• Tidak ada hasil yang ditemukan

SIPI (Audit atas sistem informasi berbasis teknologi informasi).doc

N/A
N/A
Protected

Academic year: 2021

Membagikan "SIPI (Audit atas sistem informasi berbasis teknologi informasi).doc"

Copied!
12
0
0

Teks penuh

(1)

AUDIT ATAS SISTEM INFORMASI BERBASIS TEKNOLOGI

AUDIT ATAS SISTEM INFORMASI BERBASIS TEKNOLOGI

INFORMASI

INFORMASI

Untuk memenuhi tugas Sistem Informasi dan Pengendalian Internal Untuk memenuhi tugas Sistem Informasi dan Pengendalian Internal

Disusun Oleh: Disusun Oleh:

1.

1. AisAisa a RahRahma ma SySyarif arif 160160020020111131311111008008 2.

2. ititri ri RamRamdaydayana ana 160160020020111131311111010010

PROGRAM PENDIDIKAN PROFESI AKUNTANSI

PROGRAM PENDIDIKAN PROFESI AKUNTANSI

FA

FAKULT

KULTAS EKONOMI

AS EKONOMI DAN BI

DAN BISNIS

SNIS

UNIVERSITAS BRAWIJAYA

UNIVERSITAS BRAWIJAYA

MALANG

MALANG

2!"

2!"

(2)

AUDIT ATAS SISTEM INFORMASI BERBASIS TEKNOLOGI INFORMASI

!# Me$%h%$i Tu&u%n Au'i( Sis(e$ In)*+$%si '%n Pen'e,%(%n -%n. Di.un%,%n

!u"uan dari audt sistem informasi adalah untuk mere#iu dan menge#aluasi $engendalian internal yang melindungi sistem terse%ut. &eika men"alankan audit sistem informasi' auditor  harus memastikan enam tu"uan audit %erikut ter$enuhi(

a. &eamanan se)ara keseluhuran yaitu tindakan $engamanan se)ara keseluruhan %ertu"uan untuk melindungi $eralatan kom$uter'$rogram' komunikasi dan data dari akses yang tidak  sah' modifikasi yang tidak sah' mau$un $erusakan.

 %. Pengem%angan dan akuisisi $rogram' tu"uan audit ini adalah memastikan %ah*a seluruh  $engem%angan dan akuisisi $rogram telah dilakuka sesuai dengan otorisasi mana"emen se)ara umum mau$un khusus. Peran auditor dalam $engm%angan sistem harus di%atasi  $ada re#iu inde$enden atas akti#itas $engem%angan sistem. untuk men"aga inden$endensi'

auditor tidak %oleh mem%antu dalam mengem%angan sistem.

+ua kesalahan yang mungkin ter"adi dalam $engem%angan sistem adalah(

1, &esalahan dalam $emograman $emograman yang tidak senga"a yang dise%a%kan karena kesalahan dalam memehami s$esifikasi sistem atau ke)ero%ohan dalam  $emograman.

2, Instruksi-instruksi yang tidak sah yang dilakukan dengan senga"a untuk  dimasukkan ke dalam $rogram.

). emodifikasi $rogram' tu"uan audit ini adalah untuk memastikan %ah*a seluruh modifikasi $rogram yang dilakukan telah menda$atkan $ersetu"uan dan otorisasi dari mana"emen.

d. Pemrosesan kom$uter' tu"uan audi ini adalah untuk memastikan agar seluruh $emrosesan transaksi' arsi-arsi$' la$ora dan )atatan kom$uter lainnya akurat dan lengka$.

e. +ata sum%er' tu"uan audit ini adalah untuk memastikan agar sum%er data yang tidak akurat atau otorisasi yang tidak te$at da$at teridentifikasi dan tertangani sesuai dengan ke%i"akan manaemen.

f. Arsi$ data' tu"uan audit ini adala untuk memastikan agar arsi$-arsi$ data kom$uter telah akurat' lengka$ dan rahasia.

