auf Umstände mit wesentlichem E<strong>in</strong>uss auf die Vermögens-, F<strong>in</strong>anz- <strong>und</strong> Ertragslage<br />

e<strong>in</strong>es Unternehmens. Allerd<strong>in</strong>gs muss diese Prüfung dann wesentlich breiter angelegt<br />

werden, da hier erst nach Auälligkeiten gesucht <strong>und</strong> diese anschlieÿend <strong>in</strong>terpretiert<br />

werden müssen. PwC arbeitet <strong>in</strong> diesem Bereich mit sogenannten Indikatoren. Dies<br />

s<strong>in</strong>d denierte Muster mit deren Hilfe <strong>in</strong>teressante Geschäftsvorfälle <strong>von</strong> un<strong>in</strong>teressanten<br />

Standardvorfällen getrennt werden. Allerd<strong>in</strong>gs setzt die Denition dieser Muster<br />

die Kenntnis <strong>von</strong> potentiellen Schwachstellen <strong>und</strong> somit die Kenntnis der potentiellen<br />

<strong>Fraud</strong>-Szenarien voraus, was viel Erfahrung, Kreativität <strong>und</strong> Wissen erfordert. In den<br />

nachfolgenden Abschnitten wird das Problem der Indikatorerzeugung näher beschrieben.<br />

36


3.5. Indikatoren<br />

3.5. Indikatoren<br />

E<strong>in</strong> Indikator repräsentiert e<strong>in</strong>e Auälligkeit. Er kann e<strong>in</strong>erseits speziell auf e<strong>in</strong>e dolose<br />

Handlung zugeschnitten se<strong>in</strong>, wodurch mit Hilfe dieses Indikators nur dolose<br />

Handlungen, welche die speziellen Merkmale aufweisen, gef<strong>und</strong>en werden. E<strong>in</strong> Beispiel<br />

hierfür wäre e<strong>in</strong> Indikator, welcher nach stornierten Aufträgen sucht, bei denen<br />

die Versandkosten mit storniert wurden. Die Versandspesen werden normalerweise<br />

nicht wieder ausbezahlt, weshalb dieser Spezialfall als Indikator modelliert werden<br />

kann. Die bei dieser Art der Indikatoren angewendete Technik ist dem Whitelist<strong>in</strong>g<br />

im IT-Sicherheitsumfeld sehr ähnlich. So wird genau speziziert, wie die Datensätze<br />

aussehen müssen, um <strong>in</strong> die Ergebnismenge zu gelangen. Bei dieser Betrachtung ist<br />

es wichtig, dass White- <strong>und</strong> Blacklist<strong>in</strong>g unabhängig <strong>von</strong> <strong>Fraud</strong> oder nicht <strong>Fraud</strong> zu<br />

sehen s<strong>in</strong>d. Somit kann sowohl White- als auch Blacklist<strong>in</strong>g zur Erkennung <strong>von</strong> dolosen<br />

Handlungen führen.<br />

E<strong>in</strong>e zweite Art der Indikatoren repräsentiert zielgerichtete Suchvorgänge mit allgeme<strong>in</strong><br />

gehaltenen E<strong>in</strong>schränkungen der Attribute. Zu dieser Kategorie der Indikatoren<br />

zählt zum Beispiel die Gegenkontenanalyse oder die <strong>Analyse</strong> der Buchungszeiten. So<br />

wird bei diesen Indikatoren, im Gegensatz zur vorhergehenden Art, e<strong>in</strong>e Blacklist<br />

geführt. Dieses Blacklist<strong>in</strong>g schlieÿt bei der Gegenkontenanalyse beispielsweise Kontenpaare<br />

aus, welche korrekterweise immer <strong>in</strong> Komb<strong>in</strong>ation vorkommen. Bei den Buchungszeiten<br />

werden die normalen Geschäftszeiten ausgeschlossen. Auf diese Art erhält<br />

man bei beiden Indikatoren e<strong>in</strong>e Menge Datensätze, welche nicht durch e<strong>in</strong>e Blacklist<br />

abgedeckt s<strong>in</strong>d. Anschlieÿend muss der Analyst die verbleibenden Datensätze auf<br />

Unregelmäÿigkeiten prüfen <strong>und</strong> im Bedarfsfall die Blacklist erweitern.<br />

Aus dieser Denition ergibt sich, dass Indikatoren der Whitelist<strong>in</strong>g-Gruppe spezieller<br />

s<strong>in</strong>d <strong>und</strong> ohne viel Anpassung <strong>und</strong> nachträglicher <strong>Analyse</strong> passgenaue Ergebnisse liefern.<br />

Die Indikatoren der Blacklist<strong>in</strong>g-Gruppe bieten e<strong>in</strong>e sehr viel breitere Möglichkeit<br />

für den Betrachter e<strong>in</strong>en groben Überblick über die vorhandenen Daten <strong>und</strong> deren Zusammenhänge<br />

zu erhalten. Zusätzlich können sie bisher unbekannte <strong>Fraud</strong>-Szenarien<br />

erkennbar machen, da <strong>Fraud</strong>-Szenarien bewusst ausgeschlossen werden müssen. Durch<br />

den E<strong>in</strong>satz beider Verfahren <strong>in</strong> e<strong>in</strong>er abgestimmten Komb<strong>in</strong>ation wurden <strong>in</strong> me<strong>in</strong>en<br />

Untersuchungen die besten Ergebnisse erzielt, da die Vorteile beider komb<strong>in</strong>iert werden<br />

konnten.<br />

3.5.1. Indikatorndung<br />

Das Erstellen der Indikatoren ist e<strong>in</strong>er der aufwändigsten Teile der <strong>Analyse</strong>. So müssen<br />

Indikatoren bei neuen Branchen oder neuen Abteilungen meist komplett überarbeitet<br />

37


Kapitel 3. Wirtschaftskrim<strong>in</strong>alität<br />

oder neu erstellt werden. Der Gew<strong>in</strong>n aus dieser Tätigkeit ist der, dass diese Indikatoren<br />

<strong>in</strong> meist standardisierten Prozessen mit standardisierten Tabellen <strong>in</strong> vielfacher<br />

Weise wiederverwendbar s<strong>in</strong>d.<br />

Gr<strong>und</strong>sätzlich beg<strong>in</strong>nt die Indikatorndung mit e<strong>in</strong>er detaillierten Prozessanalyse. So<br />

wird im Gespräch mit dem Prozessverantwortlichen der Prozessverlauf <strong>und</strong> die damit<br />

verb<strong>und</strong>enen Datenobjekte geklärt. E<strong>in</strong> Datenobjekt repräsentiert für gewöhnlich<br />

e<strong>in</strong>e Tabelle oder e<strong>in</strong>en Verb<strong>und</strong> <strong>von</strong> Tabellen, was sehr vom Abstraktionsgrad des<br />

Prozesses abhängt. Nach der eigentlichen Denition der Datenobjekte können diese<br />

alles be<strong>in</strong>halten, was sich als Datum bezeichnen lässt, <strong>und</strong> s<strong>in</strong>d somit mit Klassen e<strong>in</strong>es<br />

Unied Model<strong>in</strong>g Language (UML) Diagramms vergleichbar. Diese Datenobjekte<br />

werden vordr<strong>in</strong>glich während der Prozessaufnahme erfragt, da sich hieran die eigentlichen<br />

Indikatoren orientieren. Anschlieÿend an diese Prozessanalyse muss über mögliche<br />

zu untersuchende Ereignisse gesprochen werden, da anhand dieser Erkenntnisse e<strong>in</strong>e<br />

Entscheidung über die Art der Indikatoren getroen werden kann. Bei unklaren Ereignissen<br />

<strong>und</strong> Abwesenheit <strong>von</strong> Verdachtsmomenten ist der E<strong>in</strong>satz <strong>von</strong> Blacklist<strong>in</strong>g-<br />

Indikatoren, zur Sondierung der Daten, empfehlenswert. Sollte allerd<strong>in</strong>gs schon e<strong>in</strong><br />

konkreter Verdacht vorhanden oder bereits kritische Ereignisse identizierbar se<strong>in</strong>, so<br />

empehlt sich der E<strong>in</strong>satz <strong>von</strong> Whitelist<strong>in</strong>g-Indikatoren. Wurden auf diese Art mögliche<br />

Indikatoren identiziert, so muss anschlieÿend geklärt werden, ob die Auswertung<br />

dieser Indikatoren mit der vorliegenden Datenmenge möglich ist oder ob entscheidende<br />

Daten für e<strong>in</strong>e Auswertung fehlen.<br />

3.5.2. Indikatordenition<br />

Bei der herkömmlichen Indikatordenition ist die Standardvorgehensweise die folgende.<br />

Nachdem der beschriebene Indikatorndungsprozess durchlaufen wurde, muss nun<br />

der Indikator deniert <strong>und</strong> umgesetzt werden. Dazu stehen aktuell mehrere Softwareprodukte<br />

zur Auswahl. Je nach gewähltem Werkzeug unterscheidet sich die konkrete<br />

Umsetzung. Die Vorgehensweise ist für alle Werkzeuge aber dieselbe. So müssen zuerst<br />

die Datenbanktabellen/Dateien <strong>und</strong> die Spalten/Felder deniert werden, welche<br />

die Daten enthalten, auf Gr<strong>und</strong>lage welcher der Indikator Ergebnisse produzieren soll.<br />

Diese Felder werden anschlieÿend aufgelistet. Je nach Art des Indikators werden jetzt<br />

Black- oder Whitelists <strong>von</strong> möglichen Werten, welche das Feld annehmen kann, erstellt.<br />

Auÿerdem müssen Fremdschlüsselbeziehungen zu anderen Dateien/Datenbanktabellen<br />

identiziert werden. Anschlieÿend werden die Indikatoren mit dem gewählten<br />

Werkzeug umgesetzt. Nach der Umsetzung wird e<strong>in</strong>e erste Datenanalyse durch den implementierten<br />

Indikator ausgeführt, um festzustellen, ob der Indikator die gewünschten<br />

Ergebnisse liefert. Bei Abweichungen kann weiter fe<strong>in</strong>justiert werden, um den Indikator<br />

so weit zu entwickeln, dass möglichst exakte Ergebnisse produziert werden. Die<br />

hierzu verwendbaren Werkzeuge werden im Anschluss e<strong>in</strong>zeln beschrieben.<br />

38


3.5. Indikatoren<br />

ACL/IDA<br />

Das aktuell durch PwC e<strong>in</strong>gesetzte Werkzeug besteht aus e<strong>in</strong>er auf Audit Command<br />

Language (ACL) [Ltd09] basierenden Softwareanwendung, welche <strong>in</strong> Verb<strong>in</strong>dung mit<br />

dem für PwC entwickelten Bedienungsframework IDA e<strong>in</strong>gesetzt wird. ACL ist sowohl<br />

e<strong>in</strong> Werkzeug, mit welchem groÿe Datenmengen verarbeitet <strong>und</strong> gezielt geltert<br />

werden können, als auch e<strong>in</strong>e Skriptsprache, mit welcher Skripte für die Verarbeitung<br />

<strong>von</strong> Daten im Werkzeug ACL verfasst werden können. Auÿerdem bietet ACL den<br />

Vorteil, als Revisionssicher e<strong>in</strong>gestuft zu se<strong>in</strong>. Dies bedeutet, dass e<strong>in</strong>e Datenveränderungen<br />

durch die Untersuchung ausgeschlossen ist <strong>und</strong> alle Aktionen gerichtsverwertbar<br />

protokolliert werden. Die Möglichkeit, eigene Skripte für ACL e<strong>in</strong>zusetzen, wird<br />

vom IDA-Framework, welches e<strong>in</strong>e ACL-Skriptsammlung <strong>in</strong>klusive Benutzeroberäche<br />

darstellt, genutzt. So können ACL-Skripte verfasst <strong>und</strong> <strong>in</strong> das IDA-Framework e<strong>in</strong>geb<strong>und</strong>en<br />

werden. Bei e<strong>in</strong>er <strong>Analyse</strong> müssen zusätzlich die jeweils speziell auf das zu<br />

untersuchende Unternehmen abgestimmten Parameter für das Skript e<strong>in</strong>gestellt <strong>und</strong><br />

die Datenquellen selektiert werden. Anschlieÿend werden die Ergebnisse automatisch<br />

aufbereitet <strong>und</strong> zur weiteren <strong>Analyse</strong> bereitgestellt.<br />

Picalo Framework<br />

Das Picalo Framework [Alb09] ist e<strong>in</strong> <strong>in</strong> Python [Fou09] geschriebenes Programmpaket,<br />

welches als Open Source Software veröentlicht wurde. Das Programm bietet die<br />

Möglichkeit, mittels <strong>in</strong> Python verfasster eigener Skripte <strong>und</strong> wahlweise über e<strong>in</strong>e Benutzeroberäche<br />

oder Kommandozeile, vorliegende Daten zu analysieren. Zu diesem<br />

Zweck stellt Picalo e<strong>in</strong>e Bibliothek bereit, welche e<strong>in</strong> Tabellenobjekt deniert, welches<br />

die Flexibilität besitzt, groÿe Datenmengen aufnehmen zu können <strong>und</strong> gleichzeitig dazu<br />

geeignet ist, diese Daten im Zuge e<strong>in</strong>er <strong>Analyse</strong> zu verarbeiten. Zusätzlich werden<br />

Schnittstellen zu den gängigsten Datenbanken geboten. So s<strong>in</strong>d Datenbankverb<strong>in</strong>dungen<br />

zu MySQL [SM09], Postgre [Gro09b] <strong>und</strong> über e<strong>in</strong>en beliebigen Open Database<br />

Connectivity (ODBC)Treiber bereits standardmäÿig implementiert. Auÿerdem bietet<br />

Picalo neben bereits implementierten gr<strong>und</strong>legenden <strong>Analyse</strong>methoden wie M<strong>in</strong>/Maxoder<br />

Benford-<strong>Analyse</strong>n e<strong>in</strong> Plug-In-Konzept, mit welchem vordenierte oder eigene<br />

sogenannte Detectlets e<strong>in</strong>geb<strong>und</strong>en werden können. Detectlets stellen e<strong>in</strong>e Art vorde-<br />

nierten Indikator dar, welcher durch Anpassungen, entsprechend der Voraussetzungen<br />

der jeweiligen <strong>Analyse</strong>, kongurierbar ist. Zusätzlich zu diesen Detectlets lassen<br />

sich Daten aber auch über die Verknüpfung <strong>von</strong> Tabellen oder das Filtern aufgr<strong>und</strong><br />

<strong>von</strong> regulären Ausdrücken <strong>und</strong> ähnlichem manuell weiterbearbeiten. Auÿerdem können<br />

durch den E<strong>in</strong>satz <strong>von</strong> eigenen Skripten <strong>in</strong> der Programmiersprache Python auch eigene<br />

Indikatoren deniert <strong>und</strong> umgesetzt werden. Auällig ist die aktuell noch langsame<br />

Verarbeitung <strong>von</strong> groÿen Datenmengen.<br />

39


Kapitel 3. Wirtschaftskrim<strong>in</strong>alität<br />

SQL<br />

Structured Query Language (SQL) bietet im Gegensatz zu den anderen beiden Werkzeugen<br />

weitaus weniger <strong>Analyse</strong>möglichkeiten <strong>und</strong> ist nur <strong>in</strong> Verb<strong>in</strong>dung mit e<strong>in</strong>er<br />

relationalen Datenbank e<strong>in</strong>setzbar. Im Vergleich zu Picalo hat SQL allerd<strong>in</strong>gs e<strong>in</strong>en<br />

entscheidenden Geschw<strong>in</strong>digkeitsvorteil. Auÿerdem werden gestellte Anfragen vom jeweiligen<br />

Datenbankmanagementsystem (DBMS) vor der Ausführung optimiert, was<br />

weitere Geschw<strong>in</strong>digkeitsgew<strong>in</strong>ne br<strong>in</strong>gt. Zusätzlich lassen sich auf e<strong>in</strong>zelne Spalten<br />

der Tabellen Indizes denieren, was e<strong>in</strong>e Verknüpfung deutlich beschleunigt. Diese<br />

Möglichkeit bietet neben SQL nur noch ACL/IDA.<br />

40


Kapitel 4.<br />

Datenerhebung <strong>und</strong> -analyse<br />

Im Rahmen der Diplomarbeit wurde sowohl die erarbeitete prozessbasierte <strong>Analyse</strong>methode<br />

als auch die re<strong>in</strong> <strong>in</strong>dikatorbasierte <strong>Analyse</strong>methode an Realdaten des Festspielhauses<br />

Baden-Baden durchgeführt. Durch diese praktische Datenanalyse war es<br />

möglich zielgerichtete Maÿnahmen zur Verbesserung der Prozesse vorzuschlagen.<br />

4.1. Das Unternehmen <strong>und</strong> se<strong>in</strong> Umfeld<br />

Zur strukturierten Datenanaylse wurden Auftrags- <strong>und</strong> Zahlungsdaten des Bereichs<br />

Ticket<strong>in</strong>gvertrieb des Festspielhauses Baden-Baden verwendet. Das Festspielhaus <strong>in</strong><br />

Baden-Baden ist e<strong>in</strong> Unternehmen im kulturellen Bereich <strong>und</strong> richtet als solches hauptsächlich<br />

kulturelle Veranstaltungen aus, für die E<strong>in</strong>trittskarten (Tickets) vertrieben<br />

werden. Das Unternehmen veranstaltet jährlich ca. 120 Ballettauührungen, Opern,<br />

Konzerte <strong>und</strong> vieles mehr. Dafür werden ungefähr 200.000 Tickets pro Jahr verkauft.<br />

4.2. Datenzusammenhänge<br />

Das Festspielhaus verwendet für den Vertrieb der Tickets die vom Unternehmen CTS<br />

Eventim Solutions bereitgestellte Desktopsoftware eventim.<strong>in</strong>house [Gmb09]. Diese<br />

Software verfügt über e<strong>in</strong>e strukturierte Benutzeroberäche <strong>und</strong> ist im H<strong>in</strong>tergr<strong>und</strong><br />

mit den zentral gehaltenen Datenbeständen bei der Firma CTS Eventim Solutions<br />

verb<strong>und</strong>en. Dieselbe Software wird für die beiden direkten Vertriebswege Telefon <strong>und</strong><br />

Kasse genutzt. Für den Vertriebsweg über das Internet bietet CTS Eventim Solutions<br />

e<strong>in</strong>e speziell angepasste auf Java basierende Webapplikation, welche auf denselben<br />

Datenbeständen wie die Desktopsoftware arbeitet, allerd<strong>in</strong>gs e<strong>in</strong>en beschränkten Funktionsumfang<br />

bietet. So ist neben der Veranstaltungssuche <strong>und</strong> der Platzauswahl nur<br />

41


Kapitel 4. Datenerhebung <strong>und</strong> -analyse<br />

noch die Bezahlung <strong>und</strong> der Ticketdruck (pr<strong>in</strong>t@home) möglich. Über die Desktopversion<br />

dieser Software können alle für den Vertrieb der Tickets notwendigen Funktionen<br />

erreicht <strong>und</strong> ausgeführt werden. So ist sowohl das Verkaufen/Reservieren <strong>von</strong><br />

Tickets, das Stornieren <strong>von</strong> Tickets, die Verwaltung der K<strong>und</strong>endaten, alle durch den<br />

Verkauf anfallenden Zahlungsvorgänge sowie die Abbildung <strong>von</strong> Sicherungssche<strong>in</strong>en<br />

<strong>und</strong> Pausenarrangements möglich. Sicherungssche<strong>in</strong>e s<strong>in</strong>d e<strong>in</strong>e Art Veranstaltungsrücktrittsversicherung,<br />

welche die Möglichkeit erönen, bereits gekaufte Tickets unter<br />

bestimmten Bed<strong>in</strong>gungen umtauschen oder stornieren zu können. H<strong>in</strong>ter Pausenarrangements<br />

verbirgt sich der Service, <strong>in</strong> der Vorstellungspause im angenehmen Ambiente<br />

e<strong>in</strong>e kul<strong>in</strong>arische Stärkung zu sich nehmen zu können. Zusätzlich können Veranstaltungen<br />

verwaltet <strong>und</strong> abgeschlossen werden. Die eigentliche F<strong>in</strong>anzbuchführung <strong>und</strong><br />

die Buchhaltung werden nicht über diese Software abgewickelt, was e<strong>in</strong>erseits e<strong>in</strong>en<br />

Abschluss der Veranstaltungen mit Übernahme der Zahlen <strong>in</strong> die Buchhaltung notwendig<br />

macht, andererseits aber für diese Diplomarbeit e<strong>in</strong>e Abgrenzungsmöglichkeit<br />

des Untersuchungsbereichs darstellt. So beschränkt sich die strukturierte Datenanalyse<br />

auf diejenigen Datenbestände, welche beim Vertrieb <strong>von</strong> Tickets anfallen, d.h. all<br />

jene Daten, welche durch die Software der Firma CTS Eventim Solutions verwaltet<br />

werden.<br />

4.3. Datenerhebung<br />

Aufgr<strong>und</strong> dieser Aufteilung der Datenhaltung war es im Rahmen des Projekts, welches<br />

<strong>in</strong> Kooperation mit PwC durchgeführt wurde, erforderlich mit der Firma CTS Eventim<br />

Solutions eng zusammenzuarbeiten. Hierbei erstreckte sich die Beteiligung auf den<br />

Bereich der Datenbeschaung <strong>und</strong> Bereitstellung entsprechender Dokumentationen.<br />

Nach e<strong>in</strong>er <strong>in</strong> Abstimmung mit dem Festspielhaus entstandenen Prozessdenition war<br />

es notwendig, alle Daten des Ticket<strong>in</strong>gvertriebs bei CTS Eventim Solutions anzufordern.<br />

Neben den Stamm- <strong>und</strong> Verkehrsdatenbeständen wurde auch e<strong>in</strong>e Beschreibung<br />

der Datenstruktur bereitgestellt, ohne die e<strong>in</strong>e Datenanalyse <strong>von</strong> vollkommen unbekannten<br />

Daten nicht durchführbar ist.<br />

4.4. Datenanalyse<br />

Die Datenanalyse umfasst alle Tätigkeiten, <strong>von</strong> der Erstellung e<strong>in</strong>es Prozessmodells<br />

über die Denition der Indikatoren bis h<strong>in</strong> zur Durchführung der <strong>in</strong>dikatorbasierten<br />

<strong>Analyse</strong>. So wurde <strong>von</strong> den beiden wichtigsten Prozessen <strong>in</strong>nerhalb des Ticketvertriebs,<br />

dem Vertriebsprozess selbst sowie dem Stornoprozess, e<strong>in</strong>e detaillierte Prozessbeschreibung<br />

<strong>in</strong> Form e<strong>in</strong>er Ereignisgesteuerten Prozesskette (EPK) erstellt. Dieser<br />

42


4.4. Datenanalyse<br />

Prozessablauf sowie die <strong>in</strong> diesem Zusammenhang denierten Datenobjekte <strong>und</strong> das<br />

Datenbankschema erlaubten es problemorientierte Indikatoren aufzustellen. Sehr hilfreich<br />

bei dieser Tätigkeit waren auch die H<strong>in</strong>weise der Prozessverantwortlichen im<br />

Festspielhaus, welche dazu beigetragen haben, die Indikatoren noch zielorientierter zu<br />

gestalten. So wurden etwa sechs Bereiche deniert, welche <strong>in</strong>sgesamt 17 Indikatoren<br />

enthalten. Diese Bereiche werden jeweils durch verschiedene Indikatoren auf bestimmte<br />

Attribute h<strong>in</strong> überprüft.<br />

4.4.1. Indikatorbasierte <strong>Analyse</strong><br />

Die <strong>in</strong>dikatorbasierte <strong>Analyse</strong> nutzt wie <strong>in</strong> Kapitel 3.5 beschrieben speziell denierte<br />

