Vergleich und Evaluation von Process Mining Software


Bachelorarbeit, 2019

88 Seiten, Note: 2,0


Leseprobe


Inhaltsverzeichnis

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

1. Einleitung
1.1. Motivation
1.2. Zielsetzung
1.3. Vorgehen
1.3.1. Literaturrecherche
1.3.1.1. Vorgehen bei der Literaturrecherche
1.3.1.2. Durchfuhrung der Literaturrecherche
1.3.2. Werkzeugrecherche
1.3.2.1. Vorgehen bei der Werkzeugrecherche
1.3.2.2. Durchfuhrung der Werkzeugrecherche

2. Grundlagen und Begriffe
2.1. Herleitung
2.2. Durchfuhrung
2.3. Perspektiven

3. Werkzeuge
3.1. Ubersicht uber alle Process-Mining-Werkzeuge
3.2. Auswahl der Werkzeuge
3.2.1. Anforderungen an Process-Mining
3.2.2 Kriterien fur die Auswahl der Werkzeuge
3.2.3. Uberblick uber die ausgewahlten Werkzeuge

4. Entwicklung der Fragebogen

5. Testdaten
5.1. Testdatenrecherche
5.1.1. Vorgehen bei der Testdatenrecherche
5.1.2. Durchfuhrung der Testdatenrecherche
5.1.3. Kriterien fur die Auswahl der Testdaten
5.2. Auswahl der Testdaten
5.3. Aufbereitung der Testdaten

6. Evaluation der ausgewahlten Werkzeuge
6.1. Test und Vergleich der Werkzeuge anhand der allgemeinen Anforderungen an Software
6.1.1 Test anhand der funktionalen Anforderungen
6.1.2 Test anhand der nichtfunktionalen Anforderungen
6.1.3 Vergleich der Auswertungen anhand der allgemeinen Anforderungen an die Software
6.1.3.1 Celonis
6.1.3.2 Disco
6.1.3.3 Minit
6.1.3.4 myInvenio
6.1.3.5 ProM 6.8
6.1.3.6 TimelinePI
6.2. Besondere Funktionen der ausgewahlten Werkzeuge
6.2.1 Celonis
6.2.2 Disco
6.2.3 Minit
6.2.4 myInvenio
6.2.5 ProM 6.8
6.2.6 TimelinePI
6.3. Test der Werkzeuge anhand der Testdaten
6.3.1 ITIL-Incident-, Change- und Interaction-Management bei Rabobank
6.3.1.1 Identifikation von Cases im Anwendungsfall
6.3.1.2 Aufgaben im Social Mining
6.3.1.3 Bottleneck-Analyse
6.3.1.4 Manipulation des Event-Logs
6.3.2 Prozess zur Verarbeitung von Strafen fur Verkehrssunder
6.3.2.1 Identifikation von Cases im Anwendungsfall
6.3.2.2 Aufgaben im Social Mining
6.3.2.3 Bottleneck-Analyse
6.3.3 Abrechnungsprozess in einem Krankenhaus
6.3.3.1 Identifikation von Cases im Prozessmodell im Anwendungsfall
6.3.3.2 Aufgaben im Social Mining
6.3.3.3 Bottleneck-Analyse
6.3.4 Verarbeitungsprozess von Requests in der Softwareentwicklung nach CAiSE-Standard
6.3.4.1 Identifikation von Cases im Prozessmodell
6.3.4.2 Aufgaben im Social Mining
6.3.4.3 Bottleneck-Analyse
6.4. Vergleich der Auswertungen der Werkzeuge anhand der Testdaten
6.4.1 Identifikation von Cases im Prozessmodell:
6.4.1.1 Celonis
6.4.1.2 Disco
6.4.1.3 Minit
6.4.1.4 myInvenio
6.4.1.5 ProM 6.8
6.4.1.6 TimelinePI
6.4.1.7 Fazit
6.4.2 Aufgaben im Social Mining
6.4.2.1 Celonis.
6.4.2.2 Disco
6.4.2.3 Minit
6.4.2.4 myInvenio
6.4.2.5 ProM 6.8
6.4.2.6 TimelinePI
6.4.2.7 Fazit
6.4.3 Bottleneck-Analyse
6.4.3.1 Celonis.
6.4.3.2 Disco
6.4.3.3 Minit
6.4.3.4 myInvenio
6.4.3.5 ProM 6.8
6.4.3.6 TimelinePI
6.4.3.7 Fazit
6.4.4 Manipulation des Event-Logs.
6.4.4.1 Celonis
6.4.4.2 Disco
6.4.4.3 Minit
6.4.4.4 myInvenio
6.4.4.5 ProM 6.8
6.4.4.6 TimelinePI
6.4.4.7 Fazit
6.5. Zusammenfassung der Auswertungen
6.5.1 Celonis
6.5.2 Disco
6.5.3 Minit
6.5.4 myInvenio
6.5.5 ProM 68
6.5.6 TimelinePI

7. Conclusio

Literaturverzeichnis

Abstract

„69% aller deutschen Unternehmen erhoffen sich durch den Einsatz von Industrie 4.0 Anwendungen ihre Prozesse zu verbessern“, sagt eine Studie von Bitkom Research aus dem Jahre 2016.1 Eine Variante, mit der die Prozessverbesserung uber Industrie 4.0 Anwendungen ablaufen kann, ist mit dem Einsatz von Process Mining Software.

Bei Process-Mining handelt es sich um ein Themenfeld, das in den letzten Jahren sowohl im Bereich der Forschung als auch fur die Anwendung im Unternehmen immer wichtiger geworden ist.

Infolgedessen haben es sich viele Softwarehersteller zur Aufgabe gemacht, ihren Kunden mithilfe von Process-Mining-Software eine ubersichtliche Darstellung von Prozessablaufen zu ermoglichen, damit diese Verbesserungen an einzelnen Prozessen im Unternehmen durchfuhren konnen. Die Verbesserungen, die dabei durchgefuhrt werden, sollen verhindern, dass Aktivitaten oder Ressourcen unnotig ausgelastet oder dass Prozessablaufe unnotige Wiederholungen von Aktivitaten enthalten. Die Softwarehersteller setzen dabei unterschiedliche Schwerpunkte bei der Entwicklung ihrer Werkzeuge.

