AUDIT TEKNOLOGI SISTEM INFORMASI
Disusun
Oleh :
Kelompok
3
Ayunda
Maudiatama (11115193)
Hana Mansjur (13115011)
Markus Parlindungan (17115833)
Septi Indriarti
(16115469)
Kelas
: 4KA08
Dosen
: Priyo Sarjono Wibowo
JURUSAN
SISTEM INFORMASI
FAKULTAS
ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS
GUNADARMA
TAHUN
2018/2019
1. Konsep
Audit
1.1 Definisi
Audit
a)
Menurut
Konrath (2002)
Auditing sebagai “suatu proses
mendapatkan dan mengevaluasi bukti, mengenai asersi tentang kegiatan-kegiatan
dan kejadian-kejadian ekonomi perusahaan, untuk menyakinkan tingkat keterkaitan
antara asersi tersebut dan kriteria yang telah ditetapkan dan mengkomunikasikan
hasilnya kepada pihak-pihak yang berkepentingan.
b)
Menurut
Sukrisno Agoes (2004)
Auditing adalah “ Suatu pemeriksaan yang
dilakukan secara kritis dan sistematis, oleh pihak yang independen, terhadap
laporan keuangan yang telah disusun oleh manajemen, beserta catatan-catatan
pembukuan dan bukti-bukti pendukungnya, dengan tujuan untuk dapat memberikan
pendapat mengenai kewajaran laporan keuangan tersebut
c)
Menurut
Arens and Beaslev (2008)
Auditing adalah pengumpulan dan evaluasi
tentang informasi untuk menentukan dan melaporkan derajat kesesuaian antara
informasi itu dan kriteria yang telah ditetapkan. Auditing harus dilakukan oleh
orang yang kompeten dan independen.
Jadi, dapat
disimpulkan bahwa audit merupakan suatu proses pengumpulan dan evaluasi bukti
serta pemeriksaan yang dilakukan secara kritis dan sistematis yang berhubungan
dengan asersi tentang kegiatan-kegiatan dan kejadian-kejadian ekonomi, dengan
tujuan untuk menentukan dan melaporkan derajat kesesuaian antara informasi itu
dan kriteria yang telah ditetapkan.
1.2 Definisi
Audit Sistem Informasi
a)
Menurut
Weber (2000)
Audit sistem informasi merupakan proses
pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer
yang digunakan telah dapat melindungi aset milik organisasi, mampu menjaga
integritas data, dapat membantu pencapaian tujuan organisasi secara efektif ,
serta menggunakan sumber daya yang dimiliki secara efisien.
b)
Menurut
Weber (1999)
Audit sistem informasi adalah proses pengumpulan dan
pengevaluasian bukti-bukti untuk menentukan apakah sistem aplikasi komputerisasi telah
menetapkan dan menerapkan sistem pengendalian intern yang memadai, semua aktiva
dilindungi dengan baik atau tidak disalahgunakan serta terjaminnya integritas
data, keandalan serta efektifitas dan efesiensi penyelenggaraan sistem
informasi berbasis komputer.
c)
Menurut
Romney (2003)
Audit sistem informasi mereview pengendalian umum dan
pengendalian aplikasi dari sistem informasi akuntansi untuk menilai ketaatan
sistemterhadap kebijakan dan prosedur pengendalian internal secara efektifitas
dalam melindungi aset.
Istilah
lain dari audit sistem informasi adalah audit berbasis komputer yang banyak
dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah
bekerja secara efektif, dana integratif dalam mencapai target organisasinya.
Jadi, dapat disimpulkan bahwa audit sistem informasi merupakan suatu proses pengumpulan dan pengevaluasian bahan
bukti audit untuk menentukan apakah sistem komputer dapat mengamankan aset,
keefektifitasan dan keefisienan dalam mencapai tujuan organisasi, dan menjaga
integritas data.
1.3 Tujuan
Audit Sistem Informasi
Menurut
Weber (1999), tujuan audit sistem informasi sebagai berikut :
a)
Meningkatkan
keamanan aset-aset perusahaan
Aset Informasi suatu perusahaan seperti
perangkat keras (hardware), perangkat lunak (software), sumber daya manusia
(SDM), file data harus dijaga oleh suatu sistem pengendalian intern yang baik
agar tidak terjadi penyalahgunaan aset.
b)
Meningkatkan
dan menjaga integritasi data
Integritas data (data integiry) adalah
salah satu konsep dasar sistem informasi. Data memiliki atribut-atribut
tertentu seperti kelengkapan, kebenaran, dan keakuratan. Tanpa menjaga
integritas data, organisasi tidak dapat memperlihatkan potret dirinya dengan
benaratau kejadian yang ada tidak terungkap seperti apa adanya.
c)
Meningkatkan
efektifitas sistem
Efektifitas sistem informasi perusahaan
memiliki peranan penting dalam proses pengambilan keputusan. Suatu sistem
infromasi dapat dikatakan efektif bila sistem informasi tersebut telah sesuai
dengan kebutuhan user.
d)
Meningkatkan
efisien sistem
Efisiensi menjadi hal yang sangat
penting ketika suatu komputer tidak lagi memiliki kapasitas yang memadai.
e)
Ekonomis
Ekonomis mencerminkan kalkulasi untuk
rugi ekonomi (cost/benefit) yang lebih bersifat kuantifikasi nilai moneter
(uang).
1.4 Jenis-jenis
Audit
Dilihat
dari Jenis pemeriksaan :
a)
Manajemen
audit (operasional audit)
Suatu pemeriksaan terhadap kegiatan
perusahaan termasuk kebijakan akuntansi dan kebijakan operasional yang telah
ditentukan oleh menajemen, untuk mengetahui apakah kegiatan operasi tersebut
sudah dilakukan secara efektif, efisien dan ekonomis. Manajemen audit dapat
dilakukan oleh Internal auditor, Kantor Akuntan Publik dan Manajemen
Consultant.
Audit
yang dilakukan mencakup :
·
Analytical
review procedurs
·
Evaluasi
atas management control system
·
Compliance
test (pengujian ketaatan)
Tahapan yang dilakukan :
1.
Prelininary
survey ( survei pendahuluan)
2.
Review
and testing of management control system (Penelaahan dan pengujian atas sistem
pengendalian manajemen)
3.
Detailed
examination (Pengujian terinci)
4.
Report
development (pengembangan Laporan)
b)
Compliance
Audit (Pemeriksaan Ketaatan)
Pemeriksaan yang dilakukan untuk
mengetahui apakah perusahaan sudah mentaati peraturan-peraturan dan
kebijakan-kebijakan yang berlakuk baik yang ditetapkan oleh pihak intern
perusahaan (manajemen, dewan komisaris) maupun pihak ectern ( pemerintah,
bapepam, bank indonesia, Direktorat Jendral Pajak, dll). Pemeriksaan dapat
dilakukan oleh : KAP, Internal Audit, pemeriksa pemerintah.
c)
Internal
Audit (pemeriksaan intern)
Pemeriksaan yang dilakukan oleh bagian
internal audit perusahaan baik terhadap laporan keuangan dan catatan akuntansi
perusahaan maupun ketaatan terhadap kebijakan manajemen yang telah ditentukan.
d)
Audit
Independen (Pemeriksaan Eksternal)
Pemeriksaan yang dilakukan oleh pihak
yang bebas /independen terhadap laporan kekuangan perusahaan untuk menilai
kewajaran laporan keuangan perusahaan yang diperlukan oleh pihak luar
perusahaan. Pemeriksaan ini dilakukan
oleh Kantor Akuntan Publik.
e)
Audit
EDP (Electronic Data Processing)
Pemeriksaan oleh KAP terhadap perusahaan
yang memproses data akuntansinya dengan menggunakan EDP system.
Metode
yang bisa dilakukan oleh auditor :
1.
Audit
around the computer.
Audit terhadap suatu penyelenggaraan
sistem informasi berbasis komputer tanpa menggunakan kemampuan dari peralatan
itu sendiri. Belum dilakukan pemeriksaan secara langsung terhadap data atau
program.
2.
Audit
through the computer
Audit terhadap suatu penyelenggaraan
sistem informasi berbasis komputer dengan menggunakan fasilitas dan kemampuan
komputer yang digunakan. Tujuannya
adalah untuk memeriksa kebenaran software aplikasi (perhitungan), memastikan
kehandalan dari program aplikasi.
3.
Audit
With The Computer
Audit terhadap suatu penyelenggaraan
sistem informasi berbasis komputer dengan menggunakan komputer yang telah
dilengkapi dengan software yang dapat membantu auditor untuk menghasilkan
output yang digunakan untuk maksud audit.