Pendekatan e#aluasi $engendalian internal yang digunakan dalam audit sistem informasi akuntansi menggunakan $endekatan audit %er%asis risiko /risk %ased audit a$$roa)h,' yang meme%erikan kerangka untuk melakukan audit sistem informasi. +alam $endekatan audit  %er%asis risiko' langkah-langkah yang harus dilakukan terdiri dari(

(3)

1, emahami an)aman /ke)urangan dan kesalahan, yang dihada$i oleh $erusahaan. Ini meru$akan suatu daftar ke"adian yang tidak disenga"a mau$un ke)urangan yang disenga"a dan kerusakan yang dialami oleh sistem terse%ut.

2, engidentifikasi $rosedur $engendalian untuk men)egah' mendeteksi atau mengoreksi an)aman terse%ut. Ini terdiri dari semua $engendalian yang ditera$kan oleh mana"emen dan yang harus dire#iu oleh auditor serta diu"i' dalam rangka mengurangi an)aman.

3, #aluasi atas $rosedur $engendalian. Pengendalian die#aluasi dengan dua )ara(

a. Re#iu sistem untuk menentukan a$akah $rosedur $engendalian sudah di"alankan.

 %. U"i $engendalian yang dilakukan untuk menentukan a$akah $engendalian yang sudah ada %er"alan se%agaimana yang diinginkan.

, enge#aluasi kelemahan $engendalian untuk menentukan dam$aknya terhada$ sifat' *aktu atau keluasan $rosedur audit. ika auditor menentukan %ah*a resiko  $engendalian terlalu tinggi karena sistem $engendalian tidak memadai' auditor harus menda$atkan le%ih %anyak %ukti' %ukti audit yang le%ih %aik' atau %ukti audit yang te$at *aktu. &elemahan $engendalian di satu areada$at diterima "ika ada  $engendalian $engganti /)om$ensating )ontrol, di area lain.

2# Me+%n/%n. Su%(u Ren/%n% Un(u, Men.e0%lu%si Pen.en'%li%n In(e+n%l D%l%$ Sis(e$ In)*+$%si

Ran)angan suatu ren)ana untuk menge#aluasi $engendalian internal dalam sistem informasi menggunakan $endekatan audit %er%asis resiko digunakan untuk menge#aluasi keenam tu"uan audit se%agaimana di"elaskan se%elumnya. &erangka audit untuk  menge#aluasi $engendalian internal dalam sistem inforasi di$a$arkan se%agai %erikut(

 !u"uan Audit 1 ( &eamananan Se)ara &eseluruhan

&erangka audit %er%asis-risiko untuk memenuhi tu"uan audit ini adalah se%agai %erikut(

1. enis kesalahan /error, dan ke)urangan /fraud, yang mungkin ter"adi dalam menge#aluasi tu"uan audit antara lain(

a. Pen)urian $iranti keras atau kerusakan $iranti keras yang disenga"a mau$un tidak disenga"a

 %. &ehilangan' $en)urian' atau akses tidak sah terhada$ $rgram' data dan sum%er-sum%er sistem lainnya.

). &ehilangan' $en)urian atau $engungka$an yang tidak sah atas data yang sifatnya rahasia.

d. odifikasi yang tidak sah atau $enggunaan $rogram dan arsi$ data se)ara tidak sah.

