Anda di halaman 1dari 15

BAB I

PENDAHULUAN

1.1 Latar Belakang


Teknologi Informasi biasa disingkat TI. Dalam Oxford English Dictionary
(OED2) edisi ke-2 mendefinisikan teknologi informasi adalah hardware dan software,
dan telekomunikasi yang biasanya dalam konteks bisnis atau usaha. Menurut Haag dan
Keen (1996), Teknologi Informasi adalah seperangkat alat yang membantu bekerja
informasi dan melakukan tugas-tugas yang berhubungan dengan pemrosesan informasi.
Menurut Martin (1999), Teknologi Informasi tidak hanya terbatas pada teknologi
komputer (perangkat keras dan perangkat lunak) yang akan digunakan untuk
memproses dan menyimpan informasi, melainkan juga mencakup teknologi komunikasi
untuk mengirim atau menyebarkan informasi. Sementara Williams dan Sawyer (2003),
mengungkapkan bahwa teknologi informasi adalah teknologi yang menggabungkan
komputasi (komputer) dengan jalur komunikasi kecepatan tinggi yang membawa data,
suara, dan video.
Teknologi Informasi merupakan teknologi yang dibangun dengan basis utama
teknologi komputer. Perkembangan teknologi komputer yang terus berlanjut membawa
implikasi utama teknologi ini pada proses pengolahan data yang berujung pada
informasi. Hasil keluaran dari teknologi komputer yang merupakan komponen yang
lebih berguna dari dari sekedar tumpukan data, membuat teknologi komputer dan
teknologi pendukung proses operasinya mendapat julukan baru, yaitu teknologi
informasi.
Teknologi informasi disusun oleh tiga matra utama teknologi yaitu :
1. Teknologi komputer, yang menjadi pendorong utama perkembangan teknologi
informasi.
2. Teknologi telekomunikasi, yang menjadi inti proses penyebaran informasi.
3. Muatan informasi, yang menjadi faktor pendorong utama implementasi teknologi
informasi.

BAB II
PEMBAHASAN

2.1 KOMPONEN UTAMA SISTEM INFORMASI MODERN


1. COMPUTER HARDWARE
Perangkat keras komputer yang terdiri dari komponen fisik dari suatu sistem
informasi. hardware meliputi, Central Processing Unit (CPU), servers, workstation, dan
terminal, perangkat penyimpanan seperti disk drive, dan perangkat komunikasi seperti
modem dan router.
2. JARINGAN
Jaringan komputer menghubungkan dua atau lebih komputer sehingga mereka
dapat berbagi informasi dan / atau pekerjaan.
Ada banyak jenis jaringan:

Jaringan client-server menghubungkan satu atau lebih komputer klien dengan server
pengolahan dan data dibagi antara klien dan server dengan cara yang mengoptimalkan

efisiensi pengolahan.
Jaringan area lokal (LAN)encakup area yang relatif kecil seperti bangunan atau

Porlasi dari bangunan yang berdekatan.


Jaringan luas (WAN) terdiri dari sistem LAN dihubungkan bersama untuk span,

nasional, atau daerah Globa regional.


Sebuah intranet adalah jaringan pribadi organisasi yang hanya dapat diakses oleh

personel yang berada dalam organisasi.


Extranet dapat diakses oleh pihak ketiga yang dipilih, seperti pemasok dan / atau

pelanggan yang berwenang.


Tambah nilai jaringan (VAN) adalah jaringan pihak ketiga yang menghubungkan

organisasi dengan mitra dagangnya.


Internet adalah sistem publik yang sangat luas dan kompleks. Dan jaringan komputer
yang memungkinkan pengguna untuk berkomunikasi secara global.