Indikatoren. Hierbei können sowohl Blacklist<strong>in</strong>g- als auch Whitelist<strong>in</strong>g-Indikatoren<br />

e<strong>in</strong>gesetzt werden. Beide Verfahren arbeiten mit denierten Attributen auf e<strong>in</strong>er bereitgestellten<br />

Datenmenge, um durch die Attribute denierte Szenarien aus der Datenmenge<br />

zu extrahieren.<br />

Verwendete Indikatoren<br />

Im Fall des Festspielhauses Baden-Baden beziehen sich die Indikatoren auf folgende<br />

Bereiche:<br />

ˆ Ticket<strong>in</strong>gprozess als Ganzes<br />

ˆ Stammdaten<br />

ˆ Auftragsbearbeitung<br />

ˆ Stornobearbeitung<br />

ˆ Ersatzdruck<br />

ˆ Sicherungssche<strong>in</strong>e<br />

Diesen Bereichen wurden die im Folgenden aufgezählten Untersuchungsthemen zugeordnet:<br />

ˆ Gedruckte Ersatzkarten<br />

ˆ Stornoaufträge<br />

ˆ Auftragszeiten<br />

ˆ Referenzprüfung <strong>von</strong> Aufträgen zu Stornoaufträgen<br />

ˆ Festspielhaus-K<strong>und</strong>ennummer<br />

ˆ Sicherungssche<strong>in</strong>e<br />

ˆ Rabattstufen (Verkaufsarten)<br />

ˆ Bankverb<strong>in</strong>dungen<br />

ˆ Spenden<br />

ˆ Preise<br />

43


Kapitel 4. Datenerhebung <strong>und</strong> -analyse<br />

ˆ Gutsche<strong>in</strong>e<br />

ˆ Freikarten<br />

Innerhalb der jeweiligen Bereiche <strong>und</strong> Themengebiete kommen teilweise mehrere Indikatoren<br />

zum E<strong>in</strong>satz. So gibt es im Bereich Gedruckte Ersatzkarten e<strong>in</strong>en Indikator,<br />

welcher die Häugkeit der Ersatzdrucke entsprechend der Attribute Benutzer <strong>und</strong><br />

Zeitpunkte auswertet. Im Bereich der Festspielhaus-K<strong>und</strong>ennummer gibt es h<strong>in</strong>gegen<br />

drei Indikatoren: Der erste analysiert Stornoaufträge, welche auf der Festspielhaus-<br />

K<strong>und</strong>ennummer aufgelaufen s<strong>in</strong>d. Der zweite listet die E<strong>in</strong>satzzeitpunkte <strong>in</strong> Verb<strong>in</strong>dung<br />

mit den Benutzergruppen auf <strong>und</strong> der dritte ermittelt die Zahlungsarten, welche<br />

über die Festspielhaus-K<strong>und</strong>ennummer abgewickelt wurden. Anhand dieser Beispiele<br />

lässt sich ablesen, dass für verschiedene Bereiche auch <strong>in</strong> der Anzahl <strong>und</strong> dem Umfang<br />

verschiedene Indikatoren verwendet werden.<br />

4.4.2. Prozessbasierte <strong>Analyse</strong><br />

Diese <strong>Analyse</strong> ist sowohl e<strong>in</strong>e Unterstützung bei der Indikatorndung, als auch <strong>in</strong> gewisser<br />

Weise e<strong>in</strong>e Alternative zur Indikatordenition. So wird e<strong>in</strong>erseites durch die Untersuchung<br />

<strong>und</strong> Markierung der prozesskonformen Daten die Indikatorndung durch<br />

die Reduktion der zu betrachtenden Datenmenge erleichtert. Andererseits existiert<br />

durch die <strong>Modellierung</strong> <strong>von</strong> <strong>Fraud</strong>-Szenarien als Prozess die Möglichkeit, diesen manipulierten<br />

Prozess über das Vorgehensmodell auf den Daten auszuführen <strong>und</strong> so die<br />

dazugehörigen Datensätze zu nden. Die exakte Arbeitsweise des Vorgehensmodells<br />

wird <strong>in</strong> Kapitel 5 beschrieben. Auÿerdem werden im Abschnitt 5.6 anhand e<strong>in</strong>es Beispiels<br />

beide Vorgehensweisen erläutert. In diesem Abschnitt wird die zur Umsetzung<br />

des Vorgehensmodells genutzte Software kurz vorgestellt <strong>und</strong> die entwickelten Skripte<br />

beschrieben.<br />

Praktische Umsetzung<br />

Die praktische Umsetzung des Vorgehensmodells geschieht durch den komb<strong>in</strong>ierten<br />

E<strong>in</strong>satz des <strong>Modellierung</strong>swerkzeugs Dia [BML09a] mit e<strong>in</strong>er MySQL [SM09] Datenbank<br />

die mit dem <strong>Analyse</strong>werkzeug Picalo [Alb09] zusammenarbeitet <strong>und</strong> e<strong>in</strong>er selbstentwickelten<br />

Skriptsammlung, welche die drei Elemente verb<strong>in</strong>det. Die Vorgehensweise<br />

sieht entsprechend dem Vorgehensmodell, welches <strong>in</strong> Kapitel 5 beschrieben wird, vor,<br />

dass mittels Dia der Geschäftsprozess visualisiert wird. Durch das Extensible Markup<br />

Language (XML) basierte Dateiformat <strong>von</strong> Dia kann auf die e<strong>in</strong>zelnen Grakobjekte,<br />

deren Inhalte <strong>und</strong> Verknüpfungen untere<strong>in</strong>ander, problemlos zugegrien werden. Mittels<br />

des ersten Skriptes, welches <strong>in</strong> der Programmiersprache Python entwickelt wurde,<br />

wird das erstellte Diagramm weiterverarbeitet. So werden zu Beg<strong>in</strong>n alle Pfade des<br />

44


4.4. Datenanalyse<br />

Diagramms extrahiert <strong>und</strong> anschlieÿend auf die enthaltenen Datenobjekte kummuliert.<br />

Das Ergebnis dieses Schrittes ist e<strong>in</strong>e nach Pfaden getrennte Auistung der Datenobjekte,<br />

die exakt der abstrakten Datenmenge, welche das Vorgehensmodell für diesen<br />

Schritt vorsieht <strong>und</strong> im Kapitel 5.1.1 ausführlich deniert wird, entspricht. Daran anschlieÿend<br />

wird e<strong>in</strong> zweites Pythonskript <strong>in</strong>nerhalb der Picalo-Umgebung gestartet,<br />

welches aus der abstrakten Datenmenge SQL -Anfragen generiert <strong>und</strong> direkt auf der<br />

Datenbank ausführt. Das Ergebnis hieraus wird wahlweise als Tabelle angezeigt, falls<br />

das Vorgehensmodell mit e<strong>in</strong>em <strong>Fraud</strong>modell betrieben wird, oder nur als Markierung<br />

der gef<strong>und</strong>enen Datensätze <strong>in</strong> der Datenbank h<strong>in</strong>terlegt. Damit s<strong>in</strong>d die automatisierbaren<br />

Schritte des Vorgehensmodells abgeschlossen. Die noch folgenden dienen der<br />

näheren Begutachtung <strong>und</strong> Untersuchung der generierten Ergebnisse. Falls die E<strong>in</strong>gabe<br />

aus e<strong>in</strong>em <strong>Fraud</strong>modell bestand, muss geprüft werden, ob die ausgewiesenen Datensätze<br />

fraudbehaftet s<strong>in</strong>d oder ob auch nicht fraudbehaftete Datensätze selektiert wurden.<br />

In dem Fall, dass die E<strong>in</strong>gabe aus e<strong>in</strong>em herkömmlichen Prozessmodell bestand, muss<br />

die Komplementärmenge der markierten Datensätze auf Merkmale doloser Handlungen<br />

untersucht werden. Wird hierbei e<strong>in</strong> <strong>Fraud</strong>-Muster erkannt, so kann daraus e<strong>in</strong><br />

neuer Indikator erstellt werden.<br />

E<strong>in</strong>e ausführliche Beschreibung der Skriptsammlung ist <strong>in</strong> Anhang B zu nden. E<strong>in</strong><br />

Beispiel für das Vorgehensmodell, sowohl <strong>in</strong> Bezug auf fraudfreie als auch auf fraudbehaftete<br />

Szenarien ndet sich <strong>in</strong> Kapitel 5.6 <strong>und</strong> im Anhang A.<br />

45


Kapitel 5.<br />

Identikation <strong>von</strong> <strong>Fraud</strong> <strong>in</strong><br />

Geschäftsprozessen<br />

5.1. Modell für <strong>Fraud</strong> <strong>in</strong> Geschäftsprozessen<br />

E<strong>in</strong> beliebiger Geschäftsprozess <strong>in</strong>nerhalb e<strong>in</strong>es Unternehmens erzeugt elektronische<br />

Daten. Diese sehr e<strong>in</strong>fach ersche<strong>in</strong>ende Aussage ist für die strukturierte Datenanalyse<br />

<strong>von</strong> zentraler Bedeutung. So impliziert dieser Satz den folgenden Zusammenhang:<br />

aEP K → D<br />

Aus e<strong>in</strong>er algebraischen Ereignisgesteuerten Prozesskette (aEPK) können mittels noch<br />

zu beschreibender Verfahren Datenzusammenhänge extrahiert werden. Diese Datenzusammenhänge<br />

repräsentieren jeweils die Veränderungen der elektronisch gespeicherten<br />

Daten als Tupel. Für jeden Pfad durch die Prozesskette existiert e<strong>in</strong>e separate Menge,<br />

da es sehr unwahrsche<strong>in</strong>lich ist, dass e<strong>in</strong> Pfad dieselbe Datenmenge wie e<strong>in</strong> anderer<br />

erzeugt. Sollte dies doch der Fall se<strong>in</strong>, so existiert die Tupelmenge <strong>in</strong> der Datenmenge<br />

D nur e<strong>in</strong>mal.<br />

Ausgehend <strong>von</strong> dieser Implikation kann nun <strong>in</strong> e<strong>in</strong>er abgewandelten Form ebenfalls<br />

e<strong>in</strong> <strong>Fraud</strong>fall modelliert <strong>und</strong> entsprechend dargestellt werden. Hierzu ist es notwendig,<br />

den Prozess entsprechend den Vorkommnissen des <strong>Fraud</strong>falles zu verändern. Diese<br />

Veränderungen können analog der <strong>in</strong> Abschnitt 5.3 betrachteten Prozessmanipulationen<br />

ausgeprägt se<strong>in</strong>. Somit kann man zeigen, dass die veränderte aEPK ( aEP ˜K) aus<br />

der aEPK des normalen Prozesses besteht, welche um die Prozessmanipulationen (Q)<br />

ergänzt wurde. Q besteht aus e<strong>in</strong>em Tupel ähnlich dem e<strong>in</strong>er aEPK. Der Unterschied<br />

besteht dar<strong>in</strong>, dass das Tupel Q nur die zusätzlich e<strong>in</strong>gebrachten Elemente mit den<br />

jeweiligen Ausprägungen <strong>und</strong> Verb<strong>in</strong>dungen enthält, so dass aEP ˜K = aEP K ∪ Q<br />

gilt. Aus dieser veränderten aEPK ergibt sich <strong>in</strong> den meisten Fällen e<strong>in</strong>e ebenfalls<br />

veränderte Datenmenge ( ˜D).<br />

47


Kapitel 5. Identikation <strong>von</strong> <strong>Fraud</strong> <strong>in</strong> Geschäftsprozessen<br />

˜ aEP K → ˜D<br />

Bei der Betrachtung der Datenmenge ( ˜D) fällt auf, dass gr<strong>und</strong>sätzlich zwei mögliche<br />

Ausprägungen dieser Menge existieren, beide mit unterschiedlichen Bedeutungen. Zum<br />

e<strong>in</strong>en kann D = ˜D gelten. Wenn dies gilt, zeigt die durch Q <strong>in</strong> aEP ˜K vorgenommene<br />

Veränderung ke<strong>in</strong>e Auswirkungen auf die elektronisch gespeicherten Daten. Dies<br />

bedeutet <strong>in</strong> der Konsequenz, dass der <strong>Fraud</strong>fall nicht ohne zusätzliche Daten erkennbar<br />

ist. Damit lässt sich aus dieser Situation der Schluss ziehen, dass die Kontrollen <strong>in</strong><br />

diesem Teilprozess verbessert, beziehungsweise zusätzliche Log-Daten zur Datenanalyse<br />

h<strong>in</strong>zugezogen werden müssen, um verlässliche Aussagen über wirtschaftskrim<strong>in</strong>elle<br />

Handlungen machen zu können. Zum anderen kann aber auch D ≠ ˜D gelten. Dies<br />

impliziert e<strong>in</strong>en Unterschied zwischen den beiden Datenmengen, was darauf h<strong>in</strong>weist,<br />

dass die <strong>in</strong> aEP ˜K vorgenommenen Veränderungen bis auf die elektronisch gespeicherten<br />

Daten durchschlagen <strong>und</strong> somit bei e<strong>in</strong>er strukturierten Datenanalyse erkannt<br />

werden könnten. Zusätzlich zu dieser Aussage ist es möglich aus der Schnittmenge<br />

¯D = D ∩ ˜D Informationen zu gew<strong>in</strong>nen, welche für die Erarbeitung zusätzlicher Indikatoren<br />

herangezogen werden können. Demnach lässt sich auch zukünftig bei ähnlich<br />

gelagerten Prozessen dieser Indikator, leicht angepasst, für das A<strong>und</strong>en <strong>von</strong> dolosen<br />

Handlungen nutzen.<br />

Die konkrete Ausprägung e<strong>in</strong>es aEPK ist aus Kapitel 2.3 bekannt <strong>und</strong> kann sowohl <strong>in</strong><br />

der graphischen als auch <strong>in</strong> der textuellen Form genutzt werden. Die Datenmenge (D)<br />

ist h<strong>in</strong>gegen noch nicht bekannt <strong>und</strong> wird im Anschluss deniert.<br />

5.1.1. Datenmenge<br />

Die Datenmenge (D) ist e<strong>in</strong>e Menge <strong>von</strong> Mengen. Jedes e<strong>in</strong>zelne Element <strong>von</strong> D ist<br />

e<strong>in</strong>e Menge P i mit i ∈ {1, . . . , n}, welche die e<strong>in</strong>zelnen Pfade durch das aEPK repräsentiert.<br />

Die Elemente der Menge P i wiederum s<strong>in</strong>d e<strong>in</strong>zelne Tupel, welche die auf<br />

dem Pfad i liegenden Variablen y ∈ Y aus der zugehörigen aEPK darstellen. Somit hat<br />

diese Menge P i ebenso viele Elemente wie auf dem Pfad i vom Start- zum Endereignis<br />

des aEPK verschiedene Variablen y ∈ Y verwendet werden. Beim Durchlaufen der<br />

aEPK wird nun das Tupel der entsprechenden Variablen mit dem im Prozess vorgesehenen<br />

Wert belegt. Auch e<strong>in</strong>e Belegung mit Funktionen <strong>und</strong> Variablen ist denkbar,<br />

denn dieser Prozess wird <strong>in</strong> se<strong>in</strong>er abstrakten Form durchlaufen ohne jegliche konkrete<br />

Ausprägung. Durch diese Vorgehensweise entsteht am Ende e<strong>in</strong>e Menge dieser Tupel,<br />

welche jedes für sich e<strong>in</strong> y ∈ Y repräsentiert. Für jeden Pfad durch die aEPK entsteht<br />

e<strong>in</strong>e eigene Menge P i . Sollten zufällig zwei Mengen dieselben Werte aufweisen, werden<br />

sie aufgr<strong>und</strong> des Mengencharakters <strong>von</strong> D durch e<strong>in</strong>e Repräsentation der Menge<br />

ersetzt. Gleiches gilt für die Tupel, welche die Menge P i enthalten. Zusätzlich zu den<br />

48


5.2. Detailliertes Vorgehensmodell<br />

Werten, welche die Variable y beim Durchlauf durch den Prozess annimmt, werden<br />

weitere Metadaten modelliert <strong>und</strong> gespeichert, welche es später ermöglichen, die konkrete<br />

Datenanalyse durchzuführen. So wird zu jeder Variablen deniert, für welche<br />

Tabelle <strong>und</strong> für welches Feld sie als Platzhalter genutzt wird. Des Weiteren wird vermerkt,<br />

ob das Feld <strong>in</strong> der Tabelle e<strong>in</strong> Schlüsselfeld ist, was später für die eziente<br />

Auswertung sehr hilfreich ist. Auÿerdem werden den Variablen abstrakte Datensätze<br />

zugeordnet, wodurch festgelegt wird, welche Variablen <strong>und</strong> somit deren Feld <strong>in</strong> der<br />

entsprechenden Tabelle zusammen zu e<strong>in</strong>em Datensatz gehören. Diese Zuordnung ist<br />

notwendig, da mehrmals auf das gleiche Tabellenfeld <strong>in</strong> unterschiedlichen Datensätzen<br />

referenziert werden kann.<br />

Die Datenmenge D hat dadurch folgende gr<strong>und</strong>legende Form:<br />

D = {P 1 , P 2 , P 3 , ...}<br />

Die verwendeten Platzhalter P i mit i ∈ {1, 2, 3, . . . , n} stehen jeweils für e<strong>in</strong>en weiteren<br />

Pfad durch die aEPK. Diese stellen, wie oben bereits erwähnt, Mengen <strong>von</strong> Tupeln dar,<br />

welche wiederum die Variablen y auf dem jeweils durchlaufenen Pfad repräsentieren.<br />

Die Menge P weist folgende Form auf:<br />

P = {y 1 , y 2 , y 3 , ...}<br />

Wobei hier y i mit i ∈ {1, 2, . . . , n} für die Variablen y i des Pfades durch die algebraische<br />

Ereignisgesteuerte Prozesskette stehen. Diese wiederum werden als Tupel dargestellt<br />

<strong>und</strong> haben die folgende Form:<br />

(Variablenbezeichnung = a, Wert, Tabelle, Feld, Datensatz, Schlüssel)<br />

E<strong>in</strong> ausführliches Beispiel ist <strong>in</strong> Kapitel 5.6 zu nden.<br />

5.2. Detailliertes Vorgehensmodell<br />

Nachdem nun das allgeme<strong>in</strong>e Vorgehensmodell aufgestellt wurde <strong>und</strong> der Begri der<br />

Datenmenge näher deniert ist, wird <strong>in</strong> diesem Abschnitt die detaillierte Vorgehensweise<br />

zusammen mit Lösungsstrategien für verschiedene auftretende Probleme beschrieben.<br />

Um im Folgenden den Ablauf transparenter zu gestalten, werden für das Modell<br />

Zwischen- <strong>und</strong> Erweiterungsschritte e<strong>in</strong>geführt.<br />

49


Kapitel 5. Identikation <strong>von</strong> <strong>Fraud</strong> <strong>in</strong> Geschäftsprozessen<br />

Abbildung 5.1.: Vorgehensmodell<br />

Die Abbildung 5.1 zeigt den konkreten Ablauf e<strong>in</strong>er prozessbasierten Datenanalyse,<br />

welche durchgeführt werden kann, um erste Anzeichen für dolose Handlungen zu erkennen.<br />

Der erste Schritt ist e<strong>in</strong>e vollständige Abbildung des Prozesses <strong>in</strong> e<strong>in</strong>e algebraische<br />

Ereignisgesteuerte Prozesskette. Auf Gr<strong>und</strong>lage dieser aEPK können nun<br />

mittels Durchlaufen des Diagramms die verschiedenen Pfade ermittelt werden. Bei<br />

dieser Ermittlung muss zu Beg<strong>in</strong>n die Behandlung <strong>von</strong> diversen Elementen der aEPK<br />

geklärt werden. So werden neben den Kernelementen (Funktionen <strong>und</strong> Ereignissen)<br />

auch Operatoren gef<strong>und</strong>en. Diese wiederum bestimmen den Ablauf e<strong>in</strong>es Pfades mit.<br />

E<strong>in</strong> XOR-Operator teilt e<strong>in</strong>en Pfad <strong>in</strong> zwei Pfade auf. Das führt dazu, dass im Ergebnis<br />

zwei Pfade enthalten se<strong>in</strong> müssen, da nach dem Auftrennen der Pfade verschiedene<br />

Operationen auf den Daten ausgeführt werden könnten, was wiederum zu<br />

unterschiedlichen Datentupeln führen würde. Diese Probleme werden <strong>in</strong> den nächsten<br />

Unterabschnitten e<strong>in</strong>gehender erläutert <strong>und</strong> Lösungsvorschläge vorgestellt. Nachdem<br />

alle Pfade aus dem Diagramm extrahiert s<strong>in</strong>d, muss aus jedem Pfad e<strong>in</strong> abstraktes<br />

Datentupel erzeugt werden. Dies wird mit Hilfe der den Funktionen angegliederten<br />

Informationsobjekten <strong>und</strong> den ebenfalls vorhandenen Datenfunktionen, welche die Algebra<br />

bereitstellt, durchgeführt. Nachdem auf diese Art für jeden Pfad e<strong>in</strong>e Menge <strong>von</strong><br />

Tupeln geschaen wurde, welche die <strong>in</strong>ternen Abhängigkeiten der Elemente untere<strong>in</strong>ander<br />

visualisiert, kann im Anschluss diese Menge als Muster auf konkrete Datensätze<br />

50


5.2. Detailliertes Vorgehensmodell<br />

angewendet werden. Diese Anwendung hat zur Folge, dass nun e<strong>in</strong>e Entscheidung<br />

möglich ist, ob der betrachtete Datensatz dem Muster entspricht <strong>und</strong> somit durch den<br />

Pfad erzeugt werden konnte oder nicht. Sollte der konkrete Datensatz mit dem Muster<br />

übere<strong>in</strong>stimmen, ist e<strong>in</strong>deutig, dass dieser Datensatz durch den Prozess, speziell<br />

durch den Pfad des Prozesses, erzeugt wurde. Stimmt der Datensatz nicht übere<strong>in</strong><br />

oder existieren weitere Datensätze, welche durch ke<strong>in</strong> Muster abgedeckt werden können,<br />

so wurden diese Datensätze nicht durch den beschriebenen Prozess erzeugt. Dies<br />

kann nun bedeuten, dass der Prozess nicht e<strong>in</strong>deutig <strong>und</strong> vollständig beschrieben <strong>und</strong><br />

somit Sonderfälle nicht modelliert wurden. Anderererseits kann das auch bedeuten,<br />

dass dieser Datensatz auÿerhalb e<strong>in</strong>es denierten Prozesses erzeugt wurde, was e<strong>in</strong><br />

starker H<strong>in</strong>weis auf dolose Handlungen ist.<br />

5.2.1. Syntax zur Denition der Informationsobjekte<br />

Damit, wie im Vorgehensmodell beschrieben, die abstrakte Datenmenge automatisiert<br />

erstellt werden kann, ist es notwendig e<strong>in</strong>e Syntax zu entwickeln, welche es erlaubt<br />

alle relevanten Informationen im Diagramm zu denieren. Als Zeichenelement für die<br />

Denition der Variablen werden die bereits vorhandenen Informationsobjekte genutzt,<br />

da sie, wie die Bezeichnung bereits vermuten lässt, für die <strong>Modellierung</strong> <strong>von</strong> Daten<br />

<strong>und</strong> Informationen geschaen wurden.<br />

Die Syntax besteht aus mehreren Teilen <strong>und</strong> ist gr<strong>und</strong>legend wie folgt aufgebaut:<br />

Abbildung 5.2.: Syntaxdenition der Informationsobjekte<br />

5.2.2. Vorgehen bei Verknüpfungen<br />

In Kapitel 2 wurden bereits die drei vorhandenen <strong>und</strong> <strong>in</strong> EPKs e<strong>in</strong>gesetzen Operatoren<br />

vorgestellt. Potentiell können alle drei Operatoren für die <strong>Modellierung</strong> <strong>von</strong> Diagrammen<br />

verwendet werden, weshalb <strong>in</strong> diesem Abschnitt deren Behandlung <strong>in</strong>nerhalb des<br />

