Selasa, 21 November 2017

AUDIT BERBANTUAN KOMPUTER

PENGARUH TI DAN AUDIT BERBANTUAN KOMPUTER

            Perkemabngan zaman semakin pesat, hal ini berpengaruh juga dengan dunia ekonomi, karena maju keadaan ekonommi satu Negara menandakan bahwa Negara itu semakin berkembang. Oleh karena itu berpengaruh pula di dalam dunia akutansi khususnya auditing karena dalam standar profeswional akuntan public (SPAP) juga ditekankan perlunya pemahaman audiotor dalam pemeriuksaan sebuah sistem akutansi berbasis computer.sehingga dunia sekarang mempunyai teknik audit ytang berbantuan computer (TABK) atau Computer Aissted Audit Technique Tools (CAAT) yaitu setiap penggunaan teknologi informasi sebagai alat bantu dalam kegiatan audit.penggunaan TABK atau CAAT akan meningkatkan efisiensi dan efektivitas auditor dalam melaksanakan audit dengan memanfaatkan segala kemampuan yang dimiliki oleh computer.

PROSES AUDIT BERBANTUAN KOMPUTER

1.   Tahap Perencanaan Audit


Menghendaki auditor yanhg disesuaikan dengan tujuan audit. Pentingnya cakupan audit adalah untuk memahami organisasi dan pemrosesan data yang akan di audit.

2. Survei Pendahuluan

Membantu auditor untuk mengidentifikasi problem area dan operasi untuk kesuksesan pengauditaan pemrosesan data.

3. Tahap Audit Terperinci

·         Fungsi pengumpulan pemrosesan informasi
·         Praktek kebijakan SDM
·         Pengoprasian komputer
·         Penerapan sistem pengoprasian


 4. Pelaporan 

Laporan audit didistribusikan kepada manajemen dan dewan audit. Isi laporan ini bervariasi sesuai dengan tujuan manajemen






APLIKASI AUDIT BERBANTUAN KOMPUTER
1    1.  IDEA (Interactive data Analysis Software)
Mempersiapkan laporan manajemen dan analisis analisi lainnya, termasuk menelusuri security log.

2.   2. APG (Audit Program Generator)
Memenuhi semua usur pengungkapan dan bahwa perusahaan klienb telah memastikan bahwa perusahaan telah mematuhi peratuean perpajakan yang berlaku.

3.   3. Microsoft Excel
Dapat dilakukan pengolahan atau manipulasi sesuai keperluan audit yang dilakukan, tentunya dengan menginputkan formula-formula yang diperlukan.

AUDIT SI MENGGUNAKAN EXCEL
1.   1. Uji duplikasi
Proses pembuatan rekapitusai dengan sangat cepat. Pencarian duplikasi data sepertiu identitas kewarganegaraan (1 orang memiliki lebih dari 1 identitas).

2.   2. Import file untuk di analisa
Menyimpan semua data atau lebih lembar kerja Excel di Access. Anda harus menimpor konten tersebut kedalam database Access. Ketika mengimpor data, Access membuat salinan data itu di dalam tabel yang baru atau yang suda ada tanpa mengubah sumber lembar kerja Excel.

3.   3.  Memeriksa Data
Anda bisa membuat Excel melewati sebuah kata sekali atau pada keseluruhan dokumen, memilih satu yang disarankan oleh program, atau bahkan menambahkan kata baru ke dalam kamus.

AUDIT KEAMAANAN INFRASTRUKTUR JARINGAN
Secara umum keamaan audit infrastruktur jaringan ada 2 bagian yaitu performance audit dan security audit. Performance audit lebih menitik beratkan pada peningkatan kinerja jaringan komputer, sedangkan security audit lebih pada sistem keamanan jaringan komputer.

1.     1.  Performance Audit
Lebih menekankan pada aspek kebutuhan organisasi dan meningkatkan proses bisnis dan memenangkan kometisi. Performance audit akan menghasilkan angka-angka yang dengan di olah menggunakan metode statistic dan gambaran langkah – langkah yang harus diambil oleh organisasi/perusahaan.

2   2.Security Audit adalah penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan aplikasi.
·         Penilaian otomatis
·         Penilaian non otomatis

Penilaian otomatis, berkaitan dengan pembuatan laporan audit yuang dijalankan oleh susatu perangkat lunak terhadap perubahan status file dalam komputer.
Penilaian non-otomatis, pengamatan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik terhadap sistem komputer secara menyeluruh.

Metode Audit Jaringan
Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar danterintegrasi satu sama lainnya. Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatanTop-down dan pendekatan Bottom-up.

1    1.  Pendekatan Top-down
dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu PhysicalLayer. 

2    2. Pendekatan Bottom Up
kebalikan dari pendekatan Top-down, yaitu denganmemulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju kelayer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.

  Sumber :



Tidak ada komentar:

Posting Komentar