Anda di halaman 1dari 26

Audit Sistem Informasi

Konsep Dasar Audit


Kata Audit berasal dari bahasa Latin Audire (B.N.Tandon, 2000, p.l) yang berarti
mendengar, yaitu pada jaman dahulu apabila seorang pemilik usaha merasa ada suatu kesalahan /
penyalahgunaan, maka ia akan mendengarkan kesaksian orang tertentu. Dengan menunjuk orang
tertentu sebagai auditor yang akan memeriksa akun perusahaan dan menyatakan pendapat
mengenai akun perusahaan tersebut serta menerbitkan laporan.
Audit sesungguhnya dilakukan untuk mengevaluasi apakah kegiatan kerja atau kinerja suatu
organisasi sudah sesuai dengan yang direncanakan, sudah efektif, efisien, sesuai dengan pedoman
standar produktivitas yang direncanakan.
Pada dasarnya Audit merupakan proses sistematis dan objektif dalam memperoleh dan
mengevaluasi bukti-bukti tindakan ekonomi, guna memberikan asersi dan menilai seberapa jauh
tindakan ekonomi sudah sesuai dengan kriteria berlaku, dan mengkomunikasikan hasilnya kepada
pihak terkait.
Pada umumnya terdapat tiga jenis Audit yaitu :
- Audit Keuangan
- Audit Operasional / Manajemen
- Audit Sistem Informasi
2.2. Pengertian Audit Sistem Informasi
Ron Weber (1999,10) mengemukakan bahwa audit sistem informasi adalah :
Information systems auditing is the process of collecting and evaluating evidence to determine
whether a computer system safeguards assets, maintains data integrity, allows organizational goals
to be achieved effectively, and uses resources efficiently.
Audit sistem informasi adalah proses pengumpulan dan penilaian bukti - bukti untuk menentukan
apakah sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong
pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien.
Ada beberapa aspek yang diperiksa pada audit sistem informasi:
- Audit secara keseluruhan menyangkut : efektifitas, efisiensi, availability system, reliability,
confidentiality, dan integrity, serta aspek security.
- Selanjutnya adalah audit atas proses, modifikasi program, audit atas sumber data, dan data file.
Proses audit sistem informasi dilakukan berdasarkan prosedur melalui tahap-tahap sebagai berikut :
a. Perencanaan Audit (Planning The Audit)
b. Pengujian Pengendalian (Test Of Controls)
c. Pengujian Transaksi (Test Of Transaction)
d. Pengujian Keseimbangan atau Keseluruhan Hasil (Tests Of Balances or Overal Result)
e. Penyelesaian / Pengakhiran Audit (Completion Of The Audit)
Berikut penjelasan dari tahap-tahap Audit :
a. Perencanaan Audit (Planning The Audit)
Perencanaan merupakan fase pertama dari kegiatan audit, bagi auditor eksternal hal ini artinya
adalah melakukan investigasi terhadap klien untuk mengetahui apakah pekerjaan mengaudit dapat
diterima, menempatkan staff audit, menghasilkan perjanjian audit, menghasilkan informasi latar
belakang klien, mengerti tentang masalah hukum klien dan melakukan analisa tentang prosedur
yang ada untuk mengerti tentang bisnis klien dan mengidentifikasikanresiko audit.
b. Pengujian Pengendalian (Test Of Controls)
Auditor melakukan kontrol test ketika mereka menilai bahwa kontrol resiko berada pada
level kurang dari maksimum, mereka mengandalkan kontrol sebagai dasar untuk mengurangi biaya
testing. Sampai pada fase ini auditor tidak mengetahui apakah identifikasi kontrol telah berjalan
dengan efektif, oleh karena itu diperlukan evaluasi yang spesifik.
c. Pengujian Transaksi (Test Of Transaction)
Auditor menggunakan test terhadap transaksi untuk mengevaluasi apakah kesalahan atau
proses yang tidak biasa terjadi pada transaksi yang mengakibatkan kesalahan pencatatan material
pada laporan keuangan. Tes transaksi ini termasuk menelusuri jurnal dari sumber dokumen,
memeriksa file dan mengecek keakuratan.
d. Pengujian Keseimbangan atau Keseluruhan Hasil (Tests Of Balances or Overal Result)
Untuk mengetahui pendekatan yang digunakan pada fase ini, yang harus diperhatikan
adalah pengamatan harta dan kesatuan data. Beberapa jenis subtantif tes yang digunakan adalah
konfirmasi piutang, perhitungan fisik persediaan dan perhitungan ulang aktiva tetap.
e. Penyelesaian / Pengakhiran Audit (Completion Of The Audit)
Pada fase akhir audit, eksternal audit akan menjalankan beberapa test tambahan terhadap
bukti yang ada agar dapat dijadikan laporan.
Lingkup Audit Sistem Informasi pada umumnya difokuskan kepada seluruh sumber daya sistem
informasi yang ada, yaitu Aplikasi, Informasi, Infrastruktur dan Personil.
2.3. Tujuan Audit Sistem Informasi
Tujuan Audit Sistem Informasi dapat dikelompokkan ke dalam dua aspek utama dari ketatakelolaan
IT, yaitu :
a. Conformance (Kesesuaian) Pada kelompok tujuan ini audit sistem informasi difokuskan untuk
memperoleh kesimpulan atas aspek kesesuaian, yaitu : Confidentiality (Kerahasiaan), Integrity
(Integritas), Availability (Ketersediaan) dan Compliance (Kepatuhan).
b. Performance (Kinerja) Pada kelompok tujuan ini audit sistem informasi difokuskan untuk
memperoleh kesimpulan atas aspek kinerja, yaitu : Effectiveness (Efektifitas), Efficiency (Efisiensi),
Reliability (Kehandalan).
Tujuan audit sistem informasi menurut Ron Weber tujuan audit yaitu :
1. Mengamankan asset
2. Menjaga integritas data
3. Menjaga efektivitas sistem
4. Mencapai efisiensi sumberdaya.
Keempat tujuan tersebut dapat dijelaskan sebagai berikut :
Mengamankan aset, aset (activa) yang berhubungan dengan instalasi sistem informasi mencakup:
perangkat keras (hardware), perangkat lunak (software), manusia (people), file data, dokumentasi
sistem, dan peralatan pendukung lainnya.
Sama halnya dengan aktiva - aktiva yang lain, maka aktiva ini juga perlu dilindungi dengan
memasang pengendalian internal. Perangkat keras dapat rusak karena unsur kejahatan atau sebab-
sebab lain. Perangkat lunak dan isi file data dapat dicuri. Peralatan pendukung dapat digunakan
untuk tujuan yang tidak diotorisasi.
Menjaga integritas data, integritas data merupakan konsep dasar audit sistem informasi. Integritas
data berarti data memiliki atribut: kelengkapan, baik dan dipercaya, kemurnian, dan ketelitian.
Tanpa menjaga integritas data, organisasi tidak dapat memperlihatkan potret dirinya dengan benar
atau kejadian yang ada tidak terungkap seperti apa adanya. Akibatnya, keputusan maupun langkah-
langkah penting di organisasi salah sasaran karena tidak didukung dengan data yang benar.
Meskipun demikian, perlu juga disadari bahwa menjaga integritas data tidak terlepas dari
pengorbanan biaya. Oleh karena itu, upaya untuk menjaga integritas data, dengan konsekuensi akan
ada biaya prosedur pengendalian yang dikeluarkan harus sepadan dengan manfaat yang diharapkan.
Menjaga efektivitas sistem, sistem informasi dikatakan efektif hanya jika sistem tersebut dapat
mencapai tujuannya. Untuk menilai efektivitas sistem, perlu upaya untuk mengetahui kebutuhan
pengguna sistem tersebut (user). Selanjutnya, untuk menilai apakah sistem menghasilkan laporan
atau informasi yang bermanfaat bagi user (misalnya pengambil keputusan), auditor perlu
mengetahui karakteristik user berikut proses pengambilan keputusannya. Biasanya audit efektivitas
sistem dilakukan setelah suatu sistem berjalan beberapa waktu. Manajemen dapat meminta auditor