Vorgehensmodells erarbeitet werden.<br />

Vorgehen bei XOR-Verknüpfungen<br />

Wie bereits angedeutet, wird durch e<strong>in</strong>e XOR-Verknüpfung e<strong>in</strong> Pfad durch den Prozess<br />

<strong>in</strong> m<strong>in</strong>destens zwei Pfade aufgesplittet. Diese Aufteilung führt dazu, dass im jeweiligen<br />

Prozess nur e<strong>in</strong> Pfad zum weiteren Durchlaufen verwendet werden kann. Der<br />

51


Kapitel 5. Identikation <strong>von</strong> <strong>Fraud</strong> <strong>in</strong> Geschäftsprozessen<br />

A Variablenbezeichnung<br />

B Tabellenbezeichnung<br />

C Feldbezeichnung<br />

-K Schlüsselattribut - Falls dieses Element vorhanden ist, ist das Feld (C) <strong>in</strong> der<br />

Tabelle (B) e<strong>in</strong> Schlüsselfeld.<br />

D Datensatznummer - Dient der Unterscheidung verschiedener Datensätze e<strong>in</strong>er<br />

Tabelle.<br />

E Wertzuweisung - An dieser Stelle kann sowohl e<strong>in</strong>e bereits denierte Variable<br />

e<strong>in</strong>gesetzt werden als auch e<strong>in</strong> mittels Gr<strong>und</strong>rechenarten ermitteltes Ergebnis<br />

zwischen zwei bereits denierten Variablen. Abgesehen da<strong>von</strong> können hier<br />

auch Ergebnisse komplexer Funktionen e<strong>in</strong>er Variablen zugewiesen werden.<br />

Allerd<strong>in</strong>gs ist es dazu noch notwendig, e<strong>in</strong>e Syntax für die Denition dieser<br />

Funktionen zu entwickeln.<br />

Algorithmus, welcher die Pfadsuche implementiert, verfährt mit XOR-Trennungen so,<br />

dass e<strong>in</strong>er der Verzweigungen als bereits durchlaufen markiert <strong>und</strong> mit diesem als<br />

nächsten Schritt fortgefahren wird. Ist der Algorithmus am Ende der Prozesskette angelangt,<br />

so wird der durchlaufene Pfad gespeichert <strong>und</strong> rückwärts wieder aufgerollt.<br />

Diese Rückschritte erfolgen solange, bis der Algorithmus auf e<strong>in</strong>en XOR-Operator<br />

trit, bei welchem noch nicht alle Verzweigungen als durchlaufen markiert s<strong>in</strong>d. An<br />

dieser Stelle wählt der Algorithmus die nächste, noch nicht durchlaufene Verzweigung<br />

<strong>und</strong> durchläuft den daraus resultierenden Pfad bis zum Ende der Prozesskette. Die<br />

Pfadsuche ist abgeschlossen, sobald der Wurzelknoten (Startereignis der Prozesskette)<br />

nach e<strong>in</strong>em rückwärts gerichteten Durchlauf wieder erreicht wird.<br />

Vorgehen bei AND-Verknüpfungen<br />

Neben den XOR-Verknüpfungen existieren auch AND-Verknüpfungen. Diese verknüpfen<br />

mehrere Teilpfade <strong>in</strong> e<strong>in</strong>er Prozesskette, <strong>in</strong>dem diese Teilpfade jeweils parallel<br />

ausgeführt werden. Das Durchlaufen des Diagramms erzeugt am Ende e<strong>in</strong> re<strong>in</strong> sequenzielles<br />

Ergebnis, wozu diese Parallelität nicht passt. Betrachtet man e<strong>in</strong>e AND-<br />

Verknüpfung näher, so fällt auf, dass ke<strong>in</strong>er ihrer Teilpfade dieselben Daten manipulieren<br />

sollte. Angenommen, es werden <strong>in</strong> e<strong>in</strong>em Teilpfad dieselben Daten, was theoretisch<br />

möglich wäre, manipuliert, so muss e<strong>in</strong>e klare Reihenfolge deniert werden, da sonst<br />

das Datenergebnis zufällig entsteht. Je nach dem, welcher der beiden Teilpfade zuletzt<br />

auf das Datenobjekt schreibend zugreift, kann das Ergebnis e<strong>in</strong>mal <strong>von</strong> Teilpfad a <strong>und</strong><br />

e<strong>in</strong>mal <strong>von</strong> Teilpfad b stammen, ohne das genau speziziert ist, welcher Pfad das Ergebnis<br />

erzeugt hat. Da e<strong>in</strong> solch zufälliges Verhalten <strong>in</strong>nerhalb e<strong>in</strong>er EDV-gestützten<br />

Prozesskette nicht gewünscht ist <strong>und</strong> auch nicht toleriert werden sollte, muss hier e<strong>in</strong>e<br />

klare Sequenzialisierung modelliert werden, welche die Reihenfolge der um e<strong>in</strong> Daten-<br />

52


5.2. Detailliertes Vorgehensmodell<br />

objekt konkurrierenden Pfade festlegt. Dies führt zwangsläug dazu, dass e<strong>in</strong>e parallele<br />

Abarbeitung dieser Teilpfade nicht mehr möglich ist. Aufgr<strong>und</strong> dieser Zusammenhänge<br />

kann bei e<strong>in</strong>er AND-Verknüpfung da<strong>von</strong> ausgegangen werden, dass <strong>in</strong> den jeweiligen<br />

Zweigen der Verknüpfung nicht um e<strong>in</strong> <strong>und</strong> dasselbe Datenobjekt konkurriert wird.<br />

Deshalb kann e<strong>in</strong>e solche parallele Teilpfadausführung für die Pfaderstellung auch sequenzialisiert<br />

werden. Hierbei ist es unerheblich, welcher der Zweige zuerst durchlaufen<br />

wird, da die veränderten Datenmengen <strong>von</strong>e<strong>in</strong>ander unabhängig s<strong>in</strong>d.<br />

Vorgehen bei OR-Verknüpfungen<br />

Zusätzlich zu AND- <strong>und</strong> XOR-Verknüpfungen existiert, wie <strong>in</strong> Kapitel 2.3 beschrieben,<br />

noch e<strong>in</strong> dritter Operator, der OR-Operator. Dieser stellt die <strong>Analyse</strong> <strong>von</strong> algebraischen<br />

Ereignisgesteuerten Prozessketten vor e<strong>in</strong>ige Probleme (bereits <strong>in</strong> Kapitel 2.3<br />

beschrieben). Aus diesem Gr<strong>und</strong> wird an dieser Stelle e<strong>in</strong>e Bere<strong>in</strong>igung der aEPK<br />

um OR-Verknüpfungen bereits vorausgesetzt. Somit enthält die an diesem Punkt vorhandene<br />

aEPK ke<strong>in</strong>e OR-Verknüpfungen mehr, was direkt dazu führt, dass diese Art<br />

Operator nicht mehr betrachtet werden muss.<br />

5.2.3. Vorgehen bei Schleifen<br />

Die Behandlung <strong>von</strong> Schleifen <strong>in</strong>nerhalb e<strong>in</strong>er algebraischen Ereignisgesteuerten Prozesskette<br />

bei der Pfadanalyse stellt e<strong>in</strong>e Herausforderung dar. So können Schleifen nicht<br />

komplett ignoriert werden, da <strong>in</strong>nerhalb der Schleifen Datenveränderungen durchgeführt<br />

werden können, welche sich unter Umständen auch auf gespeicherte Daten niederschlagen.<br />

Zusätzlich existiert für Schleifen nur selten e<strong>in</strong>e fest denierte <strong>und</strong> für<br />

alle Ausprägungen der Prozesskette gleiche Abbruchbed<strong>in</strong>gung. Diese wäre e<strong>in</strong>e direkte<br />

Voraussetzung dafür, Schleifen als spezielle Wege durch den Prozess betrachten zu<br />

können. Da diese gleiche Abbruchbed<strong>in</strong>gung aber nicht existiert, müssen Schleifen mit<br />

variabler Iterationszahl deniert <strong>und</strong> an dieser Stelle e<strong>in</strong>gesetzt werden.<br />

Der erste Schritt der Behandlung <strong>von</strong> Schleifen ist der, sie <strong>in</strong> aEPKs zu erkennen.<br />

S<strong>in</strong>d die Schleifen erkannt, so kann für die jeweilige Schleife separat die Datenmenge<br />

ermittelt werden. Anschlieÿend kann die Schleife <strong>in</strong> zwei Arten unterteilt werden, wobei<br />

für die erste Art (Schleifen ohne E<strong>in</strong>uss auf Umgebungsdaten) im nächsten Abschnitt<br />

e<strong>in</strong> Vorschlag für die Behandlung ausgearbeitet wird. Für die zweite Art (Schleifen<br />

mit E<strong>in</strong>uss auf Umgebungsdaten) ist noch weiterer Forschungsaufwand notwendig,<br />

weshalb an dieser Stelle das Problem beschrieben <strong>und</strong> e<strong>in</strong>e Idee als Lösungsansatz<br />

präsentiert wird.<br />

53


Kapitel 5. Identikation <strong>von</strong> <strong>Fraud</strong> <strong>in</strong> Geschäftsprozessen<br />

Schleifendarstellung <strong>in</strong> aEPKs<br />

Abbildung 5.3.: Schleifen <strong>in</strong> aEPKs<br />

Wie die Abbildung 5.3 zeigt, können Schleifen als e<strong>in</strong>e sich wiederholende Folge <strong>von</strong><br />

Prozessschritten mit e<strong>in</strong>em Verknüpfungspunkt zum Prozess gesehen werden. Zusätzliche<br />

Voraussetzung für e<strong>in</strong>en Teilprozess, welcher als Schleife bezeichnet wird, ist, dass<br />

für alle Wege durch diesen Teilprozess der Anfangs- <strong>und</strong> Endpunkt identisch s<strong>in</strong>d.<br />

Im gezeigten Teilprozess <strong>in</strong> Abbildung 5.3 ist der Verknüpfungspunkt der erste XOR-<br />

Operator. Die Prozessschritte Sitzplatz wählen <strong>und</strong> weiterer Sitzplatz gewünscht stellen<br />

den Schleifenrumpf (Schleifenteilprozess) dar, wobei <strong>in</strong> diesem Beispiel beachtet<br />

werden muss, dass der Prozessschritt Sitzplatz wählen unabhängig <strong>von</strong> den Schleifendurchläufen<br />

m<strong>in</strong>destens e<strong>in</strong>mal durchlaufen werden muss, um den Prozess beenden zu<br />

können. Aus diesem Gr<strong>und</strong> ist auch nur der erste XOR-Operator als Verknüpfungspunkt<br />

zu sehen <strong>und</strong> nicht der zweite oder beide.<br />

Der Begri Umgebungsdaten fasst alle Datendenitionen zusammen, welche auÿerhalb<br />

e<strong>in</strong>es Schleifenrumpfes bestehen. Unter E<strong>in</strong>uss auf Umgebungsdaten ist der Zustand<br />

zu verstehen, dass <strong>in</strong>nerhalb der Schleife Daten manipuliert werden, welche vor der<br />

Schleife ausgelesen wurden <strong>und</strong>/oder nach der Schleife im dann aktuellen Stand weiterverwendet<br />

werden. Dies führt dazu, dass die Anzahl der Schleifendurchläufe e<strong>in</strong>e<br />

direkte Auswirkung auf umgebende Daten hat. Was wiederum verh<strong>in</strong>dert, dass für den<br />

die Schleife umgebenden Prozess ke<strong>in</strong> Schleifendurchlauf angenommen werden kann<br />

<strong>und</strong> die eventuell vorhandenen Schleifendurchläufe <strong>in</strong> e<strong>in</strong>em zweiten Schritt geprüft<br />

werden. Ke<strong>in</strong> E<strong>in</strong>uss auf Umgebungsdaten h<strong>in</strong>gegen bedeutet, dass die <strong>in</strong>nerhalb des<br />

Schleifenrumpfes verarbeiteten Daten ke<strong>in</strong>e Auswirkungen auf die Umgebungsdaten<br />

haben.<br />

Schleifen ohne E<strong>in</strong>uss auf Umgebungsdaten<br />

Schleifen ohne E<strong>in</strong>uss auf Umgebungsdaten kommen <strong>in</strong> der Praxis sehr selten vor,<br />

da fast jede Schleife <strong>in</strong> irgende<strong>in</strong>er Form Auswirkung auf die anderen Daten des Prozesses<br />

hat. Die Abbildung 5.3 zeigt e<strong>in</strong>en Teilprozess, <strong>in</strong> dem die <strong>in</strong>tegrierte Schleife<br />

54


5.2. Detailliertes Vorgehensmodell<br />

frei <strong>von</strong> Auswirkungen auf die umgebenden Daten ist, was anhand der modellierten<br />

Informationsobjekte dargestellt wird.<br />

Liegt nun e<strong>in</strong> Prozess mit e<strong>in</strong>er Schleife ohne E<strong>in</strong>uss auf die Umgebungsdaten vor, so<br />

wird die Schleife als eigener Prozessweg erkannt. Dadurch ist klar, dass e<strong>in</strong>e Schleife<br />

nur mittels e<strong>in</strong>es Operators an den umgebenden Prozess angeb<strong>und</strong>en se<strong>in</strong> kann. Die<br />

Besonderheit hierbei ist, dass der Operator, welcher den Schleifenteilprozess e<strong>in</strong>leitet,<br />

gleichzeitig auch dessen Endpunkt se<strong>in</strong> muss (siehe Kapitel 5.2.3). Durch diese Anomalie<br />

können Schleifen bei e<strong>in</strong>em e<strong>in</strong>zigen Durchlauf durch den Prozess erkannt werden.<br />

Sobald der Zeiger des Iterators auf e<strong>in</strong>en Operator trit, wird e<strong>in</strong>e Schleife erkannt.<br />

Dieser Operator muss <strong>in</strong> den Vergangenheitsdaten des Iterators, welche den Verlauf<br />

des aktuellen Weges durch den Prozess aufzeichnen, bereits enthalten se<strong>in</strong>. Anschlieÿend<br />

wird der Schleifenprozess aus dem Verlauf extrahiert <strong>und</strong> durch e<strong>in</strong>e Markierung<br />

mit dem entsprechenden Schleifenidentikator ersetzt. Durch dieses Vorgehen kann die<br />

Schleife separat gespeichert werden <strong>und</strong> ist für jeden Prozessweg referenzierbar. Auÿerdem<br />

muss so im Voraus nicht bekannt se<strong>in</strong>, wie oft die Schleife durchlaufen wird,<br />

sondern dies kann <strong>von</strong> der Beschaenheit der Daten abhängig gemacht werden.<br />

Wurden nun abschlieÿend alle Pfade durch den Prozess ermittelt, wird auch für den<br />

Teilprozess, welcher die Schleife darstellt, bei der Ermittlung der jeweiligen Datenmenge<br />

vorgegangen, wie <strong>in</strong> Kapitel 5.2.4 beschrieben, <strong>und</strong> e<strong>in</strong>e abstrakte Datenrepräsentation<br />

erstellt. Diese abstrakte Datenrepräsentation wird <strong>in</strong> die Pfade <strong>in</strong>tegriert,<br />

aber gesondert ausgewertet.<br />

Schleifen mit E<strong>in</strong>uss auf Umgebungsdaten<br />

Bei Schleifen mit E<strong>in</strong>uss auf Umgebungsdaten gibt es e<strong>in</strong> oder mehrere Datenattribute,<br />

welche <strong>in</strong>nerhalb des Schleifenteilprozesses (Schleifenrumpf) verändert oder<br />

<strong>in</strong>itialisiert <strong>und</strong> im umgebenden Prozess weiterverwendet werden. Diese Verknüpfung<br />

<strong>von</strong> Daten <strong>in</strong>nerhalb der Schleife <strong>und</strong> Daten auÿerhalb der Schleife führt dazu, dass<br />

der umgebende Prozess nicht mehr unabhängig <strong>von</strong> der Anzahl der Schleifendurchläufe<br />

behandelt werden kann. Denn jeder Schleifendurchlauf verändert die geme<strong>in</strong>sam<br />

genutzten Daten, wodurch die Inhalte dieser Daten <strong>von</strong> der Zahl der Schleifendurchläufe<br />

abhängig s<strong>in</strong>d <strong>und</strong> somit ohne das Wissen um die Anzahl der Durchläufe nicht<br />

überprüft werden können.<br />

Aus diesem Gr<strong>und</strong> ist das nachträgliche Prüfen der Daten <strong>in</strong>nerhalb der Schleife auf<br />

Konsistenz mit dem vorab geprüften Hauptprozess nicht möglich. Um diese Prozesse<br />

trotzdem zu überprüfen, können Schleifen mit E<strong>in</strong>uss auf Umgebungsdaten zu solchen<br />

ohne umgebaut werden. Es ist möglich den Prozess dah<strong>in</strong>gehend zu optimieren, dass<br />

die Auswertung zum Wohle e<strong>in</strong>er <strong>in</strong>tegrierten Schleifenbetrachtung manipuliert wird,<br />

allerd<strong>in</strong>gs um den Preis e<strong>in</strong>es Verlustes an Aussagekraft. So kann das Datum, welches<br />

55


Kapitel 5. Identikation <strong>von</strong> <strong>Fraud</strong> <strong>in</strong> Geschäftsprozessen<br />

Abbildung 5.4.: Umgebungsdatenmanipulation durch Schleifen<br />

die Schleife mit der Umgebung verb<strong>in</strong>det, <strong>von</strong> der Auswertung ausgeschlossen werden.<br />

Abhängig <strong>von</strong> der Wichtigkeit dieses Datums für e<strong>in</strong>e Klassikation <strong>in</strong> <strong>Fraud</strong> oder<br />

nicht <strong>Fraud</strong> muss über die Manipulation des Prozesses <strong>in</strong> jedem E<strong>in</strong>zelfall entschieden<br />

werden. Dieses Vorgehen kann aber aufgr<strong>und</strong> der entstehenden Ungenauigkeit nur e<strong>in</strong>e<br />

Zwischenlösung se<strong>in</strong>. Zukünftig könnten durch die Betrachtung der Dateneigenschaften<br />

nach e<strong>in</strong>em Schleifendurchlauf eventuell bessere Lösungen gef<strong>und</strong>en werden.<br />

5.2.4. Erstellung der Datenmenge<br />

Zur Erstellung der abstrakten Datenmenge ist es notwendig bereits alle Pfade durch<br />

das aEPK extrahiert bereitgestellt zu bekommen. Jeder Pfad wird e<strong>in</strong>zeln nochmals<br />

durchlaufen <strong>und</strong> jedes Informationsobjekt, das e<strong>in</strong>er Funktion zugeordnet ist, wird<br />

analysiert <strong>und</strong> <strong>in</strong> die Menge, die diesen Pfad <strong>in</strong>nerhalb der abstrakte Datenmenge<br />

repräsentiert aufgenommen. Hierbei hilft die <strong>in</strong> Kapitel 5.2.1 denierte Syntax zur<br />

<strong>Modellierung</strong> der Daten im Diagramm, denn dadurch wurden die Daten bereits <strong>in</strong><br />

e<strong>in</strong>er masch<strong>in</strong>enlesbaren Form beschrieben <strong>und</strong> können automatisiert weiterverarbeitet<br />

werden. Die erkannten Schleifenteilprozesse, welche separat gespeichert wurden,<br />

werden ebenfalls erneut durchlaufen. Die dadurch gef<strong>und</strong>enen Daten <strong>in</strong>nerhalb der<br />

Informationsobjekte werden den jeweiligen Datenmengen der Pfade, <strong>in</strong> welchen die<br />

Schleifen vorkommen, h<strong>in</strong>zugefügt.<br />

5.2.5. Auswertung der Datenbestände<br />

An diesem Punkt des Vorgehensmodells wurde bereits der zugr<strong>und</strong>eliegende Prozess<br />

als aEPK modelliert <strong>und</strong> mit Hilfe der beschriebenen Behandlungen der e<strong>in</strong>zelnen<br />

Elemente aller Pfade durch das Diagramm e<strong>in</strong>zeln gef<strong>und</strong>en <strong>und</strong> gesichert. Zusätzlich<br />

existierende <strong>von</strong> Schleifen erzeugte, Teilpfade wurden mit e<strong>in</strong>er Referenz zu den Stellen<br />

<strong>in</strong>nerhalb der Pfade ebenfalls gesichert. Auÿerdem ist der Schritt, <strong>in</strong> dem aus den<br />

56


5.3. Manipulationsarten <strong>in</strong>nerhalb e<strong>in</strong>es Geschäftsprozesses<br />

Informationsobjekten entlang der Pfade e<strong>in</strong>e <strong>in</strong> Kapitel 5.1.1 beschriebene abstrakte<br />

Datenrepräsentation sowohl für die Pfade als auch für die Schleifen ohne E<strong>in</strong>uss<br />

auf Umgebungsdaten erstellt wurde bereits abgeschlossen. Nach diesen Vorbereitungen<br />

wird aus jeder Datenmenge, die e<strong>in</strong>en Pfad repräsentiert, e<strong>in</strong>e SQL-Anweisung erzeugt.<br />

An dieser Stelle sei anbemerkt, dass auch e<strong>in</strong>e Implementierung, mit welcher jeder Datensatz<br />

e<strong>in</strong>er zu untersuchenden Datenmenge mit der abstrakten Datenrepräsentation<br />

abgeglichen wird, um so die passenden Datensätze zu nden, möglich ist. In dieser<br />

Arbeit wurde der Weg über e<strong>in</strong>e SQL-Anweisung deshalb gewählt, da die zu analysierenden<br />

Daten idealerweise bereits <strong>in</strong> e<strong>in</strong>em Datenbank Management System (DBMS)<br />

zur Verfügung stehen <strong>und</strong> somit das DBMS die Verknüpfung <strong>und</strong> Filterung der Datensätze<br />

ezient vornehmen kann. Ebenso ezient kann durch das DBMS auch e<strong>in</strong>e<br />

Markierung der gef<strong>und</strong>enen Datensätze erzeugt werden, welche die Filterung im Anschluss<br />

erleichtert. Zusätzlich zur Auswertung des Pfades werden, falls Schleifen ohne<br />

E<strong>in</strong>uss auf Umgebungsdaten auf dem Pfad liegen, auch deren abstrakte Datenrepräsentation<br />

<strong>in</strong> e<strong>in</strong>e SQL-Anweisung überführt <strong>und</strong> verknüpft mit dem Pfad ausgewertet.<br />

Dadurch wird das Ergebnis um die <strong>in</strong> den Schleifen vorhandenen Daten aufgebläht<br />

<strong>und</strong> es kann zu Mehrfachnennungen der Pfaddatensätze kommen. Dies ist allerd<strong>in</strong>gs<br />

vernachlässigbar <strong>und</strong> verfälscht das Ergebnis deshalb nicht, weil die Schleifendaten <strong>in</strong><br />

Datenbanken, die dem relationalen Modell folgen <strong>in</strong> jeweils eigenen Datensätzen stehen.<br />

Diese werden den Datensätzen, welche den umgebenden Prozess repräsentieren,<br />

nur h<strong>in</strong>zugefügt. Für Schleifen mit E<strong>in</strong>uss auf Umgebungsdaten ist dieses Vorgehen<br />

nicht möglich.<br />

Wurden die Datenbestände bis zu dieser Stelle bearbeitet, existiert jetzt e<strong>in</strong>e Menge<br />

D, welche alle Datensätze enthält, die <strong>in</strong> den vorangegangenen Schritten als Ergebnis<br />

gezeigt wurden <strong>und</strong> somit mit dem Prozess konform s<strong>in</strong>d. Auÿerdem gibt es e<strong>in</strong>e<br />