Um fur ausgewahlte Werkzeuge die Eignung fur bestimmte Aufgaben im Process Mining festzustellen, wurden die Werkzeuge mithilfe allgemeiner Softwareanforderungen sowie mit unterschiedlichen Testdaten anhand von eigens dafur erstellten Fragebogen getestet. Die Ergebnisse wurden miteinander verglichen, um damit Ruckschlusse zu ziehen, fur welche Aufgaben des Process-Minings sich welche Werkzeuge am besten eignen. Die Analyse zeigt, dass einige Werkzeuge besser fur die Case-Identifikation, andere Werkzeuge besser fur das Social Mining und wieder andere besser fur die Bottleneck-Analyse geeignet sind. Des Weiteren hat sich herausgestellt, dass es Werkzeuge gibt mit denen mehr Aufgaben als allgemein in den Anforderungen formuliert wurde.

Diese Arbeit stellt eine Handlungsempfehlung dar, wie nach geeigneter Process Mining Software recherchiert und je nach Use Case eine geeignete Software ausgewahlt werden kann. Weitere Forschung auf dieser Grundlage konnte explizit auf die Process Mining Algorithmen der in dieser Arbeit untersuchten Werkzeuge eingehen.

Keywords: Process-Mining, Software, Anforderungen, Evaluation, Vergleich.

Abbildungsverzeichnis

Abbildung 1: Beispiel eines Event-Logs in tabellarischer Form

Abbildung 2: Uberblick uber die Arten des Process-Minings

Abbildung 3: Screenshot von Rapid ProM in RapidMiner Studio

Abbildung 4: Screenshot von ProM 6.8

Abbildung 5: BPMN fur das CAiSE-Verfahren fur die Verarbeitung von Requests

Abbildung 6: Screenshot von GENA

Abbildung 7: Darstellung der Simulation des Event-Logs im Prozessmodell bei Celonis

Abbildung 8: Darstellung der Simulation des Event-Logs im Prozessmodell bei Disco

Abbildung 9: Darstellung der Simulation des Event-Logs im Prozessmodell bei Minit

Abbildung 10: Darstellung der Simulation des Event-Logs im Prozessmodell bei myInvenio

Abbildung 11: Darstellung der Simulation des Event-Logs im Prozessmodell bei ProM 6.8 in dem Plugin-Animate-Log in Fuzzy Instance

Abbildung 12: Darstellung der Simulation des Event Logs im Prozessmodell bei TimelinePI

Abbildung 13: Screenshot von der Anzeige der Abweichungen von dem haufigsten Pfad in Celonis

Abbildung 14: Screenshot von der Anzeige der Abweichungen von dem haufigsten Pfad in Minit

Abbildung 15: Screenshot von der Anzeige der Abweichungen von dem haufigsten Pfad in myInvenio

Abbildung 16: Screenshot von dem direkten Vergleich der Variants in myInvenio

Abbildung 17: Screenshot von der Anzeige der Abweichungen von dem haufigsten Pfad in dem Plugin Process Comparator von ProM 6.8

Abbildung 18: Screenshot von der Anzeige der Abweichungen von dem haufigsten Pfad in TimelinePI

Abbildung 19: Summe der Abweichungen in der Case-Identifikation

Abbildung 20: Summe der Abweichungen im Social-Mining

Abbildung 21: Summe der Abweichungen in der Bottleneck-Analyse

Tabellenverzeichnis

Tabelle 1: Uberblick uber alle gefundenen Werkzeuge

Tabelle 2: Ubersicht uber die Kosten der Werkzeuge

Tabelle 3: Auswahl der Werkzeuge anhand der Kriterien

Tabelle 4: Vorgaben fur die Werkzeuganalyse gemaB den Anforderungen an die Prozesserkennung

Tabelle 5: Vorgabe fur die Analyse des Werkzeugs nach allgemeinen Softwareanforderungen

Tabelle 6: Vergleich der Import-Moglichkeiten von Event-Logs

Tabelle 7: Vergleich der Import-Moglichkeiten von Prozessmodellen

Tabelle 8: Vergleich der Export-Moglichkeiten von Event-Logs

Tabelle 9: Vergleich der Export-Moglichkeiten von Prozessmodellen

Tabelle 10: Vergleich der Upload-Restriktionen bei Datensatzen

Tabelle 11: Vergleich der Systemanforderungen

Tabelle 12: Vergleich der Werkzeuge, in denen die Analyse manuell erstellt werden muss

Tabelle 13: Vergleich der automatischen Prozessmodell-Erstellung

Tabelle 14: Vergleich der Moglichkeiten zur Prozesssimulation

Tabelle 15: Vergleich der Funktionen fur die Konformitatsprufung

Tabelle 16: Vergleich der Moglichkeiten fur die automatische Prozessverbesserung

Tabelle 17: Vergleich der Kennzahlen-Auswertung

Tabelle 18: Vergleich der Plattformen

Tabelle 19: Vergleich der APIs

Tabelle 20: Vergleich der Speichermoglichkeiten der Daten

Tabelle 21: Vergleich des haufigsten Pfades im Prozessmodell, ITIL-Prozess

Tabelle 22: Vergleich der Abweichungsanalyse zum haufigsten Pfad, ITIL-Prozess

Tabelle 23: Vergleich der Durchfuhrung der haufigsten Cases, ITIL-Prozess

Tabelle 24: Vergleich der Anzahl der beteiligten Ressourcen, ITIL-Prozess

Tabelle 25: Vergleich der meistbeteiligten Ressourcen, ITIL-Prozess

Tabelle 26: Vergleich der meistinteragierenden Ressource, ITIL-Prozess

Tabelle 27: Vergleich der langsten Wartezeiten zwischen Aktivitaten, ITIL-Prozess

Tabelle 28: Vergleich der Cases mit den langsten Durchlaufzeiten, ITIL-Prozess

Tabelle 29: Vergleich der Aktivitaten mit der langsten Bearbeitungszeit, ITIL-Prozess

Tabelle 30: Vergleich der Ressourcen mit den langsten Bearbeitungszeiten ITIL-Prozess

Tabelle 31: Vergleich der Aktivitaten mit den haufigsten Wiederholungen, ITIL-Prozess

