Audit Teknologi Sistem Informasi (Tugas Minggu ke 4)

Teknik Audit Berbantuan Komputer
A.    Pengaruh Teknologi Informasi Dan Audit Berbantuan Komputer, diantaranya:
1.     Perubahan bentuk informasi sebagai bukti audit dari informasi yang menggunakan kertas (visual) menjadi bentuk elektronik (non visual) yang tersimpan dalam media penyimpanan computer.
2.     Perubahan bentuk bukti audit tersebut pada gilirannya juga mempengaruhi cara memperoleh bukti audit dan cara mengevaluasi bukti audit yang telah diperoleh tersebut.
3.     Volume data yang tersimpan pada sebuah perusahaan, apalagi perusahaan multinasional, misalnya telah mencapai ukuran yang sangat besar, yaitu mencapai kapasitas terra byte, bahkan mungkin penta byte.
4.     Perubahan jejak audit, yakni suatu mekanisme yang memungkinkan pelacakan kronologis suatu transaksi dari awal sampai akhir ataupun sebaliknya.
5.     Adanya perubahan struktur pengendalian internal perusahaan, terutama yang berkaitan dengan pengolahan data.
B.    Proses Audit Berbantuan Komputer
Teknik audit berbantuan komputer (TABK) atau dalam Bahasa Inggris sering disebut dengan Computer Assisted Audit Techniques (CAATs) adalah pelaksanaan pengumbulan bahan bukti audit dengan menggunakan komputer. Audit berbantuan komputer dapat menggunakan software paket (Pakage Software) dan general uaudit software, maupun application software (user designed), atau bahkan dengan memanfaatkan paket aplikasi dari Microsoft, misalnya Exell.
Beberapa pendekatan yang dapat dilakukan apabila auditor tersebut memilih melakukan pengujian aplikasi adalah:

1. Test Data
Metode ini menggunakan data masukan yang telah dipersiapkan auditor dan menguji data tersebut dengan salinan (copy) dari perangkat lunak aplikasi auditan. Hasil pemrosesan data tersebut akan dibandingkan dengan ekspektasi auditor. Jika ada hasil yang tidak sesuai, mungkin ini suatu indikasi penyimpangan logika atau mekanisme pengendalian.
2.     Integrated Test Facility (ITF)
Adalah suatu pendekatan teknik terotomatisasi yang memungkinkan auditor menguji alur logika dan kendali suatu aplikasi pada saat operasi normal berlangsung. 
3.     Parallel Simulation (PS)
Pendekatan ini mengharuskan auditor untuk membuat suatu program yang menyimulasikan fungsi utama tertentu dari aplikasi yang sedang diuji.

