Bab I
Bab I
PENDAHULUAN
BAB II
PEMBAHASAN
Jaringan client-server menghubungkan satu atau lebih komputer klien dengan server
pengolahan dan data dibagi antara klien dan server dengan cara yang mengoptimalkan
efisiensi pengolahan.
Jaringan area lokal (LAN)encakup area yang relatif kecil seperti bangunan atau
3. COMPUTER SOFTWARE
perangkat lunak komputer yang meliputi perangkat lunak sistem operasi,
perangkat lunak utilitas, perangkat lunak sistem manajemen basis data, perangkat lunak
aplikasi, dan firewall sistem operasi software. Sistem informasi mengontrol dasar input,
proses, dan output dari komputer dan mengelola interkonektivitas dari perangkat lunak
ke perangkat keras sistem devices. Utility menambah sistem operasi dengan fungsi
2
seperti enkripsi, optimasi ruang disk, dan perlindungan terhadap virus. perangkat lunak
sistem manajemen database mengelola data yang disimpan dalam database, mengontrol
akses ke database, dan secara otomatis kembali ke database. aplikasi perangkat lunak
yang termasuk perangkat lunak akuntansi yang digunakan untuk memproses transaksi
serta jenis lain dari perangkat lunak, seperti pengolah kata dan spreadsheet software,
yang memungkinkan pengguna untuk melakukan menyelesaikan tugasnya. Firewall
adalah software yang memberlakukan kontrol akses antara dua jaringan dengan
memungkinkan transmisi data yang hanya untuk melewati firewall di kedua arah.
4. DATABASES
Database adalah gudang data yang besar, biasanya banyak terkandung file yang
berhubungan dan disimpan dengan cara yang memungkinkan data dapat dengan mudah
diakses, diambil, dan dimanipulasi. Wherehouse data adalah kumpulan data yang
disimpan dari waktu ke waktu untuk mendukung analisis data secara online dan
pengambilan keputusan.
5. INFORMASI
Informasi adalah sistem mengumpulkan dan menyimpan data, mengubah data
menjadi informasi yang berguna, dan memberikan informasi kepada pengambil
kebijakan internal dan eksternal. Informasi akan berguna apabila relevan, dapat
diandalkan, lengkap, akurat, dan tepat waktu.
6. MANUSIA
Peran sistem informasi secara signifikan bervariasi dari satu organisasi ke yang
lain. biasanya, peran ini termasuk orang-orang dari chief information officer (CIO),
database administrator, pengembang sistem, personil pengolahan data, dan pengguna
akhir.
2.2
organisasi. peluang dan risiko yang muncul dalam sebuah organisasi karena teknologi
informasi merupakan bagian yang signifikan dari peluang dan risiko organisasi dan
perlu dipahami dan dikelola secara efektif.
Peluang yang dimungkinkan oleh teknologi informasi
Kemungkinan bahwa kesempatan atau peluang lain dari kemajuan teknologi
informasi yang meliputi Enterprise Resource Planning (ERP) System dan Electronic
Data Interchange (EDI):
2.3
proses transaksi .
Jaringan mengirimkan informasi yang dapat disadap dan dicuri atau
disalahgunakan .
Perangkat lunak komputer yang diprogram akurat dapat menghasilkan informasi
perangkat lunak .
Kerahasiaan dan privasi risiko . pengungkapan yang tidak sah dari
informasi kepemilikan individu, mitra bisnis, informasi pribadi dapat
mengakibatkan kerugian bisnis , tuntutan hukum , pers negatif , dan
penurunan reputasi . penyebab kerahasiaan dan privasi risiko, misalnya ,
akses tanpa hambatan ke jaringan sistem , perangkat lunak , dan basis
data.
Penipuan dan tindakan berbahaya risiko . pencurian sumber daya
teknologi informasi , penyalahgunaan yang disengaja dari sumber daya
teknologi informasi , atau distorsi disengaja atau penghancuran informasi
dapat mengakibatkan kerugian keuangan dan / atau informasi yang salah
saji pengambil keputusan. Penyebab penipuan dan tindakan risiko
berbahaya, misalnya , karyawan yang tidak puas dan hacker berniat
merugikan organisasi untuk keuntungan pribadi .
4.
5.
6.
7.
8.
2.7
Penilaian resiko
Respon terhadap resiko
Aktivitas pengendalian
Informasi dan komunikasi
Monitoring.
PENGENDALIAN MANAJEMEN IT
Manajemen bertanggung jawab untuk memastikan bahwa pengendalian informasi
teknologi dirancang secara memadai dan beroperasi secara efektif, dengan
mempertimbangkan tujuan dari organisasi, risiko yang mengancam pencapaian tujuan
tersebut, dan organisasi, proses bisnis dan sumber daya.