3. COMPUTER SOFTWARE
perangkat lunak komputer yang meliputi perangkat lunak sistem operasi,
perangkat lunak utilitas, perangkat lunak sistem manajemen basis data, perangkat lunak
aplikasi, dan firewall sistem operasi software. Sistem informasi mengontrol dasar input,
proses, dan output dari komputer dan mengelola interkonektivitas dari perangkat lunak
ke perangkat keras sistem devices. Utility menambah sistem operasi dengan fungsi
2

seperti enkripsi, optimasi ruang disk, dan perlindungan terhadap virus. perangkat lunak
sistem manajemen database mengelola data yang disimpan dalam database, mengontrol
akses ke database, dan secara otomatis kembali ke database. aplikasi perangkat lunak
yang termasuk perangkat lunak akuntansi yang digunakan untuk memproses transaksi
serta jenis lain dari perangkat lunak, seperti pengolah kata dan spreadsheet software,
yang memungkinkan pengguna untuk melakukan menyelesaikan tugasnya. Firewall
adalah software yang memberlakukan kontrol akses antara dua jaringan dengan
memungkinkan transmisi data yang hanya untuk melewati firewall di kedua arah.
4. DATABASES
Database adalah gudang data yang besar, biasanya banyak terkandung file yang
berhubungan dan disimpan dengan cara yang memungkinkan data dapat dengan mudah
diakses, diambil, dan dimanipulasi. Wherehouse data adalah kumpulan data yang
disimpan dari waktu ke waktu untuk mendukung analisis data secara online dan
pengambilan keputusan.
5. INFORMASI
Informasi adalah sistem mengumpulkan dan menyimpan data, mengubah data
menjadi informasi yang berguna, dan memberikan informasi kepada pengambil
kebijakan internal dan eksternal. Informasi akan berguna apabila relevan, dapat
diandalkan, lengkap, akurat, dan tepat waktu.
6. MANUSIA
Peran sistem informasi secara signifikan bervariasi dari satu organisasi ke yang
lain. biasanya, peran ini termasuk orang-orang dari chief information officer (CIO),
database administrator, pengembang sistem, personil pengolahan data, dan pengguna
akhir.

2.2

PELUANG DAN RISIKO TEKNOLOGI INFORMASI


Kesempatan adalah kemungkinan bahwa suatu peristiwa akan terjadi dan positif
mempengaruhi pencapaian tujuan organisasi. dan risiko adalah kemungkinan bahwa
suatu peristiwa akan terjadi dan berpengaruh negatif terhadap pencapaian tujuan
3

organisasi. peluang dan risiko yang muncul dalam sebuah organisasi karena teknologi
informasi merupakan bagian yang signifikan dari peluang dan risiko organisasi dan
perlu dipahami dan dikelola secara efektif.
Peluang yang dimungkinkan oleh teknologi informasi
Kemungkinan bahwa kesempatan atau peluang lain dari kemajuan teknologi
informasi yang meliputi Enterprise Resource Planning (ERP) System dan Electronic
Data Interchange (EDI):

Sistem ERP. Manfaat organisasi berharap untuk mendapatkan implementasi dari


sistem ERP yang mencakup secara online, real-time pengolahan transaksi,
berinteraksi lancar dan berbagi informasi antar area fungsional, perbaikan kinerja
proses, penghapusan atau pengurangan redudansi data dan kesalahan, dan lebih tepat

waktu pengambilan keputusan.


EDI. EDI melibatkan dari komputer-ke-komputer yang dapat melakukan pertukaran
dokumen bisnis dalam bentuk elektronik antara organisasi dan mitra dagangnya.
manfaat organisasi berharap untuk mendapatkan implementasi EDI yang meliputi
efisiensi proses transaksi dan kesalahan pengolahan data lebih sedikit.

2.3

RISIKO TEKNOLOGI INFORMASI


Masing-masing komponen kunci dari sistem informasi dijelaskan sebelumnya
dalam bab ini yang merupakan sumber potensial risiko. misalnya :
- Perangkat keras komputer rentan terhadap pemadaman listrik yang mengganggu
-

proses transaksi .
Jaringan mengirimkan informasi yang dapat disadap dan dicuri atau

disalahgunakan .
Perangkat lunak komputer yang diprogram akurat dapat menghasilkan informasi

yang tidak valid , lengkap , dan / atau tidak akurat .