Komplementärmenge ¯D, welche alle anderen Datensätze enthält. Die Untersuchung<br />

der Menge ¯D wird <strong>in</strong> Kapitel 5.5 näher beschrieben.<br />

5.3. Manipulationsarten <strong>in</strong>nerhalb e<strong>in</strong>es<br />

Geschäftsprozesses<br />

Entsprechend des <strong>in</strong> Kapitel 5.1 denierten Modells kann <strong>Fraud</strong> nicht nur über das<br />

Ausschlussverfahren mit der Betrachtung der Datenbasis auf Prozesskonformität <strong>und</strong><br />

anschlieÿender Komplementanalyse aufgedeckt werden, sondern es gibt ebenfalls die<br />

Möglichkeit über e<strong>in</strong>e <strong>Modellierung</strong> des <strong>Fraud</strong>ereignisses <strong>und</strong> dem Abgleich mit dem<br />

korrekten Prozess Whitelist<strong>in</strong>g Indikatoren zu erstellen <strong>und</strong> so gezielt nach <strong>Fraud</strong>ereignissen<br />

zu suchen. Dies wird <strong>in</strong> Kapitel 5.4 erläutert. In diesem Abschnitt wird <strong>von</strong><br />

konkreten Geschäftsvorfällen abstrahiert <strong>und</strong> die gr<strong>und</strong>legenden Manipulationstechni-<br />

57


Kapitel 5. Identikation <strong>von</strong> <strong>Fraud</strong> <strong>in</strong> Geschäftsprozessen<br />

ken aufgezeigt. Zur Veranschaulichung gehört zu jedem Bauste<strong>in</strong> e<strong>in</strong> Teilprozess, der<br />

als Beispiel dienen soll.<br />

E<strong>in</strong>fügen zusätzlicher Prozessschritte<br />

Das E<strong>in</strong>fügen zusätzlicher Prozessschritte ist die häugste Manipulationsart. Sie umfasst<br />

Tätigkeiten, welche als Funktionen aufgefasst werden können <strong>und</strong> zusätzlich zu<br />

den eigentlichen Prozessschritten ausgeführt werden.<br />

Abbildung 5.5.: Manipulationsart: zusätzlicher Prozessschritt<br />

Das Beispielszenario sieht vor, dass e<strong>in</strong> Lieferant e<strong>in</strong>e überhöhte Rechnung für gelieferte<br />

Waren stellt. Diese Waren s<strong>in</strong>d mit e<strong>in</strong>em, vom zentralen E<strong>in</strong>kauf genehmigten <strong>und</strong><br />

durch Angebote ermittelten Preis h<strong>in</strong>terlegt. Der beteiligte E<strong>in</strong>käufer, manipuliert die<br />

Stückpreise der Waren im System, somit ndet der Mitarbeiter <strong>in</strong>nerhalb des Rechnungswesens,<br />

welcher die Rechnung prüft, nur die erhöhten Stückpreise im System,<br />

vergleicht diese <strong>und</strong> begleicht den fälligen Rechnungsbetrag. Anschlieÿend werden die<br />

manipulierten Stückpreise vom beteiligten E<strong>in</strong>käufer wieder auf die ursprünglichen<br />

Werte gesetzt. Dieses Szenario ist <strong>in</strong> der Abbildung 5.5 durch graue Schattierung vom<br />

normalen Prozess abgehoben. Es ist erkennbar, dass durch das E<strong>in</strong>fügen zusätzlicher<br />

Prozessschritte die Möglichkeit entsteht, das Unternehmen geme<strong>in</strong>schaftlich um entsprechende<br />

Geldbeträge zu betrügen.<br />

Überspr<strong>in</strong>gen <strong>von</strong> Prozessschritten<br />

Überspr<strong>in</strong>gen <strong>von</strong> Prozessschritten bedeutet für die <strong>Modellierung</strong>, den zu überspr<strong>in</strong>genden<br />

Teilprozess im manipulierten Diagramm weg zu lassen. Soll sowohl der manipulierte<br />

Ablauf als auch der prozessgegebene <strong>in</strong> e<strong>in</strong>er Prozesskette abgebildet werden,<br />

so empehlt es sich zwei zusätzliche XOR-Operatoren e<strong>in</strong>zufügen: e<strong>in</strong>en zu Beg<strong>in</strong>n des<br />

zu überspr<strong>in</strong>genden Bereichs <strong>und</strong> e<strong>in</strong>en am Ende. Zusätzlich wird e<strong>in</strong> Pfad direkt vom<br />

58


5.3. Manipulationsarten <strong>in</strong>nerhalb e<strong>in</strong>es Geschäftsprozesses<br />

e<strong>in</strong>en zum anderen Operator e<strong>in</strong>gefügt. Auf diese Weise ist es möglich, sowohl dem<br />

korrekten Pfad zu folgen als auch den Teilprozess zu überspr<strong>in</strong>gen.<br />

Abbildung 5.6.: Manipulationsart: Prozessschritte überspr<strong>in</strong>gen<br />

Im Beispiel wird die Manipulation e<strong>in</strong>er Spesenabrechnung dargestellt. Mit welchen<br />

Mitteln die Prüfung der Abrechnung genau umgangen wird, muss hier nicht deniert<br />

werden. So gäbe es beispielsweise die Möglichkeit e<strong>in</strong>er Unterschriftenfälschung oder<br />

die, dass durch e<strong>in</strong>e Vertretungsregelung der Spesennutznieÿer gleichzeitig zum Prüfer<br />

wird <strong>und</strong> so die Möglichkeit hat, e<strong>in</strong>e manipulierte Spesenabrechnung ausbezahlt zu<br />

bekommen.<br />

Vorzeitiges Prozessende<br />

Das vorzeitige Prozessende stellt e<strong>in</strong>en Spezialfall des Überspr<strong>in</strong>gens <strong>von</strong> Teilprozessen<br />

dar. So wird hier die Prozessbearbeitung abgebrochen <strong>und</strong> der Prozess direkt beendet.<br />

Auch hier ist e<strong>in</strong>e geme<strong>in</strong>same <strong>Modellierung</strong> mit dem korrekten Prozess über<br />

das E<strong>in</strong>fügen der beiden XOR-Operatoren (wie unter Überspr<strong>in</strong>gen <strong>von</strong> Teilprozessen<br />

beschrieben) möglich.<br />

Das Beispiel modelliert e<strong>in</strong>en Fall <strong>von</strong> Wirtschaftsspionage <strong>und</strong> der Weitergabe <strong>von</strong><br />

Aufträgen an e<strong>in</strong>en Wettbewerber. So wird der vorgesehene Prozess nach dem Startereignis<br />

abgebrochen <strong>und</strong> der Auftrag unbearbeitet an den Wettbewerber weitergegeben.<br />

Manipulation der E<strong>in</strong>gabeparameter<br />

Bei der Manipulation der E<strong>in</strong>gabeparameter geht es darum, dass noch bevor Daten<br />

<strong>in</strong> das System e<strong>in</strong>gegeben werden, Manipulationen an diesen Daten vorgenommen<br />

werden. In aEPKs kann dies durch Manipulation der Informationsobjekte dargestellt<br />

werden.<br />

59


Kapitel 5. Identikation <strong>von</strong> <strong>Fraud</strong> <strong>in</strong> Geschäftsprozessen<br />

Abbildung 5.7.: Manipulationsart: vorzeitiges Prozessende<br />

Abbildung 5.8.: Manipulationsart: geänderte Informationsobjekte<br />

Im Beispiel (Abbildung 5.8) ist e<strong>in</strong>e Unterschlagungssituation abgebildet. So besteht<br />

bei e<strong>in</strong>em Barverkaufsprozess die Möglichkeit, das bar erhaltene oder ausgezahlte Geld<br />

zu bee<strong>in</strong>ussen, was e<strong>in</strong>er Manipulation des Informationsobjekts Betrag gleichkommt.<br />

Im vorliegenden Fall wird e<strong>in</strong> Betrag <strong>von</strong> 8 EUR verlangt, <strong>in</strong> der Kasse landen allerd<strong>in</strong>gs<br />

nur 2 EUR.<br />

Komb<strong>in</strong>ationen<br />

Diese Manipulationsarten müssen nicht <strong>in</strong> ihrer Re<strong>in</strong>form auftreten, sondern können<br />

auch <strong>in</strong> jeglicher Komb<strong>in</strong>ation mite<strong>in</strong>ander vorkommen. So ist zum Beispiel die Komb<strong>in</strong>ation<br />

aus zusätzlichen Prozessschritten <strong>und</strong> e<strong>in</strong>em <strong>und</strong>enierten Prozessende im<br />

Bereich Wirtschaftsspionage denkbar. Dabei wird e<strong>in</strong> zusätzlicher AND-Operator <strong>in</strong><br />

die Ereignisgesteuerte Prozesskette e<strong>in</strong>gebracht. In e<strong>in</strong>em Zweig wird der Prozess wie<br />

vorgesehen ausführt, im anderen aber die Informationen an e<strong>in</strong>en Wettbewerber wei-<br />

60


5.4. Untersuchung <strong>und</strong> Entwicklung <strong>von</strong> <strong>Fraud</strong>-Szenarien<br />

tergegeben. Zum Schluss werden beide Zweige kurz vor dem abschlieÿenden Ereignis<br />

wieder mite<strong>in</strong>ander komb<strong>in</strong>iert. E<strong>in</strong> Beispiel zur Komb<strong>in</strong>ation der Manipulationsarten<br />

ist <strong>in</strong> Abbildung 5.9 dargestellt.<br />

Abbildung 5.9.: Komb<strong>in</strong>ation der Manipulationsarten<br />

5.4. Untersuchung <strong>und</strong> Entwicklung <strong>von</strong><br />

<strong>Fraud</strong>-Szenarien<br />

Durch die im vorhergehenden Abschnitt näher beschriebenen Manipulationsarten kann<br />

nun auf Gr<strong>und</strong>lage des orig<strong>in</strong>alen Prozesses (aEP K) e<strong>in</strong> veränderter Prozess ( aEP ˜K)<br />

geschaen werden, welcher e<strong>in</strong>en <strong>Fraud</strong>-Fall modelliert. Hierzu kann auf zwei Arten<br />

vorgegangen werden. Im ersten Fall wird das wirtschaftskrim<strong>in</strong>elle Vorgehen mit <strong>in</strong><br />

das Modell modelliert. Auf diese Art <strong>und</strong> Weise entsteht e<strong>in</strong> Modell, welches sowohl<br />

den orig<strong>in</strong>alen Prozess als auch das modellierten <strong>Fraud</strong>-Szenario enthält. Im anderen<br />

Fall besteht die Möglichkeit nur die wirtschaftskrim<strong>in</strong>elle Vorgehensweise als Prozess<br />

zu modellieren <strong>und</strong> den normalen, denierten Prozessverlauf auÿen acht zu lassen.<br />

Durch diese e<strong>in</strong>geschränkte Sichtweise auf den <strong>Fraud</strong>-Fall wird dieser besonders deutlich<br />

dargestellt. E<strong>in</strong> Beispiel für die <strong>Modellierung</strong> e<strong>in</strong>es <strong>Fraud</strong>-Szenarios ndet sich <strong>in</strong><br />

Abschnitt 1.3 <strong>in</strong> gekürzter <strong>und</strong> <strong>in</strong> Abschnitt 5.6 <strong>in</strong> detaillierter Form.<br />

61


Kapitel 5. Identikation <strong>von</strong> <strong>Fraud</strong> <strong>in</strong> Geschäftsprozessen<br />

5.4.1. Auswertung <strong>von</strong> Unterschieden<br />

Die Auswertung der Unterschiede ist die erste Stufe zu e<strong>in</strong>em neuen Indikator. So kann<br />

über diese Auswertung die Abweichung zwischen dem denierten <strong>und</strong> dem <strong>Fraud</strong>-<br />

Prozess festgestellt werden, was dazu führt, dass e<strong>in</strong> Indikator zur Erkennung der Abweichungen<br />

deniert werden kann. Dieser Indikator kann anschlieÿend zur Erkennung<br />

der <strong>Fraud</strong>-Szenarien auf der vorhandenen Datengr<strong>und</strong>lage herangezogen werden.<br />

Unterschiede zwischen den Prozessen können auf verschiedenen Ebenen des Vorgangsmodells<br />

untersucht werden. So könnten bereits die Prozessdiagramme auf eventuelle<br />

Abweichungen h<strong>in</strong> überprüft werden. Da allerd<strong>in</strong>gs jede Art <strong>von</strong> Prozessveränderung<br />

durch das <strong>Fraud</strong>-Szenario im Prozessmodell modelliert werden kann, aber bei weitem<br />

nicht alle denkbaren Szenarien auch auf den Daten erkennbar s<strong>in</strong>d, wäre es nicht s<strong>in</strong>nvoll,<br />

an dieser frühen Stelle der Verarbeitung auf Unterschiede zu untersuchen. Erst<br />

am Ende des Vorgehensmodells die konkreten Datensätze auf Unterschiede zwischen<br />

den beiden Ausgangsmodellen h<strong>in</strong> zu untersuchen, ist allerd<strong>in</strong>gs auch nicht s<strong>in</strong>nvoll,<br />

da hier <strong>in</strong> e<strong>in</strong>em nicht notwendigen Detaillierungsgrad verglichen würde, was den Vergleich<br />

aufwändig <strong>und</strong> fehleranfälliger macht. So müssten alle markierten, dadurch als<br />

gef<strong>und</strong>en gekennzeichneten Datensätze mit jenen, durch den <strong>Fraud</strong>-Prozess beschriebenen,<br />

verglichen <strong>und</strong> im nächsten Schritt die abweichenden Datensätze auf e<strong>in</strong> erkennbares<br />

Muster untersucht werden, so dass daraus e<strong>in</strong> fertiger Indikator entstehen<br />

kann.<br />

Aus den beschriebenen Gründen wird beim Vergleich nicht direkt beim Prozessmodell<br />

allerd<strong>in</strong>gs auch nicht erst bei den Datenausprägungen angesetzt. Für diese Aufgabe<br />

wird die erstellte abstrakte Datenrepräsentation <strong>in</strong> Form der Datenmenge D für den<br />

denierten Orig<strong>in</strong>al-Prozess <strong>und</strong> der Datenmenge ˜D für den <strong>Fraud</strong>-Prozess benutzt.<br />

Im eigentlichen Vergleich werden die e<strong>in</strong>zelnen Prozesspfade, welche <strong>in</strong> D als e<strong>in</strong>zelne<br />

Elemente (P i mit i ∈ {1, 2, . . . , n}) repräsentiert s<strong>in</strong>d, wiederum tupel- <strong>und</strong> paarweise<br />

mit den Elementen aus ˜D verglichen. Hierbei können Abweichungen <strong>in</strong> verschiedenen<br />

Formen auftreten. Die Formen der Abweichungen orientieren sich an den gr<strong>und</strong>sätzlichen<br />

Manipulationsarten aus Kapitel 5.3. Dies bedeutet, dass Abweichungen entweder<br />

e<strong>in</strong>zeln vorkommen oder Komb<strong>in</strong>ationen aus zusätzlich vorhandenen Datentupeln, fehlenden<br />

Datentupeln oder Datentupeln mit abweichenden Werten existieren. Die am<br />

häugsten vorkommenden Formen der Abweichungen s<strong>in</strong>d wahrsche<strong>in</strong>lich Komb<strong>in</strong>ationen<br />

aus den beschriebenen Formen.<br />

62


5.4. Untersuchung <strong>und</strong> Entwicklung <strong>von</strong> <strong>Fraud</strong>-Szenarien<br />

Denition 15 (Menge der Dierenzen zwischen D <strong>und</strong> ˜D):<br />

Die Menge der Dierenzen Diff besteht aus den Elementen Diff ˜Pi<br />

mit i ∈ {1, . . . , | ˜D|}.<br />

Jede Menge Diff ˜Pi<br />

besteht ihrerseits aus den Elementen E i,j für e<strong>in</strong> festes i <strong>und</strong><br />

∀j ∈ {1, . . . , |D|}, wobei die Elemente E i,j die Unterschiede zwischen der Menge P i<br />

<strong>und</strong> der Menge P j darstellen <strong>und</strong> wie folgt berechnet werden: E i,j = (P j \ ˜P i )∪( ˜P i \P j ).<br />

Entsprechend dieser Denition enthält die Menge Diff wiederum Mengen Diff ˜Pi<br />

,<br />

welche als Elemente wiederum Mengen E i,j be<strong>in</strong>halten. Damit enthält die Menge E i,j<br />

die Tupel aus P i <strong>und</strong> P j , welche nicht <strong>in</strong> beiden Mengen enthalten s<strong>in</strong>d <strong>und</strong> damit<br />

die beiden Prozesswege <strong>von</strong>e<strong>in</strong>ander unterscheiden. Diese Dierenzmengen (E i,j ) werden<br />

zusammengefasst zur Menge Diff ˜Pi<br />

, die alle Dierenzmengen des Prozesspfades<br />

˜P i <strong>und</strong> alle Prozesspfade aus der aEP K vere<strong>in</strong>igt. Anschlieÿend werden alle Mengen<br />

Diff ˜Pi<br />

zur Menge Diff zusammengefasst. Somit enthält die Menge Diff <strong>in</strong> strukturierter<br />

Form alle Unterschiede zwischen der abstrakten Datenmenge D <strong>und</strong> ˜D.<br />

Auf Gr<strong>und</strong>lage der Menge Diff kann entschieden werden, ob das <strong>in</strong> ˜ aEP K modellierte<br />

<strong>Fraud</strong>-Szenario auf den Daten erkannt werden kann oder nicht. Auÿerdem kann e<strong>in</strong>e<br />

Aussage darüber getroen werden, wie aufwändig die Indikatorerstellung ist <strong>und</strong> wie<br />

genau die erhaltenen Ergebnisse se<strong>in</strong> werden.<br />

Hierzu können drei Fälle unterschieden werden.<br />

<strong>Fraud</strong> ist nicht erkennbar<br />

Dazu betrachten wir die Elemente E i,j zur Menge Diff ˜Pi<br />

. Falls gilt ∃E i,j für j ∈<br />

{1, . . . , |D|} mit E i,j ≡ ∅, dann existiert e<strong>in</strong> Pfad P j , welcher dieselbe abstrakte Datenmenge<br />

liefert wie der Pfad ˜P i . Dies hat zur Konsequenz, dass diese beiden Pfade<br />

auf den Daten nicht unterschieden werden können. Dies wiederum führt dazu, dass das<br />

modellierte <strong>Fraud</strong>-Szenario auf den gegebenen Daten nicht erkannt werden kann, da<br />

jeder gef<strong>und</strong>ene Datensatz auch durch den Pfad P j des orig<strong>in</strong>alen Geschäftsprozesses<br />

erzeugt worden se<strong>in</strong> kann.<br />

<strong>Fraud</strong> ist sicher erkennbar<br />

Zur sicheren Erkennbarkeit ist es notwendig, dass folgendes gilt: ∃e ∈ E i,j mit ∀j ∈<br />

{1, . . . , |D|}. Dies bedeutet, dass es e<strong>in</strong> Datentupel gibt, welches <strong>in</strong> allen Mengen E i,j<br />

enthalten ist. Das weist darauf h<strong>in</strong>, dass dieses Datentupel, diese Variable, entweder<br />

63


Kapitel 5. Identikation <strong>von</strong> <strong>Fraud</strong> <strong>in</strong> Geschäftsprozessen<br />

<strong>in</strong> allen Pfaden des orig<strong>in</strong>alen Prozesses enthalten ist, aber im Pfad durch den <strong>Fraud</strong>-<br />

Prozess fehlt, oder dass es ausschlieÿlich im Pfad durch den <strong>Fraud</strong>-Prozess, nicht aber<br />

im orig<strong>in</strong>alen Prozess vorhanden ist.<br />

<strong>Fraud</strong> ist erkennbar<br />

Nachdem nun sowohl die sichere Erkennbarkeit als auch die nicht Erkennbarkeit deniert<br />

ist, lässt sich <strong>in</strong> allen anderen Fällen das <strong>Fraud</strong>-Szenario auch erkennen, allerd<strong>in</strong>gs<br />

ist dafür wesentlich mehr Aufwand notwendig <strong>und</strong> das Ergebnis wird nicht e<strong>in</strong>deutig<br />

se<strong>in</strong>. Dies soll bedeuten, dass es e<strong>in</strong>ige, fälschlicherweise als <strong>Fraud</strong> klassizierte, Fälle<br />

enthalten wird. Zusätzlich ist die Indikatorerstellung wesentlich komplexer, da die<br />

Indikatorerstellung pfadweise vorgenommen werden muss. Dabei gelten auch auf dieser<br />

nächsten Detaillierungsstufe dieselben Kriterien für e<strong>in</strong>e sichere Erkennbarkeit des<br />

<strong>Fraud</strong>-Szenarios.<br />

5.5. Verarbeitung <strong>von</strong> Untersuchungsresten<br />

In diesem Abschnitt wird die Weiterbehandlung der Datensätze <strong>in</strong>nerhalb der Menge<br />

¯D, diese entspricht der Komplementärmenge zur Menge der als prozesskonform<br />

markierten Datensätze D, betrachtet. Im Unterschied zur Behandlung der Daten aufgr<strong>und</strong><br />

e<strong>in</strong>es modellierten <strong>Fraud</strong>-Szenarios, wie es im Kapitel 5.4 beschrieben wurde,<br />

gilt es <strong>in</strong> diesem Fall, den <strong>von</strong> der Markierung durch die Pfade des Orig<strong>in</strong>al-Prozesses<br />

übriggebliebenen Datensätzen e<strong>in</strong>e Bedeutung zu geben <strong>und</strong> sie <strong>in</strong> die Gruppen fraudverdächtig<br />

oder erklärbar aufzuteilen. So können <strong>in</strong> ¯D Datensätze existieren, welche<br />

Sonderfälle repräsentieren, die bei der <strong>Modellierung</strong> vergessen oder absichtlich, aus<br />

Vere<strong>in</strong>fachungsgründen, nicht modelliert wurden. Diese Datensätze müssen gef<strong>und</strong>en<br />

<strong>und</strong> auf ihre Kompatibilität mit den Sonderprozessen überprüft werden, um sie so<br />

der Menge D, falls e<strong>in</strong>e Kompatibilität vorliegt, zuzuordnen oder <strong>in</strong> der Menge ¯D<br />

zu belassen. Wurde auch dieser Validierungsschritt abgeschlossen, kann da<strong>von</strong> ausgegangen<br />

werden, dass die Datensätze, welche noch <strong>in</strong> ¯D verblieben s<strong>in</strong>d, potentielle<br />

<strong>Fraud</strong>-Ereignisse repräsentieren.<br />

Diese Datensätze müssen nun e<strong>in</strong>er detaillierten manuellen Prüfung unterzogen werden<br />

müssen, um Muster festzustellen oder sie aufgr<strong>und</strong> erklärbarer E<strong>in</strong>zelereignisse ausltern<br />

zu können. Basierend auf den Erkenntnissen dieser manuellen Mustererkennung<br />

können neue Blacklist<strong>in</strong>g Indikatoren erzeugt werden, die alle Datensätze, welche das<br />

erkannte charakteristische Muster aufweisen, auf den Datenbeständen nden. Ist das<br />

erkannte Muster so charakteristisch, dass e<strong>in</strong> dadurch erstellter Blacklist<strong>in</strong>g-Indikator<br />

ke<strong>in</strong>e weiteren als die bekannten potentiell fraudverdächtigen Ereignisse liefert, kann<br />

64


5.6. Ausführliches Beispiel<br />

auch e<strong>in</strong> Whitelist<strong>in</strong>g-Indikator erzeugt werden, der auch zukünftig e<strong>in</strong> qualitativ hochwertiges<br />

spezielles Ergebnis erzeugen wird.<br />

5.6. Ausführliches Beispiel<br />

An dieser Stelle werden anhand des <strong>in</strong> Kapitel 1.3 e<strong>in</strong>geführten Szenarios die verschiedenen<br />

