Audit Teknologi Sistem Informasi (Tugas Minggu ke 4)
Teknik Audit Berbantuan Komputer
A. Pengaruh
Teknologi Informasi Dan Audit Berbantuan Komputer, diantaranya:
1.
Perubahan
bentuk informasi sebagai bukti audit dari informasi yang menggunakan kertas
(visual) menjadi bentuk elektronik (non visual) yang tersimpan dalam media
penyimpanan computer.
2.
Perubahan
bentuk bukti audit tersebut pada gilirannya juga mempengaruhi cara memperoleh
bukti audit dan cara mengevaluasi bukti audit yang telah diperoleh tersebut.
3.
Volume
data yang tersimpan pada sebuah perusahaan, apalagi perusahaan multinasional,
misalnya telah mencapai ukuran yang sangat besar, yaitu mencapai kapasitas
terra byte, bahkan mungkin penta byte.
4.
Perubahan
jejak audit, yakni suatu mekanisme yang memungkinkan pelacakan kronologis suatu
transaksi dari awal sampai akhir ataupun sebaliknya.
5.
Adanya
perubahan struktur pengendalian internal perusahaan, terutama yang berkaitan
dengan pengolahan data.
B. Proses
Audit Berbantuan Komputer
Teknik audit berbantuan
komputer (TABK) atau dalam Bahasa Inggris sering disebut dengan Computer
Assisted Audit Techniques (CAATs) adalah pelaksanaan pengumbulan bahan bukti
audit dengan menggunakan komputer. Audit berbantuan komputer dapat menggunakan
software paket (Pakage Software) dan general uaudit software, maupun
application software (user designed), atau bahkan dengan memanfaatkan paket
aplikasi dari Microsoft, misalnya Exell.
Beberapa pendekatan yang dapat dilakukan apabila auditor tersebut memilih melakukan pengujian aplikasi adalah:
Beberapa pendekatan yang dapat dilakukan apabila auditor tersebut memilih melakukan pengujian aplikasi adalah:
1. Test Data
Metode ini menggunakan data masukan yang
telah dipersiapkan auditor dan menguji data tersebut dengan salinan (copy) dari
perangkat lunak aplikasi auditan. Hasil pemrosesan data tersebut akan
dibandingkan dengan ekspektasi auditor. Jika ada hasil yang tidak sesuai,
mungkin ini suatu indikasi penyimpangan logika atau mekanisme pengendalian.
2.
Integrated
Test Facility (ITF)
Adalah suatu pendekatan teknik terotomatisasi yang memungkinkan auditor
menguji alur logika dan kendali suatu aplikasi pada saat operasi normal
berlangsung.
3.
Parallel
Simulation (PS)
Pendekatan ini mengharuskan auditor untuk membuat suatu program yang
menyimulasikan fungsi utama tertentu dari aplikasi yang sedang diuji.
Sedangkan untuk melakukan pengujian substantif (misalnya detail transaksi atau saldo perkiraan),maka auditor dapat memilih teknik:
1.
Embadded
Audit Module (EAM)
Merupakan
suatu teknik dimana satu atau lebih modul program tertentu dilekatkan di suatu
aplikasi untuk mencatat secara tersendiri serangkaian transaksi yang telah
ditentukan ke dalam file yang akan dibaca oleh auditor.
2.
Generalized
Audit Software (GAS)
Adalah
pendekatan yang menggunakan suatu perangkat lunak tertentu yang dimanfaatkan
untuk menyeleksi, mengakses, mengorganisasikan data untuk kepentingan pengujian
substantif. Pendekatan ini memungkinkan auditor untuk mengakses dan mengambil
berbagai file data ke dalam computer untuk kemudian melakukan berbagai
pengujian yang diperlukan.
C. Aplikasi
Audit Berbantuan Komputer
Audit Command Language (ACL)
adalah software perangkat lunak intuk mengekstrasi dan menganalisis
data yang digunakan untuk mencegah dan mendeteksi kecurangan. ACL digunakan
untuk menemukan berbagai penyelewengan atau pola dalam transaksi yang dapat
mengindikasikan adanya kelemahan pengendalian atau kecurangan.
Audit Sistem
Informasi Menggunakan EXCEL
A. Uji
Duplikasi
Microsoft Excel adalah program aplikasi yang
cukup populer, yang dapat dipastikan ada pada setiap PC, terlepas dari apakah
software tersebut asli atau bajakan.
Cara kerja audit berbantuan computer dengan
Microsoft Excel sebenarnya hampir sama dengan software yang lain, yaitu setelah
file data diimpor atau disalin, maka selanjutnya dapat dilakukan
pengolahan/manipulasi data sesuai keperluan audit yang dilakukan, tentunya
dengan menginputkan formula-formula yang diperlukan.