Tabelle 32: Vergleich der Reaktion des Werkzeugs, wenn eine Ressource geloscht wird, ITIL- Prozess

Tabelle 33: Vergleich der Reaktion des Werkzeugs, wenn eine Aktivitat mit langer Durchlaufzeit angelegt wird, ITIL-Prozess

Tabelle 34: Vergleich des haufigsten Pfades im Prozessmodell, Strafmanagementprozess

Tabelle 35: Vergleich der Abweichungsanalyse zum haufigsten Pfad, Strafmanagementprozess

Tabelle 36: Vergleich der Anzahl der beteiligten Ressourcen, Strafmanagementprozess

Tabelle 37: Vergleich der meistbeteiligten Ressourcen, Strafmanagementprozess

Tabelle 38: Vergleich der meistinteragierenden Ressource, Strafmanagementprozess

Tabelle 39: Vergleich der langsten Wartezeiten zwischen Aktivitaten, Strafmanagementprozess

Tabelle 40: Vergleich der Cases mit den langsten Durchlaufzeiten, Strafmanagementprozess

Tabelle 41: Vergleich der Aktivitaten mit der langsten Bearbeitungszeit, Strafmanagementprozess

Tabelle 42: Vergleich der Ressourcen mit der langsten Bearbeitungszeit, Strafmanagementprozess

Tabelle 43: Vergleich der Aktivitaten mit den haufigsten Wiederholungen, Strafmanagementprozess

Tabelle 44: Vergleich des haufigsten Pfades im Prozessmodell, Zahlung Krankenhaus

Tabelle 45: Vergleich der Abweichungsanalyse zum haufigsten Pfad, Zahlung Krankenhaus

Tabelle 46: Vergleich der Anzahl der beteiligten Ressourcen, Zahlung Krankenhaus

Tabelle 47: Vergleich der meistbeteiligten Ressourcen, Zahlung Krankenhaus

Tabelle 48: Vergleich der meistinteragierenden Ressource, Zahlung Krankenhaus

Tabelle 49: Vergleich der langsten Wartezeiten zwischen Aktivitaten, Zahlung Krankenhaus

Tabelle 50: Vergleich der Cases mit den langsten Durchlaufzeiten, Zahlung Krankenhaus

Tabelle 51: Vergleich der Aktivitaten mit der langsten Bearbeitungszeit, Zahlung Krankenhaus

Tabelle 52: Vergleich der Ressourcen mit der langsten Bearbeitungszeit, Zahlung Krankenhaus

Tabelle 53: Vergleich der Aktivitaten mit den haufigsten Wiederholungen, Zahlung Krankenhaus

Tabelle 54: Vergleich des haufigsten Pfades im Prozessmodell, Request-Verarbeitung

Tabelle 55: Vergleich der Abweichungsanalyse zum haufigsten Pfad, Request-Verarbeitung

Tabelle 56: Vergleich der Anzahl der beteiligten Ressourcen, Request-Verarbeitung

Tabelle 57: Vergleich der Anzahl der beteiligten Ressourcen, Request-Verarbeitung

Tabelle 58: Vergleich der meistinteragierenden Ressource, Request-Verarbeitung

Tabelle 59: Vergleich der langsten Wartezeiten zwischen Aktivitaten, Request-Verarbeitung

Tabelle 60: Vergleich der Cases mit den langsten Durchlaufzeiten, Request-Verarbeitung

Tabelle 61: Vergleich der Aktivitaten mit der langsten Bearbeitungszeit, Request- Verarbeitung

Tabelle 62: Vergleich der Ressourcen mit der langsten Bearbeitungszeit, Request- Verarbeitung

Tabelle 63: Vergleich der Aktivitaten mit den haufigsten Wiederholungen, Request- Verarbeitung

Tabelle 64: Vergleich des haufigsten Pfades im Prozessmodell, alle Testdaten

Tabelle 65: Vergleich der Abweichungsanalyse zum haufigsten Pfad, alle Testdaten

Tabelle 66: Vergleich der Durchfuhrung der haufigsten Cases, alle Testdaten

Tabelle 67: Vergleich der Anzahl der beteiligten Ressourcen, alle Testdaten

Tabelle 68 :Vergleich der meistbeteiligten Ressourcen, alle Testdaten

Tabelle 69: Vergleich der meistinteragierenden Ressource, alle Testdaten

Tabelle 70: Vergleich der langsten Wartezeiten zwischen Aktivitaten, alle Testdaten

Tabelle 71: Vergleich der Cases mit den langsten Durchlaufzeiten, alle Testdaten

Tabelle 72: Vergleich der Aktivitaten mit der langsten Bearbeitungszeit, alle Testdaten

Tabelle 73: Vergleich der Ressourcen mit den langsten Bearbeitungszeiten, alle Testdaten

Tabelle 74: Vergleich der Aktivitaten mit den haufigsten Wiederholungen, alle Testdaten

Tabelle 75: Vergleich der Reaktion des Werkzeugs, wenn eine Ressource geloscht wird, alle Testdaten

Tabelle 76: Vergleich der Reaktion des Werkzeugs, wenn eine Aktivitat mit langer Durchlaufzeit angelegt wird, alle Testdaten

1. Einleitung

1.1. Motivation

Durch die digitale Transformation sehen sich heutzutage viele Unternehmen dazu gezwungen, ihre Organisationsbereiche umzustellen und neue Geschaftsmodelle zu entwickeln.

Eine Studie des Wirtschaftsprufers PWC2, eine andere Studie des Management- und Technologieberaters BearingPoint3, sowie eine andere Studie von Bitkom Research4 haben festgestellt, dass das Geschaftsprozessmanagement in den letzten Jahren branchenubergreifend eine wichtige bis sehr wichtige Rolle eingenommen haben. Diese Zahlen belegen, dass heutzutage in der Unternehmensorganisation ein besonderer Fokus auf das Geschaftsprozessmanagement gelegt wird.