untuk melakukan post audit guna menentukan sejauh mana sistem telah mencapai tujuan yang telah
ditetapkan. Evaluasi ini akan memberikan masukan bagi pengambil keputusan apakah kinerja sistem
layak dipertahankan; harus ditingkatkan atau perlu dimodifikasi; atau sistem sudah usang, sehingga
harus ditinggalkan dan dicari penggantinya
Audit efektivitas sistem dapat juga dilaksanakan pada tahap perencanaan sistem (system design).
Hal ini dapat terjadi jika desainer sistem mengalami kesulitan untuk mengetahui kebutuhan user,
karena user sulit mengungkapkan atau mendeskripsikan kebutuhannya. Jika sistem bersifat komplek
dan besar biaya penerapannya, manajemen dapat mengambil sikap agar sistem dievaluasi terlebih
dahulu oleh pihak yang independen untuk mengetahui apakah rancangan sistem sudah sesuai
dengan kebutuhan user. Melihat kondisi seperti ini, auditor perlu mempertimbangkan untuk
melakukan evaluasi sistem dengan berfokus pada kebutuhan dan kepentingan manajemen.
Mencapai efisiensi sumberdaya, suatu sistem sebagai fasilitas pemrosesan informasi dikatakan
efisien jika ia menggunakan sumberdaya seminimal mungkin untuk menghasilkan output yang
dibutuhkan. Pada kenyataannya, sistem informasi menggunakan berbagai sumberdaya, seperti
mesin, dan segala perlengkapannya, perangkat lunak, sarana komunikasi dan tenaga kerja yang
mengoperasikan sistem tersebut. Sumberdaya seperti ini biasanya sangat terbatas adanya. Oleh
karena itu, beberapa kandidat sistem (system alternatif) harus berkompetisi untuk memberdayakan
sumberdaya yang ada tersebut.
Adapun tujuan yang lain adalah :
1. Untuk memeriksa kecukupan dari pengendalian lingkungan, keamanan fisik, keamanan logikal
serta keamanan operasi sistem informasi yang dirancang untuk melindungi piranti keras, piranti
lunak dan data terhadap akses yang tidak sah, kecelakaan, perubahan yang tidak dikehendaki.
2. Untuk memastikan bahwa sistem informasi yang dihasilkan benar-benar sesuai dengan kebutuhan
sehingga bisa membantu organisasi untuk mencapai tujuan strategis.
2.4. Perlunya Pengendalian dan Audit
Semenjak komputer menjadi alat utama dalam pemrosesan data dan penyediaan informasi untuk
berbagai keputusan, maka sangat perlu bagi pengguna sistem informasi berbasis komputer untuk
mengendalikan pemakaian sistem pengolah data berbasis komputer tersebut secara lebih baik.
Beberapa alasan untuk manajemen memerlukan sebuah Audit Sistem Informasi, yaitu antara lain
adalah sebagai berikut:
a. Kerugian akibat kehilangan data.
Data yang diolah menjadi sebuah informasi, merupakan aset penting dalam organisasi bisnis saat ini.
Banyak aktivitas operasi mengandalkan beberapa informasi yang penting. Informasi sebuah
organisasi bisnis akan menjadi sebuah potret atau gambaran dari kondisi organisasi tersebut di masa
lalu, kini dan masa mendatang. Jika informasi ini hilang akan berakibat cukup fatal bagi organisasi
dalam menjalankan aktivitasnya.
Sebagai contoh adalah jika data nasabah sebuah bank hilang akibat rusak, maka informasi yang
terkait akan hilang, misalkan siapa saja nasabah yang mempunyai tagihan pembayaran kredit yang
telah jatuh tempo. Atau juga misalkan kapan bank harus mempersiapkan pembayaran simpanan
deposito nasabah yang akan jatuh tempo beserta jumlahnya. Sehingga organisasi bisnis seperti bank
akan benar-benar memperhatikan bagaimana menjaga keamanan datanya.
Kehilangan data juga dapat terjadi karena tiadanya pengendalian yang memadai, seperti tidak
adanya prosedur back-up file. Kehilangan data dapat disebabkan karena gangguan sistem operasi
pemrosesan data, sabotase, atau gangguan karena alam seperti gempa bumi, kebakaran atau banjir.
b. Kerugian akibat kesalahan pemrosesan komputer.
Pemrosesan komputer menjadi pusat perhatian utama dalam sebuah sistem informasi berbasis
komputer. Banyak organisasi telah menggunakan komputer sebagai sarana untuk meningkatkan
kualitas pekerjaan mereka. Mulai dari pekerjaan yang sederhana, seperti perhitungan bunga
berbunga sampai penggunaan komputer sebagai bantuan dalam navigasi pesawat terbang atau
peluru kendali. Dan banyak pula di antara organisasi tersebut sudah saling terhubung dan
terintegrasi. Akan sangat mengkhawatirkan bila terjadi kesalahan dalam pemrosesan di dalam
komputer. Kerugian mulai dari tidak dipercayainya perhitungan matematis sampai kepada
ketergantungan kehidupan manusia.
c. Pengambilan keputusan yang salah akibat informasi yang salah.
Kualitas sebuah keputusan sangat tergantung kepada kualitas informasi yang disajikan untuk
pengambilan keputusan tersebut. Tingkat akurasi dan pentingnya sebuah data atau informasi
tergantung kepada jenis keputusan yang akan diambil. Jika top manajer akan mengambil keputusan
yang bersifat strategik, mungkin akan dapat ditoleransi berkaitan dengan sifat keputusan yang
berjangka panjang. Tetapi kadangkala informasi yang menyesatkan akan berdampak kepada
pengambilan keputusan yang menyesatkan pula.
d. Kerugian karena penyalahgunaan komputer (Computer Abused)
Tema utama yang mendorong perkembangan dalam audit sistem informasi dalam sebuah
organisasi bisnis adalah karena sering terjadinya kejahatan penyalahgunaan komputer. Beberapa
jenis tindak kejahatan dan penyalah-gunaan komputer antara lain adalah virus, hacking, akses
langsung yang tak legal (misalnya masuk ke ruang komputer tanpa ijin atau menggunakan sebuah
terminal komputer dan dapat berakibat kerusakan fisik atau mengambil data atau program
komputer tanpa ijin) dan atau penyalahgunaan akses untuk kepentingan pribadi (seseorang yang
mempunyai kewenangan menggunakan komputer tetapi untuk tujuan-tujuan yang tidak
semestinya).
- Hacking - seseorang yang dengan tanpa ijin mengakses sistem komputer sehingga dapat melihat,
memodifikasi, atau menghapus program komputer atau data atau mengacaukan sistem.
- Virus virus adalah sebuah program komputer yang menempelkan diri dan menjalankan sendiri
sebuah program komputer atau sistem komputer di sebuah disket, data atau program yang
bertujuan mengganggu atau merusak jalannya sebuah program atau data komputer yang ada di
dalamnya. Virus dirancang dengan dua tujuan, yaitu pertama mereplikasi dirinya sendiri secara aktif
dan kedua mengganggu atau merusak sistem operasi, program atau data.
Dampak dari kejahatan dan penyalahgunaan komputer tersebut antara lain:
Hardware, software, data, fasilitas, dokumentasi dan pendukung lainnya rusak atau hilang dicuri
atau dimodifikasi dan disalahgunakan.
Kerahasiaan data atau informasi penting dari orang atau organisasi rusak atau hilang dicuri atau
dimodifikasi.
Aktivitas operasional rutin akan terganggu.
Kejahatan dan penyalahgunaan komputer dari waktu ke waktu semakin meningkat, dan hampir
80% pelaku kejahatan komputer adalah orang dalam.
e. Nilai hardware, software dan personil sistem informasi
Dalam sebuah sistem informasi, hardware, software, data dan personil adalah merupakan
sumberdaya organisasi. Beberapa organisasi bisnis mengeluarkan dana yang cukup besar untuk
investasi dalam penyusunan sebuah sistem informasi, termasuk dalam pengembangan sumberdaya
manusianya. Sehingga diperlukan sebuah pengendalian untuk menjaga investasi di bidang ini.
f. Pemeliharaan kerahasiaan informasi