(4)

2. Prosedur $engendalian yang seharusnya ditera$akan4 ada anatara lain( a. Ren)ana $erlindungan atau $engamanan informasi

 %. Pem%atasan akses fisik terhada$ $eralatan kom$uter 

). Pem%atasan akses logis terhada$ sistem dengan menggunakan $engendalian otentikasi dan otorisasi.

d. Pengendalian atas $enyim$anan data dan transmisi data e. Prosedur $erlindungan terhada$ serangan #irus

f. Prosedur $en)adangan data dan $emulihan data g. Ran)angan sistem toleransi-kegagalan

h. Ren)ana untuk mengatasi kerusakan sistem i. Pemeliharaan $en)egahan

 ". ire*all

k. Asuransi atas kerusakan %esar dan gangguan akti#itas %isnis yang utama 3. Prosedur audit untuk mere#iu sistem' terdiri dari(

a. Ins$eksi dilokasi tem$at $enyim$anan $eralatan kom$uter 

 %. Re#iu keamanan atau $erlindungan informasi dan ren)ana untuk mengatasi kerusakan sistem

). 5a*an)ara dengan $ersonil sistem informasi mengenai $rosedur keamanan d. Re#iu atas ke%i"akan dan $rosedurakses fisik dan akses logis

e. Re#iu ke%i"akan dan $rosedur $en)adangan dan $emulihan arsi$ f. Re#iu ke%i"akan dan $rosedur $enyim$anan dan transmisi data

g. Re#iu ke%i"akan dan $rosedur untuk meminimalisisr kegagalan sistemn h. Re#iu kontrak $emeliharaan dengan #endor 

i. emeriksa log4)atatan akses sistem

 ". emeriksa ke%i"akan asuransi untuk menangani kerusakan %esar dan gangguan akti#itas %isnis utama

. Prosedur audit untuk mengu"i $engendalian' terdiri dari(

a. engganti dan mengu"i $rosedur akses ke lokasi tem$at $enyim$anan  $eralatan kom$uter 

 %. engamati $enyia$an $enyim$anan dan $en)adangan data on-site mau$un off-site

). engu"i $rosedur $em%erian dan modifikasi atas user I+ dan kata kun)i d. enyelediki %agaimana )ara untuk mengatasi akses-akses yang tidak sah e. em#erifikasi keluasan dan efekti#itas enskri$si data

f. em#erifikasi keefektifan $engendalian transmisi data

g. em#erifikasi keefektifan $enggunaan fire*all dan $rosedur $erlindungan atas #irus

h. em#erifikasi $enggunaan $emeliharaan $en)egahan dan $enggunaan tenaga listrik )adangan 4 UPS /uninterru$ta%le $o*er su$$ly,

i. em#erifikasi "umlah dan keter%atasan )aku$an asuransi

 ". emeriksa hasil dari simulasi ren)ana $emulihan kerusakan data . Pengendalian $engganti yang mungkin ada antara lain(

(5)

 %. Pengendalian $enggunaan yang efektif.

 !u"uan Audit 2 ( Pengem%angan dan Akuisisi Program

&erangka audit %er%asis risisko untuk menge#aluasi tu"uan audit atas $engem%angan dan akuisisi $rogram terdiri dari(

1. enis kesalahan /error, dan ke)urangan /fraud, yang mungkin ter"adi dalam menge#aluasi tu"uan audit antara lain(

a. &esalahan dalam $emgraman yang tidak disenga"a atau kode $rogram yang tidak sah

2. Prosedur $engendalian yang seharusnya ditera$akan4 ada anatara lain( a. ere#iu $ersetu"uan lisensi $iranti lunak 

 %. Pengelolaan otorisasi $engem%angan $rogram dan $erolehan $iranti lunak  ). Pengelolaan dan $ersetu"uan $engguna atas s$esifikasi $emograman

d. Pengu"ian se)ara menyeluruh atas $rogram-$rogram %aru' termasuk  melakukan user-a))e$tan)e test

e. +okumentasi sistem yang lengka$' termasuk $ersetu"uannya. 3. Prosedur audit untuk mere#iu sistem' terdiri dari(

a. Re#iu inde$enden atas $roses $engem%angan sistem

 %. Re#iu ke%i"akan dan $rosedur $engem%angan4 $erolehan sistem ). Re#iu ke%i"akan dan $rosedur otorisasi sistem dan $ersetu"uan d. Re#iu standar e#aluasi $emograman

e. Re#iu standar $emograman dan dokumentasi sistem f. Re#iu atas u"i s$esifikasi' u"i data dan hasil $engu"ian g. Re#iu atas ke%i"akan fan $rosedur u"i $ersetu"uan

h. Re#iu atas ke%i"akan dan $rosedur $erolehan $ersetu"uan lisensi $iranti lunak  i. +iskusi dengan mana"emen' $ara $engguna' dan $ersonil sistem informasi

terkait dengan $rosedur $engem%angan.