Database dapat disusupi untuk tujuan menggelapkan atau menyalahgunakan
informasi.
Ada beberapa jenis risiko teknologi informasi yang cenderung umum di

organisasi dan industri :


Risiko seleksi. pemilihan solusi teknologi informasi yang selaras dengan
tujuan strategis dapat menghalangi pelaksanaan strategi teknologi
informasi tergantung . Pemilihan solusi teknologi informasi yang kurang
fleksibel dapat mengakibatkan incompabilities antara solusi teknologi
4

informasi dan sistem yang ada organisasi dan / atau menghalangi


perubahan organisasi masa depan dan pertumbuhan . penyebab risiko
seleksi meliputi, misalnya , pengambil keputusan tidak memenuhi syarat

dan informasi yang tidak memadai yang mendukung keputusan seleksi.


Pembangunan / akuisisi dan risiko penyebaran . masalah yang
dihadapi sebagai solusi teknologi informasi sedang dikembangkan /
diperoleh dan disebarkan dapat menyebabkan penundaan tak terduga ,

pembengkakan biaya , atau bahkan meninggalkan proyek tersebut .


Risiko akses . akses fisik atau logis tidak sah ke sistem dapat
menyebabkan terjadinya pencurian atau penyalahgunaan perangkat keras ,
modifikasi perangkat lunak berbahaya , dan pencurian , penyalahgunaan,
atau kerusakan data . penyebab risiko akses, misalnya , komputer
portabelbernilai tinggi tersebar secara luas di seluruh organisasi , rencana
lantai terbuka yang dirancang untuk mempromosikan dan memfasilitasi

interaksi karyawan , dan jaringan nirkabel .


Keandalan sistem dan informasi risiko integritas . kesalahan sistematis
atau inkonsistensi dalam pengolahan dapat menghasilkan informasi yang
tidak relevan , tidak lengkap , dan tidak akurat. Sebelum waktunya
keandalan sistem dan informasi risiko integritas, misalnya , kesalahan
pemrograman perangkat lunak dan perubahan tidak sah terhadap

perangkat lunak .
Kerahasiaan dan privasi risiko . pengungkapan yang tidak sah dari
informasi kepemilikan individu, mitra bisnis, informasi pribadi dapat
mengakibatkan kerugian bisnis , tuntutan hukum , pers negatif , dan
penurunan reputasi . penyebab kerahasiaan dan privasi risiko, misalnya ,
akses tanpa hambatan ke jaringan sistem , perangkat lunak , dan basis

data.
Penipuan dan tindakan berbahaya risiko . pencurian sumber daya
teknologi informasi , penyalahgunaan yang disengaja dari sumber daya
teknologi informasi , atau distorsi disengaja atau penghancuran informasi
dapat mengakibatkan kerugian keuangan dan / atau informasi yang salah
saji pengambil keputusan. Penyebab penipuan dan tindakan risiko
berbahaya, misalnya , karyawan yang tidak puas dan hacker berniat
merugikan organisasi untuk keuntungan pribadi .

2.5 TATA KELOLA TEKNOLOGI INFORMASI


Information Technology Governance Institute ( ITGI ) , yang didirikan pada
tahun 1998 sebagai pengakuan atas kekritisan teknologi informasi untuk keberhasilan
perusahaan " " menyatakan bahwa " ... penggunaan teknologi telah menciptakan
ketergantungan kritis pada teknologi informasi yang memanggil untuk fokus spesifik
pada tata kelola teknologi informasi " dan mendefinisikan teknologi informasi
gevernance sebagai berikut :
"Teknologi informasi adalah tanggung jawab dewan direksi dan manajemen
axecutive . Merupakan bagian yang tidak terpisahkan dari tata kelola perusahaan dan
terdiri dari kepemimpinan dan struktur organisasi dan proses yang memastikan bahwa
teknologi informasi organisasi mendukung dan memperluas strategi dan tujuan
organisasi . "
ITGI yang secara khusus menyatakan bahwa "tujuan IT governance adalah untuk
mengarahkan, berupaya, untuk memastikan bahwa IT kinerjanya memenuhi tujuan
sebagai berikut:
Penyelarasan IT dengan perusahaan dan realisasi manfaat yang dijanjikan
Penggunaan IT untuk memungkinkan perusahaan dengan memanfaatkan