Sekalipun demikian, tetap harus diakui bahwa penggunaan Microsoft Excel untuk audit tetap memiliki kekurangan dibandingkan dengan paket software yang memang dikhususkan untuk audit. Hal ini karena file yang telah diimpor atau disalin bukanlah jenis file read only sehingga sangat rentan kesalahan yang diakibatkan kesalahan pengetikan dan pengeditan yang dilakukan. Keterbatasan lainnya adalah keterbatasannya dalam mengenali dan membaca file sumber data, jika dibandingkan dengan program seperti ACL dan IDEA yang mempunyai kemampuan membaca file dalam banyak tife/ekstensi.
Sekalipun demikian, tetap harus diakui bahwa penggunaan Microsoft Excel untuk audit tetap memiliki kekurangan dibandingkan dengan paket software yang memang dikhususkan untuk audit. Hal ini karena file yang telah diimpor atau disalin bukanlah jenis file read only sehingga sangat rentan kesalahan yang diakibatkan kesalahan pengetikan dan pengeditan yang dilakukan. Keterbatasan lainnya adalah keterbatasannya dalam mengenali dan membaca file sumber data, jika dibandingkan dengan program seperti ACL dan IDEA yang mempunyai kemampuan membaca file dalam banyak tife/ekstensi.
B. Import
File Untuk Analisa
Import data pada dasarnya juga merupakan proses membaca data akan tetapi
dengan cara membuat koneksi dengan sumber data aslinya. Dengan metode ini, data
yang Anda baca selalu terhubung secara online dengan file aslinya.
Data yang ditampilkan akan berubah seandainya memang ada perubahan data pada
file inventor.dbf dan Anda meng-update-nya.
Langkah:
·
Pilih
menu Data –Import External Data – Import Data.
· Setelah
itu akan muncul kotak dialog Select Data Source, lalu
buka inventor.dbf yang terletak pada direktori C:/Data.
· Selanjutnya
akan muncul kotak dialog Import Data yang memberi pilihan dimana file
tersebut akan diletakkan. Secara default, file akan ditempatkan mulai sel A1.
Lalu tekan OK.
·
Simpan
file dengan nama “Persediaan”.
C. Memeriksa
Data
Cara yang dilakukan auditor dalam pelaksanaan audit
dengan metode data uji adalah auditor men-generate dummy data, kemudian di
proses oleh sistem aplikasi dan komputer yang ada di auditee. Data uji yang
dibuat auditor harus mencakup seluruh kemungkinan transaksi yang tidak sah atau
salah agar dapat di tentukan apakah program komputer yang di uji bereaksi
dengan tepat terhadap berbagai kesalahan dengan cara memeriksa daftar kesalahan
dari perincian keluaran yang dihasilkan dari data pengujian.
Audit Keamanan Infrastruktur Jaringan
A. Riview
Pengguna Infra Jaringan Pada Audit Dan Impelementasinya
Audit teknologi informasi dilakukan melalui tiga
proses utama yaitu menganalisis risiko-risiko yang mungkin terjadi dengan risk
IT framework kemudian dilanjutkan dengan mitigasi risiko dengan memetakan
hasil analisis risiko ke dalam Framework COBIT 4.1 yang kemudian akan diaudit
hasilnya dengan tata kelola yang yang sebenarnya terjadi di perusahaan.
Pengerjaan audit ini akan melalui proses pengumpulan data berupa
kuisoner, wawancara, observasi serta data-data kertas kerja audit.
Pertama dilakukan pengestimasi frekuensi dan dampak
dari risiko yang ada dengan kuisoner. Dimana kuisoner dilaksanakan terhadap
objek penilaian yang sesuai. Pemilihan objek penilaian disesuaikan dengan
diagram RACI untuk proses RR1 pada framework Risk IT yang dipetakan dengan
kondisi struktur organisasi di IM Telkom. Menilai objek penilaian
dilakukan agar penilaian sesuai dengan sasaran terhadap unit yang bertanggung
jawab dengan proses terkait..
Hasil kuisoner pada penilaian estimasi frekuensi dan
dampak risiko dipetakan dalam risk map. Risk map digunakan sebagai alat grafik
untuk mengurutkan dan menampilkan risiko dengan mendefinisikan tingkat
frekuensi dan besarnya risiko. Dari risk map akan terlihat risiko mana yang
akan menjadi prioritas untuk dilakukan mitigasi agar mengurangi dampak
dari risiko yang mungkin terjadi.
Komentar
Posting Komentar