. Prosedur audit untuk mengu"i $engendalian' terdiri dari(

a. 5a*an)ara dengan $engguna atas keterli%atan mereka dalam  $erolehan4$engem%angan sistem dan im$lementasinya

 %. Re#iu notulensi ra$at tim $engem%angan untuk mem%uktikan keterli%atannya dalam $engem%angan 4$erolehan sistem

). 7erifikasi $engelolaan dan $ersetu"uan sign-off $engguna $ada setia$ taha$-taha$ $engem%angan

d. Re#iu atas $engu"ian s$esifikasi' $engu"ian data' hasil $engu"iannya e. Re#iu atas $ersetu"uan lisensi $iranti lunak 

. Pengendalian $engganti yang mungkin ada antara lain( a. Pengendalian $emrosesan yang kuat

(6)

 !u"uan Audit 3 ( odifikasi Program

&erangka audit %er%asis risisko untuk menge#aluasi tu"uan audit atas modifikasi $rogram terdiri dari(

1. enis kesalahan /error, dan ke)urangan /fraud, yang mungkin ter"adi dalam menge#aluasi tu"uan audit antara lain(

a. &esalahan dalam $emograman yang tidak disenga"a atau kode $rogram yang tidak  sah

2. Prosedur $engendalian yang seharusnya ditera$akan4 ada anatara lain( a. +aftar kom$onen $rogram yang akan dimodifikasi

 %. ana"emen otorisasi dan $ersetu"uan atas modifikasi $rogram ). Persetu"uan $engguna atas s$esifikasi $eru%ahan $rogram

d. !es menyeluruh ata $eru%ahan $rogram' termasuk melakukan user a))e$tan)e test

e. +okumentasi lengka$ atas $eru%ahan $rogram' termasuk $ersetu"uannya f. Pemisahan $engem%angan $engu"ian dan hasil dari setia$ #ersi $rogram

g. Peru%ahan yang ditera$kan oleh $ersonil yang inde$enden dari $engguna dan  $emograman

h. Pengendalian atas akses logika

3. Prosedur audit untuk mere#iu sistem' terdiri dari(

a. Re#iu ke%i"akan' $rosedur' dan standar modifikasi $rogram  %. Re#iu standar dokumentasi untuk modifikasi $rogram

). Re#iu dokumentasi akhir dari modifikasi $rogram

d. Re#iu $engu"ian modifikasi $rogram dan $rosedur $engu"ian $ersetu"uan e. Re#iu u"i s$esifikasi' u"i data dan hasil $engu"iannya

f. Re#iu ke%i"akan dan $rosedur u"i $ersetu"uan g. Re#iu standar e#aluasi $emograman

h. +iskusi ke%i"akan dan $rosedur modifikasi dengan mana"emen' $ara $engguna dan $ersonil sistem

i. Re#iu ke%i"akan dan $rosedur $engendalian atas akses logis.