peluang dan memaksimalkan manfaat


Tanggung jawab penggunaan sumber daya IT
Manajemen yang tepat risiko yang berkaitan dengan IT

2.6 MANAJEMEN RISIKO IT


Seperti yang dijelaskan dalam committee of sponsoring organizations of the tread
way commission's (COSO)Manajemen Terpadu-Enterprise Risk,yang telah dibahas
dalam bab 3, Enterprise Risk Management (ERM) yang terdiri dari delapan komponen
yang saling terkait:
1. Lingkungan internal. lingkungan internal organisasi meliputi organisasi. seperti
yang ditunjukkan dalam bagian sebelumnya dari bab ini, dewan dan manajemen
senior bertanggung jawab untuk memimpin dan mengawasi proses tata kelola TI
organisasi.
2. Pengaturan tujuan
3. Event identification
6

4.
5.
6.
7.
8.
2.7

Penilaian resiko
Respon terhadap resiko
Aktivitas pengendalian
Informasi dan komunikasi
Monitoring.

PENGENDALIAN MANAJEMEN IT
Manajemen bertanggung jawab untuk memastikan bahwa pengendalian informasi
teknologi dirancang secara memadai dan beroperasi secara efektif, dengan
mempertimbangkan tujuan dari organisasi, risiko yang mengancam pencapaian tujuan
tersebut, dan organisasi, proses bisnis dan sumber daya.
Teknologi informasi mendukung kebijakan khusus dalam mendefinisikan apa saja
yang diperlukan untuk mencapai tujuan organisasi. Standar ini harus mencakup
misalnya:
1. Proses merancang, pengujian, penerapan dan pemeliharaan sistem informasi dan
perangkat lunak.
2. Konfigurasi organisasi jaringan dan database manajemen sistem operasi.
3. Kontrol aplikasi yang diterapkan di seluruh organisasi, termasuk definisi data
konsisten dan dokumentasi yang sesuai.

Aspek penting dari pengendalian ini adalah pemisahan tugas, pengendalian


keuangan dan pengendalian perubahan menejemen seperti :
1. Pemisahan Tugas: Sistem informasi memberikan kepastian bahwa tidak ada
individu yang dapat menggunakan teknologi informasi untuk melakukan
kesalahan atau penipuan, otorisasi, memasukkan, pengolahan dan pemeriksaan
data yang harus dipisahkan.
2. Pengendalian IT keuangan melindungi terhadap biaya yang berlebihan dalam
mengembangkan dan melaksanakan sistem informasi. kontrol ini juga
memberikan jaminan bahwa investasi dari hasil IT diharapkan memperoleh
keuntungan dan penghematan biaya.
3. Pengendalian perubahan manajemen menyediakan jaminan dari perubahan IT,
sistem, perangkat lunak dan data benar berwenang dan sesuai. kontrol ini juga
memberikan jaminan bahwa perubahan yang dilakukan akan

menghasilkan

output yang diinginkan.