Durch diese zunehmende Priorisierung des Geschaftsprozessmanagements in der Unternehmensorganisation sind in den letzten Jahrzehnten neue Tatigkeiten entstanden, die explizit fur diesen Bereich zustandig sind, beispielsweise die des Prozessanalysten oder die des Prozessarchitekten. Diese Tatigkeiten sind fur die Firmen von Bedeutung, da sie das Ziel haben, die Prozessablaufe im Unternehmen auf Fehlerhaftigkeit und auf ihre Effizienz hin zu uberprufen.

In Zeiten von Big Data haben selbst kleine und mittlere Unternehmen eine wachsende Menge an Daten zu verarbeiten, welches sich auf das Geschaftsprozessmanagement auswirkt. So lasst sich aus einer anderen Studie5 herauslesen, dass etwa die Halfte aller Unternehmen ein wesentliches Problem dabei hat, Wissen mithilfe von Big Data bzw. Data- Science zu erlangen. Aus diesem Grund sind neue Ansatze gefragt, um die Kontrolle uber die unubersichtliche Menge von verschiedenen Daten, u. a. Prozessdaten, zu bewahren.

Aus diesem Grund ist im letzten Jahrzehnt eine neue Forschungsrichtung in der Wirtschaftsinformatik entstanden: Process-Mining. Mit dem Aufkommen dieses neuen Gebiets haben sich einige Unternehmen, insbesondere Start-ups, auf diese Forschungsrichtung spezialisiert und entsprechende Software herausgegeben, die Unternehmen aller Art beim Geschaftsprozessmanagement unterstutzen soll. Dabei werden von den verschiedenen Herstellern unterschiedliche Schwerpunkte bei der Software gesetzt.

1.2. Zielsetzung

Die Ziele der vorliegenden Bachelorarbeit sind wie folgt:

(1) eine systematische Recherche zum Angebot an spezialisierten Werkzeugen zum Process­Mining und eine Beschreibung der Werkzeuge im Uberblick,
(2) die Auswahl geeigneter Werkzeuge fur einen Werkzeugvergleich,
(3) eine Zusammenstellung der aktuellen Anforderungen an die Aufgaben, die mit Process­Mining verbunden sind, und darauf aufbauend die Festlegung von Fragebogen fur die Evaluation der ausgewahlten Werkzeuge,
(4) die Sammlung und Zusammenstellung von Testdaten, die fur den Werkzeugvergleich verwendet werden sollen,
(5) eine Implementierung der ausgewahlten Werkzeuge, ein Test der Werkzeuge und eine Dokumentation der Evaluationsergebnisse.

1.3. Vorgehen

In diesem Kapitel soll kurz das Vorgehen bei der Literaturrecherche und der Werkzeugsuche erlautert werden.

1.3.1. Literaturrecherche

1.3.1.1. Vorgehen bei der Literaturrecherche

Unstrukturierte Suche

Nach der Bekanntgabe des Themas dieser Arbeit wurde zunachst eine unstrukturierte Suche nach verwandten Begriffen zum Thema Process-Mining durchgefuhrt. Haufige Begriffe, nach denen gesucht wurde, waren „Process Mining“, „Process Mining Tools“ „Process Mining Requirements“ und „Process Mining Tool Comparison“, da diese Themenbereiche Bestandteil der Arbeit sind.

Alle relevanten Informationen der gefundenen Literatur wie Schlusselbegriffe, Autoren, Verlage und Zeitschriften wurden vermerkt. Diese Informationen wurden weiterverwendet, um eine tiefergehende Suche durchzufuhren.

Strukturierte Suche

Die Suche nach den Stichwortern fuhrte zwar zu vielen Ergebnissen, diese haben sich aber insbesondere auf die Anwendung von Process-Mining in Spezialfallen konzentriert. Aus diesem Grund war eine strukturiertere Suche notwendig.

In der strukturierten Suche wurden die Informationen aus den Ergebnissen der unstrukturierten Suche genutzt, indem im Inhaltsverzeichnis der Zeitschriften bzw. der Konferenzen nochmals gezielt nach den Schlusselbegriffen sowie den Autoren der verschiedenen Papers gesucht wurde. Besonders haufig wurde dabei in den Veroffentlichungen der Konferenz „Business Process Management Workshops“ gesucht.

Wichtige Schlusselbegriffe fur die Suche nach der allgemeinen Definition und Einordnung von Process-Mining waren „Process Mining“, „Business Intelligence“, „Business Process Management“, „Data Mining“, “Process Discovery“, „Process Enhancement“ und „Conformance Checking“.

Der Schlusselbegriff, der fur die Suche nach Papers zu Process-Mining-Werkzeugen benutzt wurde, war „Process Mining“, in Kombination mit „Tools“.

Fur die Suche nach bestimmten Papers zu den Anforderungen an Process-Mining wurden Begriffe wie „Process Model Quality“ oder „Process Mining requirement“ genutzt.

1.3.1.2. Durchfuhrung der Literaturrecherche

Ruckwartssuche

In den Papers, die aus der strukturierten sowie der unstrukturierten Suche hervorgegangen sind, wurde eine sog. Ruckwartssuche durchgefuhrt. Hier wurden die Literaturverzeichnisse der verschiedenen Veroffentlichungen durchsucht, die fur eine weitere Analyse wichtig sein konnten und zu der Zielsetzung dieser Arbeit passt. Dabei wurde insbesondere in der Arbeit von (van der Aalst, 2016) gesucht, da diese die beste inhaltliche Zusammenfassung zu den verschiedenen Themenbereichen dieser Arbeit bietet.

Trefferliste

Von den verschiedenen Papers, die im Rahmen der unstrukturierten, der strukturierten und der Ruckwartssuche gefunden wurden, wurden vorwiegend diejenigen herausgesucht, die von Autoren wie van Zelst, Rozinat, van der Aalst, Gunther oder Weijters veroffentlicht worden sind oder von diesen haufig zitiert wurden.

Diese Autoren spielen in diesem Zusammenhang eine besondere Rolle, da sie als wissenschaftliche Mitarbeiter bei der TU Eindhoven arbeiten, insbesondere im Forschungsbereich ,Process Mining‘.