Informasi di dalam sebuah organisasi bisnis sangat beragam, mulai data karyawan, pelanggan,
transaksi dan lainya adalah amat riskan bila tidak dijaga dengan benar. Seseorang dapat saja
memanfaatkan informasi untuk disalahgunakan. Sebagai contoh bila data pelanggan yang rahasia,
dapat digunakan oleh pesaing untuk memperoleh manfaat dalam persaingan.
2.5. Teknik Audit
Ada beberapa teknik audit untuk mengetes automated control. Auditor dapat menggunakan tiga
kategori berikut dalam menguji pengendalian biasa juga disebut sebagai teknik audit berbantuan
computer / TABK (Computer Assisted Audit Techniques/CAAT) yang terdiri atas:
a. Auditing Around the Computer
Dengan teknik ini auditor menguji reliability dari computer generated information dengan terlebih
dahulu menghitung hasil yang diinginkan dari transaksi yang dimasukkan dalam sistem, dan
kemudian membandingkan hasil perhitungan dengan hasil proses atau output. Jika terbukti akurat
dan valid, maka diasumsikan bahwa sistem pengendalian berfungsi seperti yang seharusnya. Kondisi
ini cocok jika sistem aplikasi otomasi sederhana dan ringkas. Pendekatan ini masih relevan dipakai di
perusahaan yang menggunakan software akuntansi yang bervariasi dan melakukan proses secara
periodic.
b. Auditing With the Computer
Adalah auditing dengan pendekatan komputer, menggunakan teknik yang bervariasi yang biasa juga
disebut Computer Assisted Audit Technique (CAAT). Penggunaan CAAT telah meningkatkan secara
dramatis kapabilitas dan efektifitas auditor, dalam melakukan susbstantif test. Salah satu CAAT yang
lazim dipakai adalah general audit software (GAS). GAS sering dipakai untuk melakukan substantive
test dan digunakan test of control yang terbatas. Sebagai contoh GAS sering dipakai untuk mengetes
fungsi algoritma yang komplek dalam program komputer. Tetapi ini memerlukan pengalaman yang
luas dalam penggunaan software ini.
c. Audit Through the Computer
Teknik ini fokus pada testing tahapan pemrosesan computerised, logic program, edit routines dan
program controls. Pendekatan ini mengasumsikan bahwa jika program pemrosesan dikembangkan
dengan baik, dan memenuhi edit routines dan programme check yang memadai, maka error dan
kecurangan tidak akan mudah terjadi tanpa terdeteksi.
2.6. Auditor
Auditor merupakan seseorang yang memiliki kualifikasi tertentu dalam melakukan audit atas laporan
keuangan dan kegiatan suatu perusahaan atau organisasi. Seiring dengan perkembangan teknologi
informasi maka berkembang pulalah suatu keahlian dalam profesi auditor, yaitu auditor sistem
informasi. Hal ini didasari bahwa semakin banyak transaksi keuangan yang berjalan dalam sebuah
sistem komputer. Maka dari itu perlu dibangun sebuah kontrol yang mengatur agar proses
komputasi berjalan menjadi baik. Saat ini auditor sistem informasi umumnya digunakan pada
perusahaan-perusahaan besar yang sebagian besar transaksi berjalan secara otomatis. Auditor
sistem informasi dapat berlatar belakang IT atau akuntansi tentunya dengan kelebihan dan
kekurangan masing-masing.
Pada umumnya terdapat tiga jenis auditor, yaitu:
a. Auditor Pemerintah adalah auditor yang bertugas melakukan audit pada instansi-instansi
pemerintah.
b. Auditor Intern merupakan auditor yang bekerja pada suatu perusahaan dan oleh karenanya
berstatus sebagai pegawai pada perusahaan tersebut. Tugas utamanya ditujukan untuk membantu
manajemen perusahaan tempat dimana ia bekerja.
c. Auditor Independen atau Akuntan Publik adalah melakukan fungsi pengauditan yang diterbitkan
oleh perusahaan. Pengauditan ini dilakukan pada perusahaan terbuka, yaitu perusahaan yang go
public, perusahaan-perusahaan besar dan juga perusahaan kecil serta organisasi-organisasi yang
tidak bertujuan mencari laba. Praktik akuntan publik harus dilakukan melalui suatu Kantor Akuntan
Publik (KAP).
Syarat-syarat yang harus dimiliki oleh seorang auditor, diantaranya :
a. Audit harus dilaksanakan oleh seorang atau lebih yang memilki keahlian dan pelatihan teknis
yang cukup sebagai auditor.
Dalam melaksanakan audit sampai pada suatu pernyataan pendapat, auditor harus senantiasa
bertindak sebagai seorang ahli dalam bidang auditing. Pencapaian keahlian tersebut dimulai dari
pendidikan formal ditambah dengan pengalaman-pengalaman dalam praktik audit dan menjalani
pelatihan teknis yang cukup. Asisten junior yang baru masuk dalam karir auditing harus memperoleh
pengalaman profesionalnya dengan mendapatkan supervisi yang memadai dan review atas
pekerjaannya dari atasannya yang lebih berpengalaman. Pelatihan yang dimaksudkan disini,
mencakup pula pelatihan kesadaran untuk secara terus-menerus mengikuti perkembangan yang
terjadi dalam bidang bisnis dan profesinya. Ia harus mempelajari, memahami, dan menerapkan
ketentuan-ketentuan baru dalam prinsip dan standar auditing yang telah ditetapkan.
b. Dalam semua hal yang berhubungan dengan perikatan, independensi dan sikap mental harus
dipertahankan oleh auditor.
Standar ini mengharuskan seorang auditor bersikap independen, yang artinya seorang auditor tidak
mudah dipengaruhi, karena pekerjaannya untuk kepentingan umum. Kepercayaan masyarakat
umum atas independensi sikap auditor independen sangat penting bagi perkembangan profesi
akuntan publik. Untuk menjadi independen, seorang auditor harus secara intelektual jujur.
Profesi akuntan publik telah menetapkan dalam Kode Etik Akuntan Indonesia, agar anggota profesi
menjaga dirinya dari kehilangan persepsi independensi dari masyarakat. Independensi secara
intrinsik merupakan masalah mutu pribadi, bukan merupakan suatu aturan yang dirumuskan untuk
dapat diuji secara objektif.
c. Dalam pelaksanaan audit dan penyusunan laporannya, auditor wajib menggunakan kemahiran
profesionalnya dengan cermat dan seksama. Penggunaan kemahiran profesional dengan cermat
dan seksama menekankan tanggung jawab setiap profesional yang bekerja dalam organisasi auditor.
Selain itu juga menyangkut apa yang dikerjakan auditor dan bagaimana kesempurnaan pekerjaannya
tersebut. Seorang auditor harus memiliki tingkat keterampilan yang umumnya dimiliki oleh auditor
pada umumnya dan harus menggunakan keterampilan tersebut dengan kecermatan dan
keseksamaan yang wajar. Untuk itu, auditor dituntut untuk memiliki skeptisme profesional dan
keyakinan yang memadai dalam mengevaluasi bukti audit.
Berikut ini merupakan peran auditor, yaitu:
1. Perencanaan, Pengendalian dan Pencatatan. Auditor perlu merencanakan, mengendalikan dan
mencatat pekerjannya.
2. Sistem Pemrosesan Transaksi. Auditor harus mengetahui dengan pasti sistem pencatatan dan
pemrosesan transaksi dan menilai kecukupannya sebagai dasar penyusunan laporan.
3. Bukti Audit. Auditor akan memperoleh bukti audit yang relevan dan reliable untuk memberikan
kesimpulan rasional.
4. Pengendalian Intern. Bila auditor berharap untuk menempatkan kepercayaan pada pengendalian
internal, hendaknya memastikan dan mengevaluasi pengendalian itu dan melakukan compliance
test.
5. Peninjauan Ulang Laporan. Auditor melaksanakan tinjau ulang laporan yang relevan seperlunya,
dalam hubungannya dengan kesimpulan yang diambil berdasarkan bukti audit lain yang didapat, dan
untuk memberi dasar rasional atas pendapat mengenai laporan yang ada.