7

2.8 TEKNIK PENGENDALIAN IT


Teknis Pengendalian IT dari pendiri yang menjamin reabilitas dari hampir semua
pengendalian lainnya di organisasi. Sistem perangkat lunak memfasilitasi penggunaan
sistem hardware dan termasuk, misalnya, sistem operasi, sistem jaringan, sistem
manajemen database, firewall, dan perangkat lunak antivirus. Sistem pengendalian
perangkat lunak yang membatasi akses logis untuk organisasi sistem dan aplikasi,
memantau sistem penggunaan, dan menghasilkan solusi. Pengendalian audit Sistem
perangkat lunak termasuk misalnya:
1. Menetapkan dan mengendalikan akses sesuai dengan sistem hak organisasi
kebijakan.
2. Menerapkan pengendalian konfigurasi secara online yang sesuai dengan
pemisahan tugas.
3. Menilai dan menguji kerapuhan instrusi.
4. Mencegah dan mendeteksi gangguan dari akses yang tidak sah.

Pengendalian sistem pengembangan dan akuisisi meliputi :


1. Mendokumentasikan kebutuhan pengguna dan menilai pencapaian dari kebutuhan
tersebut.
2. Menerapkan sebuah proses disain sistem yang formal untuk memastikan
kebutuhan pengguna telah terkendali dan sesuai dengan software yang
dibutuhkan.
3. Menguji sistem serta melibatkan pengguna dalam proses pengujian guna
memastikan bahwa elemen spesifik dan interface dari sistem tersebut bekerja
secara baik dan berfungsi sesuai dengan kebutuhan.
4. Memvalidasi setiap perubahan untuk mengapliksikan dan menguji setiap
perubahan sebelum diimplemtasikan.
Pengendalian Berbasis Aplikasi. diimplementasikan untuk memastikan bahwa :
1.
2.
3.
4.
5.

Data yang di input kedalam aplikasi adalah data yang benar, lengkap dan akurat.
Input data diproses sebagaimana yang dimaksud.
Penyimpanan data secara lengkap dan akurat.
Output yang dihasilkan lengkap dan akurat.
Pergerakan data melalui sistem tercatat.
8

Pengendalian Berbasis Aplikasi meliputi :


1. Pengendalian input di desain untuk meningkatkan kualitas data yang di input
kedalam aplikasi.
2. Pengendalian proses pada saat mendesain untuk memastikan bahwa proses yang
dilaksanakan telah valid, lengkap dan akurat.
3. Pengendalian output di desain untuk menguji validitas, kelengkapan, dan akurasi
dari awal pemrosesan hingga akhir dan sebaliknya.
4. Proses audit yang memungkinkan manajemen untuk melacak transaksi dari awal
pemrosesan hingga akhir dan sebaliknya.
2.9 PENGENDALIAN KEAMANAN INFORMASI
Pengendalian keamanan informasi merupakan bagian dari pengendalian IT.
Pengendalian

keamana

informasi

melindungi

seluruh

sistem

informasi

dari

pengaksesan yang tidak sah. Pengendalian akses fisik menyediakan keamanan sumber
daya IT yang nyata dan mencakup hal seperti pintu terkunci, kamera pengintai dan
penjaga keamanan. Pengendalian akses logic menyediakan keamanan software dan
informasi yang diterapkan di dalam sistem dan termasuk didalamnya seperti : firewall,
encryptions, login Ids, passward, tabel otorisasi, dan kunci aktivitas komputer.
Kekurangan dalam penegndalian keamanan informasi akan berakibat pada efektivitas
pengelolaan IT, manajemen dan pengendalian teknis.
2.10 DAMPAK IT BAGI INTERNAL AUDITOR
IT telah merubah cara organisasi dalam merumuskan strategi, melaksanakan
kegiatan operasi sehari- hari, dan pengambilan keputusan. Perubahan ini telah
menghasilkan resiko baru dan tekanan bagi organisasi untuk merubah cara tata kelola
mereka, manajemen resiko, dan proses pengendalian. Dampak dari IT didalam
organisasi telah mendorong para auditor internal untuk meningkatkan pengetahuan dan
keterampilan mereka dalam bidang IT.
2.11 KEAHLIAN IT DAN PEMELIHARAAN PROFESIONALISME
Dua atribut pelaksanaan standar yang khusus menangani IT dan harus dimiliki
oleh auditor internal :
1210.A3 auditor internal harus memiliki pengetahuan yang memadai tentang resiko
teknologi informasi dan pengendaliannya serta teknik audit berbasis teknologi yang
9