Teknologi informasi mendukung kebijakan khusus dalam mendefinisikan apa saja
yang diperlukan untuk mencapai tujuan organisasi. Standar ini harus mencakup
misalnya:
1. Proses merancang, pengujian, penerapan dan pemeliharaan sistem informasi dan
perangkat lunak.
2. Konfigurasi organisasi jaringan dan database manajemen sistem operasi.
3. Kontrol aplikasi yang diterapkan di seluruh organisasi, termasuk definisi data
konsisten dan dokumentasi yang sesuai.
menghasilkan
Data yang di input kedalam aplikasi adalah data yang benar, lengkap dan akurat.
Input data diproses sebagaimana yang dimaksud.
Penyimpanan data secara lengkap dan akurat.
Output yang dihasilkan lengkap dan akurat.
Pergerakan data melalui sistem tercatat.
8
keamana
informasi
melindungi
seluruh
sistem
informasi
dari
pengaksesan yang tidak sah. Pengendalian akses fisik menyediakan keamanan sumber
daya IT yang nyata dan mencakup hal seperti pintu terkunci, kamera pengintai dan
penjaga keamanan. Pengendalian akses logic menyediakan keamanan software dan
informasi yang diterapkan di dalam sistem dan termasuk didalamnya seperti : firewall,
encryptions, login Ids, passward, tabel otorisasi, dan kunci aktivitas komputer.
Kekurangan dalam penegndalian keamanan informasi akan berakibat pada efektivitas
pengelolaan IT, manajemen dan pengendalian teknis.
2.10 DAMPAK IT BAGI INTERNAL AUDITOR
IT telah merubah cara organisasi dalam merumuskan strategi, melaksanakan
kegiatan operasi sehari- hari, dan pengambilan keputusan. Perubahan ini telah
menghasilkan resiko baru dan tekanan bagi organisasi untuk merubah cara tata kelola
mereka, manajemen resiko, dan proses pengendalian. Dampak dari IT didalam
organisasi telah mendorong para auditor internal untuk meningkatkan pengetahuan dan
keterampilan mereka dalam bidang IT.
2.11 KEAHLIAN IT DAN PEMELIHARAAN PROFESIONALISME
Dua atribut pelaksanaan standar yang khusus menangani IT dan harus dimiliki
oleh auditor internal :
1210.A3 auditor internal harus memiliki pengetahuan yang memadai tentang resiko
teknologi informasi dan pengendaliannya serta teknik audit berbasis teknologi yang
9
10
The institute of internal auditors (IIA) telah mengeluarkan panduan audit IT.
Dua komponen kunci dari panduan ini adalah panduan pelatihan yang termasuk
kedalam The IIA,s International profesional practices Framework.
1. The Global Technology audit guide (GTAG) series menyediakan bagi auditor
internal dengan panduan yang akan membantu mereka dalam memahami tata
kelola, manajemen risiko, dan isu-isu pengendalian tentang IT.
2. The Guide to the Assessment of IT Risk (GAIT) series menggambarkan
tentang hubungan resiko laporan keuangan, pengendalian otomatis dan
fungsionalitas IT kritikal lainnya, serta kunci pengendalian umum IT.
BAB III
KESIMPULAN
Dari berbagai definisi, nampak bahwa teknologi informasi tidak hanya terbatas
pada teknologi komputer, tetapi juga termasuk teknologi telekomunikasi. Dengan kata lain
bahwa teknologi informasi merupakan hasil konvergensi antara teknologi komputer dan
teknologi telekomunikasi.
Dampak IT yang melekat pada strategi organisasi, sistem informasi, dan proses
secara signifikan telah mempengaruhi profesi audit internal dan Bab ini membahas konsep IT
yang mendasar pada setiap internal auditor perlu memahami, sebagai berikut:
1. Kunci enam komponen dari sistem informasi komputer modern hardware, jaringan,
perangkat lunak komputer, database, informasi, dan orang-orang yang dijelaskan
dan diilustrasikan.
2. Diaktifkan peluang oleh IT dan risiko yang timbul sebagai akibat dari IT. IT
peluang mencakup hal-hal seperti penjualan online, integrasi proses bisnis, dan
pertukaran informasi elektronik dan industri, meliputi:
o Risiko Seleksi
o Pengembangan/akuisisi dan risiko pembangunan
o Risiko ketersediaan
o Risiko hardware atau software
o Risiko akses
12
13
BAB IV
DAFTAR PUSTAKA
http://pengantarteknologiinformatikaa.blogspot.com/2013/01/pti.html?m=1
Buku Internal Auditing: Assurance and Consulting Services, second edition, Kurt F. Reding,
Phd, Cia, CPA, CMA.
14
15