Schritte des Vorgehensmodells ausführlich gezeigt <strong>und</strong> Besonderheiten erläutert.<br />

Beg<strong>in</strong>nend mit dem ersten Schritt wird aus Interviewdaten e<strong>in</strong> Geschäftsprozessdiagramm<br />

erstellt. Dies enthält <strong>in</strong> der ersten Version noch ke<strong>in</strong>e Informationsobjekte<br />

(vergleiche Abbildung 5.10), da diese Version zunächst dazu dient, <strong>in</strong> Zusammenarbeit<br />

mit dem Interviewpartner das Modell zu verizieren <strong>und</strong> festzustellen, ob alle<br />

wichtigen Prozessschritte abgebildet wurden. Die Programmausgaben im Folgenden<br />

beziehen sich nur auf den <strong>in</strong> Abbildung 5.10 grau schattierten Pfad. Alle weiteren Details<br />

<strong>und</strong> die vollständigen Programmausgaben zu diesem Beispiel s<strong>in</strong>d <strong>in</strong> Anhang A<br />

zu nden.<br />

Abbildung 5.10.: Geschäftsprozessdiagramm ohne Informationsobjekte<br />

Im Anschluss an diesen Verikationsschritt wird die Datenhaltung näher betrachtet.<br />

Besonderes Augenmerk liegt dabei auf der Fragestellung, wie Daten, welche <strong>in</strong>nerhalb<br />

des Prozesses entstehen, gespeichert werden. Das Ergebnis dieser Betrachtung gibt<br />

65


Kapitel 5. Identikation <strong>von</strong> <strong>Fraud</strong> <strong>in</strong> Geschäftsprozessen<br />

Aufschluss über die Datenbank- oder Logdateistrukturen, welche anschlieÿend <strong>in</strong> die<br />

<strong>Modellierung</strong> der Informationsobjekte e<strong>in</strong>ieÿen. Hierbei muss für die automatisierte<br />

Auswertung e<strong>in</strong>e spezielle Syntax, welche <strong>in</strong> Abschnitt 5.2.1 deniert wurde, beachtet<br />

werden. Diese Syntax ermöglicht es, Beziehungen zu e<strong>in</strong>zelnen Tabellen <strong>und</strong> Feldern<br />

<strong>in</strong>nerhalb e<strong>in</strong>er Datenbank sowie Datenbankschlüssel <strong>und</strong> Funktionsauswertungen zu<br />

modellieren. Auf das Beispielszenario angewendet, entsteht das, <strong>in</strong> Abbildung 5.11<br />

gezeigte Diagramm.<br />

Abbildung 5.11.: Geschäftsprozessdiagramm mit Informationsobjekten<br />

Nachdem dieses wesentlich detaillreichere Diagramm erstellt wurde, sollte nochmals<br />

e<strong>in</strong> Abstimmungsschritt folgen, um sicher zu gehen, dass bei der Erstellung ke<strong>in</strong>e Fehler<br />

modelliert worden s<strong>in</strong>d. Das fertiggestellte Diagramm muss, falls es nicht bereits<br />

mit dem Werkzeug Dia [BML09a, BML09b] modelliert wurde, <strong>in</strong> das XML basierte<br />

Dateiformat dieses <strong>Modellierung</strong>sswerkzeugs transformiert werden. Weitere Dateiformate<br />

werden zur Zeit noch nicht unterstützt, können aber bei Bedarf kurzfristig <strong>in</strong> das<br />

Auswertungsskript (siehe Anhang B) <strong>in</strong>tegriert werden. Sobald diese Vorbereitungen<br />

abgeschlossen s<strong>in</strong>d, wird das Auswertungsskript gestartet, welches, unter Berücksichtigung<br />

der <strong>in</strong> Abschnitt 5.2 beschriebenen Behandlung der verschiedenen Diagrammelemente,<br />

die Pfade im Geschäftsprozessdiagramm sucht <strong>und</strong> entsprechend aufbereitet<br />

66


5.6. Ausführliches Beispiel<br />

ausgibt.<br />

Passend zum Beispiel ist nachfolgend e<strong>in</strong> Pfad des Prozesses dargestellt.<br />

1 Pfad 1:<br />

2 ID: O0 - Text: #Kartenstorno gewünscht# (E)<br />

3 ID: O18 - Text: #Kartendaten e<strong>in</strong>lesen# (F)<br />

4 ID: O19 - Text: #Kartendaten e<strong>in</strong>gelesen# (E)<br />

5 ID: O1 - Text: #Zahlart wählen# (F)<br />

6 ID: O4 - Text: Operator: XOR (Op)<br />

7 ID: O24 - Text: #Bar# (E)<br />

8 ID: O26 - Text: #Barauszahlung an den K<strong>und</strong>en vornehmen# (F)<br />

9 ID: O10 - Text: Operator: XOR (Op)<br />

10 ID: O14 - Text: #Storno durchgeführt# (E)<br />

Auistung 5.1: Alle zu e<strong>in</strong>em Pfad durch das aEPK gehörenden Elemente<br />

Die mit ID bezeichnete Zeichenfolge stellt e<strong>in</strong>en e<strong>in</strong>deutigen Identikator des jeweiligen<br />

Zeichenobjekts dar. Anhand des Text-Elements des jeweiligen Zeichenobjekts<br />

lassen sich die ausgegebenen Objekte e<strong>in</strong>es Pfades jenen im Diagramm zuordnen (der<br />

Elementtext wird <strong>in</strong> #-Zeichen e<strong>in</strong>geschlossen ausgegeben). Hierdurch ist e<strong>in</strong>e abschlieÿende<br />

Verikation der Skriptausgabe möglich. Die Zeichen <strong>in</strong>nerhalb der Klammern<br />

am Ende e<strong>in</strong>er jeden Zeile zeigen an, um welche Art Objekt es sich handelt. So steht (E)<br />

für Ereignis, (F) für Funktion <strong>und</strong> (Op) für Operator. Auf dem jeweiligen Pfad enthaltene<br />

Schleifen würden an der Stelle, an welcher die Schleife beg<strong>in</strong>nt <strong>in</strong> den Pfadablauf<br />

e<strong>in</strong>geblendet <strong>und</strong> durch die e<strong>in</strong>leitende Zeichenfolge -----Loop Start----- <strong>und</strong><br />

die abschlieÿende Zeichenfolge -----Loop Ende------ vom übrigen Pfadablauf<br />

sichtbar getrennt.<br />

Nachdem das Skript als Zwischenschritt alle Pfade berechnet hat, können als nächstes<br />

zu jedem Pfad die jeweiligen Informationsobjekte berechnet werden. Bei dieser<br />

Berechnung gehen jegliche Zuordnungs- <strong>und</strong> Reihenfolge<strong>in</strong>formationen der Pfade verloren.<br />

Das Ergebnis dieser Auswertung kann, angewendet auf das Beispiel, nachfolgend<br />

betrachtet werden.<br />

1 Informationsobjekte Pfad 1:<br />

2 a => {’table’:’tb1’, ’datensatz’:’1’, ’field’:’kdnr’}<br />

3 c => {’table’:’tb1’, ’wert’:"’storniert’", ’datensatz’:’1’,´’field’:’<br />

status’}<br />

4 b => {’table’:’tb1’, ’datensatz’:’1’, ’field’:’auftragsnr’}<br />

5 e => {’table’:’tb3’, ’datensatz’:’2’, ’field’:’kontonr’}<br />

6 d => {’table’:’tb3’, ’wert’:’a’, ’datensatz’:’2’, ’field’:’kdnr’}<br />

7 g => {’table’:’tb1’, ’datensatz’:’1’, ’field’:’auftrag_neu’}<br />

8 f => {’table’:’tb3’, ’datensatz’:’2’, ’field’:’blz’}<br />

9 i => {’table’:’tb1’, ’wert’:"’Storno’", ’datensatz’:’3’, ’field’:’status<br />

’}<br />

10 h => {’table’:’tb1’, ’wert’:’b’, ’datensatz’:’3’, ’field’:’auftragsnr’}<br />

11 k => {’table’:’tb2’, ’wert’:"’bar’", ’datensatz’:’4’, ’field’:’zahlart’}<br />

12 j => {’table’:’tb1’, ’wert’:’a’, ’datensatz’:’3’, ’field’:’kdnr’}<br />

67


Kapitel 5. Identikation <strong>von</strong> <strong>Fraud</strong> <strong>in</strong> Geschäftsprozessen<br />

13 l => {’table’:’tb2’, ’wert’:’b’, ’datensatz’:’4’, ’field’:’auftragsnr’}<br />

Auistung 5.2: Abstrakte Datenmenge des manipulierten Barzahlungsprozesses<br />

Jedem neuen Informationsobjekt wird <strong>in</strong>nerhalb des Diagramms e<strong>in</strong>e Variable zugewiesen,<br />

mit deren Hilfe im weiteren Verlauf des Prozesses der zugewiesene Wert referenziert<br />

werden kann. Das bedeutet gleichzeitig, dass jede Variable für e<strong>in</strong> Datenfeld<br />

<strong>in</strong>nerhalb e<strong>in</strong>er Datenbank oder e<strong>in</strong>er Logdatei steht <strong>und</strong> somit für die nähere Beschreibung<br />

des zugehörigen Datenfeldes e<strong>in</strong>deutig ist. Dementsprechend können e<strong>in</strong>er<br />

Variablen zusätzlich Attribute, beispielsweise table, wert, datensatz, eld <strong>und</strong> schluessel,<br />

wie <strong>in</strong> der Ausgabe gezeigt, zugewiesen werden. Diese Attribute enthalten die <strong>in</strong>nerhalb<br />

des Diagramms denierten Werte, beziehungsweise denierte <strong>und</strong> zugewiesene<br />

Funktionen. Aktuell werden nur die rudimentären Funktionen Addition, Subtraktion,<br />

Multiplikation <strong>und</strong> Division unterstützt. Allerd<strong>in</strong>gs ist e<strong>in</strong>e Erweiterung durch komplexere<br />

Funktionen denkbar. Hierfür müsste zusätzlich e<strong>in</strong>e Syntax entworfen <strong>und</strong> <strong>in</strong><br />

die Skripte e<strong>in</strong>geb<strong>und</strong>en werden, welche die Denition dieser komplexeren Funktionen<br />

<strong>in</strong>nerhalb des Diagramms ermöglicht.<br />

Ist das Vorgehensmodell an diesem Schritt angelangt, so existiert nun die <strong>in</strong> Abschnitt<br />

5.1.1 denierte abstrakte Datenmenge, welche direkte Voraussetzung für die<br />

Generierung e<strong>in</strong>er SQL-Anfrage ist. Diese Anfragen werden, basierend auf den Detailangaben<br />

der Variablen, für jeden der Pfade generiert <strong>und</strong> s<strong>in</strong>d dafür geeignet, alle<br />

passenden Datensätze aus der Datenbank zu ltern.<br />

Für das betrachtete Beispiel werden die folgenden Anfragen durch e<strong>in</strong> weiteres Skript<br />

automatisch generiert:<br />

1 #Anfrage zu Pfad 1:<br />

2 SELECT *<br />

3 FROM tb1 a1, tb1 a3, tb3 a2, tb2 a4<br />

4 WHERE a1.status = ’storniert’ AND a2.kdnr = a1.kdnr<br />

5 AND a3.status = ’Storno’ AND a3.auftragsnr = a1.auftragsnr<br />

6 AND a4.zahlart = ’bar’ AND a3.kdnr = a1.kdnr<br />

7 AND a4.auftragsnr = a1.auftragsnr<br />

Auistung 5.3: SQL-Anweisung zur Selektion <strong>von</strong> Datensätzen<br />

Als Ergebnis werden Datenbanktabellen zurückgeliefert, die alle Datensätze enthalten,<br />

welche die entsprechenden E<strong>in</strong>schränkungen aufweisen. Hier ist die Auswertung des<br />

anfänglich denierten Prozesses abgeschlossen. Für jeden Pfad durch das Diagramm<br />

wurden die zugehörenden Datensätze ausgegeben.<br />

Zur Aufdeckung wirtschaftskrim<strong>in</strong>eller Straftaten müssen an dieser Stelle weitere Auswertungsschritte<br />

vorgenommen werden, da bisher nur die prozesskonformen Datensätze<br />

ausgewertet wurden. Um aus den gesamten Datenmengen die Datensätze zu erhalten,<br />

welche nicht prozesskonform s<strong>in</strong>d, muss vom gesamten Datenbestand die prozesskonforme<br />

Datenmenge (D) abgezogen werden, so dass man die nicht prozesskonforme<br />

68


5.6. Ausführliches Beispiel<br />

Datenmenge ¯D <strong>und</strong> damit die Komplementärmenge, bezogen auf den gesamten Datenbestand,<br />

erhält. Diese Aufteilung der Datensätze wird dadurch realisiert, dass mittels<br />

e<strong>in</strong>er SQL-Anfrage jeder gef<strong>und</strong>ene Datensatz markiert wird. Hierzu ist es erforderlich,<br />

dass jeder Tabelle e<strong>in</strong>e neue Spalte h<strong>in</strong>zugefügt wird, welche die Markierung <strong>in</strong> Form<br />

e<strong>in</strong>es Wahrheitswertes aufnimmt.<br />

Für den ersten Pfad des Beispiels sieht diese Anfrage wie folgt aus. Für alle weiteren<br />

Pfade wird die Anfrage analog erzeugt.<br />

1 UPDATE tb1 a1, tb1 a3, tb3 a2, tb2 a4<br />

2 SET a1.mark = true, a2.mark = true, a3.mark = true, a4.mark = true<br />

3 WHERE a1.status = ’storniert’ AND a2.kdnr = a1.kdnr<br />

4 AND a3.status = ’Storno’ AND a3.auftragsnr = a1.auftragsnr<br />

5 AND a4.zahlart = ’bar’ AND a3.kdnr = a1.kdnr<br />

6 AND a4.auftragsnr = a1.auftragsnr<br />

Auistung 5.4: SQL-Anweisung für die Markierung <strong>von</strong> Datensätzen<br />

Ist diese Markierung für alle Pfade des Diagramms durchgeführt, so können mittels<br />

e<strong>in</strong>er weiteren SQL-Anfrage alle unmarkierten Datensätze herausgesucht werden. Diese<br />

Datensätze können anschlieÿend kategorisiert <strong>und</strong> somit auf Auälligkeiten untersucht<br />

werden. Das Vorgehen hierzu wird <strong>in</strong> Abschnitt 5.5 beschrieben.<br />

5.6.1. <strong>Fraud</strong>-Szenarien am Beispiel<br />

Im Abschnitt 1.3 werden neben dem eigentlichen Beispielszenario auch zwei Manipulationsszenarien<br />

beschrieben. Diese werden hier ausführlich betrachtet <strong>und</strong> es wird<br />

anhand der Beispiele erläutert, wie entschieden werden kann, ob e<strong>in</strong> <strong>Fraud</strong>-Szenario<br />

erkennbar ist oder nicht.<br />

Manipulierte Überweisung<br />

Beg<strong>in</strong>nend mit der ersten Manipulation wird auch hier die erste EPK-<strong>Modellierung</strong><br />

um die aEPK konforme <strong>Modellierung</strong> der Informationsobjekte erweitert. In Abbildung<br />

5.12, welche nur die zusätzlich zu Abbildung 5.11 enthaltenen Informationsobjekte<br />

modelliert, ist durch die grau schattierten Informationsobjekte zu sehen, dass bei der<br />

Manipulation mittels Lastschrift zusätzliche Datensätze erzeugt werden.<br />

Das Auswertungsskript erzeugt aus dem vollständigen Prozessmodell mit allen Informationsobjekten<br />

die folgende abstrakte Datenmenge, wobei hier auf die vollständige<br />

Darstellung der Pfade 1 <strong>und</strong> 3 verzichtet wurde, da an diesen Stellen ke<strong>in</strong>e Manipulationen<br />

vorgenommen wurden <strong>und</strong> somit die Darstellungen <strong>von</strong> oben genutzt werden<br />

können.<br />

69


Kapitel 5. Identikation <strong>von</strong> <strong>Fraud</strong> <strong>in</strong> Geschäftsprozessen<br />

Abbildung 5.12.: Prozessmanipulation mit Informationsobjekten - Überweisung<br />

1 Pfad 1:<br />

2 a,b,c,d,e,f,g,h,i,j,k,l<br />

4 Pfad 2<br />

5 a,b,c,d,e,f,g,h,i,j,k,l,m,n<br />

6 o => {’table’:’tb3’, ’datensatz’:’5’, ’field’:’kontonr’}<br />

7 q => {’table’:’tb3’, ’wert’:’a’, ’datensatz’:’5’, ’field’:’kdnr’}<br />

8 p => {’table’:’tb3’, ’datensatz’:’5’, ’field’:’blz’}<br />

9 s => {’table’:’tb3’, ’datensatz’:’6’, ’field’:’blz’}<br />

10 r => {’table’:’tb3’, ’datensatz’:’6’, ’field’:’kontonr’}<br />

11 u => {’table’:’tb3’, ’wert’:’v’, ’datensatz’:’5’, ’field’:’aendDatum’}<br />

12 t => {’table’:’tb3’, ’wert’:’a’, ’datensatz’:’6’, ’field’:’kdnr’}<br />

13 w => {’table’:’tb3’, ’wert’:’v’, ’datensatz’:’6’, ’field’:’aendDatum’}<br />

14 v => {’table’:’tb2’, ’datensatz’:’4’, ’field’:’aendDatum’}<br />

16 Pfad 3:<br />

17 a,b,c,d,e,f,g,h,i,j,k,l<br />

Auistung 5.5: Abstrakte Datenmenge des manipulierten Überweisungsprozesses<br />

70


5.6. Ausführliches Beispiel<br />

Mit Hilfe dieser abstrakten Datenmenge <strong>und</strong> dem <strong>in</strong> Abschnitt 5.4.1 erläuterten Vorgehen,<br />

wird nun e<strong>in</strong>e Menge Diff erzeugt, welche dabei unterstützt, zu entscheiden,<br />

ob dieses <strong>Fraud</strong>-Szenario erkennbar ist oder nicht. Die Menge Diff wird durch e<strong>in</strong>en<br />

paarweise erfolgenden Vergleich der abstrakten Datenmengen der e<strong>in</strong>zelnen Pfade erzeugt<br />

<strong>und</strong> sieht für das behandelte Beispiel wie folgt aus:<br />

Diff = {Diff ˜P1<br />

, Diff ˜P2<br />

, Diff ˜P3<br />

}<br />

Diff ˜P1<br />

= {E 1,1 , E 1,2 , E 1,3 }<br />

Diff ˜P2<br />

= {E 2,1 , E 2,2 , E 2,3 }<br />

Diff ˜P3<br />

= {E 3,1 , E 3,2 , E 3,3 }<br />

E 1,1 = ∅<br />

E 1,2 = {k, l, m, n}<br />

E 1,3 = {k, l}<br />

E 2,1 = {k, l, m, n, o, p, q, r, s, t, u, v, w}<br />

E 2,2 = {o, p, q, r, s, t, u, v, w}<br />

E 2,3 = {k, l, m, n, o, p, q, r, s, t, u, v, w}<br />

E 3,1 = {k, l}<br />

E 3,2 = {k, l, m, n}<br />

E 3,3 = ∅<br />

Anhand dieser Menge Diff <strong>und</strong> den Ergebnissen aus Abschnitt 5.4.1 kann man nun<br />

folgern, dass das <strong>Fraud</strong>-Szenario im zweiten Pfad auf jeden Fall <strong>in</strong>nerhalb der Daten<br />

erkannt werden kann, da die Elemente o, p, q, r, s, t, u, v <strong>und</strong> w <strong>in</strong> allen Mengen E 2,j<br />

mit j ∈ {1, 2, 3} enthalten s<strong>in</strong>d. Zusätzlich eignen sich diese Elemente hervorragend<br />

als Basis für e<strong>in</strong>en neuen Indikator.<br />

Manipulation Barauszahlung<br />

Bei der zweiten <strong>in</strong> Abschnitt 1.3 beschriebenen Manipulation des E<strong>in</strong>führungsbeispiels<br />

werden dieselben Schritte angewendet wie bei der Manipulation der Überweisung im<br />

vorangegangenen Unterabschnitt. Wie die Abbildung 5.13 zeigt, be<strong>in</strong>haltet die Manipulation<br />

(grau schattiert) ke<strong>in</strong>e geänderten Informationsobjekte. Die e<strong>in</strong>gezeichneten<br />

Informationsobjekte s<strong>in</strong>d ebenfalls für die alternative Funktion Barauszahlung an den<br />

K<strong>und</strong>en vornehmen vorhanden.<br />

An der Grak kann bereits erkannt werden, dass e<strong>in</strong> Pfad durch das Diagramm h<strong>in</strong>zugekommen<br />

ist. Wird nun das Auswertungsskript darauf angewendet, zeigt sich, dass<br />

der zusätzliche Pfad identisch mit dem vormaligen Pfad 1 ist. Im Folgenden wird<br />

das aggregierte Ergebnis des Auswertungsskriptes dargestellt, wobei auch hier nur der<br />

zusätzliche Pfad 4 detailliert aufgeschlüsselt wird.<br />

1 Pfad 1:<br />

2 a,b,c,d,e,f,g,h,i,j,k,l<br />

71


Kapitel 5. Identikation <strong>von</strong> <strong>Fraud</strong> <strong>in</strong> Geschäftsprozessen<br />

Abbildung 5.13.: Prozessmanipulation mit Informationsobjekten - Barauszahlung<br />

4 Pfad 2<br />

5 a,b,c,d,e,f,g,h,i,j,k,l,m,n<br />

7 Pfad 3:<br />

8 a,b,c,d,e,f,g,h,i,j,k,l<br />

10 Pfad 4:<br />

11 a => {’table’:’tb1’, ’datensatz’:’1’, ’field’:’kdnr’}<br />

12 c => {’table’:’tb1’, ’wert’:"’storniert’", ’datensatz’:’1’, ’field’:’<br />

status’}<br />

13 b => {’table’:’tb1’, ’datensatz’:’1’, ’field’:’auftragsnr’}<br />

14 e => {’table’:’tb3’, ’datensatz’:’2’, ’field’:’kontonr’}<br />

15 d => {’table’:’tb3’, ’wert’:’a’, ’datensatz’:’2’, ’field’:’kdnr’}<br />

16 g => {’table’:’tb1’, ’datensatz’:’1’, ’field’:’auftrag_neu’}<br />

17 f => {’table’:’tb3’, ’datensatz’:’2’, ’field’:’blz’}<br />

18 i => {’table’:’tb1’, ’wert’:"’Storno’", ’datensatz’:’3’, ’field’:’status<br />

’}<br />

19 h => {’table’:’tb1’, ’wert’:’b’, ’datensatz’:’3’, ’field’:’auftragsnr’}<br />

20 k => {’table’:’tb2’, ’wert’:"’bar’", ’datensatz’:’4’,’field’:’zahlart’}<br />

21 j => {’table’:’tb1’, ’wert’:’a’, ’datensatz’:’3’,’field’:’kdnr’}<br />

72


5.6. Ausführliches Beispiel<br />

22 l => {’table’:’tb2’, ’wert’:’b’, ’datensatz’:’4’,’field’:’auftragsnr’}<br />

Auistung 5.6: Abstrakte Datenmenge des manipulierten Barzahlungsprozesses<br />

Um e<strong>in</strong>e verlässliche Aussage über die A<strong>und</strong>barkeit des untersuchten <strong>Fraud</strong>-Szenarios<br />

zu treen, muss wiederum die Menge Diff über den paarweise erfolgenden Vergleich<br />

der Pfade erstellt werden. Das Ergebnis dieser Zusammenführung der Unterschiede<br />

zwischen den e<strong>in</strong>zelnen Pfaden des <strong>Fraud</strong>-Prozesses <strong>und</strong> des Referenzprozesses ist im<br />