1.5 Penggolongan
Audit Sistem Informasi
a)
Audit
laporan keuangan
·
Audit
terhadap sistem informasi akuntansi berbasis teknologi informasi untuk menilai
apakah laporan keuangan yang dihasilkan oleh sistem informasi akuntansi
tersebut sesuai dengan standar akuntansi keuangan.
·
Kualifikasi
auditornya adalah akuntan beregister (CPA) / auditor eksternal.
·
Panduan
yang digunakan dalam audit adalah Standar Profesional Akuntan Publik (SPAP).
·
Referensi
model sistem pengendalian internalnya adalah Committee of Sponsoring
Organization (COSO).
·
Bahan
bukti utama audit adalah data akuntansi dan internal kontrol.
b)
Audit
sistem informasi sebagai kegiatan TI
·
Sebagai
suatu audit operasional terhadap manajemen sumberdaya informasi untuk menilai
apakah pengelolaan SI pada suatu organisasi berjalan secara efektif, efisien,
dan ekonomis.
·
Audit
dilakukan oleh auditor internal (tidak menutup kemungkinan oleh auditor
eksternal.
·
Panduan
audit mengacu pada standar atestasi yang dikeluarkan organisasi profesi (IAI di
Indonesia, AICPA di USA, CICA untuk Kanada).
·
Referensi
model sistem pengendalian internalnya adalah CobIT.
1.6 Persamaan
Audit Konvensonal dengan Audit SI
a)
Definisi
Proses pengumpulan dan penilaian bukti
guna menentukan dan melaporkan kesesuaian bukti dengan kriterianya.
b)
Auditor
Pemeriksaan dapat dilakukan oleh
internal auditor (pemeriksa intern), eksternal auditor (pemeriksa ektern), atau
pemeriksaan khusus (campuran antara internal dan eksternal).
c)
Tujuan
Bagi pemeriksa internal bertujuan
menilai 3E (efektifitas, efesiensi, ekonomis) dan operasi manajemen. Dalam
pemeriksaan umum oleh akuntan publik tujuannya menilai kewajaran penyajian
laporan keuangan dan kesesuaiannya dengan SAK (Standar Akuntansi Keuangan).
d)
Opini
Terdiri
dari empat jenis opini, yaitu unqualified (wajar tanpa syarat), qualified
(dengan syarat), adverse (tidak setuju), dan disclaimer (menolak memberikan
pendapat).
e)
Norma
Pemeriksaan
Standar Profesional Akuntan Publik
(SPAP) yang di Indonesia diterbitkan oleh IAI terdiri dari standar umum,
standar pekerjaan lapangan, dan standar pelaporan.
1.7 Peran
Tim Audit IT
a)
Aplikasi
auditor
Tim audit fokus pada layer aplikasi.
Mereka tidak me-review kontrol dasar yang bergantung pada sistem seperti
keamanan jaringan dan lingkungan operasi sistem. Jika area nya tidak terkontrol
dengan baik,akan seperti pintu yang terkunci tetapi keluar dari jendela
terbuka. Orang-orang bisa mengekploitasi kelemahan sistem dari layer lainnya
dengan berbagai cara dan integritas yg trganggu,kepercayaan,dan keamanan
aplikasi sistem.
b)
Ekstraksi
data dan spesialis analisis
Implementasi yang efektif pada model ini
adalah melibatkan analitik yang berkembang yang mengizinkan monitoring
berkelanjutan untuk bukti penipuan,pelanggaran pengendalian
internal,ketidakpatuhan kebijakan dan penyalahgunaan lainnya. Data spesialis
juga menyediakan dukungan utk mengaudit,membantu tim audit utk menghasilkan dan
menganalisis data yang relevan tetapi tidak fokus pada data yang utama. Jenis
auditor ini dapat menjadi bagian departemen audit yang berharga.
c)
Auditor
IT
Departemen lainnya memiliki auditor it yang menghabiskan
sebagian besar wkt mereka terfokus pada area dibawah lapisan aplikasi. Tim audit ini terdiri dari professional it
dibandingkan dengan orang-orang bisnis yang mengerti bagaimana menggunakan
sistem aplikasi. Auditor it dapat membantu untuk review beberapa kontrol
aplikasi umum seperti mengubah kontrol dan seluruh administrasi akses sistem
2. Proses
Audit
Hal
yang harus dimengerti sebelum memasuki proses audit adalah salah satu konsep
yang sangat mendasar dalam audit, yaitu kendali internal (internal controls).
Kendali internal adalah mekanisme yang memastikan fungsi pada proses dalam
perusahaan dijalankan dengan benar. Setiap sistem dan proses dalam suatu
perusahaan ada untuk beberapa tujuan bisnis tertentu. Auditor harus mencari
keberadaan risiko untuk tujuan-tujuan tersebut, kemudian memastikan bahwa
kendali internal tersedia untuk meringankan risiko-risiko itu.
Kendali
internal (internal controls) adalah kendali yang dapat berupa
pencegahan,pendeteksi, atau pereaksi, dan dapat mempunyai implementasi
administratif, teknis, dan teknis. Contoh implementasi administratif menyangkut
beberapa hal, seperti kebijakan dan proses. Implementasi teknis adalah alat dan
perangkat lunak yang secara logis menegakkan kendali (contohnya kata sandi).
Implementasi fisik menyangkut kendali yang mempunyai contoh setiap pintu
dikunci dan menggunakan id user dengan kata kunci yang unik.
1)
Kendali
Pencegahan (Preventive Controls)
Kendali untuk menghentikan kejadian yang
tidak diinginkan. Contoh dari kendali ini adalah meminta ID dan kata sandi
untuk mengakses suatu sistem. Kendali ini mencegah orang-orang yang tidak
berhak untuk memasuki suatu sistem. Namun, kendali ini tidak selalu merupakan
solusi yang efektif dalam biaya. Jenis kendali yang lain mungkin lebih masuk
akal dari sudut pandang biaya/manfaat.
2)
Kendali
Pendeteksi (Detective Controls)
Kendali ini mencatat sebuah peristiwa
buruk setelah baru saja terjadi. Misalnya, pencatatan semua aktivitas yang
dilakukan pada sistem akan memungkinkan Anda meninjau log untuk mencari
kegiatan yang tidak baik setelah peristiwa.
3)
Kendali
Pereaksi / Kendali Pengoreksi (Reactive
Controls / Corrective Controls)
Kendali yang menyediakan jalan
sistematik untuk mendeteksi saat peristiwa buruk terjadi dan membenarkan
situasi. Misalnya, Anda mempunyai sistem anti virus utama yang mendeteksi
kemungkinan masing-masing user PC mempunyai file terkini yang dipasang.
Idealnya, Anda bisa melarang akses jaringan ke mesin apa pun yang tidak sesuai.
Namun, ini mungkin tidak praktis dari sudut pandang bisnis. Oleh karena itu,
alternatifnya mungkin untuk login PC yang tidak sesuai dan melakukan beberapa
tindak lanjut kegiatan untuk mendapatkan PC sesuai atau menghapus kemampuannya
untuk mengakses jaringan.
Contoh
kendali internal (internal controls) :
a)
Kendali
Pada Perubahan Perangkat Lunak
Kendali internal pada perubahan
perangkat lunak dapat mengurangi resiko ketidakpercayaan pada integritas data
dalam sistem yang menghasilkan
ketidakmampuan untuk mengetahui dengan pasti siapa yang telah membayar
perusahaan Anda dan siapa yang tidak, dengan cara :
-
Tidak
mengizinkan akses logis pemrogram untuk memperbarui kode produksi
-
Tidak
membiarkan orang yang memiliki akses logis untuk memperbarui kode produksi,
kecuali dengan bukti pengujian dan persetujuan
-
b)
Kendali
Akses
Kendali internal pada akses dapat
mengurangi resiko perubahan, penambahan, atau penghapusan data yang tidak benar
oleh pihak yang tidak mempunyai kebutuhan untuk mengaksesnya dengan cara :
-
Mengharuskan user menginput ID dan kata sandi untuk mengakses sistem
-
Memiliki
sejumlah administrator keamanan aplikasi yang mengontrol
kemampuan
untuk menambah akun pengguna baru ke sistem
-
Memastikan
bahwa administrator keamanan aplikasi adalah individu yang berpengetahuan,
yaitu dengan mengetahui pengguna mana yang sebenarnya membutuhkan akses ke
sistem
-
c)
Rencana
Pada Cadangan dan Pemulihan
Kendali internal dalam rencana pada
cadangan dan pemulihan dapat mengurangi resiko ketidakmampuan untuk melacak
piutang yang belum dilunasi atau membuat pembayaran baru karena tidak
tersedianya fungsi sistem yang mengakibatkan hilangnya data pada sistem, dengan
cara :
-
Mengadakan
cadangan sistem dan datanya secara berkala
-
Mengirimkan
kaset cadangan ke luar kantor
-
Mendokumentasikan
rencana pemulihan
2.1 Tahapan
Audit
Dalam
melakukan proses audit terdapat hal yang paling penting dilakukan oleh bagian
audit internal, yaitu menentukan apa yang harus diaudit. Rencana audit Anda
harus memfokuskan auditor Anda pada area yang paling berisiko dan pada area
dimana Anda dapat menambahkan nilai yang paling banyak. Anda harus efisien dan
efektif dalam menggunakan sumber daya Anda yang terbatas dengan menghabiskan
waktu audit TI Anda dengan area yang paling penting. Hal ini tidak boleh
dilakukan secara sewenang-wenang dengan menarik potensi audit keluar dari
jalurnya, sebaliknya, ini harus menjadi proses logis dan teratur yang
memastikan semua potensi audit telah dipertimbangkan.