Die TU Eindhoven spielt in diesem Kontext eine besondere Rolle, da ein GroBteil jener Veroffentlichungen mit Bezug zu diesem Fachbereich, die am meisten zitiert werden, von dort stammen.6

1.3.2. Werkzeugrecherche

1.3.2.1. Vorgehen bei der Werkzeugrecherche

Unstrukturierte Suche

Die Werkzeugrecherche wurde zu Beginn ebenfalls auf Grundlage einer groben Stichwortsuche uber Suchmaschinen durchgefuhrt. Hier wurde mit einfachen Suchbegriffen wie „Process Mining Tools“ gearbeitet.

1.3.2.2. Durchfuhrung der Werkzeugrecherche

Ruckwartssuche

In den Papers, die aus der Literatursuche hervorgegangen sind, wurde eine Ruckwartssuche durchgefuhrt, indem gezielt nach Rankings, Listen oder sonstigen namentlichen Erwahnungen von Process-Mining-Werkzeugen gesucht wurde. Besonders oft wurde das Werkzeug ProM 6.8. namentlich erwahnt, da dieses Werkzeug vermehrt in der Forschung eingesetzt wird.

Trefferliste

Aus der Ruckwartssuche sind einige Rankings verschiedener Process-Mining-Softwares hervorgegangen. So wurde beispielsweise von dem Marktforschungsunternehmen Gartner ein Ranking mit zwolf Eintragen zu Herstellern fur Process-Mining-Software gefunden.7 Weitere Listen fanden sich auf der Website der IEEE CIS Task Force on Process-Mining. Diese Task Force ist darauf spezialisiert, Standards fur Process-Mining zu entwickeln, analog zu dem XES-Standard. Eine geeignete Liste, die sich ihrer Website entnehmen lassen konnte, war beispielsweise die Unterstutzer-und-Partnerliste der Task Force8.

Weiterhin fand sich auf der Website eine Liste zu einer Marktstudie zu Anwendungsbereichen von Process-Mining in der Praxis, die von der Consultingfirma HSPI veroffentlicht wurde.9

Eine andere Liste zu geeigneter Software fand sich auch in Arbeiten wie bei (van der Aalst, 2016) mit elf Eintragen zu kommerzieller Software10 und funf Eintragen zu nichtkommerzieller Software11. Zusammen mit den Ergebnissen aus der unstrukturierten Suche ist eine Liste mit 23 verschiedenen Process-Mining-Werkzeugen entstanden, die in 3.1. aufgelistet sind. An ihnen wird im Verlauf dieser Arbeit die konkretere Auswahl vorgenommen.

2. Grundlagen und Begriffe

In dem folgenden Kapitel soll zunachst ein Uberblick uber die Theorie des Process-Minings gegeben werden, um die notige Wissengrundlage zu schaffen, damit im weiteren Verlauf die Funktionsweise der Werkzeuge verstanden werden kann.

In 2.1. wird zunachst ein kurzer Uberblick uber Definition und Entstehung von Process­Mining gegeben. Darauf aufbauend, werden in Abschnitt 2.2 die Arten der Durchfuhrung im Process-Mining erlautert. Um die Theorie vollends abzuschlieBen, werden in 2.3. die verschiedenen Perspektiven des Process-Minings erlautert. Im gesamten Kapitel 2 wird vor allem Bezug auf das „Process Mining Manifesto“ von Wil van der Aalst und weitere darauf basierende Literatur genommen.

2.1. Herleitung

Laut der Definition von einem der Begrunder von Process-Mining, Wil van der Aalst, ist Process-Mining als Fachbereich zu sehen, welcher sich zwischen den Bereichen Data- Mining und Computational Intelligence sowie Prozessmodellierung und Prozessanalyse befindet.12

Die Grundlage fur die Entstehung von Process-Mining stammt aus dem klassischen Geschaftsprozessmanagement. In diesem Bereich gibt es einige Moglichkeiten zur Modellierung von Prozessablaufen, z. B. in Form eines Petri-Netzes, eines Kontrollfluss- Diagrammes oder als BPMN-Modell. Diese Modelle sind dazu da, eine Regel dafur zu schaffen, wie ein bestimmter Prozessablauf aussehen sollte.

Diese Modellierungsmoglichkeiten sind jedoch begrenzt einsetzbar, da die erstellten Modelle nur den idealen, aber nicht den tatsachlichen Prozessablauf darstellen konnen13. Um dieses Problem zu losen, hat sich ein anderer Fachbereich der Wirtschaftsinformatik, das Data-Mining, dieser Problematik angenommen.14

Eine der wichtigsten Aufgaben von Data-Mining ist die Erkennung von Mustern, die aus einer Vielzahl von Daten hervorgehen, um beispielsweise Vorhersagen oder Kategorisierungen von Daten vorzunehmen.15 Diese Mustererkennung kann man sich im klassischen Geschaftsprozessmanagement zunutze machen. Als Basis dienen dabei Event- Logs.16

Event-Logs sind Daten, die von verschiedenen Informationssystemen, z. B. ERP-Systeme, bei der Durchfuhrung von Aktivitaten aufgezeichnet werden. Diese konnen in verschiedensten Formaten gespeichert sein. Die gangigsten sind das CSV- und das XES- Format. Eine Aktivitat in einem Event Log kann beispielsweise das Geldabheben von einem Bankautomaten sein.

Die Daten, die von den Informationssystemen aufgezeichnet werden, konnen stark variieren. Alle Event-Log-Daten mussen sich jedoch auf einen Prozessschritt, die Aktivitat, und auf eine Instanz des Prozessablaufes, welche Case genannt wird, beziehen. Cases, die den gleichen Prozessablauf besitzen, konnen in Variants zusammengruppiert werden.

Zusatzlich zu diesen Daten konnen auch solche abgespeichert werden, die Informationen zu Start- und Endzeit einer Aktivitat enthalten, welche Zeitstempel genannt werden.

Ebenfalls enthalten konnen Informationen zu Ressourcen sein. Ressourcen stellen die verantwortlichen Personen bzw. Abteilungen dar, die die Aktivitat ausfuhren. Zusatzlich konnen sonstige Daten-Elemente abgespeichert sein, die erganzende Informationen zu einer bestimmten Aktivitat enthalten. Anhand dieser Daten lassen sich die verschiedenen Arten des Process-Minings durchfuhren17 18.