. Prosedur audit untuk mengu"i $engendalian' terdiri dari(

a. 7erifikasi $engguna dan mana"emen atas $ersetu"uan sign-off untuk $eru%ahan  $rogram

 %. 7erifikasi %ah*a kom$onen $rogram yang akan dimodifikasi telah diidentifikasi dan ada dalam daftar 

). 7erifikasi %ah*a $rosedur u"i $eru%ahan $rogram dan doumentasinya sudah sesuai dengan standar 

(7)

d. 7erifikasi %ah*a $engendalian akses logis sudah ditera$kan atas $eru%ahan dalam $rogram

e. engamati im$lementasi $eru%ahan $rogram

f. 7erifikasi %ah*a $emisahan $engem%angan' $engu"ian dan hasil dari setia$ #ersi $rogram telah dilakukan

g. 7erifikasi %ah*a $eru%ahan tidak dilakukan oleh $engguna atau $ersonil  $emograman

h. Pengu"ian atas $eru%ahan $rogram yang tidak sah atau kesalahan dalam  $eru%ahan $rogram dengan menggunakan kode sum%er dari $rogram  $em%anding lainnya' $emrosesan ulang atau simulasi $aralel.

. Pengendalian $engganti yang mungkin ada antara lain( a. Pengendalian $emrosesan yang kuat

 %. Pengu"ian inde$enden atas $eru%ahan $rogram yang tidak sah atau kesalahan dalam $eru%ahan $rogram.

 !u"uan Audit ( Pemrosesan &om$uter 

1. &rangka audit %er%asis resiko untuk menge#aluasi tu"uan audit atas $em$rosesan kom$uter terdiri dari(

a. &egagalan untuk mendeteksi in$ut data yang salah' tidak lengka$ atau tidak sah  %. &egagalan untuk mem$er%aiki kesalahan yang ditandai dengan adanya $rosedur 

 $engeditan data

). Adanya kesalahan ke dalam arsi$ atua data%ase selama $roses $emuktahiran d. +istri%usi atau $engungka$an out$ut kom$uter yang tidak te$at

e. &etidakakuratan dalam $ela$oran se)ara disenga"a mau$un tidak disenga"a

2. Prosedur $engendalian yang seharusnya ditera$kan4ada antara lain( a. elakukan $engeditan data se)ara %erkala

 %. Pengguna la%el yang te$at utuk setia$ arsi$ internal dan ekternal ). Rekonsiliasi atas %at)h total

d. Prosedur koreksi kesalahan yang efektif 

e. Pelaksanaan dokumentasi yang da$at di$ahami dan men"alankan manualnya f. Su$er#isi yang kom$eten atas $engo$erasian kom$uter 

g. Penanganan in$ut dan out$ut data yang efektif oleh $ersonil $engendalian data h. Penyusunan daftar $erusa%ah arsi$ dan ikhtisarnya untuk dire#iu oleh de$artemen

 $engguna

i. Pemeliharaan atas kondisi lingkungan yang te$at dalam fasilitas kom$uter  3. Prosedur audit untuk mere#iu sistem' terdiri dari(

a. Re#iu dokumentasi asministrasif untuk standar $engendalian $em$rosesan

 %. Re#iu dokumentasi sistem untuk $engeditan data dan $engendalian $em$rosesan lainnya

(8)

d. Re#iu salinan daftar kesalahan' la$oran %at)h total dan daftar $eru%ahan arsi$ e. engamati $engo$erasian kom$uter dan fungsi $engendalian data

f. em%ahas $engendalian $em$rosesan dan out$ut dengan o$erator dan su$er#isor  sistem informasi

. Prosedur audit untk mengu"i $engendalian' terdiri dari(

a. #aluasi ke)uku$an standar dan $rosedur $engendalian $em$rosesan  %. #aluasi ke)uku$an dan kelengka$an $engendalian $engeditan data

). 7erifikasi kete$atan $rosedur $engendalian $emrosesan dengan mengamati  $engo$erasian kom$uter dan $engendalian data

d. 7erifikasi %ah*a out$ut dari sistem a$likasi telah didistri%usi dengan %enar 

e. Rekonsiliasi sam$el %at)h total dari sistem a$likasi telah didistri%usikan dengan  %enar 

f. enelusuri kesalahan dalam sam$el $engeditan data untuk memastikan adanya  $enanganan yang te$at

g. 7erifikasi akurasi $em$rosesan transaksi yang sensitif  h. 7erifikasi akurasi transaksi yang dihasilkan oleh kom$uter 

i. en)ari kode-kode yang salah atau tidak sah dengan melakukan analisis logika  $rogram