Anschluss zu nden.<br />

Diff = {Diff ˜P1<br />

, Diff ˜P2<br />

, Diff ˜P3<br />

, Diff ˜P4<br />

}<br />

Diff ˜P1<br />

= {E 1,1 , E 1,2 , E 1,3 }Diff ˜P2<br />

= {E 2,1 , E 2,2 , E 2,3 }<br />

Diff ˜P3<br />

= {E 3,1 , E 3,2 , E 3,3 }Diff ˜P4<br />

= {E 4,1 , E 4,2 , E 4,3 }<br />

E 1,1 = ∅<br />

E 1,2 = {k, l, m, n}<br />

E 1,3 = {k, l}<br />

E 2,1 = {k, l, m, n}<br />

E 2,2 = ∅<br />

E 2,3 = {k, l, m, n}<br />

E 3,1 = {k, l}<br />

E 3,2 = {k, l, m, n}<br />

E 3,3 = ∅<br />

E 4,1 = ∅<br />

E 4,2 = {k, l, m, n}<br />

E 4,3 = {k, l}<br />

Anhand der Menge Diff lässt sich jetzt ablesen, dass alle vier Elemente Diff ˜Pi<br />

mit i ∈<br />

{1, 2, 3, 4} <strong>von</strong> Diff e<strong>in</strong>mal die leere Menge (∅) enthalten. Dies deutet darauf h<strong>in</strong>, dass<br />

es e<strong>in</strong>en Pfad <strong>in</strong>nerhalb des manipulierten Prozesses gibt, der mit e<strong>in</strong>em Pfad aus dem<br />

Referenzprozess identisch ist, was direkt dazu führt, dass ke<strong>in</strong>e Aussage mehr darüber<br />

möglich ist, ob der Referenzprozess oder der manipulierte Prozess durchlaufen wurde.<br />

Somit kann diese Manipulation auf den Daten nachträglich nicht ohne zusätzliche<br />

Informationen erkannt werden. Die Denition <strong>und</strong> nähere Erläuterungen der Menge<br />

Diff ndet sich <strong>in</strong> Kapitel 5.4.1.<br />

73


Kapitel 6.<br />

Weitere Datenmodellierungssprachen<br />

Neben den Ereignisgesteuerten Prozessketten (EPK) gibt es weitere Notationen, welche<br />

für die Prozessmodellierung verbreitet s<strong>in</strong>d oder zukünftig weit verbreitet se<strong>in</strong><br />

werden. Da für die Umsetzung des Vorgehensmodells weniger die Modellnotation als<br />

die Tatsache, dass theoretisch f<strong>und</strong>iert Daten modelliert werden können, <strong>von</strong> Bedeutung<br />

ist, wurden <strong>in</strong> diesem Abschnitt zwei bekannte Notationen auf ihre Tauglichkeit<br />

als Modellnotation h<strong>in</strong> untersucht.<br />

6.1. Bus<strong>in</strong>ess Process Modell<strong>in</strong>g Notation (BPMN)<br />

Bus<strong>in</strong>ess Process Modell<strong>in</strong>g Notation, kurz als BPMN bezeichnet, ist e<strong>in</strong>e seit knapp<br />

fünf Jahren entwickelte Beschreibungssprache für Geschäftsprozessmodelle. Im Jahr<br />

2004 wurde die erste Spezikation 1.0 [Gro04] <strong>von</strong> der Object Modell<strong>in</strong>g Group (OMG)<br />

herausgegeben. Die OMG ist nach eigenen Angaben das weltweit führende Konsortium<br />

im Bereich Software. Dieses Konsortium bemüht sich darum lieferantenunabhängige<br />

Schnittstellendenitionen zu erstellen, um so den Unternehmen bei der <strong>in</strong>ternen<br />

Integration zu helfen. E<strong>in</strong>es der Ergebnisse dieser Gruppe ist die Beschreibungssprache<br />

BPMN, für welche <strong>in</strong>zwischen e<strong>in</strong>e Ausschreibung für die Version 2.0<br />

vorliegt [Gro08a]. BPMN wurde vorrangig entwickelt, um ähnlich wie EPKs e<strong>in</strong>e <strong>in</strong>tuitiv<br />

lesbare Beschreibungssprache darzustellen, welche <strong>von</strong> allen Prozessbeteiligten<br />

verstanden <strong>und</strong> angewendet werden kann. Zusätzlich stellt BPMN e<strong>in</strong>e Interpretation<br />

für XML-basierte Ausführungsssprachen <strong>von</strong> Bus<strong>in</strong>ess Process Managment Systemen<br />

(BPEL4WS) bereit.<br />

Diese <strong>Modellierung</strong>ssprache besteht aus Flussobjekten (Ereignisse, Aktivitäten <strong>und</strong><br />

Gateways), Verb<strong>in</strong>dungsobjekten (sequenzielle Verb<strong>in</strong>dungen, Nachrichtenverb<strong>in</strong>dungen<br />

<strong>und</strong> Assoziationen), Verantwortlichkeitsbereichen <strong>und</strong> Artefakten (Datenobjekte<br />

<strong>und</strong> Gruppen). Mit Hilfe dieser vier Elementkategorien lassen sich nun beliebige Geschäftsprozesse<br />

modellieren. Zusätzlich lassen sich diese Prozesse durch den E<strong>in</strong>bau <strong>von</strong><br />

zeitverzögernden Objekten oder der <strong>Modellierung</strong> des Nachrichtenverkehrs zwischen<br />

75


Kapitel 6. Weitere Datenmodellierungssprachen<br />

e<strong>in</strong>zelnen Modellelementen beliebig verfe<strong>in</strong>ern. Detailliertere Beschreibungen <strong>und</strong> exakte<br />

Elementdarstellungen können der Spezikation [Gro08b] entnommen werden. Die<br />

seit Mitte 2007 verfügbare Ausschreibung, welche zu e<strong>in</strong>er Erweiterung <strong>von</strong> BPMN 1.2<br />

auf BPMN 2.0 führen soll, erwähnt als Hauptforschungsgebiete die Umwandlung <strong>von</strong><br />

BPMN <strong>in</strong> e<strong>in</strong>e e<strong>in</strong>heitliche Modellaustauschsprache Bus<strong>in</strong>ess Process Denition Metamodel<br />

(BPDM) sowie e<strong>in</strong>e abstrakte Darstellung des graphischen Layouts.<br />

Aus dieser kurzen Zusammenfassung der Inhalte <strong>von</strong> BPMN ergibt sich <strong>in</strong> Bezug<br />

auf das Untersuchungsgebiet <strong>in</strong> dieser Arbeit noch ke<strong>in</strong> signikanter Unterschied zu<br />

Ereignisgesteuerten Prozessketten. Natürlich bietet BPMN wesentlich mehr <strong>Modellierung</strong>selemente<br />

<strong>und</strong> e<strong>in</strong>e detaillreichere Darstellungsweise, weil e<strong>in</strong>zelne Elemente spezialisierte<br />

Unterelemente enthalten. Allerd<strong>in</strong>gs fehlt ebenso wie <strong>in</strong> der Ursprungsform<br />

der Ereignisgesteuerten Prozessketten e<strong>in</strong>e <strong>Modellierung</strong> <strong>von</strong> Datenüssen durch das<br />

Diagramm. Die Autoren <strong>von</strong> BPMN weisen deutlich darauf h<strong>in</strong>, dass dies nicht Ziel<br />

der <strong>Modellierung</strong>ssprache ist. Trotzdem bietet BPMN für die re<strong>in</strong>e <strong>Modellierung</strong> e<strong>in</strong><br />

deutlich breiteres Elementspektrum, was dazu führt, dass BPMN zukünftig auch <strong>in</strong><br />

den Produkten der SAP, dem Marktführer im Bereich Unternehmenssoftware, deutlich<br />

an E<strong>in</strong>uss, im H<strong>in</strong>blick auf Geschäftsprozessmodellierung, gew<strong>in</strong>nen wird. Bereits<br />

Mitte 2008 wurden <strong>in</strong> den Netweaver <strong>von</strong> SAP zwei Anwendungen <strong>in</strong>tegriert, die das<br />

Modellieren <strong>von</strong> Diagrammen <strong>in</strong>nerhalb e<strong>in</strong>er Entwicklungsumgebung erlauben. Zusätzlich<br />

zu dieser Modellierbarkeit existieren weitere Anwendungen, welche es dem<br />

Programmentwickler erlauben, die gestalteten BPMN Diagramme direkt auszuführen<br />

<strong>und</strong> so unmittelbar für die Benutzer verfügbar zu machen. Eventuelle Interaktionen<br />

mit e<strong>in</strong>em Backend-System werden durch XML-basierte Webschnittstellen bereitgestellt<br />

[AG08].<br />

6.2. Unied Model<strong>in</strong>g Language<br />

(UML)-Aktivitätsdiagramme<br />

UML-Aktivitätsdiagramme s<strong>in</strong>d Teil der UML-Diagrammfamilie, welche <strong>von</strong> der Object<br />

Management Group (OMG) standardisiert wurde <strong>und</strong> aktuell weiterentwickelt<br />

wird. Verfügbar ist die UML-Spezikation <strong>in</strong> der Version 2.2 [Gro09a] <strong>und</strong> widmet<br />

sich vor allem der strukturierten Softwareentwicklung. So existieren neben dem Aktivitätsdiagramm<br />

noch 13 weitere Diagramm-Arten, welche alle dazu dienen, Abläufe<br />

<strong>und</strong> Struktur e<strong>in</strong>er Softwareanwendung zu beschreiben <strong>und</strong> visuell darzustellen. Speziell<br />

Aktivitätsdiagramme bieten die Möglichkeit, Abläufe detailliert <strong>und</strong> strukturiert<br />

darzustellen, weshalb sie auch zur Darstellung <strong>von</strong> Geschäftsprozessen geeignet s<strong>in</strong>d.<br />

Im Gegensatz zu EPKs wurden sie aber nicht speziell zu diesem Zweck entwickelt.<br />

Aktivitätsdiagramme verfügen genau wie EPKs über Symbole, mit denen Aktivitäten<br />

modelliert werden können. Des Weiteren gibt es Elemente, mit denen AND-,<br />

76


6.3. Message Sequence Charts<br />

XOR- <strong>und</strong> OR-Verknüpfung dargestellt werden können. Auÿerdem gibt es <strong>in</strong>nerhalb<br />

der UML-Aktivitätsdiagramme e<strong>in</strong>e natürliche Ordnung, was bedeutet, dass mit Hilfe<br />

<strong>von</strong> Pfeilen die Aktivitäten ane<strong>in</strong>ander gereiht werden <strong>und</strong> so e<strong>in</strong>e implizite, zeitliche<br />

Abfolge haben. Zusätzlich zu diesen gr<strong>und</strong>legenden Symbolen existieren mögliche<br />

Darstellungsformen für Datenobjekte <strong>und</strong> den Datenaustausch zwischen zwei Aktivitäten.<br />

Neben dieser Möglichkeit Datenobjekte <strong>und</strong> -üsse zu modellieren, gibt es seit<br />

der Version 2.0 e<strong>in</strong>en Datenspeicher, im Englischen Data Store Node genannt. Mithilfe<br />

dieses Datenspeichers <strong>und</strong> zusätzlicher Bemerkungen an den Verb<strong>in</strong>dungspfeilen können<br />

<strong>in</strong>zwischen auch Datenüsse <strong>und</strong> die Verb<strong>in</strong>dung zur dauerhaften Datenhaltung<br />

modelliert werden. Allerd<strong>in</strong>gs gibt es auch hier noch ke<strong>in</strong>e explizite <strong>Modellierung</strong>smöglichkeit<br />

für die Datenveränderung. Behelfsweise könnte dies an den Verb<strong>in</strong>dungspfeilen<br />

durch Bemerkungen zusätzlich modelliert werden, was e<strong>in</strong>er noch nicht vorhandenen<br />

theoretischen F<strong>und</strong>ierung bedürfte. Somit ist, was den Funktionsumfang betrit, das<br />

UML-Aktivitätsdiagramm bis auf die <strong>Modellierung</strong> <strong>von</strong> Datenveränderungen e<strong>in</strong>e Alternative<br />

zu aEPKs. Allerd<strong>in</strong>gs gibt es noch ke<strong>in</strong>e theoretische Betrachtung der Datenüsse,<br />

was e<strong>in</strong>e Voraussetzung für den aEPK-äquivalenten E<strong>in</strong>satz ist. Bezüglich<br />

der Verständlichkeit s<strong>in</strong>d beide Notationen gleichwertig. UML-Diagramme werden im<br />

Bereich Softwareentwicklung sehr stark e<strong>in</strong>gesetzt, weshalb e<strong>in</strong>e weit gröÿere Anzahl<br />

Werkzeuge, welche die Erstellung dieser Diagramme sowohl <strong>in</strong> der <strong>Modellierung</strong> als<br />

auch <strong>in</strong> der Syntaxprüfung unterstützt existiert. Zusätzlich können diese so erstellten<br />

Aktivitätsdiagramme <strong>in</strong> den meisten Fällen automatisiert weiterverarbeitet werden,<br />

was e<strong>in</strong>en Vorteil gegenüber EPKs darstellt.<br />

6.3. Message Sequence Charts<br />

E<strong>in</strong> Message Sequence Chart (MSC) [Uni04] ist e<strong>in</strong> für die Darstellung <strong>von</strong> Kommunikationsprozessen<br />

<strong>von</strong> der International Telecommunicaion Union (ITU) denierter<br />

Standard, welche ihn pegt <strong>und</strong> weiterentwickelt. Aus der Sicht <strong>von</strong> Geschäftsprozessen<br />

eignet sich die Darstellungweise, die das MSC vorsieht nur bed<strong>in</strong>gt. So müssten<br />

Kommunikationspartner deniert werden, zwischen denen Nachrichten ausgetauscht<br />

werden können. Behelfsweise könnte man diese Kommunikationspartner durch die<br />

Funktionen <strong>in</strong>nerhalb e<strong>in</strong>es Geschäftsprozesses ersetzen <strong>und</strong> so e<strong>in</strong>e Kommunikation<br />

zwischen diesen Funkionen modellieren. Abgesehen da<strong>von</strong> bietet die <strong>Modellierung</strong>ssprache<br />

aber alles, was benötigt wird. So ist es möglich, Daten zu modellieren, sogar<br />

die Verknüpfungen <strong>von</strong> e<strong>in</strong>zelnen Variablen mittels der gr<strong>und</strong>legenden mathematischen<br />

Operationen <strong>und</strong> der E<strong>in</strong>satz <strong>von</strong> selbstdenierten Funktionen ist bereits im<br />

Modell vorgesehen. Ebenso gibt es e<strong>in</strong>e Möglichkeit alternative Verläufe darzustellen.<br />

Dies ist sogar abhängig <strong>von</strong> e<strong>in</strong>em Variablenwert modellierbar. E<strong>in</strong> weiterer Aspekt<br />

dieser Notation ist der, dass sowohl e<strong>in</strong>e graphische als auch e<strong>in</strong>e re<strong>in</strong> Text-basierte<br />

77


Kapitel 6. Weitere Datenmodellierungssprachen<br />

Modellerstellung möglich ist. Diese textuelle Modelldenition ähnelt sehr stark e<strong>in</strong>er<br />

Programmiersprache.<br />

Somit würde diese Sprache alle Voraussetzungen erfüllen. Leider ist die Darstellungsweise<br />

sehr technisch <strong>und</strong> so für nicht technische Benutzergruppen nicht <strong>in</strong>tuitiv verständlich.<br />

Dagegen ist die Versorgung mit Softwarewerkzeugen, die diese Modelliersprache<br />

beherrschen sehr gut. So existieren neben kommerziellen Werkzeugen auch<br />

solche, die auf Open-Source-Basis entwickelt <strong>und</strong> verbreitet werden.<br />

78


Kapitel 7.<br />

Zusammenfassung<br />

Zum Abschluss dieser Arbeit wird das erarbeitete Konzept kritisch betrachtet. Auÿerdem<br />

werden Denkanstöÿe für zukünftige Forschungen <strong>in</strong> diesem Bereich <strong>und</strong> Weiterentwicklungen<br />

des Vorgehensmodells gegeben.<br />

7.1. Zusammenfassung <strong>und</strong> Ergebnis<br />

In dieser Arbeit wurde als theoretische Gr<strong>und</strong>lage des Vorgehensmodells e<strong>in</strong>e Erweiterung<br />

der Prozessmodellierungssprache EPK entwickelt. Die hierbei betrachtete Theorie<br />

macht es erst möglich, <strong>in</strong>nerhalb des Vorgehensmodells Daten als direkten Bestandteil<br />

des Geschäftsprozessmodells zu modellieren <strong>und</strong> nicht wie <strong>in</strong> der Aris-Architektur<br />

[Sch97] vorgesehen auf die Dreiteilung zwischen Daten, Prozess <strong>und</strong> Organisation zu<br />

bestehen. Zusätzlich wurde für die entwickelte algebraische Ereignisgesteuerte Prozesskette<br />

e<strong>in</strong>e Transformation h<strong>in</strong> zu algebraischen Petri-Netzen deniert. Somit ist die<br />

Möglichkeit gegeben, das Geschäftsprozessmodell mit Hilfe der Petri-Netz-Theorie zu<br />

simulieren <strong>und</strong> auf Semantik-Probleme zu untersuchen. Darauf aufbauend wurde das<br />

<strong>in</strong> Kapitel 5 beschriebene Vorgehensmodell entwickelt, mit dessen Hilfe basierend auf<br />

den beschriebenen Geschäftsprozessen, e<strong>in</strong>e Konformitäts-<strong>Analyse</strong> durchgeführt werden<br />

kann. Dies bedeutet, dass die durch den Prozess erzeugten <strong>elektronischen</strong> Daten<br />

mit jenen, durch e<strong>in</strong>en ordnungsgemäÿen Ablauf des Prozesses erzeugten, abgeglichen<br />

werden. Anhand dieses Abgleichs lassen sich die <strong>elektronischen</strong> Daten <strong>in</strong> prozesskonforme<br />

<strong>und</strong> <strong>in</strong> nicht prozesskonforme Daten trennen. Die nicht prozesskonformen <strong>und</strong><br />

damit <strong>Fraud</strong>-verdächtigen Daten werden anschlieÿend weiter bearbeitet, <strong>in</strong>dem sie auf<br />

Muster h<strong>in</strong> untersucht werden, welche bei der A<strong>und</strong>ung dieser Datensätze auf Daten<br />

desselben Prozesses helfen können. Dies ist <strong>in</strong>sofern e<strong>in</strong> groÿer Fortschritt, als dass<br />

anhand dieser Muster das <strong>Fraud</strong>-Szenario rekonstruiert werden kann <strong>und</strong> so wichtige<br />

Erkenntnisse zum Vorgehen des Täters <strong>und</strong> dadurch auch Erkenntnisse zum s<strong>in</strong>nvollen<br />

E<strong>in</strong>satz <strong>von</strong> zusätzlichen Kontrollen gewonnen werden können.<br />

79


Kapitel 7. Zusammenfassung<br />

Für das re<strong>in</strong>e Vorgehensmodell wurde e<strong>in</strong>e Skriptsammlung, diese wird im Anhang B<br />

ausführlich beschrieben, entwickelt, welche angewendet auf e<strong>in</strong> speziell vorbereitetes<br />

Prozessmodell die automatisierte Sortierung h<strong>in</strong>sichtlich der Prozesskonformität übernimmt.<br />

Zusätzlich wurde zu Vergleichszwecken e<strong>in</strong>e <strong>Analyse</strong> der Projektdaten mittels<br />

der bisher <strong>von</strong> PwC angewendeten Indikatormethode durchgeführt <strong>und</strong> Indikatoren<br />

anhand der Prozessbeschreibung ohne Kenntnis der Datenmenge entwickelt, umgesetzt<br />

<strong>und</strong> auf der Datenmenge ausgewertet.<br />

Die vorliegende Arbeit ist im Zuge e<strong>in</strong>es <strong>Fraud</strong>-<strong>Analyse</strong>-Projekts der Wirtschaftsprüfungsgesellschaft<br />

PwC entstanden. Dementsprechend wurden beide Vorgehensweisen,<br />

sowohl die <strong>in</strong>dikatorbasierte <strong>Analyse</strong> mit herkömmlicher Indikatorndung als auch mit<br />

prozessbezogener Indikatorndung praktisch umgesetzt. Leider können konkrete Ergebnisse<br />

aufgr<strong>und</strong> <strong>von</strong> Verschwiegenheitsvere<strong>in</strong>barungen hier nicht aufgeführt werden.<br />

Allerd<strong>in</strong>gs wird e<strong>in</strong>e Zusammenfassung <strong>und</strong> Bewertung der Chancen <strong>und</strong> E<strong>in</strong>schränkungen<br />

durch e<strong>in</strong>e prozessbasierte <strong>Fraud</strong>-<strong>Analyse</strong> gegeben. H<strong>in</strong>sichtlich des Arbeitsaufwandes<br />

bei der Erstellung <strong>von</strong> Indikatoren bei e<strong>in</strong>em vollkommen unbekannten Prozess<br />

s<strong>in</strong>d beide Verfahren, die klassische Indikatorndung <strong>und</strong> die prozessbasierte <strong>Analyse</strong>,<br />

vergleichsweise aufwändig. Bei beiden Verfahren muss e<strong>in</strong>e Prozessbeschreibung mit<br />

anschlieÿender Prozessanalyse durchgeführt werden. Auÿerdem muss <strong>in</strong> beiden Fällen<br />

die Datenstruktur näher betrachtet werden. Der groÿe Unterschied besteht dar<strong>in</strong>, dass<br />

bei der klassischen Indikatordenition aufgr<strong>und</strong> <strong>von</strong> Fachwissen <strong>und</strong> Erfahrung e<strong>in</strong><br />

Indikator geschaen <strong>und</strong> ausgewertet wird. Bei der prozessbasierten <strong>Analyse</strong> wird der<br />

gesamte Indikatordenitionsprozess strukturiert. E<strong>in</strong>erseits kann durch den Ausschluss<br />

der prozesskonformen Datensätze die <strong>Analyse</strong>menge deutlich reduziert werden. Die als<br />

nicht prozesskonform klassizierten Datensätze müssen danach ebenfalls mittels Fachwissen<br />

<strong>und</strong> Erfahrung betrachtet werden. Andererseits besteht die Möglichkeit mittels<br />

der prozessbasierten <strong>Analyse</strong> <strong>in</strong> das erstellte Prozessmodell e<strong>in</strong>en erarbeiteten <strong>Fraud</strong>fall<br />

graphisch mittels des Softwarewerkzeugs Dia[BML09a] h<strong>in</strong>e<strong>in</strong> zu modellieren <strong>und</strong><br />

anschlieÿend auswerten zu lassen. Dieser Ansatz ist der klassischen Indikatordenition<br />

sehr ähnlich, aber <strong>in</strong>sofern e<strong>in</strong>facher zu realisieren, als dass hierbei nichts programmiert<br />

werden muss, sondern die Zusammenhänge <strong>in</strong> e<strong>in</strong>em Geschäftsprozessmodell mittels<br />

aEPKs graphisch modelliert werden können. Somit ist zum<strong>in</strong>dest für e<strong>in</strong> prozessbasiertes<br />

<strong>Fraud</strong>-Szenario die Vorgehensweise mittels e<strong>in</strong>er prozessbasierten <strong>Analyse</strong> dem<br />

klassischen Verfahren überlegen. Für alle anderen <strong>Fraud</strong>-Szenarien, welche nicht direkt<br />

an e<strong>in</strong>en Prozess angelehnt s<strong>in</strong>d, ist das klassische Verfahren vorzuziehen.<br />