Ein Beispiel fur ein Event-Log findet sich in Abbildung 1.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Beispiel eines Event-Logs in tabellarischer Form

2.2. Durchfuhrung

Process-Mining besitzt drei verschiedene Arten in der Durchfuhrung: die Erkennung, die Konformitatsprufung sowie die Erweiterung des bestehenden Prozessmodells.

Die Erkennung wird im Process-Mining verwendet, um ein Modell aus dem Event-Log ohne zusatzliche Informationen zu produzieren. Sie ist die weitverbreitetste Art des Process- Minings19.

Die Grundlagen zur Erstellung dieser Modelle lassen sich durch Erkennungsalgorithmen wie den a-Algorithmus, welcher den meistverwendeten Process-Mining-Algorithmus darstellt, oder den generischen sowie den heuristischen Algorithmus ermitteln.20 Hauptaufgabe dieser Algorithmen ist es, aus Vorganger-Nachfolger-Beziehungen von Aktivitaten ein Modell zu konstruieren.21 Das dabei erstellte Modell wird in den meisten Fallen als Prozessmodell dargestellt, z. B. als UML, Petri-Netz oder EPK, wie Abbildung 2 im Bereich (a) zeigt.22

Die Konformitatsprufung im Process-Mining wird verwendet, um das erstellte Prozessmodell aus dem Event-Log mit einem bestehenden Prozessmodell des gleichen Prozesses zu vergleichen.23 Anhand dieses Vergleichs sollen die Tauglichkeit und die Angemessenheit des bestehenden Prozessmodells uberpruft werden.24

So kann der Nutzer der Process-Mining-Software sehen, ob ein Konformitatsproblem vorliegt bzw. das bestehende Modell uberarbeitet werden sollte, wie in Abbildung 2 im Bereich (b) gezeigt wird.25

Die Erweiterung des bestehenden Prozessmodells zielt darauf ab, Prozessmodelle anhand der Informationen aus dem Event-Log zu erweitern 23. Das kann man zum Beispiel machen, indem man mit Hilfe der Zeitstempel der verschiedenen Aktivitaten die Wartezeiten zwischen den Aktivitaten berechnet, um Flaschenhalse, sog. , Bottlenecks‘, zu identifizieren. Anhand der Identifizierung dieser Schwachstellen ist es moglich, ein neues Prozessmodell unter Zuhilfenahme des bestehenden Modells zu konstruieren, wie Abbildung 2 im Bereich (c) zeigt.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Uberblick uber die Arten des Process-Minings

2.3. Perspektiven

Im Process-Mining sind insbesondere in der Erkennung verschiedene Perspektiven moglich: die Kontrollfluss-, die Ressourcen-, die Case- und die Zeit-Perspektive.26 27

Die Kontrollfluss-Perspektive im Process-Mining ist dafur verantwortlich, die Reihenfolge der verschiedenen Aktivitatssequenzen anzuzeigen. Das heiBt, dass in dieser Sicht besonders auf die Reihenfolge der Aktivitaten in jeder einzelnen Sequenz eingegangen wird.28 Die Darstellung erfolgt dabei meistens als UML, EPK, Petri-Netz oder in anderen Formen.29

Die Zeit-Perspektive im Process-Mining ist dafur verantwortlich, die zeitliche Koordinierung sowie die Haufigkeit von Aktivitaten anhand der Analyse der Zeitstempel zu untersuchen. Mit dieser Untersuchung sollen Ressourcenverbrauch und Bottlenecks identifiziert werden. AuBerdem sollen damit Vorhersagen zu Prozessdurchlaufzeiten gemacht werden.28

Die Ressourcen-Perspektive gibt Informationen zu den beteiligten Akteuren einer Aktivitat, z. B. Personen, Systeme oder Abteilungen, und wie diese zueinander in Beziehung stehen. Aus diesen Informationen kann man spater Daten zu Ressourcen, Arbeitsverteilung und sonstigen Regeln herauslesen.28 In einigen Werkzeugen wird eine solche Funktionalitat auch als Social Mining bezeichnet.

Die Case-Perspektive bietet Informationen zu den Datenelementen, die zu einem Case gehoren. Ein Beispiel dafur kann ein Beschaffungsprozess sein, in dem Informationen zum Lieferanten sowie der Bestellmenge benotigt werden.30

Die unterschiedlichen Perspektiven sind nutzlich, um dem Benutzer verschiedene Arten bereitzustellen, die Event-Log-Daten zu analysieren.

3. Werkzeuge

Nachdem ein Uberblick uber den theoretischen Hintergrund von Process-Mining gegeben wurde, sollen nun alle gefundenen Process-Mining-Werkzeuge dargestellt und die Kriterien fur die Auswahl nach geeigneten Werkzeugen kurz erlautert werden.

3.1. Ubersicht uber alle Process-Mining-Werkzeuge

Wie in 3.2. erlautert, ist durch die anfanglich durchgefuhrte Suche zunachst eine Liste der verschiedenen Process-Mining-Werkzeuge entstanden. Einen Uberblick uber die Informationen zu dem Hersteller der jeweiligen Werkzeuge findet sich in der nachfolgenden Tabelle 1.

Abbildung in dieser Leseprobe nicht enthalten31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54

Tabelle 1: Uberblick uber alle gefundenen Werkzeuge

3.2. Auswahl der Werkzeuge

Anhand der Liste in Tabelle 1 konnen nun die Kriterien entwickelt werden, die notwendig sind, um verschiedene Werkzeuge fur die weitere Analyse herauszufiltern. Als Grundlage fur die Auswahl werden zunachst in 3.2.1. die verschiedenen Anforderungen erlautert.

Die Anforderungen sollen unter anderem dabei helfen, in 3.2.2. genauere Kriterien zu entwickeln, mit denen die geeigneten Werkzeuge fur die tiefergehende Analyse ausgewahlt werden sollen, um diese dann in 3.2.3. kurz zu nennen.

3.2.1. Anforderungen an Process-Mining

In diesem Kapitel sollen anhand von funf Ansatzen , die man bei (van der Aalst, 2009)55, (van der Aalst, 2016)56, (Ailenai, et al., 2011)57, (Mans, et al., 2012)58 und (Lohrmann & Riedel, 2012)59 60 findet, wichtige Anforderungen an Process Mining benannt werden. Anhand dieser Anforderungen sollen Impulse fur die Formulierung von eigenen Anforderungen an das Process-Mining gegeben werden. Diese sollen spater in 4. entwickelt, kurz aufgezahlt und nochmal erklart werden.