1.
Perencanaan
Sebelum
Anda mulai mengerjakan audit apa pun, Anda harus menentukan apa yang Anda
rencanakan untuk ditinjau. Jika proses perencanaan dilaksanakan secara efektif,
itu akan membentuk tim audit untuk sukses. Sebaliknya, jika dilakukan dengan
buruk dan pekerjaan dimulai tanpa rencana dan tanpa kejelasan arah, upaya tim
audit bisa mengakibatkan kegagalan.
Tujuan
dari proses perencanaan adalah untuk menentukan tujuan dan ruang lingkup audit.
Anda perlu menentukan apa yang ingin Anda capai dengan peninjauan. Sebagai
bagian dari proses ini, Anda harus mengembangkan serangkaian langkah yang harus
dilaksanakan untuk mencapai tujuan audit. Proses perencanaan ini akan
membutuhkan penelitian yang cermat, pemikiran, dan pertimbangan untuk setiap
audit. Berikut adalah beberapa sumber dasar yang seharusnya dirujuk sebagai
bagian dari setiap proses perencanaan audit:
-
Hand
off dari manajer audit
-
Survei
pendahuluan
-
Permintaan
pelanggan
-
Daftar
periksa standar
-
Penelitian
-
Penilaian
-
Penjadwalan
-
Pertemuan
pertama sebuah proyek
2.
Pekerjaan
Lapangan dan Dokumentasi
Sebagian besar
audit terjadi selama fase ini, ketika langkah audit dibuat pada tahap
sebelumnya yang dilaksanakan oleh tim audit. Sekarang, tim memperoleh data dan
melakukan wawancara yang akan membantu anggota tim untuk menganalisa potensi
risiko dan menentukan risiko mana yang belum dikurangi dengan tepat. Auditor
harus mencari cara untuk memvalidasi informasi yang disediakan secara
independen dan efektivitas lingkungan kontrol. Sebagai contoh, jika pelanggan
audit menggambarkan proses untuk menyetujui permintaan akun pengguna baru,
auditor harus berusaha menarik sampel pengguna yang baru ditambahkan untuk
melihat apakah mereka memang menerima persetujuan yang tepat. Ini akan
memberikan bukti yang jauh lebih meyakinkan bahwa proses diikuti daripada
wawancara.
Dokumentasi
juga merupakan bagian penting dari kerja lapangan. Auditor harus melakukan
pekerjaan yang cukup untuk mendokumentasikan pekerjaan mereka sehingga
kesimpulan dapat dibuktikan. Tujuan itu harus untuk mendokumentasikan pekerjaan
dalam cukup detail, sehingga orang yang telah mendapat cukup informasi dapat
memahami apa yang telah dilakukan dan sampai pada kesimpulan yang sama seperti
auditor. Dokumentasi merupakan hal yang penting. Pertama, dibutuhkan untuk memenuhi
standar profesi. Kedua, ada kemungkinan bahwa di masa depan temuan audit dapat
dipertanyakan atau ditantang, dan auditor yang melakukan pekerjaan mungkin
tidak lagi dipekerjakan oleh perusahaan atau departemen pada saat itu (atau
mungkin baru saja melupakan detail audit). Akan sangat penting dokumentasi itu
ada untuk menjelaskan proses audit dan memperkuat kesimpulan. Ketiga, jika
audit dilakukan lagi suatu hari nanti, dengan mempertahankan dokumentasi rinci
akan memungkinkan tim audit selanjutnya untuk belajar dari pengalaman tim audit
sebelumnya, sehingga memungkinkan perbaikan dan efisiensi secara terus menerus.
Catatan
penting tentang pekerjaan lapangan, yaitu:
1.
Selama
fase perencanaan, Anda akan mengembangkan daftar periksa seperti apa yang Anda
rencanakan untuk ditinjau selama audit.
2.
Pastikan
daftar periksa itu tidak menghasilkan anggota tim audit untuk menghentikan
penilaian mereka yang baik.
3.
Tim
harus tetap fleksibel selama audit dan bersiap untuk mengeksplorasi jalan yang
tidak dipertimbangkan selama fase perencanaan
4.
Anggota
tim selalu perlu diingatkan tujuan keseluruhan dari audit
5.
Setiap
anggota tim memahami tujuan di balik tugas yang ditetapkan dalam langkah-langkah
audit. Langkah-langkah ini harus berfungsi sebagai pedoman untuk mencapai suatu
tujuan
6.
Setiap
auditor harus tetap kreatif dalam bagaimana langkah itu dilakukan. Jika
langkahnya dilakukan, tetapi tidak benar-benar mengatasi risiko yang sedang diselidiki,
maka auditor telah gagal
3.
Penemuan
Masalah dan Validasi
Saat
melaksanakan kerja lapangan, auditor akan mengembangkan daftar masalah
potensial. Ini adalah salah satu fase yang penting dari audit, dan auditor
harus hati-hati menghapus daftar potensi masalah untuk memastikan bahwa semua
masalah valid dan relevan. Selain memvalidasi bahwa Anda memiliki fakta yang
benar, Anda perlu memvalidasi risiko yang disajikan oleh masalah ini cukup
signifikan untuk dilaporkan dan ditangani dengan layak. Jangan mengajukan
masalah demi mengangkat masalah. Sebaliknya, isu yang diangkat harus ada risiko
signifikan bagi perusahaan. Pertimbangkan untuk mengurangi kendali, dan pahami
seluruh gambaran sebelum menentukan apakah Anda memiliki masalah yang layak
dilaporkan.
4.
Pengembangan
Solusi
Setelah Anda mengidentifikasi masalah
potensial di area yang Anda audit dan mempunyai fakta dan risiko yang
divalidasi, Anda dapat bekerja dengan pelanggan Anda untuk mengembangkan
rencana aksi untuk menangani setiap masalah. Dengan hanya mengangkat masalah
tidak membuat perusahaan menjadi baik, kecuali masalah-masalah itu benar-benar
diatasi. Tiga pendekatan umum yang digunakan untuk mengembangkan dan menugaskan
item tindakan untuk mengatasi masalah audit adalah:
·
Pendekatan
rekomendasi
Dengan menggunakan pendekatan umum ini,
auditor mengangkat masalah dan memberikan rekomendasi untuk memanggil
pelanggan. Auditor kemudian bertanya kepada pelanggan apakah mereka setuju
dengan rekomendasi tersebut. Setelah mereka setuju, auditor menanyakan
pelanggan kapan mereka ingin masalah diselesaikan.
·
Pendekatan
respon manajemen
Dengan pendekatan respon manajemen,
auditor mengembangkan daftar masalah dan kemudian memberikannya kepada
pelanggan untuk respon dan rencana aksi mereka. Terkadang auditor mengirim
rekomendasi mereka untuk resolusi bersama dengan masalah, dan terkadang mereka
hanya mengirim masalah tanpa rekomendasi. Baiknya, pelanggan harus mengirim
kembali tanggapan mereka untuk dimasukkan ke dalam laporan audit.
·
Pendekatan
solusi
Dengan menggunakan pendekatan ini,
auditor bekerja dengan pelanggan untuk mengembangkan sebuah solusi yang
menyajikan sebuah rencana aksi yang dikembangkan bersama dan disepakati untuk
mengatasi masalah yang diangkat selama audit.
Pendekatan ini adalah kombinasi dari dua
pendekatan sebelumnya yang membawa hal terbaik dari masing-masing pendekatan.
Seperti halnya pendekatan rekomendasi, auditor menyediakan ide untuk resolusi
berdasarkan pengetahuan kendali mereka. Seperti pendekatan respon manajemen,
pelanggan menyediakan ide untuk resolusi berdasarkan pengetahuan operasional
kehidupan nyata mereka. Hasilnya adalah solusi yang pelanggan miliki dan
memuaskan auditor.
5.