tersedia untuk melakukan pekerjaan yang ditugaskan kepada mereka. Walaupun


demikian, tidak semua auditor internal memiliki keahlian sebagai auditor internal
yang tanggung jawab utamanya adalah mengaudit teknologi informasi.
1220.A2 didalam menjaga profesionalisme para auditor internal harus
Pertimbangkan penggunaan audit basis teknologi dan teknik analisis data lainnya.
Standar 1210.A3 dan 1220.A2 jelas mengindikasikan bahwa semua auditor
internal menyediakan jasa penilaian yang dibutuhkan setidaknya level dasar dari risiko
IT, pengendalian dan keahlian audit.

2.12 ASSURANCE ENGAGEMENT IT RESPONSIBILITIES


Tiga standar kinerja yang khusus bagi auditor internal dalam assurance
angagement responsibility tentang sistem informasi dan teknologi :
2110.A2 kegiatan auditor internal harus menilai apakah pengelolaan teknologi
informasi dari organisasi mendukung strategi dan tujuan organisasi tersebut.
2120.A1 kegiatan auditor internal harus mengevaluasi resiko-resiko terkait dengan
sistem informasi dalam organisasi.
2130.A1 kegiatan audit internal harus mengevaluasi kecukupan dan efektifitas dari
pengendalian di dalam menanggapi resiko yang ada di organisasi tersebut.
Tiga standar ini mencerminkan fakta atau kebenaran bahwa fungsi seorang
auditor internal tidak dapat mengevaluasi efektivitas pengelolaan, manajemen resiko,
dan proses pengendalian tanpa memberikan pertimbangan pada sistem informasi dan
teknologi. Untuk memenuhi tanggungjawab IT terkait, fungsi internal audit haruslah :
1. Mencakup sistem informasi organisasi yang didalanya terdapat proses
perencanaan audit tahunan.
2. Mengidentifikasi dan menilai resiko IT organisasi tersebut.

10

3. Memastikan bahwa auditor tersebut memiliki keahlian yang memadai tentang


audit IT
4. Menilai pengelolaan IT, manajemen, serta pengendalian teknis.
5. Menggunakan audit berbasis teknologi.
2.13 OUTSOURCING
Outsourcing IT adalah mentransfer fungsi IT ke perusahaan lain mencapai
pengurangan biaya dengan tujuan meningkatkan kualitas pelayanan dan efisiensi.
Outsoucing IT membawa resiko sehingga dewan organisasi dan menejemen harus
memahami cara pengelolaannya. demikian mereka akan mencari jaminan mengenai
informasi yang mereka outsourcing dan menjadi didasarkan dalam pengambilan
keputusan.

2.14 AUDIT TERINTEGRASI DAN AUDIT YANG BERLANJUT


Audit Terintegrasi: Integritas dari pengendalian IT langsung ke proses bisnis,
bersama dengan ketersediaaan dari user friendly CAATs. penilaian risiko dan
pengendalian IT termasuk kedalam assurance engagement conduct yang dilakukan
untuk menilai proses tingkat pelaporan, operasi dan atau kepatuhan risiko keuangan dan
pengendalian. Fungsi audit internal telah mengadopsi audit terintegrasi yang
memberikan manfaat bagi organisasi mereka melalui peningkatan efektifitas dan
efisiensi dari jasa assurance audit internal mereka.
Audit berlanjut: Merupakan implikasi dari assurance, pemantauan, dan
penilaian resiko sebagai metode yang digunakan oleh internal auditor untuk melakukan
audit. Audit yang berlanjut terdiri dari dua aktivitas utama yaitu :
1. Penilaian pengendalian yang berkelanjutan, tujuannya adalah untuk audit yang
berfokus pada proses pengendalian yang tidak memadai.
2. Penilaian resiko yang berkelanjutan, tujuannya adalah untuk menyoroti proses
atau sistem dimana tingkat resiko yang terjadi lebih tinggi dibandingkan yang
diharapkan.
2.15 DASAR DARI PANDUAN AUDIT IT
11