Eine wichtige Anforderung an Process-Mining besteht darin, die haufigsten Pfade in einem Prozessmodell zu identifizieren (van der Aalst, 2016) (Ailenai, et al., 2011) (Lohrmann & Riedel, 2012). Hilfreich sind hierfur Indikatoren zu der Haufigkeit von Pfaden zwischen bestimmten Aktivitaten (Lohrmann & Riedel, 2012). Weiterhin sollen die Abweichungen dieser Pfade zu dem haufigsten Pfad untersucht werden konnen (Mans, et al., 2012). Darauf aufbauend, soll allgemein die Verteilung der Cases im Zeitverlauf im gesamten Prozessmodell uberpruft werden konnen (van der Aalst, 2009) (Ailenai, et al., 2011).

Eine andere Anforderung an Process-Mining ist die Uberprufung, ob die Pfade oder die Durchfuhrung von Aktivitaten ressourcenabhangig sind (Mans, et al., 2012) bzw. wie viele Ressourcen es in dem Prozessmodell gibt und welche die meistbeteiligte Ressource im gesamten Prozessmodell ist (van der Aalst, 2009) (Ailenai, et al., 2011). Ausgehend von diesen Ressourcen, kann man sich zusatzlich die Frage stellen, wie oft eine Interaktion zwischen Ressourcen innerhalb eines Cases, in Form von der Ubergabe einer Aktivitat an einer anderen Ressource, stattfindet. (van der Aalst, 2009).

Eine weitere wichtige Anforderung an Process-Mining ist die Erkennung von Schwachstellen, z. B. Bottlenecks oder Wiederholungen, im Prozessmodell (van der Aalst, 2016). Das kann man zum Beispiel machen, indem man sich die Frage stellt, wie die durchschnittliche Bearbeitungszeit von bestimmten Aktivitaten oder die durchschnittliche Wartezeit zwischen Aktivitaten aussieht und ob eine Visualisierung dafur verfugbar ist (van der Aalst, 2009) (Ailenai, et al., 2011) (Lohrmann & Riedel, 2012) . AuBerdem sollte man im Prozessmodell nach der Ressource suchen, die fur die Durchfuhrung von bestimmten Aktivitaten, die meiste Zeit braucht. Auf der anderen Seite kann man gezielt nach Schleifen suchen, die sich in Form von wiederholenden Aktivitaten darstellen (Ailenai, et al., 2011).

3.2.2 Kriterien fur die Auswahl der Werkzeuge

Die Kriterien im folgenden Abschnitt wurden so gewahlt, dass die Werkzeuge fur den akademischen Einsatz zu gebrauchen sind.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2: Ubersicht uber die Kosten der Werkzeuge

Das erste Kriterium fur die Werkzeugauswahl war, dass die Software eine akademische Lizenz zu Verfugung stellen oder als Open-Source-Software verfugbar sein muss. Ein haufiges Problem bestand darin, dass einige Unternehmen, die ihre Software kommerziell anbieten, sehr schlechte Antwortraten bzw. lange Antwortzeiten haben.

Dadurch sind zunachst die Werkzeuge von QPR, Aris, IcaroTech, ProcessGold, MPM, PAFnow, Kofax, Logpickr, Icris und Worksoft sowie Coney weggefallen, da diese keine akademischen Lizenzen zu Verfugung stellen konnten oder nur einen begrenzten Zeitraum fur das kostenlose Testen angeboten haben.

Zusatzlich ist das Werkzeug Rialto Process weggefallen. Der Hersteller bot laut Website zwar akademische Lizenzen an61, diese konnten jedoch nicht aktiviert werden, da auf entsprechende Anfragen an den Hersteller nicht reagiert wurde.

Ein anderes Kriterium fur die Auswahl von geeigneten Werkzeugen war, dass das Werkzeug noch unterstutzt wird bzw. noch Updates erhalt. Dadurch ist das Werkzeug EMiT weggefallen, da der Support bereits 2009 eingestellt wurde und die aktuellen Standards fur Event-Logs nicht mehr unterstutzt werden.62

Ein weiteres Kriterium war die bugfreie Ausfuhrung der Software. Erhebliche Probleme gab es dabei bei der Software von Signavio. Es war nicht moglich, eines der Event-Logs hochzuladen. Im Kontakt mit dem Support wurde dann bekannt, dass der Upload von Event­Logs in der Cloud-Version aktuell nicht direkt unterstutzt wird, da dieser fehlerhaft ist und der Zugriff nur uber die REST-API erfolgen kann. Eine Implementierung dieses API musste selbst erstellt werden, um die Moglichkeit zu erlangen, die Funktionalitaten der Software zu testen.63 An der Wiederherstellung der Fahigkeit des normalen Uploads wird jedoch gearbeitet.

Ein anderes Kriterium war, dass die Software nicht als Plugin auf eine andere Process­Mining-Software der Liste zugreifen soll. Durch dieses Kriterium ist das Werkzeug RapidProM weggefallen, da dieses Werkzeug als Erweiterung der Software RapidMiner Studio auf das bereits existierende Framework von ProM 6.8. zuruckgreift und die gleiche Visualisierung der Ergebnisse wie die Originalsoftware hat. Der einzige Unterschied besteht in dem Aufbau der GUI, wie in den folgenden Screenshots gezeigt wird.64

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Screenshot von Rapid ProM in RapidMiner Studio

Das vorletzte Kriterium fur die Auswahl eines Werkzeuges war, dass die Moglichkeit gegeben sein muss, die Ressourcen im Event-Log zu betrachten. Dies ist wichtig, da die Betrachtung der Ressourcen spater fur das Social Mining von Bedeutung ist.

Dadurch ist das Werkzeug von Lana Labs weggefallen.

Das letzte Kriterium war, dass die Installation der Software moglichst nicht umstandlich aufzusetzen bzw. zu installieren sein soll. Dadurch ist das Werkzeuge Apromore weggefallen, da fur die Ausfuhrung der Software extra ein lokaler Apache-Webserver aufgesetzt werden musste.