Pembuatan
dan Penerbitan Laporan
Setelah
Anda menemukan masalah di lingkungan yang diaudit, memvalidasikannya
dengan
pelanggan, dan mengembangkan solusi untuk mengatasinya, Anda dapat menyusun
laporan audit. Laporan audit adalah sarana dimana Anda mendokumentasikan hasil
dari audit. Laporan audit melayani dua fungsi utama:
-
Bagi
Anda dan pelanggan audit, ini berfungsi sebagai catatan audit, hasil audit, dan
rencana aksi yang dihasilkan.
-
Bagi
manajemen senior dan komite audit, ini berfungsi sebagai "kartu
laporan" pada area yang diaudit.
·
Elemen
Penting dari Laporan Audit
Ada banyak format laporan audit karena
adanya departemen audit internal. Namun, berikut ini adalah elemen penting dari
laporan audit:
-
Pernyataan
ruang lingkup audit
-
Ringkasan
pelaksana
-
Daftar
masalah, bersama dengan rencana aksi untuk menyelesaikannya
Setelah Anda menyusun laporan, Anda
harus membiarkan pelanggan meninjau dan berkomentar di atasnya sebelum
diterbitkan. Bersedialah membuat perubahan pada kata-kata singkat selama mereka
tidak mengubah pesan dari apa yang Anda katakan. Tujuannya agar pelanggan
merasa nyaman dan sesuai dengan apa yang ada di laporan.
Setelah laporan disusun dan ditinjau
oleh pelanggan, sekarang saatnya untuk menerbitkan laporan. Sebagian besar
departemen audit mengeluarkan semua laporan audit kepada manajemen senior
(termasuk CIO, CFO, dan CEO) dan kadang-kadang bahkan ke komite audit. Hal ini
tentu cocok dengan tujuan departemen untuk memberikan manajemen senior dengan
jaminan independen dalam keadaan kendali internal di perusahaan.
6.
Pelacakan
Masalah
Audit tidak benar-benar lengkap sampai
masalah yang diangkat dalam audit diselesaikan, baik dengan diperbaiki atau
dengan diterima oleh tingkat manajemen yang sesuai. Departemen audit harus
mengembangkan proses di mana anggotanya dapat melacak dan mengikuti masalah
sampai mereka terselesaikan. Ini kemungkinan akan melibatkan pemeliharaan
database yang berisi semua poin audit dan tanggal jatuh tempo mereka, bersama
dengan mekanisme untuk menandai mereka sebagai tertutup, terlambat, dan
seterusnya.
Keputusan perlu dibuat mengenai sebuah
validasi solusi yang diterapkan untuk mengatasi masalah audit. Jika solusinya
adalah memodifikasi pengaturan sistem, maka auditor tentu dapat memeriksa
pengaturannya. Jika solusinya adalah membuat rencana pemulihan, auditor tentu
bisa melihat rencananya. Namun, terkadang jawaban praktis adalah meminta
pelanggan untuk menjelaskan dan berjalan melalui proses atau sistem yang telah
diimplementasikan tanpa benar-benar menguji keefektifannya. Ini adalah area
lain dimana penilaian auditor dan pikiran yang wajar perlu diterapkan.
3. Teknik Audit
Teknik audit adalah cara-cara yang
ditempuh auditor untuk memperoleh pembuktian dalam membandingkan keadaan yang
sebenarnya dengan keadaan yang seharusnya. Terdapat 13 teknik audit, yaitu :
1.
Teknik Audit
Kendali Tingkat Entitas
Pada bagian ini akan membantu Auditor untuk melihat
secara keseluruhan dari perusahaan, seperti : perencanaan strategis dan
technology roadmaps, indikator dan matriks kinerja, persetujuan proyek dan
proses pengawasan, kebijakan, standar dan prosedur, manajamen karyawan,
manajemen aset dan kapasitas, serta konfigurasi sistem dan manajemen perubahan.
2.
Teknik Audit
Data Centers dan Disaster Recovery
Pusat data adalah fasilitas yang dirancang untuk
menyimpan sistem penting organisasi, yang terdiri dari perangkat keras
komputer, sistem operasi, dan aplikasi. Aplikasi dimanfaatkan untuk mendukung
proses bisnis tertentu seperti pemenuhan pesanan, manajemen hubungan pelanggan
(CRM), dan akuntansi.
Pusat data
saat ini menyediakan infrastruktur kontrol akses fisik, kontrol lingkungan,
konektivitas daya dan jaringan, sistem pencegah kebakaran, dan sistem alarm.
Infrastruktur pusat data ini dirancang untuk menjaga lingkungan komputasi
konstan yang konstan. Peran auditor adalah untuk memverifikasi dan memvalidasi
bahwa semua sistem dan prosedur yang diperlukan hadir dan berfungsi dengan baik
untuk melindungi kerahasiaan, integritas, dan ketersediaan sistem dan data
perusahaan.
3.
Teknik
Audit switch, routers dan firewalls
Langkah-langkah dalam teknik audit ini
dibagi menjadi langkah-langkah umum dan langkah-langkah spesifik.
Langkah-langkah audit umum berlaku untuk peralatan jaringan secara umum,
diikuti oleh bagian khusus untuk router, switch, dan firewall. Kerjakan bagian
pertama dari kontrol umum tanpa menghiraukan audit Anda dan kemudian pindah ke
bagian tertentu yang Anda butuhkan untuk menyelesaikan audit.
4.
Teknik Audit
Sistem Operasi Windows
Kunci untuk audit yang sukses dari
server Windows atau klien adalah untuk meninjau host secara menyeluruh dengan
sendirinya dan bersama dengan banyak koneksi lain yang mungkin yang meneruskan
data ke dan dari host. Langkah-langkah audit berikut hanya berfokus pada tuan
rumah dan tidak mencakup ulasan ekstensif tentang aplikasi di atasnya atau
hubungan kepercayaan dengan sistem luar. Juga tidak tercakup adalah input data
dan metode output data atau validitasnya. Anda akan berurusan dengan ini secara
per-host menggunakan teknik dan alat-alat yang dibahas di bagian lain dalam
buku ini. Langkah-langkah yang ditunjukkan di sini adalah tipikal dari banyak
audit server dan mewakili tradeoff yang baik antara jumlah risiko yang
ditanggung dan jumlah waktu yang diperlukan untuk meninjau host.
5.
Teknik Audit
Sistem Operasi Unix dan Linux
Langkah-langkah untuk melakukan audit Sistem Operasi
Unix dan Linux terbagi menjadi 5 bagian
:
·
Pengendalian akun dan kata sandi
·
Keamanan file dan pengendalian
·
Keamanan jaringan dan pengendalian
·
Log audit
·
Pemantauan keamanan dan pengendalian umum
6.
Teknik Audit
Web Server dan Web Aplikasi
Hal yang menjadi perhatian utama
dalam melakukan audit web server adalah pengaturan
default, kode sampel, kesalahan konfigurasi umum, dan pencatatan. Dalam audit
web aplikasi hal yang menjadi perhatian utama adalah pengaturan keamanan
framework, pengaturan aplikasi default, validasi input, penyajian data yang
salah, akses ke data rahasia perusahaan, dan kesalahan konfigurasi umum.
7.
Teknik Audit
database
Untuk mengaudit database secara
efektif, auditor memerlukan pemahaman dasar tentang cara kerja database.
Auditor perlu memahami seperangkat komponen yang luas untuk mengaudit database
dengan benar. Biasanya, audit mencakup peninjauan yang cukup
mendalam terhadap berbagai bidang, yaitu sistem operasi, kebijakan, dan
sebagainya. Jika waktu memungkinkan, audit mencakup satu atau dua dari database
yang paling penting.
8.
Teknik Audit
Penyimpanan
Penyimpanan memperluas batas lingkungan komputasi
untuk memungkinkan data menjadi dapat terbagi antara pengguna dan aplikasi.
Platform penyimpanan telah tumbuh sangat efisien, sehingga server dapat menggunakan
lingkungan penyimpanan, dibandingkan dengan penyimpanan asli ke server dan bentuk penyimpanan terpasang langsung
lainnya untuk persyaratan penyimpanan utama server.
Dalam melakukan audit, auditor harus mengerti komponen
dasar yang membentuk lingkungan penyimpanan, yaitu infrastruktur penyimpanan yang mencakup
komponen terkait dengan host, jaringan, dan penyimpanan yang berfungsi secara
bersama untuk menyediakan fasilitas penyimpanan bagi pengguna dan aplikasi.
9.
Teknik Audit
Lingkungan Virtual
Virtualisasi memungkinkan pemisa han sistem operasi dari perangkat
keras, menggunakan layer yang disebut hypervisor untuk duduk di antara
perangkat keras dan sistem operasi. Sebuah hypervisor mengabstraksikan
perangkat keras fisik dan menyajikan perangkat keras yang ditetapkan ke sistem
operasi. Abstraksi yang dihasilkan dari sistem operasi yang berasal dari server
fisik yang spesifik memberikan kebebasan kreasi yang luar biasa untuk membuat
cadangan, menyalin, memulihkan, dan bergerak menjalankan sistem operasi,
lengkap dengan aplikasi yang dipasang.
Auditor dalam melakukan audit memerlukan pemahaman
dasar tentang komponen yang membentuk lingkungan virtualisasi, yaitu model
keamanan, penyelarasan bisnis, perencanaan kapasitas, dan manajemen kinerja.
Lingkungan yang lebih kecil mungkin memiliki beberapa server yang dijalankan
secara virtual yang berjalan pada sebuah server dengan fisik yang kuat.
Lingkungan yang lebih besar mendukung ratusan atau ribuan server yang
dijalankan secara virtual dan desktop yang berjalan pada infrastruktur kompleks
dari kumpulan server yang terhubung ke Storage Area Network (SAN). Sebuah
ukuran dapat mengubah ruang lingkup atau pendekatan untuk audit, tetapi
persyaratan dan pengendalian bisnis yang sama tetap ada. Pengelolaan sumber daya
dan pemantauan masing-masing komponen secara terpisah dan kolektif memungkinkan
lingkungan virtual berfungsi.
10.
Teknik Audit
Perangkat WLAN dan Seluler Data Aktif
Dalam melakukan audit perangkat WLAN dan seluler data
aktif membutuhkan pemahaman tentang bagaimana teknologi diimplementasikan pada
suatu organisasi. WLAN biasanya dikelola oleh tim jaringan tim, sedangkan
perangkat seluler data aktif dapat dipengaruhi kinerjanya oleh jaringan,
helpdesk, e-mail, produktivitas, dan tim lain dalam organisasi.
11.
Teknik Audit
aplikasi
Auditor harus dapat melakukan
pertimbangan pada setiap aplikasi ketika memberi urutan yang beresiko dan
menentukan apa yang harus diaudit, dan tidak hanya berfokus pada aplikasi yang
lebih besar demi mendukung proses bisnis penting.
12.
Teknik Audit
Cloud Computing dan Outsourced Operations
Untuk melakukan audit cloud computing dan outsourced
operations terdapat hal yang harus diperhatikan oleh auditor. Pertama, apa pun
langkah audit yang ingin dilakukan jika layanan tersebut sedang dilakukan oleh
perusahaan, maka harus dipertimbangkan saat mengaudit fungsi yang diambil alih.
Kedua, auditor perlu menentukan apakah akan mengaudit vendor dan mengevaluasi
kendalinya atau akan mengaudit perusahaan auditor sendiri dan memastikan bahwa
vendor menyediakan kendali yang diperlukan.
13.
Teknik Audit
Proyek
Audit proyek dilakukan untuk mengidentifikasi risiko
terhadap keberhasilan proyek-proyek perusahaan. Dua pendekatan dasar dapat
diambil dari audit proyek. Pendekatan pertama cepat dan jangka pendek.
Pendekatan kedua mengambil pandangan jangka panjang proyek dan merupakan
pendekatan yang lebih konsisten. Pendekatan jangka pendek dapat menjadi
tantangan; auditor memilih satu titik dalam proyek untuk melakukan audit
mereka, dan kemudian mereka meninjau proyek pada titik waktu dan membuat
penilaian berdasarkan apa yang telah terjadi dan apa yang direncanakan.
Pendekatan ini mengakibatkan hal yang buruk. Pertama,
sulit bagi auditor untuk mempengaruhi fase yang telah selesai. Kedua, sulit
untuk memulai fase evaluasi penuh. Auditor dapat meninjau rencana untuk pengujian
penerimaan pengguna di awal proyek, tetapi sampai rencana tersebut sepenuhnya
dikembangkan dan dilaksanakan, auditor akan sulit untuk mengevaluasi
keefektifan mereka yang sebenarnya
4. Regulasi
Audit
a.
The
Sarbanes-Oxley Act of 2002
The
Sarbanes-Oxley (SOX) Act of 2002 (secara resmi dikenal sebagai Perubahan
Akuntansi Perusahaan Umum dan Aksi Perlindungan Investor) adalah tanggapan dari
pemerintah ASuntuk segerombolan skandal perusahaan terkenal yang dimulai dengan
Enron dan Arthur Andersen, diikuti oleh Tyco, Adelphia Communications,
WorldCom, HealthSouth, dan banyak lainnya. The Sarbanes-Oxley Act dan the
Public Company Accounting Oversight Board (PCAOB) atau Dewan Pengawas Akuntansi
Perusahaan Publik diciptakan untuk memulihkan kepercayaan investor di pasar
umum AS. Tujuan utamanya adalah untuk
meningkatkan tanggung jawab perusahaan, meningkatkan pengungkapan keuangan, dan
mencegah penipuan perusahaan dan akuntansi. Dengan demikian, kendali yang
diperlukan untuk mematuhi SOX fokus pada kendali utama yang penting untuk
memastikan kerahasiaan, integritas, dan ketersediaan data keuangan.
b.
Gramm-Leach-Bliley
Act
Judul
resmi dari peraturan ini adalah Modernisasi Jasa Keuangan. Tindakan itu umumnya
dikenal sebagai Gramm-Leach-Bliley Act (GLBA), terutama diarahkan untuk
memungkinkan perluasan fungsi dan hubungan antar lembaga keuangan. Peraturan
ini mencakup bagaimana dan dalam keadaan apa perusahaan induk bank dapat
melakukan afiliasi baru dan terlibat dalam aktivitas yang sebelumnya dibatasi.
c.
California
SB 1386
California SB 1386 adalah salah satu
peraturan negara bagian pertama dan yang paling terlihat menangani pelanggaran
keamanan yang menyebabkan informasi pribadi terungkap. Beberapa negara bagian
telah mengadopsi atau mempertimbangkan peraturan serupa. Peraturan ini
mewajibkan agen, orang, atau bisnis yang menjalankan bisnis di California dan
memiliki atau melisensi informasi pribadi yang terkomputerisasi untuk
mengungkapkan pelanggaran keamanan kepada setiap penduduk yang datanya tidak
terenkripsi. Peraturan tidak hanya berlaku untuk perusahaan dengan operasi
langsung tetapi juga mereka yang beroperasi di luar negara bagian dan memiliki
data penduduk California dalam file. Yang termasuk dalam peraturan ini adalah
definisi dari apa yang dianggap sebagai informasi pribadi, mengevaluasi metode
apakah informasi telah diungkapkan secara sah atau tidak, dan persyaratan untuk
pemberitahuan warga California.
d.
Health
Insurance Portability and Accountability Act of 1996
Pada tahun 1996, Kongres AS mengeluarkan
Health Insurance Portability and Accountability Act (HIPAA) atau Tindakan
Portabilitas dan Akuntabilitas Asuransi Kesehatan. Tindakan itu mencakup dua
bagian. Judul I memberikan jaminan asuransi kesehatan setelah karyawan
kehilangan atau mengganti pekerjaan. Judul II berkaitan dengan tindakan
administratif yang dimaksudkan untuk menyederhanakan dan menstandarisasi
informasi kesehatan. Judul II bagian TI berurusan dengan keamanan dan
penanganan informasi kesehatan pada masa elektronik. Komponen-komponen TI dari peraturan
tersebut menetapkan metodologi standar untuk keamanan. Lebih lanjut, HIPAA
menstandarisasi format untuk informasi yang berhubungan dengan kesehatan.
Standar mencakup metode yang memastikan kerahasiaan pasien dan integritas data
untuk informasi apa pun yang dapat dikaitkan dengan individu pasien.
Komponen tindakan yang paling sering
diidentifikasi adalah kumpulan data secara kolektif yang dikenal sebagai
Protected Health Information (PHI) atau Electronic Protected Health Information
(EPHI) yang mencakup informasi kesehatan individu yang dapat diidentifikasi
atau Individually Identifiable Health Information (IIHI). IIHI berhubungan
dengan kondisi medis individu, perawatan, atau pembayaran untuk perawatan.
Setiap entitas yang mempertahankan dan menggunakan PHI yang dapat
diidentifikasi secara individu berarti patuh pada aturan tersebut. Ruang
lingkup efektif HIPAA mencakup entitas dari rumah sakit, perusahaan asuransi,
dokter (semua jenisnya), laboratorium, dan perusahaan yang beroperasi atau
berpartisipasi dalam rencana kesehatan. Organisasi yang dipengaruhi oleh HIPAA
dimaksudkan oleh peraturan sebagai entitas yang tertutup.
e.
Basel
II
Basel II adalah persatuan bank-bank
internasional terutama di Eropa, juga di Amerika Serikat dan Kanada. Dimulai
pada 1974, persatuan ini menerbitkan perjanjian yang mencakup berbagai macam
topik perbankan dan dimaksudkan untuk memberikan peningkatan pengawasan dan
pengawasan bank internasional. Komite penasihat dalam persatuan ini dimaksudkan
untuk menyebarluaskan berbagai standar teknis dan keuangan. Fokus persatuan ini
adalah untuk menyediakan kerangka manajemen risiko di sekitar standar
kapitalisasi untuk bank internasional. Perjanjian Basel II sepenuhnya bersifat
sukarela, dan setiap pemakaian diatur oleh bank sentral masing-masing negara.
Secara umum, Basel II menyediakan kendali TI seputar manajemen resiko yang
berhubungan dengan pinjaman. Oleh karena itu, seperti halnya SOX, auditor TI
harus memperhatikan kendali yang melindungi integritas informasi keuangan.
a.
Pengantar Kontrol, Kerangka, dan
Standar Internal TI
Pada
tahun 1970-an, kekhawatiran atas meningkatnya kebangkrutan perusahaan dan
keruntuhan keuangan mulai meningkatkan permintaan akan akuntabilitas dan
transparansi yang lebih besar di antara perusahaan-perusahaan yang dimiliki
publik. Undang-Undang Praktik Korupsi Asing tahun 1977 (FCPA) mengkriminalisasi
suap di negara-negara asing dan merupakan peraturan pertama yang mengharuskan
perusahaan untuk menerapkan program pengendalian internal untuk menyimpan
catatan ekstensif transaksi untuk tujuan pengungkapan.
Ketika
industri tabungan dan pinjaman runtuh pada pertengahan 1980-an, ada teriakan
untuk pengawasan pemerintah terhadap standar akuntansi dan profesi audit. Dalam
upaya untuk menghalangi intervensi pemerintah, inisiatif sektor swasta yang
independen, yang kemudian disebut Komite Organisasi Pensponsoran (COSO),
dimulai pada 1985 untuk menilai bagaimana cara terbaik untuk meningkatkan
kualitas pelaporan keuangan. COSO meresmikan konsep pengendalian internal dan
kerangka kerja pada tahun 1992 ketika menerbitkan publikasi tengara Internal
Control – Integrated Framework.
b.
COSO
·
Konsep Kunci Pengendalian Internal
Berikut ini adalah konsep kunci dari
pengendalian internal menurut COSO:
-
Kontrol internal adalah suatu
proses. Ini adalah sarana untuk mencapai tujuan, bukan tujuan itu sendiri.
-
Kontrol internal dipengaruhi oleh
orang. Ini bukan hanya panduan dan bentuk kebijakan, tetapi orang-orang di
setiap tingkat organisasi.
-
Kontrol internal dapat diharapkan
hanya memberikan jaminan yang wajar, bukan jaminan mutlak, kepada manajemen dan
dewan entitas.
-
Kontrol internal diarahkan untuk
pencapaian tujuan dalam satu atau lebih kategori yang terpisah tetapi tumpang
tindih.
·
Kerangka Kontrol Internal – Terintegrasi
Sebagaimana dijelaskan oleh COSO,
pengendalian internal terdiri dari lima komponen yang saling terkait:
-
Lingkungan kontrol
-
Tugas beresiko
-
Aktivitas kontrol
-
Informasi dan Komunikasi
-
Pemantauan
·
Definisi COSO Manajemen Risiko
Perusahaan
Manajemen risiko perusahaan adalah
suatu proses, dipengaruhi oleh dewan direksi entitas, manajemen, dan personel
lainnya, diterapkan dalam pengaturan strategi dan di seluruh perusahaan dan
dirancang untuk mengidentifikasi peristiwa potensial yang dapat mempengaruhi
entitas, dan mengelola risiko untuk berada dalam risk appetite , untuk
memberikan jaminan yang wajar mengenai pencapaian tujuan entitas.
Definisi ini mencerminkan konsep
dasar tertentu. Manajemen risiko perusahaan :
-
Suatu proses, yang sedang
berlangsung dan mengalir melalui suatu entitas;
-
Terpengaruh oleh orang di setiap
tingkat organisasi;
-
Diterapkan dalam pengaturan
strategi;
-
Diterapkan di seluruh perusahaan, di
setiap tingkat dan unit, dan termasuk mengambil pandangan portofolio tingkat
entitas risiko;
-
Dirancang untuk mengidentifikasi
peristiwa potensial yang, jika terjadi, akan mempengaruhi entitas dan mengelola
risiko dalam risk appetite;
-
Mampu memberikan jaminan yang wajar
kepada manajemen dan dewan direksi entitas;
-
Diarahkan ke arah pencapaian tujuan
dalam satu atau lebih kategori yang terpisah tetapi tumpang tindih.
·
Enterprise Risk Management – Konsep
Kerangka Kerja Terpadu
Dalam publikasi Enterprise Risk
Management – Integrated Framework, kubus COSO asli diperluas.
Kerangka kerja manajemen risiko
perusahaan ini diarahkan untuk mencapai tujuan entitas, yang ditetapkan dalam
empat kategori:
-
Tujuan tingkat tinggi Strategis,
selaras dengan dan mendukung misinya
-
Pelaporan Keandalan pelaporan
-
Kepatuhan Kepatuhan dengan hukum dan
peraturan yang berlaku
Manajemen
risiko perusahaan terdiri dari delapan komponen yang saling terkait. Ini
berasal dari cara manajemen menjalankan suatu perusahaan dan terintegrasi
dengan proses manajemen.
-
Lingkungan internal
-
Pengaturan tujuan
-
Identifikasi acara
-
Tugas beresiko
-
Respons risiko
-
Aktivitas kontrol
-
Informasi dan Komunikasi
-
Pemantauan
·
Dampak COSO
Prinsip-prinsip
jangkauan luas yang digariskan dalam dokumen-dokumen COSO tengara secara
bertahap diimplementasikan di seluruh Amerika Serikat di perusahaan-perusahaan
yang dimiliki publik. COSO adalah satu-satunya kerangka kerja untuk
pengendalian internal yang disebutkan oleh AS Securities and Exchange
Commission (SEC) dan Dewan Pengawas Akuntansi Perusahaan Umum (PCAOB) sebagai
kerangka kerja untuk pengendalian internal.
·
Efek COSO pada Kontrol TI
COSO
memperkenalkan konsep kontrol atas sistem informasi. Dalam Pengendalian
Internal - Kerangka Terpadu, COSO menyatakan bahwa karena ketergantungan luas
pada sistem informasi, kontrol diperlukan atas sistem yang signifikan. Ini
mengklasifikasikan aktivitas kontrol sistem informasi menjadi dua kelompok
besar. Yang pertama adalah kontrol komputer umum, yang mencakup kontrol atas
manajemen TI, infrastruktur TI, manajemen keamanan, dan akuisisi perangkat
lunak, pengembangan, dan pemeliharaan. Kontrol ini berlaku untuk semua sistem —
dari mainframe ke client-server hingga lingkungan komputer desktop.
Pengelompokan
kedua adalah kontrol aplikasi, yang meliputi langkah-langkah komputerisasi
dalam perangkat lunak aplikasi untuk mengontrol aplikasi teknologi.
Dikombinasikan dengan kontrol proses manual lainnya jika diperlukan, kontrol
ini memastikan kelengkapan, akurasi, dan validitas informasi.
c.
COBIT
COBIT,
Tujuan Kontrol untuk Informasi dan Teknologi Terkait, pertama kali diterbitkan
pada bulan April 1996. Ini adalah kerangka kerja yang diakui secara
internasional untuk tata kelola dan kontrol TI. Versi terbaru, COBIT 4.1,
dirilis pada tahun 2007.
·
Fitur COBIT
Berikut ini adalah beberapa fitur
tambahan yang disediakan COBIT:
-
COBIT mewakili standar praktik yang
berlaku umum dan dapat diterima secara internasional untuk kontrol TI.
-
COBIT tidak bergantung pada platform
teknis.
-
COBIT adalah manajemen dan proses
bisnis yang berorientasi pada pemilik.
-
COBIT telah menjadi standar de facto
internasional untuk tata kelola TI.
d.
ITIL
IT
Infrastructure Library (ITIL) dikembangkan oleh pemerintah Inggris pada
pertengahan 1980-an dan telah menjadi standar de facto untuk praktik terbaik
dalam penyediaan manajemen infrastruktur TI dan penyampaian layanan. ITIL
adalah merek dagang terdaftar dari Kantor Perdagangan Pemerintah AS (OGC), yang
memiliki dan mengembangkan kerangka praktik terbaik ITIL.
·
Konsep ITIL
ITIL
menyediakan serangkaian referensi praktis dan standar khusus untuk manajemen
infrastruktur dan layanan yang dapat disesuaikan secara virtual untuk
organisasi mana pun. Fungsi-fungsi dukungan layanan mengatasi masalah-masalah
seperti manajemen masalah, manajemen insiden, meja layanan, manajemen
perubahan, manajemen rilis, dan manajemen konfigurasi. Fungsi-fungsi pengiriman
layanan membahas manajemen kapasitas, manajemen ketersediaan, manajemen
keuangan, manajemen kontinuitas, dan tingkat layanan.
e.