 ". enge)ek akurasi dan kelengka$an $engendalian $em$rosean dengan menggunakan $engu"ian data

k. emotinor sistem $em$roses online dengan menggunakan teknik audit yang terkini

l. enghasilkan kem%ali la$oran-la$oran tertentu untuk mengu"i akurasi dan kelengka$an

. Pengendalian $engganti yang mungkin ada antara lain(

Pengendalian $engguna yang kuat dan $engendalian sum%er data yang efektif 

 !u"uan Audit ( Sum%er +ata

&erangka audit %er%asis resiko untuk menge#aluasi tu"uan audit atas $engedalian sum%er  data terdiri dari(

1. enis kesalahan /errors, dan ke)urangan /fraud, yang mungkin ter"adi dalam menge#auasi tu"uan audit ini antara lain(

Sum%er data yang tidak akurat atau tidak sah

2. Prosedur $engendalian yang seharusnya ditera$kan4ada antara lain(

a. Penanganan in$ut sum%er data oleh $ersonil $engendalian se)ara efektif   %. torisasi $engguna atas sum%er data in$ut

). Penyusunan dan rekonsiliasi total %at)h )ontrol

d. en)atat setia$ $enerimaan' $ergerakan dan dis$osisi semua sum%er data in$ut e. 7erifikasi digit )ek 

f. 7erifikasi kun)i

g. Penggunaan dokumen $engem%alian h. Pengeditan data se)ara rutin

(9)

i. Re#iu de$artemen $engguna atas daftar $eru%ahan arsi$ dan ikhtisarya

 ". Prosedur yang efektif untuk mengeroksi dan memasukkan ulang data yang salah. 3. Prosedur audit untuk mere#iu sistem' terdiri dari

a. Re#iu dokumentasi mengenai tanggung"a*a% funsi $engendalian data  %. Re#iu administratif dokumentasi untuk standar $engendalian data

). Re#iu metode otorisasi dana memeriksa tanda tangan otorisasi

d. Re#iu dekomentasi untuk mengidentifikasi langkah-langkah $em$rosesan serta  $engendalian dan isi sumder data

e. +okumentasi $engendalian sum%er data dengan menggunakan matriks in$ut  $engendalian

f. endiskusikan $engendalian atas sum%er data dengan $ersonil $engendalian'  $ara $engguna sistem dan $ara manager 

. Prosedur audit untuk mengu"i $engendalian' terdiri dari

a. emantau dan menge#aluasi o$erasi de$artemen $engendalian dan $rosedur   $engendaliannya

 %. 7erifikasi $emeliharaan yang te$at dan $engguna )atatan /log, $engendalian data ). enge#aluasi %agaimana )ara menangani kesalahan-kesalahan yang ter)atat

/error log items,

d. emeriksa sum%er data untuk melihat a$akah otorisasinya sudah te$at e. Rekonsiliasi %at)h total dan tindak lan"ut atas $enyim$angan yang ter"adi

f. enelusuri dis$osisi atas kesalahan yang ditandai oleh adanya $engeditan data . Pengendalian $engganti yang mungkin ada antara lain

 Pengendalian $engguna yang kuat dan $engendalian $em$rosesan yang efektif 

 !u"uan Audit 6( Aris$ +ata

&erangka audit %er%asis resiko untuk menge#aluasi tu"uan audit $engendalian atas arsi$ data tersendiri dari(

1. enis kesalahan /errors, dan ke)urangan /fraud, yang mungkin ter"adi dalam menge#aluasi tu"uan ini antara lain(

a. Perusak data yang tersim$an karena eror' $iranti keras dan $iranti lunak yang multifungsi' dan tindakan sa%otase dan #andalisme yang disenga"a

