AUDIT BERBANTUAN KOMPUTER & AUDIT KEAMANAN INFRASTRUKTUR JARINGAN


TEKNIK AUDIT BERBANTUAN KOMPUTER

1. Pengaruh TI dan Audit Berbantuan Komputer

  • Perubahan bentuk informasi sebagai bukti audit dari informasi yang menggunakan visual menjadi bentuk elektronik (non visual) yang tersimpah dalam media penyimpanan komputer.
  • Perubahan bentuk bukti audit tersebut pada gilirannya juga mempengaruhi cara memperoleh bukti audit dan cara mengevaluasi bukti audit yang telah diperoleh tersebut.
  • Volume data yang tersimpan pada sebuah perusahaan multinasional misalnya telah mencapai ukuran yang sangat besar yaitu mencapai ukuran terra byte bahkan penta byte.
  • Perubahan jejak audit, yakni suatu mekanisme yang memungkinkan pelacakan kronologis suatu transaksi.
  • Adanya perubahan struktur pengendalian internal perusahaan terutama yang berkaitan dengan pengelolaan data.

  • 2. Proses Audit Berbantuan Komputer

           Teknik audit berbantuan komputer sering disebut Computer Assisted Technique (CAATs) adalah pelaksanaan pengambilan bahan bukti audit dengan menggunakan komputer. Audit berbantuan komputer dapat menggunakan software paket dan general audit software maupun application software (User Designed) atau bahkan dengan memanfaatkan paket aplikasi pada Microsoft Excell.

    3. Aplikasi Audit Berbantuan Komputer

    • Audit Command Language (ACL) : ACL for Windows (sering disebut ACL) adalah sebuah software TABK untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik. ACL for Windows dirancang khusus untuk menganalisa data dan menghasilkan laporan audit untuk user non-teknis sampai expert users. 
    • APG (Audit Program Generator) : APG memungkinkan tim audit mempersiapkan daftar perencanaan audit mereka. APG memungkinkan tim audit untuk menambah, menghapus atau melakukan modifikasi item-item individual dalam daftar perencanaan audit untuk menyesuaikan antara pekerjaan auditor dengan keperluan klien mereka.
    • IDEA (Interactive Data Analysis Software) : Merupakan software audit yang dapat digunakan untuk membuat rekonsiliasi, investigasi kecurangan, internal/operational audit, pemindahan file, mempersiapkan laporan manajemen dan analisis-analisis lainnya, termasuk menelusuri security log.
    • Microsoft Excell : Software lain yang kemungkinan digunakan oleh Kantor Akuntan Publik dalam melakukan audit berbantuan computer adalah dengan menggunakan Microsoft Excel.

    Audit SI Menggunakan Microsoft Excell

    1. Uji Duplikasi

    Mengidentifikasi record yang double, misalnya Nomor Invoice double di Account Pembelian, dll. Sehingga data pelaporan dapat dipercaya. Proses pembuatan Rekapitulasi dengan sangat cepat. Pencarian Duplikasi Data seperti Identitas Kewarganegaraan (1 Orang memiliki lebih dari 1 Identitas).

    2. Import File untuk Dianalisa

    Import File untuk Dianalisa Jika tujuan Anda adalah menyimpan beberapa atau semua data Anda dari satu atau lebih lembar kerja Excel di Access, Anda harus mengimpor konten lembar kerja itu ke dalam database Access yang baru atau yang sudah ada. Ketika Anda mengimpor data, Access membuat salinan data itu di dalam tabel yang baru atau yang sudah ada tanpa mengubah sumber lembar kerja Excel.

    3. Memeriksa Data

    Jika Excel menemukan sebuah kata yang tidak dikenali, Spelling Checker akan menanyakan kepada Anda apakah kata itu sudah benar, dan mungkin menyarankan alternatifnya. Anda bisa membuat Excel melewati sebuah kata sekali atau pada keseluruhan dokumen, memilih satu yang disarankan oleh program, atau bahkan menambahkan kata baru ke dalam kamus.

    Audit Keamanan Infrastruktur Jaringan

    1. Review Penggunaan Infra Jaringan pada Audit dan Implementasi

            Audit teknologi informasi dilakukan melalui tiga proses utama yaitu menganalisis risiko-risiko yang mungkin terjadi dengan risk IT  framework kemudian dilanjutkan dengan mitigasi risiko dengan memetakan hasil analisis risiko ke dalam Framework COBIT 4.1 yang kemudian akan diaudit hasilnya dengan tata kelola yang yang sebenarnya terjadi di  perusahaan. Pengerjaan audit ini akan melalui  proses pengumpulan data berupa kuisoner, wawancara, observasi serta data-data kertas kerja audit.
          Pertama dilakukan pengestimasi frekuensi dan dampak dari risiko yang ada dengan kuisoner. Dimana kuisoner dilaksanakan terhadap objek  penilaian yang sesuai. Pemilihan objek penilaian disesuaikan dengan diagram RACI untuk proses RR1 pada framework Risk IT yang dipetakan dengan kondisi struktur organisasi di IM Telkom. Menilai objek  penilaian dilakukan agar penilaian sesuai dengan sasaran terhadap unit yang  bertanggung jawab dengan proses terkait.
            Hasil kuisoner pada penilaian estimasi frekuensi dan dampak risiko dipetakan dalam risk map. Risk map digunakan sebagai alat grafik untuk mengurutkan dan menampilkan risiko dengan mendefinisikan tingkat frekuensi dan besarnya risiko. Dari risk map akan terlihat risiko mana yang akan menjadi  prioritas untuk dilakukan mitigasi agar mengurangi dampak dari risiko yang mungkin terjadi.

    Referensi:

    Komentar

    Posting Komentar

    Postingan Populer