Die Chancen des prozessbasierten Ansatzes bestehen dar<strong>in</strong>, e<strong>in</strong>e Prozessabweichung<br />

zuverlässig festzustellen. E<strong>in</strong>geschränkt wird der Ansatz allerd<strong>in</strong>gs durch die bisher<br />

schlechte Unterstützung <strong>von</strong> Schleifen <strong>in</strong>nerhalb der Prozesse. Schleifen werden deshalb<br />

noch unzureichend unterstützt, da sie die e<strong>in</strong>zigen kritischen Komponenten <strong>in</strong>nerhalb<br />

der Prozesskette s<strong>in</strong>d. Es kann auf der abstrakten Ebene nicht prognostiziert<br />

werden, wie oft e<strong>in</strong>e Schleife durchlaufen <strong>und</strong> wie sich die daraus resultierenden Änderungen<br />

der Umgebungsdaten auf jeden e<strong>in</strong>zelnen Datensatz auswirken. Um diese<br />

80


7.2. Ausblick<br />

Auswirkungen sicher darstellen zu können, wäre e<strong>in</strong> Abrollen der Schleifen notwendig,<br />

was aber wegen der fehlenden allgeme<strong>in</strong>en Abbruchbed<strong>in</strong>gung sehr aufwändig ist. E<strong>in</strong>e<br />

zusätzliche E<strong>in</strong>schränkung ergibt sich aus der <strong>Modellierung</strong>. Aktuell werden komplexe<br />

Funktionen <strong>in</strong>nerhalb der <strong>Modellierung</strong> noch nicht unterstützt. Dies ist aber notwendig,<br />

um zum Beispiel e<strong>in</strong>en Wert aufgr<strong>und</strong> <strong>von</strong> anderen Attributswerten zu berechnen<br />

<strong>und</strong> somit den korrekten Zusammenhang zwischen den Attributswerten modellieren<br />

<strong>und</strong> prüfen zu können, falls der Zusammenhang über die vier Gr<strong>und</strong>rechenarten h<strong>in</strong>ausgeht.<br />

7.2. Ausblick<br />

Neben der Zusammenfassung, im vorherigen Abschnitt, werden im kommenden Abschnitt<br />

Themenfelder aufgezeigt, die während der Bearbeitung aufgefallen s<strong>in</strong>d <strong>und</strong><br />

e<strong>in</strong>er weiteren Bearbeitung bedürfen. Hierzu gibt es zu jedem Thema e<strong>in</strong>e kurze Beschreibung<br />

zusammen mit ersten Denkanstöÿen <strong>und</strong> Lösungsskizzen.<br />

7.2.1. Automatische Modellerstellung<br />

Dies ist e<strong>in</strong>e Idee, welche am Ende des Vorgehensmodells anzusiedeln ist. So kann es<br />

zum Schluss vorkommen, dass Datensätze unmarkiert bleiben, die anschlieÿend auf<br />

<strong>Fraud</strong>-Merkmale untersucht werden sollten. An dieser Stelle wäre es sehr hilfreich,<br />

wenn aus diesen Datensätzen direkt e<strong>in</strong> Diagramm generiert werden könnte, ähnlich<br />

der UML-Klassendiagrammgenerierung aus vorhandenem Code. Damit wäre es deutlich<br />

e<strong>in</strong>facher, die gef<strong>und</strong>enen Anomalien zu bewerten <strong>und</strong> e<strong>in</strong>zustufen. Denn <strong>in</strong> e<strong>in</strong>em<br />

Diagramm lässt sich leichter e<strong>in</strong>e Abweichung im Prozess feststellen <strong>und</strong> erklären<br />

als anhand der rohen Daten. Hierzu gibt es, bis auf die Veröentlichungen im H<strong>in</strong>blick<br />

auf UML-Diagrammgenerierung, noch ke<strong>in</strong>e Forschungsergebnisse. Gerade für<br />

die Geschäftsprozessmodellierung wäre e<strong>in</strong> solches Ergebnis e<strong>in</strong> enormer Fortschritt<br />

<strong>und</strong> würde die Klassizierung <strong>von</strong> <strong>Fraud</strong>fällen deutlich vere<strong>in</strong>fachen. Da anhand des<br />

Diagramms <strong>Fraud</strong>-Merkmale erarbeitet werden könnten, die dazu dienen diese Szenarien<br />

zu klassizieren <strong>und</strong> somit am Ende eventuell e<strong>in</strong>e Aussage über die Wichtigkeit<br />

e<strong>in</strong>zelner Kontrollen <strong>in</strong>nerhalb bestimmter Prozessschritte möglich wären. Was diese<br />

<strong>Modellierung</strong> allerd<strong>in</strong>gs so kompliziert gestaltet, ist die Tatsache, dass bei vorhandener<br />

abstrakter Datenrepräsentation noch ke<strong>in</strong> direkter Verweis auf den zugr<strong>und</strong>eliegenden<br />

Pfad durch das Diagramm gegeben is, da anhand konkreter Daten zwar e<strong>in</strong>e<br />

abstrakte Datenrepräsentation erstellt werden kann, aber damit nur e<strong>in</strong> Pfad durch<br />

e<strong>in</strong> nicht näher bestimmtes Diagramm bekannt ist. Zusätzlich enthält die <strong>in</strong> dieser<br />

Arbeit denierte abstrakte Datenmenge ke<strong>in</strong>e Informationen über die Reihenfolge der<br />

81


Kapitel 7. Zusammenfassung<br />

Datenobjekte, wie sie im Prozessverlauf erstellt werden. Dieser Umstand erschwert die<br />

automatische Modellgenerierung.<br />

7.2.2. Untersuchung <strong>von</strong> Schleifen<br />

Im Bereich Schleifen gilt es die Schleifenvariante mit E<strong>in</strong>uss auf die Umgebungsvariablen<br />

näher zu betrachten. Diese Art der Schleifen <strong>in</strong>nerhalb der aEPKs wurde im<br />

Abschnitt 5.2.3 zwar deniert, allerd<strong>in</strong>gs gibt es noch ke<strong>in</strong>e Lösung des aufgezeigten<br />

Problems, das dar<strong>in</strong> besteht, dass die Funktionen, <strong>in</strong>nerhalb e<strong>in</strong>er Schleife Variablen<br />

modizieren, welche auÿerhalb der Schleife deniert, beziehungsweise weiter verarbeitet<br />

werden. Aus diesem Gr<strong>und</strong> ist das Ergebnis direkt abhängig <strong>von</strong> der Anzahl der<br />

Schleifendurchläufe. Da allerd<strong>in</strong>gs im Vorgehensmodell <strong>von</strong> der Anzahl der Durchläufe<br />

abstrahiert wird, besteht hier noch Bedarf e<strong>in</strong>e Lösungsstrategie zu entwicklen.<br />

E<strong>in</strong> erster Ansatz könnte se<strong>in</strong>, die aEPKs abzurollen, was allerd<strong>in</strong>gs die Denition<br />

e<strong>in</strong>er maximalen Anzahl Durchläufe voraussetzen würde. Aufgr<strong>und</strong> der Tatsache, dass<br />

die Anzahl der Schleifendurchläufe <strong>in</strong>nerhalb <strong>von</strong> Geschäftsprozessen <strong>in</strong> der Realität<br />

eigentlich immer endlich s<strong>in</strong>d, ist es realistisch aEPKs abrollen zu können. Dieses Abrollen<br />

bedeutet, dass für jede Anzahl Durchläufe zwischen Null <strong>und</strong> der denierten<br />

Maximalanzahl e<strong>in</strong> separater Pfad berechnet wird. Dadurch ist es möglich, nache<strong>in</strong>ander<br />

unterschiedlich lange Schleifendurchläufe <strong>und</strong> deren Auswirkungen auf die Umgebungsvariablen<br />

<strong>in</strong>nerhalb der abstrakten Datenmenge zu denieren <strong>und</strong> damit auf<br />

den Datenbeständen a<strong>und</strong>bar zu machen. Allerd<strong>in</strong>gs besteht das Problem bei dieser<br />

Vorgehensweise dar<strong>in</strong>, dass die Pfade <strong>und</strong> dadurch auch die abstrakten Datenmengen<br />

unnötig kompliziert <strong>und</strong> groÿ werden, da durch die unterschiedlich langen Schleifen<br />

viele red<strong>und</strong>ante Informationen enthalten s<strong>in</strong>d. Zusätzlich muss e<strong>in</strong>e optimale Maximalanzahl<br />

der Durchläufe gef<strong>und</strong>en werden, die es e<strong>in</strong>erseits ermöglicht möglichst<br />

wenig Spezialfälle (mehr Durchläufe als die Maximalanzahl), die e<strong>in</strong>er Sonderbehandlung<br />

bedürfen, zu erhalten, <strong>und</strong> gleichzeitig die Pfadberechnung <strong>und</strong> -darstellung durch<br />

möglichst wenig Schleifendurchläufe ezient zu halten.<br />

E<strong>in</strong> weiterer Ansatz ist, die Eigenschaften der <strong>in</strong>nerhalb der Schleife veränderten Daten<br />

nach Schleifen-Ende zu betrachten. Eventuell lassen sich hierbei zusätzliche Erkenntnisse<br />

gew<strong>in</strong>nen, die dazu führen, dass es zukünftig doch möglich ist, Schleifen mit<br />

E<strong>in</strong>uss auf die Umgebungsdaten zu betrachten <strong>und</strong> auszuwerten.<br />

7.2.3. Erkennung weiterer E<strong>in</strong>gabeformate<br />

Zur Erstellung der EPKs wurde als <strong>Modellierung</strong>swerkzeug die Open-Source-Software<br />

Dia [BML09a] verwendet. Die Parse-Rout<strong>in</strong>en der, im Zuge der Arbeit entwickelten,<br />

Skriptsammlung unterstützen aktuell nur das XML -basierte Format, welches <strong>von</strong><br />

82


7.2. Ausblick<br />

Dia als Dateiformat verwendet wird. Da Dia nur e<strong>in</strong> Nischenprodukt <strong>und</strong> <strong>in</strong> se<strong>in</strong>em<br />

Funktionsumfang gegenüber professionellen Werkzeugen wie Microsoft Visio e<strong>in</strong>geschränkt<br />

ist, wäre es s<strong>in</strong>nvoll die Unterstützung auf weitere Werkzeuge auszuweiten.<br />

Denn der Vorteil der prozessbasierten <strong>Analyse</strong> steht <strong>und</strong> fällt mit der automatisierten<br />

Auswertung <strong>von</strong> Diagrammen <strong>und</strong> damit mit der Unterstützung der <strong>Modellierung</strong>sumgebung.<br />

Problematisch bei dieser Forderung könnte allerd<strong>in</strong>gs se<strong>in</strong>, dass Microsoft<br />

Visio e<strong>in</strong> proprietäres Dateiformat hat <strong>und</strong> dieses nicht ohne gröÿeren Aufwand ausgelesen<br />

werden kann. Eventuell lässt sich dieser Herausforderung durch die Exportierbarkeit<br />

der erstellten Diagramme <strong>in</strong> andere, lesbare Formate begegnen.<br />

83


Literaturverzeichnis<br />

[AG08] SAP AG. SAP kündigt Werkzeuge für das Geschäftsprozessmanagement<br />

an. http://www.sap.com/germany/about/press/<br />

archive/press_show.epx?ID=4316, May 2008. Zuletzt besucht am<br />

11.03.2009.<br />

[Alb09] Conan Albrecht. Picalo. http://www.picalo.org/<br />

whatispicalo.spy, 2009. Zuletzt besucht am 21.04.2009.<br />

[Bil88]<br />

[Bil90]<br />

[Bit09]<br />

[BML09a]<br />

Jonathan Bill<strong>in</strong>gton. Extend<strong>in</strong>g coloured petri nets. Technical Report<br />

UCAM-CL-TR-148, University of Cambridge, Computer Laboratory, September<br />

1988.<br />

Jonathan Bill<strong>in</strong>gton. Extensions to coloured petri nets and their application<br />

to protocols. Technical Report UCAM-CL-TR-222, University of<br />

Cambridge, Computer Laboratory, 1990.<br />

Gunter Bitz. Risikogesteuerte Prävention <strong>und</strong> Detektion <strong>von</strong> Wirtschaftskrim<strong>in</strong>alität<br />

mittels Informationstechnologie. Zeitschrift Risk, <strong>Fraud</strong> <strong>und</strong><br />

Governance (ZRFG), 4(1):4647, 2009.<br />

Hans Breuer, Steen Macke, and Alexander Larsson. Dia für W<strong>in</strong>dows.<br />

http://dia-<strong>in</strong>staller.de/<strong>in</strong>dex_de.html, 2009. Zuletzt besucht<br />

am 18.04.2009.<br />

[BML09b] Hans Breuer, Steen Macke, and Alexander Larsson. EDPC Shapes<br />

für Dia. http://dia-<strong>in</strong>staller.de/shapes/edpc/<strong>in</strong>dex_de.<br />

html, 2009. Zuletzt besucht am 26.04.2009.<br />

[Brö96]<br />

[BR06]<br />

A. Bröcker. Transformation Ereignisgesteuerter Prozeÿketten <strong>in</strong> Prädikat-<br />

Transitions-Netze sowie Vergleich der <strong>Modellierung</strong>stools ARIS-Toolset<br />

<strong>und</strong> INCOME. Diplomarbeit, Hochschule für Gestaltung, Technik <strong>und</strong><br />

Wirtschaft, 1996.<br />

Wilfried Brauer and Wolfgang Reisig. Carl Adam Petri <strong>und</strong> die Petr<strong>in</strong>etze.<br />

Informatik Spektrum, 29(5):369381, 2006.<br />

XXI


Literaturverzeichnis<br />

[BS08]<br />

[Bus09]<br />

[BW07a]<br />

[BW07b]<br />

[CS94]<br />

[Del05]<br />

[Fou09]<br />

[Gmb09]<br />

J. Brombacher and Elmar Schwager. Anti-<strong>Fraud</strong>-Management-Systeme<br />

<strong>und</strong> Aufgaben der Internen Revision. Zeitschrift Risk, <strong>Fraud</strong> <strong>und</strong> Governance<br />

(ZRFG), 3(5):222230, 2008.<br />

Florian Buschbacher. Rob<strong>in</strong> Hood- Phänomen. Persönliches Gespräch<br />

vom 29.04.2009, 2009.<br />

LKA BW. Jahresbericht Korruptionskrim<strong>in</strong>alität. Technical report, Landeskrim<strong>in</strong>alamt<br />

Baden-Württemberg, 2007.<br />

LKA BW. Jahresbericht Wirtschaftskrim<strong>in</strong>alität. Technical report, Landeskrim<strong>in</strong>alamt<br />

Baden-Württemberg, 2007.<br />

R. Chen and August-Wilhelm Scheer. <strong>Modellierung</strong> <strong>von</strong> Prozeÿketten mittels<br />

Petri-Netz-Theorie. Forschungsberichte des Instituts für Wirtschafts<strong>in</strong>formatik<br />

der Universität des Saarlandes, 107:130, February 1994.<br />

Wolfram Del<strong>in</strong>g. Dolose Handlungen <strong>und</strong> Interne Revision - Herausforderung<br />

oder Kapitulation? http://www.revision-onl<strong>in</strong>e.de, 2005.<br />

Python Software Fo<strong>und</strong>ation. Python Programm<strong>in</strong>g Language. http:<br />

//www.python.org/, 2009. Zuletzt besucht am 27.04.2009.<br />

CTS Eventim Solutions GmbH. eventim.<strong>in</strong>house Benutzerhandbuch. Internes<br />

Benutzerhandbuch, 2009.<br />

[Gro04] Object Management Group. Bus<strong>in</strong>ess Process Model<strong>in</strong>g Notation 1.0.<br />

Technical report, Object Management Group, May 2004.<br />

[Gro08a] Object Management Group. Bus<strong>in</strong>ess Process Model and Notation 2.0<br />

- Request for Proposal. Technical report, Object Management Group,<br />

February 2008.<br />

[Gro08b]<br />

[Gro09a]<br />

[Gro09b]<br />

Object Management Group. Bus<strong>in</strong>ess Process Model<strong>in</strong>g Notation V1.1.<br />

Technical report, Object Management Group, February 2008.<br />

Object Management Group. UML Superstructure Spezikation Version<br />

2.2. Technical report, Object Management Group, January 2009.<br />

PostgreSQL Global Development Group. PostgreSQL. http://www.<br />

postgresql.org/, 2009. Zuletzt besucht am 27.04.2009.<br />

[HFP07] Frank Hülsberg, Steen Feller, and Christian Parsow. Anti-<strong>Fraud</strong>-<br />

Management. Zeitschrift Risk, <strong>Fraud</strong> <strong>und</strong> Governance (ZRFG), 2(5):204<br />

208, 2007.<br />

XXII


Literaturverzeichnis<br />

[HKS93]<br />

[Jan08]<br />

[KKNS91]<br />

[KNS92]<br />

[KR96]<br />

W. Homann, J. Kirsch, and August-Wilhelm Scheer. <strong>Modellierung</strong> mit<br />

Ereignisgesteuerten Prozeÿketten. Forschungsberichte des Instituts für<br />

Wirtschafts<strong>in</strong>formatik der Universität des Saarlandes, 101:131, January<br />

1993.<br />

Günter Janke. Bekämpfung der Wirtschaftskrim<strong>in</strong>alität - Wichtige Aufgabe<br />

der Corporate Compliance. Zeitschrift Risk, <strong>Fraud</strong> <strong>und</strong> Governance<br />

(ZRFG), 3(4):173178, 2008.<br />

G. Keller, J. Kirsch, M. Nüttgens, and August-Wilhelm Scheer. Informationsmodellierung<br />

<strong>in</strong> der Fertigungssteuerung. Forschungsberichte des<br />

Instituts für Wirtschafts<strong>in</strong>formatik der Universität des Saarlandes, 80:1<br />

40, August 1991.<br />

G. Keller, M. Nüttgens, and August-Wilhelm Scheer. Semantische Prozeÿmodellierung<br />

auf der Gr<strong>und</strong>lage Ereignisgesteuerter Prozeÿketten<br />

(EPK). Forschungsberichte des Instituts für Wirtschafts<strong>in</strong>formatik der<br />

Universität des Saarlandes, 89:131, January 1992.<br />

Ekkard K<strong>in</strong>dler and Wolfgang Reisig. Algebraic System Nets for Modell<strong>in</strong>g<br />

Distributed Algorithms. Petri Net Newsletter, 51, November 1996.<br />

[KV97] Ekkard K<strong>in</strong>dler and Hagen Völzer. Flexibility <strong>in</strong> algebraic nets.<br />

Informatik-Berichte 89, Humboldt-Universität zu Berl<strong>in</strong>, November 1997.<br />

[Lan04]<br />

[LSW97]<br />

[Ltd09]<br />

[Mai01]<br />

[Mül08]<br />

Guy P. Lander. What is Sarbanes-Oxley? McGraw-Hill, New York [u.a.],<br />

2004.<br />

Peter Langner, Christoph Schneider, and Joachim Wehler. Prozeÿmodellierung<br />

mit Ereignisgesteuerten Prozeÿketten (EPKs) <strong>und</strong> Petri-Netzen.<br />

Wirtschafts<strong>in</strong>formatik, 39(5):479489, 1997.<br />

ACL Services Ltd. ACL - Technology for Bus<strong>in</strong>ess Assurance. http:<br />

//www.acl.com/products/, 2009. Zuletzt besucht am 27.04.2009.<br />

Kilian Maier. Wirtschaftskrim<strong>in</strong>alität <strong>und</strong> Interne Revision. PhD thesis,<br />

Universität St. Gallen, 2001.<br />

Lothar Müller. Wirtschaftsstraftäter - Täterpsychologie <strong>und</strong> Persönlichkeitsprol.<br />

Zeitschrift Risk, <strong>Fraud</strong> <strong>und</strong> Governance (ZRFG), 3(3):111<br />

119, 2008.<br />

[Nig99] Mark J. Nigr<strong>in</strong>i. I've Got Your Number. Journal of Accountancy,<br />

187(5):7983, May 1999.<br />

[Nor08]<br />

Nicole Noreik. Evaluierung der E<strong>in</strong>satzmöglichkeiten <strong>von</strong> Beleguÿanalysen<br />

<strong>in</strong> Corporate Audit. Hochschule für Technik <strong>und</strong> Wirtschaft, Karlsruhe<br />

<strong>in</strong> Kooperation mit der Daimler AG, Stuttgart, August 2008.<br />

XXIII


Literaturverzeichnis<br />

[NSB07]<br />

Claudia Nestler, Steen Salvenmoser, and Kai-D. Bussmann. Wirtschaftskrim<strong>in</strong>alität<br />

2007, March 2007.<br />

[Peu01] Sibylle Peuker. Halbordnungsbasierte Verfe<strong>in</strong>erung zur Verikation<br />

verteilter Algorithmen. Dissertation, Humboldt-Universität zu Berl<strong>in</strong>,<br />

Mathematisch-Naturwissenschaftliche Fakultät II, July 2001.<br />

[Pri09a] PricewaterhouseCoopers. Anti<strong>Fraud</strong>Solutions. http://www.pwc.<br />

de/portal/pub/cxml/04_Sj9SPykssy0xPLMnMz0vM0Y_<br />

QjzKLd4p3dgrTL8h2VAQAkxfsGA!!?topNavNode=<br />

49c4e38420924a4b&siteArea=49c4e38420924a4b&content=<br />

e5e3e24ab3c9fcc, 2009.<br />

[Pri09b] PriceWaterhouseCoopers. <strong>Fraud</strong>-Scan ® . http://www.pwc.de/<br />

redirect/49c4e38420924a4b/e5d00b005d9d801, 2009. Zuletzt<br />

besucht am 26.04.2009.<br />

[Rei91] Wolfgang Reisig. Petri Nets and Algebraic Specications. Theoretical<br />

Computer Science, 80:134, 1991. NewsletterInfo: 38,39.<br />

[Rie09]<br />

[Sch97]<br />

[SM09]<br />

[SNV95]<br />

[SNV97]<br />

[Uni04]<br />

[vdA99]<br />

Michael Riecker. Forensische Datenanalysen mit Data M<strong>in</strong><strong>in</strong>g. Diplomarbeit,<br />

Universität Mannheim, March 2009.<br />

August-Wilhelm Scheer. Wirtschafts<strong>in</strong>formatik. Spr<strong>in</strong>ger, Berl<strong>in</strong> ; Heidelberg<br />

[u.a.], 7., durchges. au. edition, 1997.<br />

Inc Sun Microsystems. MySQL. http://www.mysql.com/, 2009. Zuletzt<br />

besucht am 26.04.2009.<br />

August-Wilhelm Scheer, M. Nüttgens, and V.Zimmermann. Rahmenkonzept<br />

für e<strong>in</strong> <strong>in</strong>tegriertes Geschäftsprozessmanagement. Wirtschafts<strong>in</strong>formatik,<br />

37:426234, 1995.<br />

August-Wilhelm Scheer, M. Nüttgens, and V.Zimmermann. Objektorientierte<br />

Ereignisgesteuerte Prozeÿketten (oEPK) - Methode <strong>und</strong> Anwendung.<br />

Forschungsberichte des Instituts für Wirtschafts<strong>in</strong>formatik der Universität<br />

des Saarlandes, 141:124, May 1997.<br />

International Telecommunication Union. Z.120 Message Sequence Chart.<br />

Technical report, International Telecommunication Union, April 2004.<br />

W. M. P. van der Aalst. Formalization and verication of event-driven process<br />

cha<strong>in</strong>s. Information and Software Technology, 41(10):639650, July<br />

1999. http://www.sciencedirect.com/science/article/B6V0B-3YJYTT0-<br />

2/2/6e146708936b058a52a576f053f9c811.<br />

XXIV


Literaturverzeichnis<br />

[WWV + 97] Michael Weber, Rolf Walter, Hagen Völzer, Tobias Vesper, Wolfgang<br />