Pengertian EDP (Electronic Data Processing) - Pemrosesan data elektronik (Inggris: electronic data
processing disingkat EDP) adalah metode dalam suatu pemrosesan data komersial. Sebagai bagian
dari teknologi informasi, EDP melakukan pemrosesan data secara berulang kali terhadap data yang
sejenis dengan bentuk pemrosesan yang relatif sederhana. Sebagai contoh,pemrosesan data
elektronis dipakai untuk pemutakhiran (update) stock dalam suatu daftar barang (inventory),
pemrosesan transaksi nasabah bank, pemrosesan booking untuk tiket pesawat terbang, reservasi
kamar hotel, pembuatan tagihan untuk suatu jenis layanan, dll. Selain itu, Pengertian Electronic Data
Processing ( EDP ) secara umum adalah penggunaan metode automatis dalam pengolahan data
komersil. Biasanya penggunaan edp ini relatif simple, aktivitas yg berulang untuk memproses
informasi dalam jumlah yg besar. Misalnya : update stok barang untuk dimasukkan ke dalam
inventaris, transaksi banking untuk dimasukkan ke dalam account dan master file pelanggan,
booking dan pemesanan tiket ke system reservasi maskapai penerbangan, dll.

Pengertian EDP Auditing/Computer Auditing:
1. Electronic Data Processing (EDP) can refer to the use of automated methods to process
commercial data. Typically, this uses relatively simple, repetitive activities to process large
volumes of similar information. For example: stock updates applied to an inventory, banking
transactions applied to account and customer master files, booking and ticketing
transactions to an airline's reservation system, billing for utility services.
2. Menurut Ron Weber, EDP auditing adalah proses mengumpulkan dan menilai bukti untuk
menentukan apakah sistsem computer mampu mengamankan harta, memelihara kebenaran
data maupun mencapai tujuan organisasi perusahaan secara efektif dan menggunakan
aktiva perusahaan secara hemat.
3. Menurut Gallegos, Richardson dan Borthick: Computer auditing is the evaluation of
computer information systems, practices and operation to assure the integrity of an entitys
information. Include one or both of the following:
o Assessment of internal controls within the CIS environment to assure the validity,
reliability and security of information
o Assessment of the efficiency and effectiveness of the CIS environment in economic
terms.
Metode audit EDP
1. Auditing-around the computer, yaitu pendekatan audit dengan memperlakukan komputer
sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya
berfokus pada input dan output dari sistem computer. Kelemahannya:
o Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri
secara manual
o Tidak membuat auditor memahami sistem computer lebih baik
o Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan
kelemahan potensial dalam system.
o Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
o Kemampuan computer sebagai fasilitas penunjang audit mubazir
o Tidak mencakup keseluruhan maksud dan tujuan audit.
2. Auditing-through the computer, pendekatan audit yang berorientasi computer yang secara
langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila
terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan
penyalahgunaan dapat dideteksi.
3. Auditing-with the computer, menggunakan computer (audit software) untuk membantu
melaksanakan langkah langkah audit. Generalized Audit Software Program (GASP) untuk
substantive test.

Manfaat GASP:
a. memungkinkan auditor memiliki tingkat independensi yang tinggi
b. mengurangi keperluan tingkat keahlian computer dan pelatihan
c. dapat mengakses berbagai catatan klien tanpa program khusus
d. memungkinkan auditor mengendalikan pelaksanaan program
e. memanfaatkan kecepatan dan keakuratan computer

Kelemahan GASP:
a. dirancang untuk kemudahan implementasi tapi mengabaikan efisiensi
b. banyak GASP hanya berfungsi pada computer tertentu

Perbedaan sistem audit manual dan EDP:
1. Visibility
2. Sarana dan fasilitas
3. Personalia
4. Pemisahan tugas
5. Kemungkinan terjadinya kesalahan dan kecurangan
6. Meningkatnya supervisi manajemen
7. Pelaksanaan transaksi secara otomatis dengan computer

Sistem pengendalian intern dalam EDP
SPI meliputi rencana organisasi serta metode dan ketentuan yg terkoordinir dalam suatu
perusahaan:
1. untuk melindungi aktiva
2. mengecek kecermatan dan keandalan data akuntansi
3. meningkatkan efisiensi usaha
4. mendorong ditaatinya kebijakan manajemen

Pengendalian tambahan dalam EDP:
1. pengendalian umum (general control)
2. pengendalian aplikasi (application control)

Resiko audit (audit risk)
Adalah kemungkinan akuntan mengeluarkan pendapat wajar atas laporan keuangan yang
mengandung kesalahan yang material.
1. resiko inheren adalah resiko adanya kesalahan yang material yg didukung oleh laporan keuangan
yang diaudit.
2. resiko pengendalian adalah resiko karena ketidakmampuan system untuk menemukan dan
menghindari kesalahan secara dini
3. resiko deteksi adalah resiko yang timbul karena auditor tidak menemukan kesalahan material saat
melakukan audit.

Transaction Flow Auditing (TFA)
Suatu metode yang digunakan untuk mendokumentasikan pengendalian aplikasi terkomputerisasi
guna mengaudit arus transaksi yang meliputi:
- siklus aktifitas bisnis organisasi
- tipe transaksi yg mngalir melalui siklus
- fungsi yg dilaksanakan dalam setiap sklus: mengakui, mengotorisasi, memproses, mengklasifikasi
dan melaporkan transaksi

Perdekatan TFA diorganisasi dalam 5 fase
1. General Risk Analysis (GRA)
2. Transaction Flow Review (TFR)
3. Specific Risk Analysis (SRA)
4. Compliance and substrantive audit test
5. Final reporting

Pengetahuan yang harus dimiliki auditor computer
1. Computer system, operation and software
2. CIS techniques
3. Management concept and practices
4. Security of CIS function
5. Assessment of risk and threats
6. Auditing concepts and practices
7. Additional qualifications

Kualitas yg harus dimiliki auditor computer:
1. ability to evaluate objectively
2. ability to recognize key issues quickly
3. ability to communicate effectively
4. Knowledge of the CIS function

TOOLS IT AUDIT
Standard tools tersebut dikembangkan sebagai framework yang disusun berdasarkan best
pratices dari hasil riset serta pengalaman bertahun-tahun dalam kegiatan audit
TI. Framework tersebut tentunya mengalami penyempurnaan yang berkelanjutan sebagai upaya
menciptakan standar yang semakin baik, efektif dan efisien.
Berikut ini adalah standard tools/framework yang banyak digunakan di dunia:

1. COBIT (Control Objectives for Information and related Technology)
2. COSO (Committee of Sponsoring Organisations of the Treadway Commission) Internal
ControlIntegrated Framework
3. ISO/IEC 17799:2005 Code of Practice for Information Security Management
4. FIPS PUB 200
5. ISO/IEC TR 13335
6. ISO/IEC 15408:2005/Common Criteria/ITSEC
7. PRINCE2
8. PMBOK
9. TickIT
10. CMMI
11. TOGAF 8.1
12. IT Baseline Protection Manual
13. NIST 800-14


1. COBIT (Control Objectives for Information and related Technology)
Disusun oleh Information Systems Audit and Control Foundation (ISACF) pada tahun 1996.
Edisi kedua dari COBIT diterbitkan pada tahun 1998. Pada tahun 2000 dirilis COBIT 3.0 oleh
ITGI (Information Technology Governance Institute) dan COBIT 4.0 pada tahun 2005. Rilis
terakhir COBIT 4.1 dirilis pada tahun 2007.
COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework IT
audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor
yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang
dapat mengelola para profesional tersebut.
Target pengguna dari framework COBIT adalah organisasi/perusahaan dari berbagai latar
belakang dan para profesional external assurance. Secara manajerial target pengguna COBIT
adalah manajer, pengguna dan profesional TI serta pengawas/pengendali profesional.
Secara resmi tidak ada sertifikasi profesional resmi yang diterbitkan oleh ITGI atau organisasi
manapun sebagai penyusun standar COBIT. Di Amerika Serikat standar COBIT sering
digunakan dalam standar sertifikasi Certified Public Accountants (CPAs) dan Chartered
Accountants (CAs) berdasarkan Statement on Auditing Standards (SAS) No. 70 Service
Organisations review, Systrust certification or Sarbanes-Oxley compliance.
Sertifikasi non COBIT yang merupakan pengakuan profesional auditor IT diterbitkan
oleh ISACA, sebagai afiliasiITGI yaitu Certified Information Systems Auditor
(CISA) dan Certified Information Security Manager (CISM).
Lingkup kriteria informasi yang sering menjadi perhatian dalam COBIT adalah:

Effectiveness
Menitikberatkan pada sejauh mana efektifitas informasi dikelola dari data-data yang
diproses oleh sistem informasi yang dibangun.
Efficiency
Menitikberatkan pada sejauh mana efisiensi investasi terhadap informasi yang
diproses oleh sistem.
Confidentiality
Menitikberatkan pada pengelolaan kerahasiaan informasi secara hierarkis.
Integrity
Menitikberatkan pada integritas data/informasi dalam sistem.
Availability
Menitikberatkan pada ketersediaan data/informasi dalam sistem informasi.
Compliance
Menitikberatkan pada kesesuaian data/informasi dalam sistem informasi.
Reliability
Menitikberatkan pada kemampuan/ketangguhan sistem informasi dalam
pengelolaan data/informasi.
Sedangkan fokus terhadap pengelolaan sumber daya teknologi informasi dalam
COBIT adalah pada:
Applications
Information
Infrastructure
People
Hal yang menarik dari COBIT adalah adanya versi khusus untuk skala usaha kecil-
menengah (UKM) yang disebutCOBIT Quickstart.

2. COSO (Committee of Sponsoring Organisations of the Treadway Commission) Internal
ControlIntegrated Framework
COSO adalah organisasi swasta yang menyusun Internal Control Integrated Network bagi
peningkatan kualitas penyampaian laporan keuangan dan pengawasan internal untuknya
yang lebih efektif.
Tujuan dari penyusunan framework ini adalah peningkatan sistem pengawasan terpadu
untuk pengendalian perusahaan/organisasi dalam beberapan langkah. Hal ini diarahkan
untuk memberikan para pemegang kebijakan di organisasi dapat melakukan pengawasan
internal dalam pelaksanaan tugas kepada para eksekutif, mencapai laba yang
menguntungkan serta mengelola resiko-resiko yang timbul.
Internal Control Integrated Framework yang disusun oleh COSO diterbitkan pertama kali
pada tahun 1992 dan masih diperbarui hingga saat ini. Hingga saat ini COSO maupun
organisasi lainnya tidak melakukan/menerbitkan sertifikasi keahlian/profesional
bagi framework ini.
Lingkup kriteria informasi yang sering menjadi perhatian dalam Internal Control Integrated
Framework COSOadalah:

Effectiveness
Efficiency
Confidentiality
Integrity
Availability
Compliance
Reliability
Jika dilihat dari lingkup kriteria informasi di atas maka dapat dilihat bahwa komponen-
komponen yang menjadi perhatian dalam Internal Control Integrated Framework
COSO identik dengan COBIT.
Sedangkan fokus terhadap pengelolaan sumber daya teknologi informasi pun dalam Internal
Control Integrated Framework COSO identik dengan COBIT.

3. ITIL (Information Technology Infrastructure Library)
Sebenarnya ITIL bukan merupakan standar dalam audit TI. ITIL lebih merupakan
framework/best practice bagi IT service management untuk menciptakan layanan teknologi
informasi yang bermutu tinggi.
ITIL terdiri atas delapan buku berseri yang disusun dan diterbitkan oleh Central Computer
and Telecommunications Agency (CCTA) yang sekarang dikenal sebagai the British Office of
Government Commerce (OGC).
Delapan serial buku ITIL tersebut terdiri atas:

Software Asset Management
Service Support
Service Delivery
Planning to Implement Service Management
ICT Infrastructure Management
Application Management
Security Management
Business Perspective
British Standard (BS) 15000 adalah sertifikasi keahlian/profesional yang diterbitkan oleh
Pemerintah Inggris untuk manajemen TI dimana ITIL dapat digunakan sebagai panduan
dalam penetapan sertifikasi.
Sedangkan untuk pemusatan perhatian pada kebutuhan keamanan sistem diterbitkan
sertifikasi BS 7799 yang berdasarkan pada bagian dari BS 15000.
Sertifikasi untuk IT service management terbagi atas tiga tingkat yaitu:
Foundation certificate
Sertifikasi ini diberikan setelah menjalani kursus selama tiga hari dan lulus dari ujian
tulis dengan model pilihan berganda. Sertifikat untuk tingkatan ini merupakan
sertifikasi pertama dari tingkatan yang ada.
Practitioners certificate
Untuk mencapai tingkatan ini diperlukan proses penilaian dan pengujian dengan
mengikuti kursus, studi kasus serta ujian tulis dengan model pilihan berganda. Di
tingkatan ini sertifikasi diberikan secara khusus pada bagian tertentu saja
(spesialisasi).

Managers certificate
Untuk memperoleh sertifikasi ini harus menempuh sepuluh hari pelatihan, akreditasi
dari badan khusus serta lulus dari dua kali ujian tulis dalam model uraian.
Lingkup kriteria informasi yang sering menjadi perhatian dalam ITIL adalah:

Effectiveness
Efficiency
Confidentiality
Integrity
Availability
Compliance
Namun pada bagian kriteria informasi ini tidak terlalu terfokus seperti dalam COBIT.
Sedangkan fokus terhadap pengelolaan sumber daya teknologi informasi dalam ITIL identik
dengan COBIT.