Sedangkan untuk melakukan pengujian substantif (misalnya detail transaksi atau saldo perkiraan),maka auditor dapat memilih teknik:
1.     Embadded Audit Module (EAM)
Merupakan suatu teknik dimana satu atau lebih modul program tertentu dilekatkan di suatu aplikasi untuk mencatat secara tersendiri serangkaian transaksi yang telah ditentukan ke dalam file yang akan dibaca oleh auditor.
2.     Generalized Audit Software (GAS)
Adalah pendekatan yang menggunakan suatu perangkat lunak tertentu yang dimanfaatkan untuk menyeleksi, mengakses, mengorganisasikan data untuk kepentingan pengujian substantif. Pendekatan ini memungkinkan auditor untuk mengakses dan mengambil berbagai file data ke dalam computer untuk kemudian melakukan berbagai pengujian yang diperlukan.
C.    Aplikasi Audit Berbantuan Komputer
Audit Command Language (ACL) adalah software perangkat lunak intuk mengekstrasi dan menganalisis data yang digunakan untuk mencegah dan mendeteksi kecurangan. ACL digunakan untuk menemukan berbagai penyelewengan atau pola dalam transaksi yang dapat mengindikasikan adanya kelemahan pengendalian atau kecurangan.
Audit Sistem Informasi Menggunakan EXCEL
A.    Uji Duplikasi
Microsoft Excel adalah program aplikasi yang cukup populer, yang dapat dipastikan ada pada setiap PC, terlepas dari apakah software tersebut asli atau bajakan.
Cara kerja audit berbantuan computer dengan Microsoft Excel sebenarnya hampir sama dengan software yang lain, yaitu setelah file data diimpor atau disalin, maka selanjutnya dapat dilakukan pengolahan/manipulasi data sesuai keperluan audit yang dilakukan, tentunya dengan menginputkan formula-formula yang diperlukan.
Sekalipun demikian, tetap harus diakui bahwa penggunaan Microsoft Excel untuk audit tetap memiliki kekurangan dibandingkan dengan paket software yang memang dikhususkan untuk audit. Hal ini karena file yang telah diimpor atau disalin bukanlah jenis file read only sehingga sangat rentan kesalahan yang diakibatkan kesalahan pengetikan dan pengeditan yang dilakukan. Keterbatasan lainnya adalah keterbatasannya dalam mengenali dan membaca file sumber data, jika dibandingkan dengan program seperti ACL dan IDEA yang mempunyai kemampuan membaca file dalam banyak tife/ekstensi.
B.    Import File Untuk Analisa
Import data pada dasarnya juga merupakan proses membaca data akan tetapi dengan cara membuat koneksi dengan sumber data aslinya. Dengan metode ini, data yang Anda baca selalu terhubung secara online dengan file aslinya. Data yang ditampilkan akan berubah seandainya memang ada perubahan data pada file inventor.dbf dan Anda meng-update-nya.  
Langkah:
·       Pilih menu Data –Import External Data – Import Data.
·    Setelah itu akan muncul kotak dialog Select Data Source, lalu buka inventor.dbf yang terletak pada direktori C:/Data.
·    Selanjutnya akan muncul kotak dialog Import Data yang memberi pilihan dimana file tersebut akan diletakkan. Secara default, file akan ditempatkan mulai sel A1. Lalu tekan OK.
·       Simpan file dengan nama “Persediaan”.
C.    Memeriksa Data
Cara yang dilakukan auditor dalam pelaksanaan audit dengan metode data uji adalah auditor men-generate dummy data, kemudian di proses oleh sistem aplikasi dan komputer yang ada di auditee. Data uji yang dibuat auditor harus mencakup seluruh kemungkinan transaksi yang tidak sah atau salah agar dapat di tentukan apakah program komputer yang di uji bereaksi dengan tepat terhadap berbagai kesalahan dengan cara memeriksa daftar kesalahan dari perincian keluaran yang dihasilkan dari data pengujian.
Audit Keamanan Infrastruktur Jaringan
A.    Riview Pengguna Infra Jaringan Pada Audit Dan Impelementasinya
Audit teknologi informasi dilakukan melalui tiga proses utama yaitu menganalisis risiko-risiko yang mungkin terjadi dengan risk IT  framework kemudian dilanjutkan dengan mitigasi risiko dengan memetakan hasil analisis risiko ke dalam Framework COBIT 4.1 yang kemudian akan diaudit hasilnya dengan tata kelola yang yang sebenarnya terjadi di  perusahaan. Pengerjaan audit ini akan melalui  proses pengumpulan data berupa kuisoner, wawancara, observasi serta data-data kertas kerja audit.
Pertama dilakukan pengestimasi frekuensi dan dampak dari risiko yang ada dengan kuisoner. Dimana kuisoner dilaksanakan terhadap objek  penilaian yang sesuai. Pemilihan objek penilaian disesuaikan dengan diagram RACI untuk proses RR1 pada framework Risk IT yang dipetakan dengan kondisi struktur organisasi di IM Telkom. Menilai objek  penilaian dilakukan agar penilaian sesuai dengan sasaran terhadap unit yang  bertanggung jawab dengan proses terkait..
Hasil kuisoner pada penilaian estimasi frekuensi dan dampak risiko dipetakan dalam risk map. Risk map digunakan sebagai alat grafik untuk mengurutkan dan menampilkan risiko dengan mendefinisikan tingkat frekuensi dan besarnya risiko. Dari risk map akan terlihat risiko mana yang akan menjadi  prioritas untuk dilakukan mitigasi agar mengurangi dampak dari risiko yang mungkin terjadi.

Komentar

Postingan populer dari blog ini

TEORI ORGANISASI UMUM

Pengertian Negara Dan Warga Negara Secara Umum Dan Menurut Para Ahli.

REVIEW JURNAL "PERANCANGAN SISTEM DIAGNOSA INFEKSI MENULAR SEKSUAL (IMS) BERBASIS WEB DENGAN METODE FORWARD DAN BACKWARD CHAINING PADA RSUD DR. SARDJITO YOGYAKARTA"