3.2.3. Uberblick uber die ausgewahlten Werkzeuge

Anhand der in 1.3.2.2. genannten Kriterien konnte eine Liste erstellt werden, die sechs ausgewahlte Werkzeuge mit dem Link zur entsprechenden Website enthalt, siehe die nachfolgende Tabelle 3. Diese Werkzeuge werden im Verlauf dieser Arbeit genauer getestet.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 3: Auswahl der Werkzeuge anhand der Kriterien

4. Entwicklung der Fragebogen

Nachdem die Testdaten ausgewahlt und aufbereitet wurden, sollen in diesem Kapitel die Fragebogen entwickelt werden, die fur die Tests verwendet werden.

Die Kriterien fur die Analyse der verschiedenen Werkzeuge sind zum einen in Anforderungen an die Prozesserkennung eingeteilt und auf der anderen Seite in allgemeine Anforderungen an Software, speziell in funktionale und nichtfunktionale Anforderungen.

Die Fragen, die im Fragebogen fur die Anforderungen an die Prozesserkennung formuliert werden, basieren auf die Anforderungen an Process-Mining wie sie in 3.2.1 anhand der verschiedenen Veroffentlichungen aufgelistet worden sind inklusive eigener Ideen. Das Muster fur diesen Fragebogen lasst sich in der nachfolgenden Tabelle 4 finden.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 4: Vorgaben fur die Werkzeuganalyse gemafi den Anforderungen an die Prozesserkennung

Die Fragen, die im Fragebogen fur die Anforderungen an die Software allgemein formuliert werden, basieren auf der Literatur, die im Rahmen der Literaturrecherche von 1.3.1. gefunden wurde. So werden bei (Verstraete, 2014)65 und bei (Bru & Claes, 2018)66 Process- Mining-Werkzeuge anhand eines Fragebogens zur Funktionalitat und zu allgemeinen Anforderungen wie Systemanforderungen, Usability, Visualisierung, Import- & Export- Moglichkeiten sowie sonstige Funktionalitaten untersucht.

Die Anforderungen des Papers sollen eine Basis fur die Analyse der verschiedenen Werkzeuge nach (nicht-)funktionalen Kriterien im folgenden Teil dieser Arbeit bilden. Damit lasst sich der Fragebogen fur diesen Teil der Analyse erstellen, welcher sich in der folgenden Tabelle 5 findet.

[...]


1 Bitkom Research: 2016

2 Muller, T.: 2011, S. 16

3 Hohne, M.: 2017, S. 11

4 Bitkom Research: 2016

5 van Loon, R.: 2018, S.9

6 TU Eindhoven: 2018

7 Kerremans, K.: 2018, S.15-16

8 IEEE CIS Task Force on Process Mining: 2018

9 HSPI Management Consulting: 2018

10 van der Aalst, W.: 2016, S.340

11 van der Aalst, W.: 2016, S.337-338

12 van der Aalst, W., et. al.: 2011, S.4

13 van der Aalst, W.: 2016, S.30

14 van der Aalst, W.: 2012, S.2

15 Rafferty, L., et. al.: 2017, S. 3-4

16 van der Aalst, W.: 2016, S.30-31

17 van der Aalst, W., et. al.: 2011, S.6

18 van der Aalst, W., et. al: 2011, S.36

19 van der Aalst, W., et. al.: 2011, S.7

20 Wang, J., et. Al.: 2012, S.4

21 van der Aalst, W., et. al.: 2004, S. 11

22 van der Aalst, W., et. al.: 2011, S.7

23 van der Aalst, W. et. al.: 2016, S.7

24 „[...] conformance checking demands for two types [...] fitness [...] appropriatenesss vgl. (Rozinat, A. et. al.: 2008, S.6)

25 Rozinat, A. et. al.: 2008, S.6

26 van der Aalst W. et. al: 2011, S. 7

27 van der Aalst, W. et. al.: 2011, S.8

28 van der Aalst, W.: 2018, S.9-10

29 van der Aalst, W. et. al.: 2011, S.7

30 van der Aalst, W. et. al.: 2011, S.7

31 Apromore: 2018

32 Software AG: 2018

33 Celonis SE: 2018

34 Deloitte: 2018

35 Coney: 2018

36 Gunther, C. et. al.: 2012

37 van Dongen, B.: 2004

38 Icaro Tech: 2018

39 icris: 2017

40 Kofax: 2018

41 Lana Labs: 2018

42 Logpickr: 2018

43 minit: 2018

44 MPM Process Mining: 2017

45 myInvenio: 2018

46 PAFnow: 2018

47 Processgold: 2018

48 van der Aalst, W.: 2009

49 QPR: 2018

50 van der Aalst, W. et. al.: 2018

51 Exeura: 2018

52 Signavio: 2018

53 TimelinePI: 2018

54 Worksoft Inc.: 2018

55 van der Aalst, W. et. al.: 2009, S. 8.9

56 van der Aalst, W. et. al.: 2016, S.18

57 Ailenei, I. et. al.: 2011, S. 5-10

58 Mans, R. et. al.: 2012, S.5

59 Lohrmann, M. et. al.: 2012, S.67

60 TimelinePI: 2018

61 Exeura: 2018

62 processmining.org: 2009

63 Signavio Process Intelligence: 2018

64 van der Aalst, W. et. al.: 2018, S.10-11

65 Verstraete, D.: 2014, S. 25-27

66 Bru F. et. al.: 2018, S. 5

Ende der Leseprobe aus 88 Seiten

Details

Titel
Vergleich und Evaluation von Process Mining Software
Hochschule
Universität Passau  (Lehrstuhl für Wirtschaftsinformatik - Schwerpunkt Informations- und IT-Service-Management)
Note
2,0
Autor
Jahr
2019
Seiten
88
Katalognummer
V535084
ISBN (eBook)
9783346121653
ISBN (Buch)
9783346121660
Sprache
Deutsch
Schlagworte
Process Mining, Software, Anforderungen, Evaluation, Vergleich, Review of Business Studies, ROBS
Arbeit zitieren
Christian Erling (Autor:in), 2019, Vergleich und Evaluation von Process Mining Software, München, GRIN Verlag, https://www.grin.com/document/535084

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Vergleich und Evaluation von Process Mining Software



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden