Selasa, 21 November 2017

Proses Audit Sistem Informasi

JENIS - JENIS AUDIT

Menurut (Sukrisno Agoes, 2004), ditinjau dari luasnya pemeriksaan, maka jenis-jenis audit dapat dibedakan atas:
  1. Pemeriksaan Umum (General Audit), yaitu suatu pemeriksaan umum atas laporan keuangan yang dilakukan oleh Kantor Akuntan Publik (KAP) yang independen dengan maksud untuk memberikan opini mengenai kewajaran laporan keuangan secara keseluruhan.
  2. Pemeriksaan Khusus (Special Audit), yaitu suatu bentuk pemeriksaan yang hanya terbatas pada permintaan auditee yang dilakukan oleh Kantor Akuntan Publik (KAP) dengan memberikan opini terhadap bagian dari laporan keuangan yang diaudit, misalnya pemeriksaan terhadap penerimaan kas perusahaan.
Masih menurut sumber yang sama, menurut (Sukrisno Agoes , 2004), ditinjau dari jenis pemeriksaan maka jenis-jenis audit dapat dibedakan atas:
  1. Audit Operasional (Management Audit), yaitu suatu pemeriksaan terhadap kegiatan operasi suatu perusahaan, termasuk kebijakan akuntansi dan kebijakan operasional yang telah ditetapkan oleh manajemen dengan maksud untuk mengetahui apakah kegiatan operasi telah dilakukan secara efektif, efisien dan ekonomis.
  2. Pemeriksaan Ketaatan (Complience Audit), yaitu suatu pemeriksaan yang dilakukan untuk mengetahui apakah perusahaan telah mentaati peraturan-peraturan dan kebijakan-kebijakan yang berlaku, baik yang ditetapkan oleh pihak intern perusahaan maupun pihak ekstern perusahaan.
  3. Pemeriksaan Intern (Internal Audit), yaitu pemeriksaan yang dilakukan oleh bagian internal audit perusahaan yang mencakup laporan keuangan dan catatan akuntansi perusahaan yang bersangkutan serta ketaatan terhadap kebijakan manajemen yang telah ditentukan.
  4. Audit Komputer (Computer Audit), yaitu pemeriksaan yang dilakukan oleh Kantor Akuntan Publik (KAP) terhadap perusahaan yang melakukan proses data akuntansi dengan menggunakan sistem Elektronic Data Processing (EDP).

RESIKO AUDIT

Resiko Audit adalah risiko auditor memberikan pendapat yang tidak pantas atas laporan keuangan, terutama ketika laporan keuangan tersebut mengandung salah saji material. 

Komponen Resiko Audit :

1. Risiko Bawaan

adalah kerentanan suatu asersi terhadap salah saji material dengan asumsi tidak ada kebijakan dan prosedur struktur pengendalian intern yang terkait. Risiko bawaan selalu ada dan tidak oernah mencapai angka nol.

2. Resiko Pengendalian 

adalah resiko bahwa suatu salah saji material, yang dapat terjadi dalam suatu asersi, tidak dapat dideteksi ataupun dicegah secara tepat pada waktunya oleh berbagai kebijakan dan prosedur struktur pengendalian intern perusahaan.

3. Resiko Deteksi 

merupakan risiko bahwa auditor tidak dapat mendeteksi salah saji material yang terdapat dalam suatu asersi. 

AUDIT KELOLA TI

1. Pengertian Tata Kelola Teknologi Informasi

sebuah struktur dari hubungan relasi dan proses untuk mengarahkan dan mengendalikan suatu perusahaan dalam mencapai tujuan dengan memberikan nilai tambah ketika menyeimbangkan resiko dengan menyesuaikan TI dan proses bisnis perusahaan.

2. Kerangka Tata Kelola Teknologi Informasi

 Information Technology Infrastructure Library (ITIL) (Davies, 2003), ISO 17799 (ISO, 2005) dan Control Oijectives for Information and related Technology)! (COBIT) (ISACA, COBIT 4.1,2007). Kerangka kerja tersebut memiliki peran dan fungsi masing-masing dalam Tata Kelola TI. Peran dan fungsi utama dalam Tata Kelola TI mencakup dua hal utama, yaitu: pengaturan (govern) dan pengelolaan (manage) seperti terlihat dalam Gambar 1.2 (ISACA, Integrating COBIT into the IT Audit Process (planning, Scope) Development, Practices), 2006). Pengaturan (govern) mencakup hal-hal apa yang mendasari tata kelola tersebut yang ditentukan melalui pendefmisian strategi dan kontrol. Contoh kerangka kerja yang masuk dalam cakupan ini adalah COBIT.

3. Audit Tata Kelola Teknologi Informasi 
Audit ini bertujuan khusus untuk memeriksa pengelolaan seluruh sumber daya TI (termasuk di dalamnya manajemen organisasi dan pimpinan), apakah dapat mendukung dan sejalan dengan strategi bisnis.


 

AUDIT BERBANTUAN KOMPUTER

PENGARUH TI DAN AUDIT BERBANTUAN KOMPUTER

            Perkemabngan zaman semakin pesat, hal ini berpengaruh juga dengan dunia ekonomi, karena maju keadaan ekonommi satu Negara menandakan bahwa Negara itu semakin berkembang. Oleh karena itu berpengaruh pula di dalam dunia akutansi khususnya auditing karena dalam standar profeswional akuntan public (SPAP) juga ditekankan perlunya pemahaman audiotor dalam pemeriuksaan sebuah sistem akutansi berbasis computer.sehingga dunia sekarang mempunyai teknik audit ytang berbantuan computer (TABK) atau Computer Aissted Audit Technique Tools (CAAT) yaitu setiap penggunaan teknologi informasi sebagai alat bantu dalam kegiatan audit.penggunaan TABK atau CAAT akan meningkatkan efisiensi dan efektivitas auditor dalam melaksanakan audit dengan memanfaatkan segala kemampuan yang dimiliki oleh computer.

PROSES AUDIT BERBANTUAN KOMPUTER

1.   Tahap Perencanaan Audit


Menghendaki auditor yanhg disesuaikan dengan tujuan audit. Pentingnya cakupan audit adalah untuk memahami organisasi dan pemrosesan data yang akan di audit.

2. Survei Pendahuluan

Membantu auditor untuk mengidentifikasi problem area dan operasi untuk kesuksesan pengauditaan pemrosesan data.

3. Tahap Audit Terperinci

·         Fungsi pengumpulan pemrosesan informasi
·         Praktek kebijakan SDM
·         Pengoprasian komputer
·         Penerapan sistem pengoprasian


 4. Pelaporan 

Laporan audit didistribusikan kepada manajemen dan dewan audit. Isi laporan ini bervariasi sesuai dengan tujuan manajemen






APLIKASI AUDIT BERBANTUAN KOMPUTER
1    1.  IDEA (Interactive data Analysis Software)
Mempersiapkan laporan manajemen dan analisis analisi lainnya, termasuk menelusuri security log.

2.   2. APG (Audit Program Generator)
Memenuhi semua usur pengungkapan dan bahwa perusahaan klienb telah memastikan bahwa perusahaan telah mematuhi peratuean perpajakan yang berlaku.

3.   3. Microsoft Excel
Dapat dilakukan pengolahan atau manipulasi sesuai keperluan audit yang dilakukan, tentunya dengan menginputkan formula-formula yang diperlukan.

AUDIT SI MENGGUNAKAN EXCEL
1.   1. Uji duplikasi
Proses pembuatan rekapitusai dengan sangat cepat. Pencarian duplikasi data sepertiu identitas kewarganegaraan (1 orang memiliki lebih dari 1 identitas).

2.   2. Import file untuk di analisa
Menyimpan semua data atau lebih lembar kerja Excel di Access. Anda harus menimpor konten tersebut kedalam database Access. Ketika mengimpor data, Access membuat salinan data itu di dalam tabel yang baru atau yang suda ada tanpa mengubah sumber lembar kerja Excel.

3.   3.  Memeriksa Data
Anda bisa membuat Excel melewati sebuah kata sekali atau pada keseluruhan dokumen, memilih satu yang disarankan oleh program, atau bahkan menambahkan kata baru ke dalam kamus.

AUDIT KEAMAANAN INFRASTRUKTUR JARINGAN
Secara umum keamaan audit infrastruktur jaringan ada 2 bagian yaitu performance audit dan security audit. Performance audit lebih menitik beratkan pada peningkatan kinerja jaringan komputer, sedangkan security audit lebih pada sistem keamanan jaringan komputer.

1.     1.  Performance Audit
Lebih menekankan pada aspek kebutuhan organisasi dan meningkatkan proses bisnis dan memenangkan kometisi. Performance audit akan menghasilkan angka-angka yang dengan di olah menggunakan metode statistic dan gambaran langkah – langkah yang harus diambil oleh organisasi/perusahaan.

2   2.Security Audit adalah penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan aplikasi.
·         Penilaian otomatis
·         Penilaian non otomatis

Penilaian otomatis, berkaitan dengan pembuatan laporan audit yuang dijalankan oleh susatu perangkat lunak terhadap perubahan status file dalam komputer.
Penilaian non-otomatis, pengamatan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik terhadap sistem komputer secara menyeluruh.

Metode Audit Jaringan
Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar danterintegrasi satu sama lainnya. Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatanTop-down dan pendekatan Bottom-up.

1    1.  Pendekatan Top-down
dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu PhysicalLayer. 

2    2. Pendekatan Bottom Up
kebalikan dari pendekatan Top-down, yaitu denganmemulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju kelayer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.

  Sumber :