4. ISO/IEC 17799:2005 Code of Practice for Information Security Management
ISO/IEC 17799:2005 Code of Practice for Information Security Management adalah standar
internasional. Tujuan utama dari penyusunan standar ini adalah penerapan keamanan
informasi dalam organisasi. Framework ini diarahkan untuk mengembangkan dan
memelihara standar keamanan dan praktek manajemen dalam organisasi untuk
meningkatkan ketahanan (reliability) bagi keamanan informasi dalam hubungan antar
organisasi.
Dalam framework ini didefinisikan 11 (sebelas) bagian besar yang dibagi dalam 132 (seratus
tigapuluh dua) strategi kontrol keamanan. Standar ini lebih menekankan pada pentingnya
manajemen resiko dan tidak menuntut penerapan pada setiap komponen tapi dapat
memilih pada bagian-bagian yang terkait saja.
Edisi pertama dari ISO/IEC 17799:2005 Code of Practice for Information Security
Management diterbitkan pada tahun 2000 dan edisi keduanya terbit pada tahun 2005.
Sejak edisi kedua tersebut ISO/IEC 17799:2005 Code of Practice for Information Security
Management menjadi standar resmi ISO yang berdampak pada diperlukannya revisi dan
pemutakhiran setiap tiga hingga lima tahun sekali.
Pada bulan April 2007, ISO memasukkan framework ini ke dalam ISO 2700x series,
Information Security Management System sebagai ISO 27002. Standar tersebut dapat
digolongkan dalam best practice termutakhir dalam lingkup sistem manajemen keamanan
informasi.
Secara langsung tidak ada sertifikasi untuk ISO/IEC 17799:2005. Namun terdapat sertifikasi
yang sesuai dengan ISO/IEC 27001 (BS 7799-2).
Pada standar ini terdapat perbedaan perhatian lingkup kriteria informasi dibandingkan
dengan COBIT. Dimana dalam ISO/IEC 17799:2005 tidak memfokuskan pada effectiveness
dan efficiency serta hanya memberikan sedikit perhatian pada reliability.
Sedangkan pada pengelolaan sumber daya TI dalam ISO/IEC 17799:2005 tidak terlalu
memfokuskan padainfrastructure.

CoBIT
1. Fokus Pengguna Utama adalah manajemen, operator dan auditor sistem informasi.
2. Sudut pandang atas internal control adalah kesatuan beberapa proses yang terdiri atas kebijakan,
prosedur, penerapan serta struktur organisasi.
3. Tujuan yang ingin dicapai dari sebuah internal control adalah pengoperasian sistem yang efektif
dan efisien, kerahasiaan, kesatuan dan ketersediaan informasi yang dilengkapi dengan sistem
pelaporan keuangan yang handal disesuaikan dengan peraturan yang berlaku.
4. Komponen/domain yang dituju adalah perencanaan dan pengorganisasian, pemaduan dan
penerapan, pengawasan atas dukungan serta pendistribusian.
5. Fokus pengendalian dari CoBIT adalah sisi teknologi informasi.
6. Evaluasi atas internal control ditujukan atas seberapa efektif pengendalian tersebut diterapkan
dalam periode waktu yang sudah ditetapkan.
7. Pertanggungjawaban atas sistem pengendalian dari CoBIT ditujukan kepada manajemen.

COSO
1. Fokus Pengguna Utama adalah manajemen.
2. Sudut pandang atas internal control adalah kesatuan beberapa proses secara umum.
3. Tujuan yang ingin dicapai dari sebuah internal control adalah pengoperasian sistem yang efektif
dan efisien, pelaporan laporan keuangan yang handal serta kesesuaian dengan peraturan yang
berlaku.
4. Komponen/domain yang dituju adalah pengendalian atas lingkungan, manajemen resiko,
pengawasan serta pengendalian atas aktivitas informasi dan komunikasi.
5. Fokus pengendalian dari eSAC adalah keseluruhan entitas.
6. Evaluasi atas internal control ditujukan atas seberapa efektif pengendalian tersebut diterapkan
dalam poin waktu tertentu.
7. Pertanggungjawaban atas sistem pengendalian dari eSAC ditujukan kepada manajemen.

Jika melihat dari hal-hal tersebut maka dapat dilihat adanya persamaan sebagai berikut:
Seluruh tujuan dari framework CoBIT, eSAC dan COSO adalah pengendalian serta pengawasan atas
proses dan lingkungan.
Pertanggungjawaban ditujukan kepada manajemen.
Seluruh sistem pelaporan dan prosedur wajib mengikuti aturan yang berlaku.













Artikel Standar Framework Pada Proses Pengelolaan IT Governance Dan
Audit Sistem Informasi
IT Governance bukan bidang yang terpisah dari pengelolaan
organisasi, melainkan merupakan komponen dari pengelolaan
organisasi secara keseluruhan, dengan tanggung jawab utama
yang memastikan kepentingan stakeholder diikutsertakan dalam
penyusunan strategi organisasi, memberikan arahan kepada
proses-proses yang menerapkan strategi organisasi, memastikan
proses-proses tersebut menghasilkan keluaran yang terukur,
memastikan adanya informasi mengenai hasil yang diperoleh dan
memastikan keluaran yang dihasilkan sesuai dengan yang
diharapkan. Penerapan TI di suatu perusahaan tidak selamanya selaras dengan strategi dan tujuan
organisasi. Untuk itu perlu dilakukan analisis terhadap infrastruktur dan Pengelolaan TI yang ada
agar dapat selalu dipastikan kesesuaian infrastruktur dan pengelolaan yang ada dengan tujuan
organisasi.

Analisis yang dilakukan haruslah berdasarkan standar yang umum dan diakui secara luas. Ada
beberapa standar yang telah mendapat pengakuan secara luas, antara lainITIL, ISO/IEC 17799,
COSO dan COBIT.

Dengan menggunakan standar-standar tersebut, maka tujuan penerapan TI di sebuah perusahaan
akan sesuai dengan tujuan yang diharapkan dan menghindarkan dari terjadinya kerugian akibat
risiko-risiko penerapan yang tidak terpetakan.

IT Governance
Penerapan TI di perusahaan akan dapat
dilakukan dengan baik apabila ditunjang
dengan suatu pengelolaan TI (IT Governance)
dari mulai perencanaan sampai
implementasinya. Definisi IT
Governance menurut ITGI adalah: Suatu
bagian terintegrasi dari kepengurusan
perusahaan serta mencakup kepemimpinan
dan struktur serta proses organisasi yang
memastikan bahwa TI perusahaan
mempertahankan dan memperluas strategi
dan tujuan organisasi.






Kegunaan IT Governance adalah untuk mengatur penggunaan TI, dan memastikan performa TI
sesuai dengan tujuan berikut ini :
1. Keselarasan TI dengan perusahaan dan realisasi keuntungan-keuntungan yang dijanjikan
dari penerapan TI.
2. Penggunaan TI agar memungkinkan perusahaan mengekploitasi kesempatan yang ada dan
memaksimalkan keuntungan.
3. Penggunaan sumber daya TI yang bertanggung jawab.
4. Penanganan manajemen risiko yang terkait TI secara tepat.

Alasan terpenting mengapa IT governance penting adalah bahwa ekspektasi danrealitas sering kali
tidak sesuai. Shareholder perusahaan selalu berharap tentang perusahaan untuk :
1. Memberikan solusi TI dengan kualitas yang bagus, tepat waktu, dan sesuai dengan anggaran.
2. Menguasai dan menggunakan TI untuk mendatangkan keuntungan.
3. Menerapkan TI untuk meningkatkan efisiensi dan produktifitas sambil menangani risiko TI.

IT governance yang tidak efektif akan menjadi awal terjadinya pengalaman buruk yang dihadapi
perusahaan seperti:
1. Kerugian bisnis, berkurangnya reputasi, dan melemahnya posisi kompetisi.
2. Tenggat waktu yang terlampaui, biaya lebih tinggi dari yang diperkirakan, dan kualitas lebih
rendah dari yang telah diantisipasi.
3. Efisiensi dan proses inti perusahaan terpengaruh secara negatif oleh rendahnya kualitas
penggunaan TI.
4. Kegagalan inisiatif TI untuk melahirkan inovasi atau memberikan keuntungan yang
dijanjikan.