ISO 27001
Sejak
didirikan pada tahun 1947, Organisasi Internasional untuk Standardisasi (ISO)
telah menciptakan sejumlah standar untuk manajemen keamanan jaringan,
pengembangan perangkat lunak, dan kontrol kualitas, di samping sejumlah standar
lain untuk berbagai fungsi bisnis dan pemerintahan.
·
Konsep ISO 27001
Juga
disebut sebagai Kode Praktik untuk Manajemen Keamanan Informasi, ISO 27001:
2005 alamat 11 bidang utama dalam disiplin keamanan informasi. Standar
menguraikan 133 kontrol keamanan dalam 11 bidang berikut:
-
Kebijakan keamanan
-
Organisasi keamanan informasi
-
Manajemen aset
-
Keamanan sumber daya manusia
-
Keamanan fisik dan lingkungan
-
Komunikasi dan manajemen operasi
-
Kontrol akses
-
Akuisisi sistem informasi,
pengembangan, dan pemeliharaan
-
Manajemen insiden keamanan informasi
-
Manajemen kontinuitas bisnis
-
Kepatuhan
f.
Metodologi Penilaian NSA INFOSEC
Badan
Metodologi Keamanan Nasional INFOSEC Assessment Methodology (NSA IAM)
dikembangkan oleh Badan Keamanan Nasional AS dan dimasukkan ke dalam Program
Pelatihan dan Rating INFOSEC (IATRP) pada awal tahun 2002. Meskipun program
IATRP dan dukungan untuk NSA IAM dihentikan oleh NSA pada tahun 2009, masih
digunakan secara luas dan sekarang dikelola oleh Security Horizon, yang
merupakan salah satu perusahaan yang memberikan pelatihan NSA IAM dan IEM untuk
NSA.
·
Konsep Metodologi Penilaian NSA
INFOSEC
The
NSA IAM adalah metodologi penilaian keamanan informasi yang kegiatan penilaian
baseline. Ini memecah informasi keamanan penilaian menjadi tiga fase:
pra-penilaian, kegiatan di tempat, dan pasca-penilaian. Masing-masing fase ini
berisi kegiatan wajib untuk memastikan konsistensi penilaian keamanan
informasi. Penting untuk dicatat, bagaimanapun, bahwa penilaian NSA IAM hanya
terdiri dari tinjauan dokumentasi, wawancara, dan observasi. Tidak ada
pengujian yang terjadi selama penilaian IAM NSA. NSA merilis Metodologi
Evaluasi INFOSEC untuk kegiatan pengujian awal.
g.
Kerangka dan Kecendrungan Standar
Persyaratan
dan praktik bisnis bervariasi secara signifikan di seluruh dunia, seperti
halnya kepentingan politik dari banyak organisasi yang menciptakan standar.
Tidak mungkin satu set kerangka kerja dan standar akan muncul dalam waktu dekat
untuk memenuhi kebutuhan semua orang. Kerumitan memetakan ratusan dokumen
otoritas dari peraturan (internasional, nasional, lokal / negara bagian, dan
sebagainya) dan standar (ISO, industri khusus, vendor, dan sebagainya)
menciptakan peluang dan ceruk pasar. Vendor teknologi berhak mengidentifikasi
ceruk pasar yang penting ini, atau pembeda, untuk meningkatkan penjualan produk
dengan mengidentifikasi cara mendapatkan produk mereka untuk memenuhi
persyaratan otoritas. Vendor melompat pada kesempatan untuk memetakan kemampuan
mereka untuk mengatasi kontrol tertentu dari berbagai peraturan dan standar.
Network
Frontiers mungkin adalah perusahaan paling terkenal yang berusaha melakukan hal
yang mustahil: untuk membuat pemetaan umum kontrol TI di setiap peraturan,
standar, dan praktik terbaik yang ada. Hasilnya disebut Kerangka Kerja
Kepatuhan TI, dan dapat ditemukan di www.unifiedcompliance.com. Selanjutnya,
pemetaan ini diadopsi oleh Archer Technologies, Microsoft, Computer Associates,
McAfee, dan beberapa vendor lain untuk membantu menjembatani keselarasan
kontrol yang dikelola atau dilacak oleh vendor dengan persyaratan dokumen
otoritas individu.
6. Manajemen
Resiko
6.1 Manfaat
Manajemen Risiko
Selama beberapa tahun terakhir,
banyak organisasi telah meningkatkan efektivitas kontrol IT mereka atau
mengurangi biaya mereka dengan menggunakan analisis risiko dan praktik
manajemen risiko yang baik. Ketika manajemen memiliki pandangan yang mewakili
eksposur IT organisasi, ia dapat mengarahkan sumber daya yang tepat untuk
mengurangi area dengan risiko tertinggi daripada menghabiskan sumber daya yang
langka di daerah-daerah yang memberikan sedikit atau tanpa pengembalian
investasi (ROI). Hasil bersihnya adalah tingkat pengurangan risiko yang lebih
tinggi untuk setiap dolar yang dibelanjakan.
6.2 Manajemen
Risiko dari Perspektif Eksekutif
Bisnis adalah
tentang risiko dan imbalan. Eksekutif diminta untuk mempertimbangkan manfaat
investasi dengan risiko yang terkait dengan mereka. Sebagai akibatnya, sebagian
besar telah cukup mahir mengukur risiko melalui analisis ROI, indikator kinerja
utama, dan segudang alat analisis keuangan dan operasional lainnya. Agar
berhasil dalam mengelola risiko IT organisasi, harus memahami bahwa eksekutif
melihat risiko dalam hal keuangan. Akibatnya, beberapa jenis analisis keuangan
biasanya diperlukan untuk membuat kasus bisnis untuk investasi dalam kontrol
tambahan.
6.2.1
Mengatasi Risiko
Resiko dapat
diatasi dengan tiga cara, yaitu :
1.
Penerimaan
Risiko
Nilai finansial dari suatu risiko
seringkali lebih kecil daripada biaya mitigasi atau transfernya. Dalam hal ini,
opsi yang paling masuk akal adalah menerima risiko. Namun, jika organisasi
memilih untuk menerima risiko, ia harus menunjukkan bahwa risiko memang dinilai
dan mendokumentasikan alasan di balik keputusan tersebut.
2.
Mitigasi
Risiko
Ketika suatu risiko memiliki nilai
finansial yang signifikan, seringkali lebih tepat untuk mengurangi risiko
daripada menerimanya. Dengan sedikit pengecualian, biaya penerapan dan
pemeliharaan kontrol harus lebih kecil daripada nilai moneter dari risiko yang
dimitigasi.
3.
Transfer
Risiko
Industri asuransi didasarkan pada
transferensi risiko. Organisasi sering membeli asuransi untuk menutupi biaya
dari pelanggaran keamanan atau pemadaman sistem bencana. Penting untuk dicatat
bahwa perusahaan asuransi yang menawarkan jenis-jenis kebijakan ini sering
mengharuskan pemegang polis menerapkan kontrol tertentu. Kegagalan untuk
mematuhi persyaratan kontrol dapat membatalkan kebijakan. Ketika manajemen
sistem IT dialihkan ke pihak ketiga, tingkat risiko tertentu dapat secara
kontraktual ditransfer ke pihak ketiga juga. Dalam kasus ini, adalah tanggung
jawab organisasi yang mengalihdayakan sistemnya untuk memverifikasi bahwa
risiko IT direduksi menjadi tingkat yang dapat diterima dan bahwa perusahaan
yang mengelola sistemnya memiliki kekuatan keuangan untuk menutupi kerugian
jika itu terjadi.
6.2.2 Analisis Risiko Kuantitatif vs Kualitatif
Risiko dapat dianalisis dalam dua cara, yaitu kuantitatif dan kualitatif. Masing-masing memiliki kelebihan dan kekurangan, sebagai berikut :
Tabel Kelebihan dan Kekurangan Analisis Risiko Kuantitatif dan Kualitatif
|
Kuantitatif
|
Kualitatif
|
Kelebihan
|
Lebih obyektif dan mengekspresikan risiko dalam hal keuangan yang dapat lebih mudah dibenarkan oleh pembuat keputusan
|
Lebih cocok untuk menyajikan pandangan risiko bertingkat, tetapi bisa lebih subjektif.
|
Kekurangan
|
Lebih memakan waktu.
|
Karena bisa lebih subjektif, maka karena itu jadi sulit dibuktikan
|
Organisasi dengan program manajemen risiko yang lebih sukses cenderung lebih mengandalkan analisis risiko kualitatif untuk mengidentifikasi area fokus dan kemudian menggunakan teknik analisis risiko kuantitatif untuk membenarkan pengeluaran mitigasi risiko.
a) Analisis Risiko Kuantitatif
Risiko kuantitatif dapat didefinisikan dengan perhitungan berikut:
Seperti yang telah dilihat dalam persamaan sebelumnya, risiko kuantitaitf terdiri dari tiga elemen, yaitu :
1. Aset
Aset Biasanya direpresentasikan sebagai nilai moneter, aset dapat didefinisikan sebagai sesuatu yang berharga bagi organisasi yang dapat rusak, dikompromikan, atau dihancurkan oleh tindakan yang disengaja atau disengaja. Pada kenyataannya, nilai aset jarang merupakan biaya penggantian sederhana; Oleh karena itu, untuk mendapatkan ukuran risiko yang akurat, aset harus dinilai dengan memperhitungkan biaya bottom-line kompromi.