 %. odifikasi atau $engungka$an atas data yang tersim$an se)ara tidak sah

2. Prosedur $engendalian yang seharusnya ditera$kan4ada antara lain(

a. Penyim$angan data dalam arsi$ dokumen yang aman dan $em%atasan akses fisik  terhada$ arsi$-arsi$ data

 %. Pengendalian atas akses logis dan matriks $engendalian akses

(10)

d. Pengendalian $emuktahiran yang %erkelan"utan e. nkri$si data untuk data yang sifatnya rahasia f. Piranti lunak untuk $erlindungan terhada$ #irus g. 9adangan seluruh arsi$ data se)ara off-site

h. Prosedur titik-titik $enge)ekan dan $eosedur $engem%alian data /roll%a)k, untuk  memfasilitasi $emulihan sistem.

3. Prosedur audit untuk mere#iu sistem' terdiri dari(

a. Re#iu dokumentasi untuk o$erasi $er$ustakaan arsi$  %. Re#iu ke%i"akan dan $rosedur akses logis

). Re#iu standar untuk $erlindungan atas #irus' $enyim$anan data off-site' dan  $rosedur $emulihan sistem

d. Re#iu $engendalian untuk $emuktahiran %erkelan"utan' enkri$si data' kon#ersi arsi$ dan ekonsiliasi total arsi$ utama dengan total $engendalian inde$enden

e. emerika ren)ana $emulihan kerusakan sistem

f. endiskusikan $rosedur $engendalian arsi$ dengan $ara mana"er dan o$erator 

. Prosedur audit untuk mengu"i $engendalian' terdiri dari(

a. emantau dan menge#aluasi o$erasi $er$ustakaan arsi$  %. ere#iu )atata% $em%erian $ass*ord dan modifikasinya

). emantau dan menge#aluasi $osedur $enanganan arsi$ oleh $ersonil o$erasi d. emantau $ersia$an dan $enyim$anan )adangan arsi$ off-site

e. 7erifikasi efektifitas $engguna $rosedur $erlindungan atas #irus

f. 7erifikasi $engendalian $emuktahiran %erkelan"utan dan enkri$si data

g. 7erifikasi kelengka$an' ke%erlakuan' dan $engu"ian ren)ana $emulihan kerusakan

h. Rekonsiliasi total diarsi$ utama dengan total $engendalian yang dilakukan se)ara ter$isah

i. emantau $rosedur yang digunakan untuk mengendalikan kon#ersi arsi$

. Pengendalian $engganti yang mungkin ada antara lain(

a. Pengendalian $engguna dan $em$rosesan data yang kuat  %. Pengendalian keamanan kom$uter yang efektif 

1# Me$%h%$i Pen..un%%n Pi+%n(i Lun%, *$3u(e+ Au'i( D%n Pe+%nn-% D%l%$ Menun&%n. Au'i( Sis(e$ In)*+$%si

9om$uter assisted audit te)hni:ues /9AA!S, meru$akan suatu $iranti lunak audit' yang "uga dise%ut dengan $rogram yang men"alankan fungsi audit' sehingga mam$u mengotomisasi atau menyederhanakan $roses audit. +ua $iranti lunak yang $aling sering digunakan adalah audit )ontrol languange /A9;, dan intera)ti#e data e<tra)tion and analysis

(11)

/I+A,. 9AA!S idealnya )o)ok untuk memeriksa arsi$-arsi$ data yang %esar untuk  mengidentifikasi )atatan-)atatan yang di%utuhkan untuk melakukan audit dengan seksama.