Dalam studi ITGI mengenai Status Global Penguasaan IT, ada 10 masalah besar di bidang TI yang
dialami oleh para CEO dan CIO, yaitu
1. Kurangnya pandangan mengenai seberapa baik TI berfungsi.
2. Kegagalan operasional TI.
3. Masalah penempatan karyawan bidang TI.
Kegunaan TI Governance adalah untuk mengatur penggunaan TI, dan memastikan performa TI sesuai
dengan tujuan berikut ini :
1. Keselarasan TI dengan perusahaan dan realisasi keuntungan-keuntungan yang dijanjikan dari
penerapan TI.
2. Penggunaan TI agar memungkinkan perusahaan mengekploitasi kesempatan yang ada dan
memaksimalkan keuntungan.
3. Penggunaan sumber daya TI yang bertanggung jawab.
4. Penanganan manajemen risiko yang terkait TI secara tepat.

Alasan terpenting mengapa IT governance penting adalah bahwa ekspektasi danrealitas sering kali
tidak sesuai. Shareholder perusahaan selalu berharap perusahaan untuk :
1. Memberikan solusi TI dengan kualitas yang bagus, tepat waktu, dan sesuai dengan anggaran.
2. Menguasai dan menggunakan TI untuk mendatangkan keuntungan.
3. Menerapkan TI untuk meningkatkan efisiensi dan produktifitas sambil menangani risiko TI.
IT governance yang tidak efektif akan menjadi awal terjadinya pengalaman buruk yang dihadapi
perusahaan, seperti:
1. Kerugian bisnis, berkurangnya reputasi, dan melemahnya posisi kompetisi.
2. Tenggat waktu yang terlampaui, biaya lebih tinggi dari yang diperkirakan, dan kualitas lebih
rendah dari yang telah diantisipasi.
3. Efisiensi dan proses inti perusahaan terpengaruh secara negatif oleh rendahnya kualitas
penggunaan TI.
4. Kegagalan inisiatif TI untuk melahirkan inovasi atau memberikan keuntungan yang dijanjikan.

Dalam studi ITGI mengenai Status Global Penguasaan IT, ada 10 masalah besar di bidang TI yang
dialami oleh para CEO dan CIO, yaitu
1. Kurangnya pandangan mengenai seberapa baik TI berfungsi.
2. Kegagalan operasional TI.
3. Masalah penempatan karyawan bidang TI.
4. Jumlah masalah dan kejadian dalam TI.
5. Biaya TI yang tinggi dengan perolehan kembali modal (ROI) yang rendah.
6. Kurangnya pengetahuan mengenai sistem penting.
7. Kurangnya kemampuan mengelola data.
8. Pemutusan hubungan antara strategi TI dan bisnis.

9. Ketergantungan pada entitas di luar pengawasan langsung.
10. Jumlah kesalahan yang disebabkan oleh sistem penting.
11. Jumlah masalah dan kejadian dalam TI.

Marios Damianides, ketua internasional ITGI menyatakan, "Hasil-hasil ini menunjukkan kesenjangan
antara masalah TI dan pendahuluan rencana aksi untuk memusatkan perhatian pada masalah
tersebut".
Penggunaan standar IT Governance mempunyai keuntungan-keuntungan sebagai berikut:
1. The Wheel Exists penggunaan standar yang sudah ada dan mature akan sangat efisien.
Perusahaan tidak perlu mengembangkan sendiri frameworkdengan mengandalkan
pengalamannya sendiri yang tentunya sangat terbatas.
2. Structured standar-standar yang baik menyediakan suatu framework yang sangat
terstruktur yang dapat dengan mudah difahami dan diikuti oleh manajemen. Lebih lanjut
lagi, framework yang terstruktur dengan baik akan memberikan setiap orang pandangan
yang relatif sama.
3. Best Practices standar-standar tersebut telah dikembangkan dalam jangka waktu yang
relatif lama dan melibatkan ratusan orang dan organisasi di seluruh dunia. Pengalaman yang
direfleksikan dalam model-model pengelolaan yang ada tidak dapat dibandingkan dengan
suatu usaha dari satu perusahaan tertentu.
4. Knowledge Sharing dengan mengikuti standar yang umum, manajemen akan dapat
berbagi ide dan pengalaman antar organisasi melalui user groups, website, majalah, buku,
dan media informasi lainnya.
5. Auditable tanpa standar baku, akan sangat sulit bagi auditor, terutama auditor dari pihak
ketiga, untuk melakukan kontrol secara efektif. Dengan adanya standar, maka baik
manajemen maupun auditor mempunyai dasar yang sama dalam melakukan pengelolaan TI
dan pengukurannya.

Model Standar IT Governance
Ada berbagai standar model IT Governance yang banyak digunakan saat ini, antara lain:
1. ITIL (The IT Infrastructure Library)
2. ISO/IEC 17799 (The International Organization for Standardization / The International
Electrotechnical Commission)
3. COSO (Committee of Sponsoring Organization of the Treadway Commission)
4. COBIT (Control Objectives for Information and related Technology)

1. ITIL The IT Infrastructure Library
ITIL dikembangkan oleh The Office of Government Commerce (OGC)suatu badan dibawah
pemerintah Inggris, dengan bekerja sama dengan TheIT Service Management Forum (itSMF) suatu
organisasi independen mengenai manajemen pelayanan TI dan British Standard Institute (BSI)
suatu badan penetapan standar pemerintah Inggris.
ITIL merupakan suatu framework pengelolaan layanan TI (IT Service Management ITSM) yang
sudah diadopsi sebagai standar industri pengembangan industri perangkat lunak di dunia.
ITIL framework terdiri dari dua bagian utama, yaitu:
1. Service Support
a. Service Desk.
b. Incident Management.
c. Problem Management.
d. Configuration Management.
e. Change Management.
f. Release Management.
2. Service Delivery
a. Availability Management.
b. Capacity Management.
c. IT Service Continuity Management.
d. Service Level Management.
e. Financial Management for TI Services.
f. Security Management.
Standar ITIL berfokus kepada pelayanan customer, dan sama sekali tidak menyertakan proses
penyelarasan strategi perusahaan terhadap strategi TI yang dikembangkan.

2. ISO/IEC 17799
ISO/IEC 17799 dikembangkan oleh The International Organization for Standardization (ISO) dan The
International Electrotechnical Commission (IEC) dengan titel "Information Technology - Code of
Practice for Information Security Management". ISO/IEC 17799 dirilis pertama kali pada bulan
desember 2000.
ISO/IEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi (1), yaitu
1. Confidentiality memastikan bahwa informasi hanya dapat diakses oleh yang berhak.
2. Integrity menjaga akurasi dan selesainya informasi dan metode pemrosesan.
3. Availability memastikan bahwa user yang terotorisasi mendapatkan akses kepada informasi
dan aset yang terhubung dengannya ketika memerlukannya.
ISO/IEC 17799 terdiri dari 10 domain (1), yaitu:
1. Security Policy memberikan panduan dan masukan pengelolaan dalam meningkatkan
keamanan informasi.
2. Organizational Security memfasilitasi pengelolaan keamanan informasi dalam organisasi.
3. Asset Classification and Control melakukan inventarisasi aset dan melindungi aset tersebut
dengan efektif.
4. Personnel Security meminimalisasi risiko human error, pencurian, pemalsuan atau
penggunaan peralatan yang tidak selayaknya.
5. Physical and Environmental Security
menghindarkan violation, deteriorationatau disruption dari data yang dimiliki.
6. Communications and Operations Management memastikan penggunaan yang baik dan
selayaknya dari alat-alat pemroses informasi.
7. Access Control mengontrol akses informasi.
8. Systems Development and Maintenance memastikan bahwa keamanan telah terintegrasi
dalam sistem informasi yang ada.
9. Business Continuity Management meminimalkan dampak dari terhentinya proses bisnis
dan melindungi proses-proses perusahaan yang mendasar dari kegagalam dan kerusakan
yang besar.
10. Compliance menghindarkan terjadinya tindakan pelanggaran atas hukum, kesepakatan
atau kontrak, dan kebutuhan keamanan.