The institute of internal auditors (IIA) telah mengeluarkan panduan audit IT.
Dua komponen kunci dari panduan ini adalah panduan pelatihan yang termasuk
kedalam The IIA,s International profesional practices Framework.
1. The Global Technology audit guide (GTAG) series menyediakan bagi auditor
internal dengan panduan yang akan membantu mereka dalam memahami tata
kelola, manajemen risiko, dan isu-isu pengendalian tentang IT.
2. The Guide to the Assessment of IT Risk (GAIT) series menggambarkan
tentang hubungan resiko laporan keuangan, pengendalian otomatis dan
fungsionalitas IT kritikal lainnya, serta kunci pengendalian umum IT.

BAB III
KESIMPULAN

Dari berbagai definisi, nampak bahwa teknologi informasi tidak hanya terbatas
pada teknologi komputer, tetapi juga termasuk teknologi telekomunikasi. Dengan kata lain
bahwa teknologi informasi merupakan hasil konvergensi antara teknologi komputer dan
teknologi telekomunikasi.
Dampak IT yang melekat pada strategi organisasi, sistem informasi, dan proses
secara signifikan telah mempengaruhi profesi audit internal dan Bab ini membahas konsep IT
yang mendasar pada setiap internal auditor perlu memahami, sebagai berikut:
1. Kunci enam komponen dari sistem informasi komputer modern hardware, jaringan,
perangkat lunak komputer, database, informasi, dan orang-orang yang dijelaskan
dan diilustrasikan.
2. Diaktifkan peluang oleh IT dan risiko yang timbul sebagai akibat dari IT. IT
peluang mencakup hal-hal seperti penjualan online, integrasi proses bisnis, dan
pertukaran informasi elektronik dan industri, meliputi:
o Risiko Seleksi
o Pengembangan/akuisisi dan risiko pembangunan
o Risiko ketersediaan
o Risiko hardware atau software
o Risiko akses
12

o Sistem realibility dan informasi


o Risiko integritas
o Risiko kerahasiaan dan privasi
o Risiko Penipuan dan tindakan berbahaya
3. IT governance diidentifikasi sebagai subkomponen pemerintah yang penting secara
keseluruhan, IT berisiko manajemen dijelaskan dalam konteks komponen ERM,
COSO, dan mengendalikan disajikan sebagai top-down hirarki pemerintahan IT,
manajemen, dan kontrol teknis.
4. Implikasi IT ditujukan untuk internal auditor. Fungsi audit internal perlu memahami
sistem informasi organisasi dan risiko IT yang mengancam pencapaian tujuan
organisasi bisnis mereka. Mereka juga harus mahir dalam menilai organisasi TI
mereka kelola, manajemen risiko, dan proses kontrol dan dapat secara efektif
menerapkan teknik audit berbasis teknologi.
5. Sumber pedoman audit IT diidentifikasi. Dua komponen kunci dari pertumbahan
tubuh IIA tentang pedoman audit IT adalah seri GTAG dan GAIT. Bimbingan lain
yang tersedia dari IIA mencakup berbagai sumber daya yang dapat dibeli oleh IIA
dari Research Foundation Bookstore atau download dari IT Audit dari Internal
Auditor Online.

13

BAB IV
DAFTAR PUSTAKA

http://pengantarteknologiinformatikaa.blogspot.com/2013/01/pti.html?m=1
Buku Internal Auditing: Assurance and Consulting Services, second edition, Kurt F. Reding,
Phd, Cia, CPA, CMA.

14

15

Anda mungkin juga menyukai