2. Ancaman
Ancaman dapat didefinisikan sebagai peristiwa potensial yang, jika disadari, akan menyebabkan dampak yang tidak diinginkan. Dampak yang tidak diinginkan bisa datang dalam berbagai bentuk, tetapi sering mengakibatkan kerugian finansial. Ancaman digeneralisasikan sebagai persentase, tetapi dua faktor bermain dalam tingkat keparahan ancaman: tingkat kehilangan dan kemungkinan terjadinya. Faktor eksposur digunakan untuk mewakili tingkat kehilangan. Ini hanyalah perkiraan persentase kerugian aset jika ancaman direalisasikan.
3. Kerentanan
Kerentanan dapat didefinisikan sebagai tidak adanya atau kelemahan kontrol kumulatif yang melindungi aset tertentu. Kerentanan diperkirakan sebagai persentase berdasarkan tingkat kelemahan kontrol. Kami dapat menghitung defisiensi kontrol (CD) dengan mengurangi efektivitas kontrol dengan 1 atau 100 persen.
b) Analisis Risiko Kualitatif
Teknik analisis risiko kualitatif dapat memberikan pandangan tingkat tinggi ke dalam risiko perusahaan. Analisis risiko kualitatif akan berfokus pada nilai-nilai seperti tinggi, sedang, dan rendah atau warna seperti merah, kuning, dan hijau untuk mengevaluasi risiko. Sebagian besar organisasi mendasarkan metodologi manajemen risiko mereka pada metode kualitatif, menggunakan rumus kuantitatif untuk membangun kasus bisnis untuk investasi mitigasi risiko.
6.3 Siklus Hidup Manajemen Risiko IT
Siklus hidup manajemen risiko IT terdiri dari beberapa fase. Fase spesifiknya adalah sebagai berikut:
· Fase 1 : Identifikasi aset informasi.
Agar berhasil, harus menyelesaikan beberapa tugas:
1. Tentukan nilai-nilai kekritisan informasi.
2. Identifikasi fungsi bisnis.
3. Memetakan proses informasi.
4. Identifikasi aset informasi.
5. Menetapkan nilai kekritisan ke aset informasi.
Sasaran fase ini adalah untuk mengidentifikasi semua aset informasi dan menetapkan setiap aset informasi sebagai nilai kritikalitas tinggi, sedang, atau rendah untuk persyaratan kerahasiaan, integritas, dan ketersediaannya. Misalnya, kami dapat mengidentifikasi informasi kartu kredit sebagai aset informasi yang diproses oleh sistem ritel kami. Aset informasi ini diatur oleh standar keamanan data Industri Kartu Pembayaran (PCI) dan berharga bagi pencuri jika diungkapkan secara tidak sah. Kami juga tahu bahwa jika diubah, informasi ini tidak berguna bagi kami, tetapi dalam banyak kasus kehilangan akses sementara ke informasi ini dapat ditolerir. Akibatnya, kami akan menetapkan nilai informasi kartu kredit yang tinggi baik untuk kerahasiaan dan integritas dan menengah untuk ketersediaan.
Cara terbaik untuk mengidentifikasi aset informasi adalah dengan mengambil pendekatan top-down yang dimulai dengan fungsi-fungsi organisasi, mengidentifikasi proses yang mendukung fungsi-fungsi bisnis, dan melakukan pengeboran ke aset informasi yang diproses oleh sistem yang mendukung setiap fungsi bisnis.
· Fase 2 : Hitung dan kualifikasi ancaman.
Melakukan pendekatan top-down saat mengidentifikasi ancaman, dimulai dengan ancaman bisnis dan beralih ke ancaman teknis yang dapat meningkatkan ancaman bisnis yang teridentifikasi. Fase siklus hidup manajemen risiko ini memerlukan langkah-langkah berikut:
1. Menilai ancaman bisnis.
2. Mengidentifikasi ancaman teknis, fisik, dan administratif.
3. Hitung dampak ancaman dan probabilitas.
4. Mengevaluasi aliran proses untuk kelemahan.
5. Identifikasi ancaman komponen proses.
· Fase 3 : Menilai kerentanan.
Pada fase ini, akan menilai kerentanan. Dalam memeriksa ancaman, common denominator adalah aset informasi, karena setiap ancaman terkait dengan aset informasi. Ketika menilai kerentanan, di sisi lain, denominator umum adalah proses informasi. Mula-mula akan mengidentifikasi kerentanan komponen proses terlebih dahulu dan kemudian menggabungkannya untuk menentukan kerentanan proses. Kerentanan proses kemudian akan digabungkan untuk menentukan kerentanan fungsi bisnis.
Berikut langkah-langkah dalam menganalisis kerentanan:
1. Identifikasi kontrol yang ada dalam kaitannya dengan ancaman.
2. Tentukan kesenjangan kontrol komponen proses.
3. Gabungkan celah kontrol ke dalam proses dan kemudian fungsi bisnis.
4. Mengkategorikan kesenjangan kontrol berdasarkan tingkat keparahan.
5. Menetapkan peringkat risiko.
· Fase 4 : Mengurangi kesengajaan kontrol.
Pada titik ini, risiko harus dikategorikan sebagai tinggi, sedang, atau rendah. Awalnya, fokus untuk mengurangi risiko yang paling parah, karena kemungkinan besar akan melihat laba tertinggi atas investasi. Intinya, dapat mengurangi lebih banyak risiko dengan lebih sedikit uang. Berikut langkah-langkah dalam remediasi kesenjangan kontrol:
1. Pilih kontrol.
2. Implementasikan kontrol.
3. Validasi kontrol baru.
4. Hitung ulang peringkat risiko.
· Fase 5 : Mengelola risiko residual.
Risiko pada dasarnya bersifat dinamis, terutama komponen ancaman risiko. Akibatnya, diperlukan mengukur risiko secara terus-menerus dan berinvestasi dalam kontrol baru untuk merespons ancaman yang muncul. Fase ini terdiri dari dua langkah:
1. Buat baseline risiko
2. Tentukan kembali risiko
DAFTAR PUSTAKA
IT Auditing : Using controls to protect
information assets, Chris Davis, Mike Sciller, McGrowHill, 2011.
Sutabri, Tata. 2012. Konsep Sistem Informasi. Jakarta : CV.
ANDI OFFSET.
Imas.staff.gunadarma.ac.id
ebook.gunadarma.ac.id/s2-mm/audit-bagian-1/
Saya telah berpikir bahwa semua perusahaan pinjaman online curang sampai saya bertemu dengan perusahaan pinjaman Suzan yang meminjamkan uang tanpa membayar lebih dulu.
BalasHapusNama saya Amisha, saya ingin menggunakan media ini untuk memperingatkan orang-orang yang mencari pinjaman internet di Asia dan di seluruh dunia untuk berhati-hati, karena mereka menipu dan meminjamkan pinjaman palsu di internet.
Saya ingin membagikan kesaksian saya tentang bagaimana seorang teman membawa saya ke pemberi pinjaman asli, setelah itu saya scammed oleh beberapa kreditor di internet. Saya hampir kehilangan harapan sampai saya bertemu kreditur terpercaya ini bernama perusahaan Suzan investment. Perusahaan suzan meminjamkan pinjaman tanpa jaminan sebesar 600 juta rupiah (Rp600.000.000) dalam waktu kurang dari 48 jam tanpa tekanan.
Saya sangat terkejut dan senang menerima pinjaman saya. Saya berjanji bahwa saya akan berbagi kabar baik sehingga orang bisa mendapatkan pinjaman mudah tanpa stres. Jadi jika Anda memerlukan pinjaman, hubungi mereka melalui email: (Suzaninvestment@gmail.com) Anda tidak akan kecewa mendapatkan pinjaman jika memenuhi persyaratan.
Anda juga bisa menghubungi saya: (Ammisha1213@gmail.com) jika Anda memerlukan bantuan atau informasi lebih lanjut