Reisig, Sibylle Peuker, Ekkard K<strong>in</strong>dler, Jörn Freiheit, and<br />

Jörg Desel. DAWN: Petr<strong>in</strong>etzmodelle zur Verikation Verteilter<br />

Algorithmen. Informatik-Berichte 88, Humboldt-Universität<br />

zu Berl<strong>in</strong>, December 1997. Errata: http://www.<strong>in</strong>formatik.hu-<br />

berl<strong>in</strong>.de/top/download/publications/WeberWVVRPKFD1997_hub_tr88-<br />

errata.ps.<br />

XXV


Anhang A.<br />

Erweiterung des Beispiels<br />

Um den Abschnitt 5.6 zu entlasten, ndet sich <strong>in</strong> diesem Teil des Anhangs die vollständige<br />

Programmausgabe <strong>und</strong> weitere Details des vorgestellten Beispielszenarios.<br />

Die Abbildung A.1 zeigt den Beispielprozess mit allen modellierten Datenobjekten.<br />

Dieser wird als E<strong>in</strong>gabe zu dem <strong>in</strong> Abschnitt B.2.1 beschriebenen Skript verwendet.<br />

Abbildung A.1.: Geschäftsprozessdiagramm mit Informationsobjekten<br />

XXVII


Anhang A. Erweiterung des Beispiels<br />

Das Skript Traverse-aEPK.py sucht im ersten Schritt alle Pfade durch das Diagramm.<br />

Diese s<strong>in</strong>d <strong>in</strong> der Auistung A.1 vollständig abgebildet.<br />

1 Pfad 1:<br />

2 ID: O0 - Text: #Kartenstorno gewünscht# (E)<br />

3 ID: O18 - Text: #Kartendaten e<strong>in</strong>lesen# (F)<br />

4 ID: O19 - Text: #Kartendaten e<strong>in</strong>gelesen# (E)<br />

5 ID: O1 - Text: #Zahlart wählen# (F)<br />

6 ID: O4 - Text: Operator: XOR (Op)<br />

7 ID: O24 - Text: #Bar# (E)<br />

8 ID: O26 - Text: #Barauszahlung an den K<strong>und</strong>en vornehmen# (F)<br />

9 ID: O10 - Text: Operator: XOR (Op)<br />

10 ID: O14 - Text: #Storno durchgeführt# (E)<br />

12 Pfad 2:<br />

13 ID: O0 - Text: #Kartenstorno gewünscht# (E)<br />

14 ID: O18 - Text: #Kartendaten e<strong>in</strong>lesen# (F)<br />

15 ID: O19 - Text: #Kartendaten e<strong>in</strong>gelesen# (E)<br />

16 ID: O1 - Text: #Zahlart wählen# (F)<br />

17 ID: O4 - Text: Operator: XOR (Op)<br />

18 ID: O3 - Text: #Überweisung# (E)<br />

19 ID: O9 - Text: #Überweisung anstoßen# (F)<br />

20 ID: O10 - Text: Operator: XOR (Op)<br />

21 ID: O14 - Text: #Storno durchgeführt# (E)<br />

23 Pfad 3:<br />

24 ID: O0 - Text: #Kartenstorno gewünscht# (E)<br />

25 ID: O18 - Text: #Kartendaten e<strong>in</strong>lesen# (F)<br />

26 ID: O19 - Text: #Kartendaten e<strong>in</strong>gelesen# (E)<br />

27 ID: O1 - Text: #Zahlart wählen# (F)<br />

28 ID: O4 - Text: Operator: XOR (Op)<br />

29 ID: O2 - Text: #Spende# (E)<br />

30 ID: O11 - Text: #Spende verbuchen# (F)<br />

31 ID: O10 - Text: Operator: XOR (Op)<br />

32 ID: O14 - Text: #Storno durchgeführt# (E)<br />

Auistung A.1: Pfade durch das Diagramm<br />

Im nächsten Schritt werden aus diesen Pfaden alle den Funktionen zugeordneten Informationsobjekte<br />

extrahiert <strong>und</strong>, wie <strong>in</strong> der Auistung A.2 anschaulich aufbereitet,<br />

für den Nutzer bereitgestellt. Zur Weiterverarbeitung werden diese Daten im, <strong>in</strong> der<br />

Auistung B.3, gezeigten Format abgespeichert.<br />

1 Informationsobjekte Pfad 1:<br />

2 a => {’table’:’tb1’, ’datensatz’:’1’, ’field’:’kdnr’}<br />

3 c => {’table’:’tb1’, ’wert’:"’storniert’", ’datensatz’:’1’, ’field’:’<br />

status’}<br />

4 b => {’table’:’tb1’, ’datensatz’:’1’, ’field’:’auftragsnr’}<br />

5 e => {’table’:’tb3’, ’datensatz’:’2’, ’field’:’kontonr’}<br />

6 d => {’table’:’tb3’, ’wert’:’a’, ’datensatz’:’2’, ’field’:’kdnr’}<br />

7 g => {’table’:’tb1’, ’datensatz’:’1’, ’field’:’auftrag_neu’}<br />

XXVIII


8 f => {’table’:’tb3’, ’datensatz’:’2’, ’field’:’blz’}<br />

9 i => {’table’:’tb1’, ’wert’:"’Storno’", ’datensatz’:’3’, ’field’:’status<br />

’}<br />

10 h => {’table’:’tb1’, ’wert’:’b’, ’datensatz’:’3’, ’field’:’auftragsnr’}<br />

11 k => {’table’:’tb2’, ’wert’:"’bar’", ’datensatz’:’4’, ’field’:’zahlart’}<br />

12 j => {’table’:’tb1’, ’wert’:’a’, ’datensatz’:’3’, ’field’:’kdnr’}<br />

13 l => {’table’:’tb2’, ’wert’:’b’, ’datensatz’:’4’, ’field’:’auftragsnr’}<br />

15 Informationsobjekte Pfad 2:<br />

16 a => {’table’:’tb1’, ’datensatz’:’1’, ’field’:’kdnr’}<br />

17 c => {’table’:’tb1’, ’wert’:"’storniert’", ’datensatz’:’1’, ’field’:’<br />

status’}<br />

18 b => {’table’:’tb1’, ’datensatz’:’1’, ’field’:’auftragsnr’}<br />

19 e => {’table’:’tb3’, ’datensatz’:’2’, ’field’:’kontonr’}<br />

20 d => {’table’:’tb3’, ’wert’:’a’, ’datensatz’:’2’, ’field’:’kdnr’}<br />

21 g => {’table’:’tb1’, ’datensatz’:’1’, ’field’:’auftrag_neu’}<br />

22 f => {’table’:’tb3’, ’datensatz’:’2’, ’field’:’blz’}<br />

23 i => {’table’:’tb1’, ’wert’:"’Storno’", ’datensatz’:’3’, ’field’:’<br />

status’}<br />

24 h => {’table’:’tb1’, ’wert’:’b’, ’datensatz’:’3’, ’field’:’auftragsnr’}<br />

25 k => {’table’:’tb2’, ’wert’:"’last’", ’datensatz’:’4’, ’field’:’zahlart<br />

’}<br />

26 j => {’table’:’tb1’, ’wert’:’a’, ’datensatz’:’3’, ’field’:’kdnr’}<br />

27 m => {’table’:’tb2’, ’wert’:’e’, ’datensatz’:’4’, ’field’:’kontonr’}<br />

28 l => {’table’:’tb2’, ’wert’:’b’, ’datensatz’:’4’, ’field’:’auftragsnr’}<br />

29 n => {’table’:’tb2’, ’wert’:’f’, ’datensatz’:’4’, ’field’:’blz’}<br />

31 Informationsobjekte Pfad 3:<br />

32 a => {’table’:’tb1’, ’datensatz’:’1’, ’field’:’kdnr’}<br />

33 c => {’table’:’tb1’, ’wert’:"’storniert’", ’datensatz’:’1’, ’field’:’<br />

status’}<br />

34 b => {’table’:’tb1’, ’datensatz’:’1’, ’field’:’auftragsnr’}<br />

35 e => {’table’:’tb3’, ’datensatz’:’2’, ’field’:’kontonr’}<br />

36 d => {’table’:’tb3’, ’wert’:’a’, ’datensatz’:’2’, ’field’:’kdnr’}<br />

37 g => {’table’:’tb1’, ’datensatz’:’1’, ’field’:’auftrag_neu’}<br />

38 f => {’table’:’tb3’, ’datensatz’:’2’, ’field’:’blz’}<br />

39 i => {’table’:’tb1’, ’wert’:"’Storno’", ’datensatz’:’3’, ’field’:’status<br />

’}<br />

40 h => {’table’:’tb1’, ’wert’:’b’, ’datensatz’:’3’, ’field’:’auftragsnr’}<br />

41 k => {’table’:’tb2’, ’wert’:"’spende’", ’datensatz’:’4’, ’field’:’<br />

zahlart’}<br />

42 j => {’table’:’tb1’, ’wert’:’a’, ’datensatz’:’3’, ’field’:’kdnr’}<br />

43 l => {’table’:’tb2’, ’wert’:’b’, ’datensatz’:’4’, ’field’:’auftragsnr’}<br />

Auistung A.2: Informationsobjekte des Beispielszenarios<br />

Im darauf folgenden letzten Schritt werden die abgespeicherten Informationsobjekten<br />

<strong>von</strong> e<strong>in</strong>em neuen Skript (<strong>in</strong> Abschnitt B.2.5 beschrieben) <strong>in</strong>nerhalb der Picalo<br />

Umgebung e<strong>in</strong>gelesen <strong>und</strong> zu den <strong>in</strong> der Auistung A.3 aufgeführten SQL-Anfragen<br />

weiterverarbeitet. Diese werden anschlieÿend durch e<strong>in</strong> DBMS ausgeführt. Die er-<br />

XXIX


Anhang A. Erweiterung des Beispiels<br />

haltenen Resultate be<strong>in</strong>halten alle prozesskonformen Datensätze. Diese können nun<br />

entsprechend der <strong>in</strong> dieser Arbeit beschriebenen Arten weiterverarbeitet werden.<br />

1 #Anfrage zu Pfad 1:<br />

2 SELECT *<br />

3 FROM tb1 a1, tb1 a3, tb3 a2, tb2 a4<br />

4 WHERE a1.status = ’storniert’ AND a2.kdnr = a1.kdnr<br />

5 AND a3.status = ’Storno’ AND a3.auftragsnr = a1.auftragsnr<br />

6 AND a4.zahlart = ’bar’ AND a3.kdnr = a1.kdnr<br />

7 AND a4.auftragsnr = a1.auftragsnr<br />

9 #Anfrage zu Pfad 2<br />

10 SELECT *<br />

11 FROM tb1 a1, tb1 a3, tb3 a2, tb2 a4<br />

12 WHERE a1.status = ’storniert’ AND a2.kdnr = a1.kdnr<br />

13 AND a3.status = ’Storno’ AND a3.auftragsnr = a1.auftragsnr<br />

14 AND a4.zahlart = ’last’ AND a3.kdnr = a1.kdnr<br />

15 AND a4.kontonr = a2.kontonr AND a4.auftragsnr = a1.auftragsnr<br />

16 AND a4.blz = a2.blz<br />

18 #Anfrage zu Pfad 3:<br />

19 SELECT *<br />

20 FROM tb1 a1, tb1 a3, tb3 a2, tb2 a4<br />

21 WHERE a1.status = ’storniert’ AND a2.kdnr = a1.kdnr<br />

22 AND a3.status = ’Storno’ AND a3.auftragsnr = a1.auftragsnr<br />

23 AND a4.zahlart = ’spende’ AND a3.kdnr = a1.kdnr<br />

24 AND a4.auftragsnr = a1.auftragsnr<br />

Auistung A.3: Generierte SQL Anfragen<br />

XXX


Anhang B.<br />

Skriptsammlung<br />

Dieser Anhang zur Diplomarbeit bietet e<strong>in</strong>en vollständigen Überblick über alle Teile<br />

der Skriptsammlung mit Ausschnitten aus dem Programmcode. Diese Skriptsammlung<br />

ermöglicht die automatisierte Auswertung des Vorgehensmodells aus Kapitel 5.<br />

B.1. Gr<strong>und</strong>legendes zu den Werkzeugen<br />

Wie bereits <strong>in</strong> Kapitel 4.4.2 erwähnt, basiert die Automatisierung des Vorgehensmodells<br />

auf der Zusammenarbeit zwischen dem Diagrammwerkzeug Dia, der <strong>Analyse</strong>umgebung<br />

Picalo <strong>und</strong> des DBMS MySQL [SM09]. Diese drei Komponenten werden zum<br />

Zweck der Automatisierung mittels kurzer Skripte, welche auf der Programmiersprache<br />

Python basieren, mite<strong>in</strong>ander verb<strong>und</strong>en.<br />

B.1.1. Grakwerkzeug Dia<br />

Das Diagrammwerkzeug Dia [BML09a] ermöglicht es mittels e<strong>in</strong>er zusätzlichen Elementpalette<br />

[BML09b], welche Dia um die für EPKs typischen Grakelemente erweitert,<br />

algebraische Ereignisgesteuerte Prozessketten (aEPK) zu modellieren. Diese<br />

modellierten Diagramme können anschlieÿend im Dia eigenen XML -basierten Dateiformat<br />

gespeichert werden. Dieses XML -Format hat die folgende ausschnittsweise<br />

dargestellte Form:<br />

892 ...<br />

893 <br />

894 <br />

895 <br />

896 <br />

XXXI


Anhang B. Skriptsammlung<br />

897 <<br />

/dia:attribute><br />

898 <br />

<br />

899 <br />

<br />

900 <br />

901 <br />

902 <br />

903 <br />

904 <br />

905 <br />

906 #Kartendaten e<strong>in</strong>lesen#<br />

907 <br />

908 <br />

<br />

909 <br />

910 <br />

911 <br />

912 <br />

913 <br />

914 <br />

915 <br />

916 <br />

917 ...<br />

Auistung B.1: XML-basiertes Dia Dateiformat<br />

B.1.2. <strong>Analyse</strong>umgebung Picalo<br />

Für e<strong>in</strong>e Charakterisierung der <strong>Analyse</strong>umgebung Picalo [Alb09] wird an dieser Stelle<br />

auf das Kapitel 3.5.2 dieser Arbeit verwiesen. Hier wird diese Zusammenfassung um<br />

e<strong>in</strong>en Screenshot des Picalo Frameworks ergänzt.<br />

XXXII


B.2. Übersicht der e<strong>in</strong>zelnen Skripte<br />

Abbildung B.1.: Diagrammwerkzeug Dia<br />

B.2. Übersicht der e<strong>in</strong>zelnen Skripte<br />

In diesem Abschnitt werden die erstellten Skripte im E<strong>in</strong>zelnen vorgestellt <strong>und</strong> <strong>in</strong><br />

Ausschnitten näher erläutert.<br />

B.2.1. Traverse-aEPK.py<br />

Dieses Skript ist das Herzstück <strong>in</strong>nerhalb der Skriptsammlung. Es ist auf die Nutzung<br />

über die Kommandozeile beschränkt <strong>und</strong> verarbeitet das mit Dia erstellte Diagramm<br />

zu e<strong>in</strong>er abstrakten Datenmenge entsprechend der <strong>in</strong> Kapitel 5.1.1 beschriebenen.<br />

XXXIII


Anhang B. Skriptsammlung<br />

Abbildung B.2.: <strong>Analyse</strong>werkzeug Picalo<br />

1 Usage: Traverse-aEPK.py [Optionen]<br />

3 Options:<br />

4 -h, --help show this help message and exit<br />

5 -v, --verbose Detailierte Ausgabe<br />

6 -i INPUTFILE, --<strong>in</strong>putfile=INPUTFILE<br />

7 E<strong>in</strong>gabedatei im Dia Dateiformat<br />

8 -o OUTPUTFOLDER, --outputfolder=OUTPUTFOLDER<br />

9 Ordner fuer die Ausgabedateien<br />

10 -d, --debug Debugmode - zur Programmkontrolle e<strong>in</strong>schaltbar.<br />

Auistung B.2: Parameter <strong>und</strong> Aufruf <strong>von</strong> Traverse-aEPK.py<br />

Im ersten Verarbeitungsschritt wird die E<strong>in</strong>gabedatei im Dia-Format e<strong>in</strong>gelesen <strong>und</strong><br />

mit Hilfe e<strong>in</strong>er entsprechenden Funktion geparst. Anschlieÿend wird e<strong>in</strong> Graph, ähnlich<br />

dem Diagramm, im Speicher aufgebaut, wobei hier die e<strong>in</strong>zelnen Knoten den Ereignissen,<br />

Funktionen <strong>und</strong> Operatoren entsprechen. Danach wird sowohl der Startknoten als<br />

auch der Endknoten ermittelt. Dies ist notwendig, um dem Algorithmus e<strong>in</strong>en Startpunkt<br />

<strong>und</strong> Endpunkt übergeben zu können. Im zweiten Schritt werden vom entwickelten<br />

Algorithmus alle Pfade <strong>und</strong> Schleifen <strong>in</strong>nerhalb des Graphen ermittelt <strong>und</strong> zur<br />

Weiterverarbeitung abgespeichert. Im dritten Schritt werden die Informationsobjekte<br />

aller gef<strong>und</strong>enen Funktionen jeweils zu den Pfaden ausgewertet <strong>und</strong> <strong>in</strong> der Datei Informationsobjekte.csv<br />

mit dem <strong>in</strong> Abbildung B.3 dargestellten Format abgespeichert. Als<br />

XXXIV


B.2. Übersicht der e<strong>in</strong>zelnen Skripte<br />

formatierte Ausgabe zur direkten Weiterverarbeitung werden die gef<strong>und</strong>enen Pfade <strong>in</strong><br />

der Datei Wege.txt (Format entsprechend Auistung A.1) <strong>und</strong> die dazugehörenden<br />

Informationsobjekte <strong>in</strong> der Datei Informationsobjekte.txt (Format entsprechend der<br />

Auistung A.2) abgelegt.<br />

1 a;tb1;kdnr;1;;N<br />

2 c;tb1;status;1;’storniert’;N<br />

3 b;tb1;auftragsnr;1;;N<br />

4 e;tb3;kontonr;2;;N<br />

5 d;tb3;kdnr;2;a;N<br />

6 g;tb1;auftrag_neu;1;;N<br />

7 f;tb3;blz;2;;N<br />

8 i;tb1;status;3;’Storno’;N<br />

9 h;tb1;auftragsnr;3;b;N<br />

10 k;tb2;zahlart;4;’bar’;N<br />

11 j;tb1;kdnr;3;a;N<br />

12 l;tb2;auftragsnr;4;b;N<br />

13 ===<br />

14 a;tb1;kdnr;1;;N<br />

15 c;tb1;status;1;’storniert’;N<br />

16 ...<br />

Auistung B.3: Dateiformat <strong>von</strong> Informationsobjekte.csv<br />

Dieses Dateiformat ist der Darstellung der Informationsobjekte angepasst <strong>und</strong> setzt<br />

sich wie folgt zusammen:<br />

1 A;B;C;D;E;F<br />

2 A= Variablenbezeichnung<br />

3 B= Tabellenbezeichnung<br />

4 C= Feldbezeichnung<br />

5 D= Datensatznummer<br />

6 E= Wert<br />

7 F= Schlüssel (J/N)<br />

9 === Pfadtrenner<br />

Auistung B.4: Formaterläuterung zur Datei Informationsobjekte.csv<br />

B.2.2. Funktion.py<br />

Dieses Skript wird <strong>in</strong>nerhalb <strong>von</strong> Traverse-aEPK.py e<strong>in</strong>geb<strong>und</strong>en <strong>und</strong> hat die Aufgabe,<br />

Funktionen zur Verfügung zu stellen, welche während der Diagramm- Verarbeitung<br />

häuger benötigt werden. So werden zum Beispiel Funktionen zur Ausgabe <strong>von</strong> Daten<br />

<strong>in</strong> e<strong>in</strong>em denierten Format <strong>in</strong> e<strong>in</strong>e Datei oder auf die Kommandozeile bereitgestellt.<br />

XXXV


Anhang B. Skriptsammlung<br />

B.2.3. Objekte.py<br />

Das Skript Objekt.py unterstützt den objektorientierten Ansatz <strong>und</strong> stellt Objekte<br />

bereit, welche für den Aufbau des diagrammabbildendenden Graphen im Speicher<br />

benötigt werden. Die Objekte Object, L<strong>in</strong>e, Operator, Function <strong>und</strong> Ereignis<br />

werden <strong>in</strong>nerhalb dieser Datei deniert. Wie bereits die Bezeichnung vermuten lässt,<br />

repräsentieren diese Objekte unterschiedliche Elemente aus dem Diagramm. Allen geme<strong>in</strong>sam<br />

ist das Objekt Object, welches gr<strong>und</strong>legende Attribute <strong>und</strong> Methoden, wie<br />

beispielsweise das Attribut id oder die Methode toStr<strong>in</strong>g, an die anderen vier Objekte<br />

vererbt <strong>und</strong> somit überall verfügbar macht.<br />

B.2.4. Parsen.py<br />

Dieses Skript ist dafür vorgesehen, verschiedene Rout<strong>in</strong>en für das Analysieren der<br />

unterschiedlichen Dateiformate der Diagrammwerkzeuge bereitzustellen. Aktuell wird<br />

nur die <strong>Analyse</strong> des XML-basierten Dateiformats <strong>von</strong> Dia unterstützt. Vorgesehen ist<br />

aber bereits e<strong>in</strong>e Funktion, welche das Format <strong>von</strong> Microsoft Visio analysiert. Um diese<br />

<strong>Analyse</strong> vorzunehmen, wird für das Dia-Format e<strong>in</strong> Baum entsprechend der XML-<br />

Datei aufgebaut <strong>und</strong> die benötigten Informationen über XPath-Ausdrücke daraus extrahiert<br />

<strong>und</strong> <strong>in</strong> eigenen Objekten gespeichert. XPath ist e<strong>in</strong>e auf XML-Strukturen<br />

arbeitende Anfragesprache, welche denierte Informationen extrahieren kann.<br />

B.2.5. Untersuchungsscript.py<br />

Das <strong>Analyse</strong>werkzeug Picalo stellt neben diversen anderen Funktionalitäten (näher <strong>in</strong><br />

Kapitel 3.5.2 beschrieben) auch e<strong>in</strong>e Tabellenrepräsentation <strong>und</strong> e<strong>in</strong>e Datenbankanb<strong>in</strong>dung<br />

bereit. Beides ist für die Auswertung notwendig, weshalb dieses Skript <strong>in</strong>nerhalb<br />

der Picalo-Umgebung ausgeführt werden sollte, sofern die Picalo-Pakete nicht <strong>in</strong> die<br />

Python-Umgebung <strong>in</strong>tegriert wurden. Ist dies geschehen, sollte auch e<strong>in</strong>e erfolgreiche<br />

Ausführung über die Kommandozeile möglich se<strong>in</strong>. Dieses Skript, mit Verweis auf die<br />

Picalo-Funktionalität, liest die <strong>von</strong> Traverse-aEPK.py erstellte Datei Informationsobjekte.csv<br />

e<strong>in</strong> <strong>und</strong> <strong>in</strong>terpretiert den Inhalt. Im nächsten Schritt werden auf Gr<strong>und</strong>lage<br />

der e<strong>in</strong>gelesenen Informationen die notwendigen SQL-Anfragen generiert <strong>und</strong> mit Hilfe<br />

der MySQL-Datenbank ausgewertet. Falls der Select-Modus verwendet wurde, werden<br />

die als Antwort des DBMS erhaltenen Tabellen abgespeichert <strong>und</strong> so zur späteren<br />

<strong>Analyse</strong> bereitgestellt.<br />

XXXVI

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!