3. COSO Committee of Sponsoring Organization of the Treadway Commission
COSO merupakan kependekan dari Committee of Sponsoring Organization of the Treadway
Commission, sebuah organisasi di Amerika yang berdedikasi dalam meningkatkan kualitas pelaporan
finansial mencakup etika bisnis, kontrol internal dan corporate governance. Komite ini didirikan pada
tahun 1985 untuk mempelajari faktor-faktor yang menunjukan ketidaksesuaian dalam laporan
finansial.

1. Komponen kontrol COSO
COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan dalam semua unit
bisnis, dan akan membantu mencapai sasaran kontrol internal:
a. Monitoring.
b. Information and communications.
c. Control activities.
d. Risk assessment.
e. Control environment.
2. Sasaran kontrol internal
Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut:
a. Operations efisisensi dan efektifitas operasi dalam mencapai sasaran bisnis yang juga meliputi
tujuan performansi dan keuntungan.
b. Financial reporting persiapan pelaporan anggaran finansial yang dapat dipercaya.
c. Compliance pemenuhan hukum dan aturan yang dapat dipercaya.

3. Unit / Aktifitas Terhadap Organisasi
Dimensi ini mengidentifikasikan unit/aktifitas pada organisasi yang menghubungkan kontrol internal.
Kontrol internal menyangkut keseluruhan organisasi dan semua bagian-bagiannya. Kontrol internal
seharusnya diimplementasikan terhadap unit-unit dan aktifitas organisasi.

3. COBIT Control Objectives forInformation and related Technology
COBIT Framework dikembangkan oleh IT Governance Institute, sebuah organisasi yang melakukan
studi tentang model pengelolaan TI yang berbasis di Amerika Serikat.
COBIT Framework terdiri atas 4 domain utama:
1. Planning & Organisation.
Domain ini menitikberatkan pada proses perencanaan dan penyelarasan strategi TI dengan strategi
perusahaan.
2. Acquisition & Implementation.
Domain ini menitikberatkan pada proses pemilihan, pengadaaan dan penerapan teknologi informasi
yang digunakan.
3. Delivery & Support.
Domain ini menitikberatkan pada proses pelayanan TI dan dukungan teknisnya.
4. Monitoring.
Domain ini menitikberatkan pada proses pengawasan pengelolaan TI pada organisasi.


Masing-masing domain terdiri dari high-level control-objectives sebagai berikut:

Domain Planning & Organisation
1. PO1 Define a Strategic TI Plan
2. PO2 Define the Information Architecture
3. PO3 Determine Technological Direction
4. PO4 Define the TI Organisation and Relationships
5. PO5 Manage the TI Investment
6. PO6 Communicate Management Aims and Direction
7. PO7 Manage IT Human Resources
8. PO8 Manage Quality
9. PO9 Assess and Manage IT Risks
10. PO10 Manage Projects
Domain Acquisition & Implementation
1. AI1 Identify Automated Solutions
2. AI2 Acquire and Maintain Application Software
3. AI3 Acquire and Maintain Technology Infrastructure
4. AI4 Enable Operation and use
5. AI5 Procure IT Resources
6. AI6 Manage Changes
7. AI7 Install and Accredit Solutions and changes

Domain Delivery & Support
1. DS1 Define and Manage Service Levels
2. DS2 Manage Third-party Services
3. DS3 Manage Performance and Capacity
4. DS4 Ensure Continous Services
5. DS5 Ensure System Security
6. DS6 Indentify and Allocate Cost
7. DS7 Educate and Train Users
8. DS8 Manage Service desk and incidents
9. DS9 Manage the Configurations
10. DS10 Manage Problems
11. DS11 Manage Data
12. DS12 Manage the Physical Environment
13. DS13 Manage Operations
Domain Monitoring
1. M1 Monitor and Evaluate IT Performance
2. M2 Monitor and Evaluate IInternal Controll
3. M3 Ensure Compliance with external requirements
4. M4 Provide IT Governance

COBIT mempunyai model kematangan (maturity models) untuk mengontrol proses-proses TI
dengan menggunakan metode penilaian (scoring) sehingga suatu organisasi dapat menilai proses-
proses TI yang dimilikinya dari skala non-existentsampai dengan optimised (dari 0 sampai
5). Maturity models ini akan memetakan:
1. Current status dari organisasi untuk melihat posisi organisasi saat ini.
2. Current status dari kebanyakan industri saat ini sebagai perbandingan.
3. Current status dari standar internasional sebagai perbandingan tambahan.
4. Strategi organisasi dalam rangka perbaikan level yang ingin dicapai oleh organisasi.

Perbandingan Model-model Standar TI Governance
1. Perbandingan COBIT dengan ITIL
Tabel 1 menunjukkan bahwa ITIL sangat fokus kepada proses desain dan implementasi TI, serta
pelayanan pelanggan (customer service), hal ini diperlihatkan bahwa hampir seluruh proses pada
domain AI dan DS COBIT dilakukan, sementara sebagian proses PO dilakukan, ini menunjukkan
bahwa ITIL tidak terlalu fokus pada proses penyelarasan strategi perusahaan dengan pengelolaan TI.
Proses pada domain M sama sekali tidak dilakukan oleh ITIL, hal ini menunjukkan ITIL tidak
melakukan pengawasan yang akan memastikan kesesuaian pengelolaan TI dengan keadaan
perusahaan di masa yang akan datang.

1. Perbandingan COBIT dengan ISO/IEC 17799
Tabel 2 menunjukkan bahwa ISO/IEC 17799 melakukan sebagian proses-proses pada seluruh domain
COBIT.

Hal ini menunjukkan ISO/IEC 17799 mempunyai spektrum yang luas dalam hal pengelolaan TI
sebagaimana halnya COBIT, namun ISO/IEC 17799 tidak sedalam COBIT dalam hal detail proses-
proses yang dilakukan dalam domain-domain tersebut.

1. Perbandingan COBIT dengan COSO
Tabel 3 menunjukkan bahwa COSO melakukan sebagian proses di domain PO, AI, dan DS, namun
tidak satupun proses pada domain M dilakukan.

Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan TI dengan strategi perusahaan,
dan sangat fokus dalam hal desain dan implementasi TI.

Kesimpulan Perbandingan Model-model Standar Pengelolaan TI
Tabel 4 memperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT. Model-model tersebut hanya melakukan sebagian
dari proses-proses pengelolaan yang ada di dalam COBIT

Gambar 5 memetakan standar COBIT dengan standar lainnya dalam hal kelengkapan proses-proses
TI yang dilihat dalam dua dimensi:
1. Vertical melihat kedetailan atau kedalaman standar dalam hal teknis dan operasional.
2. Horizontal melihat kelengkapan proses-proses TI
Dan dari Gambar 2.5, dapat dilihat bahwa COBIT mempunyai kompromi antara dimensi horisontal
dan vertikal yang lebih baik dari standar-standar lainnya. COBIT mempunyai spektrum proses TI yang
lebih luas dan lebih mendetail. ITIL merupakan standar yang paling mendetail dan mendalam dalam
mendefinisikan proses-proses TI yang bersifat teknis dan operasional. Sedangkan COSO mempunyai
detail yang dangkal, walaupun spektrum proses teknis dan operasionalnya cukup luas

Anda mungkin juga menyukai