Untuk menggunakan 9AA!S auditor memutuskan tu"uan audit' mem$ela"ari mengenai arsi$ dan data%ase yang akan diaudit' meran)ang la$oran audit' dan menentukan  %agaimana menghasilkan la$oran terse%ut. Informasi ini di)atat $ada lem%ar s$esifikasi dan

dimasukkan ke dalam sistem. Program 9AA!S menggunakan s$esifikasi untuk menghasilkan suatu $rogram audit. Program terse%ut menggunakan salinan data langsung $erusahaan /untuk menghindari masuknya kesalahan, untuk melakukan $rosedur audit dan menghasilkan la$oran audit tertentu. 9AA!S tidak da$at menggantikan $enilaian auditor atau mem%e%askan auditor dari fase4taha$an audit lainnya. isalnya' auditor harus menyelidiki unsur-unsur dalam la$oran $enge)ualian' #erifikasi total arsi$ terse%ut terhada$ sum%er  informasi lainnya' dan memerikasa serta menge#aluasi sam$el audit.

9AA!S khususnya %erguna untuk $erusahaan yang memiliki $roses %isnis yang kom$leks' o$erasi yang terdistri%usi' #olume transaksi yang tinggi atau $enggunaan a$likasi dan sistem yang sangat %eragam. =erikut ini adalah %e%era$a kegunaan utama 9AA!S(

a. elakukan :uery arsi$ data untuk menarik )atatan-)atatan yang memenuhi kriteria tertentu

 %. enghasilkan' memuktahirkan' mem%andingkan' mengunduh dan mengga%ungkan arsi$ ). engikhtisarkan' mengurutkan dan menyaring data

d. engakses data dari %eragam format yang %er%eda dan mengkon#ersi data ke dalam format umum

e. emeriksa )atatan-)atatan untuk mengu"i kualitas' kelengka$an' konsistensi dan ke%enarannya

f. Stratifikasinya )atatan-)atatan' memilih dan menganalisis sam$el statistik 

g. engu"i risiko-risiko tertentu dan mengidentifikasi %agaimana )ara untuk  mengendalikan risiko terse%ut

h. elakukan $erhitungan' analisis statistik' dan o$erasi matematika lainnya

i. elakukan u"i analisis' se$erti analisis rasio dan tren' men)ari $ola data yang tidak  di$erkirakan atau data yang tidak da$at di"elaskan yang mungkin mengidentifikasikan adanya ke)urangan.

(12)

DAFTAR PUSTAKA

Indonesia' I. A. 201.  Modul Chartered Accountant Sistem Informasi Dan Pengendalian  Internal. akarta Pusat( Ikatan Akuntan Indonesia.

Referensi

Dokumen terkait

Pertama : Menunjuk/mengangkat yang namanya tersebut pada Lampiran Keputusan ini sebagai Dosen Pengasuh Praktikum Semester Genap 2015/2016 Pada Fakultas Pertanian

Karena masih terdapat dampak negative yang dirasakan oleh masyarakat sekitar khususnya masyarakat nelayan seperti tidak adanya sandaran khusus untuk nelayan,

Hasil dari penelitian ini adalah: (1) proses berpikir berdasarkan langkah-langkah Polya pada siswa dengan kecemasan tinggi hanya sampai pada tahap memahami masalah

Berdasarkan tabel 5 dapat diketahui pula bahwa semakin banyak jumlah konsumsi fastfood yang dihabiskan subjek dalam sekali makan atau lebih dari 200 kalori tiap makannya,

Secara umum proses sertifikasi mencakup : peserta yang telah memastikan diri kompetensinya sesuai dengan standar kompetensi untuk paket/okupasi Petugas Penanganan Bahaya Gas H2S

FAKTOR-FAKTOR YANG MEMPENGARUHI HARGA CABAI RAWIT DI PASAR NGABLAK, KABUPATEN

•• Biaya Personal Biaya Personal meliputi biaya pendidikan yang harus dikeluarkan oleh peserta didik untuk bisa mengikuti proses pembelajaran secara teratur dan berkelanjutan.

Keputusan dalam investasi berupa saham mengandung risiko tinggi, sehingga informasi tentang risiko sangat penting bagi investor maupun calon investor. Hasil penelitian