James Hall
James Hall
Internal Audit
Inherent Risk
Audit Risk
Control Risk
AR = IR x CR x DR
IT Audit
Semua pemrosesan data dilakukan oleh satu komputer sentral
kesalahan yang tidak terdeteksi oleh struktur pengendalian juga tidak terdeteksi oleh auditor
Detection Risk
Chapter 1
AUDITING AND INTERNAL
CONTROL
Management responsibility
Methods of data processing
Limitations
Reasonable assurance
Preventive Controls
PDC Models
Detective Controls
Area2:
Corrective Controls
Identify critical applications
Physical location
Control environment
Disaster
Create a disaster recovery
team
Construction
Risk assessment
Provide site backup Access
Information and communication
Specify backup and off-site
storage procedures
Air Conditioning
Monitoring
Structure of IT Function
Principles
Models
Objective
s
COSO IC Framework
Recovery Planning
Keuntungan:
Kekurangan standar
Components
mengurangi biaya
meningkatkan pertanggungjawaban pengendalian biaya
meningkatkan kepuasan pelanggan
Fire suppression
Tujuan:
yang berfokus pada manajemen dan penilaian sumber daya TI strategis
Control activities Bagian dari Corporate Governance
ujuan Audit:
IT Outsourcing
Fault tolerance
risiko dan meyakinkan investasi pada sumber daya TI dpt menambah nilai perusahaan
RP
cukup
dan layakMINDMAP
mengatasi
hal-hal
yang dapat
bencanaMengurangi
bagi organisasi
Untuk
mengevaluasi
pengendalian
keamanan
pusatmenjadi
komputer
fleksibilitas backup
Tujuan Audit:
Untuk memverfikasi bahwa struktur fungsi TI dipisahkan oleh tingkat risiko dan perilaku dalam menciptakan ling
Kegagalan bekerja
System, Tests of Access Control, Tests of Raid, Tests of the Uninterruptible Power Supply, Tests for Insurance Coverage
are backup, Data backup, Backup Supplies, Documents, and Documentation, Disaster recovery
team, vendor
Prosedur Audit:
Eksploitasi
Chapter
2 yang
Review
dokumentasi
yangdiperoleh
relevan, review dokumentasi sistem, verifikasi operator komputer tdk mpy akses thd detail operational, ten
Biaya outsource
melebihi
manfaat
IT Governance
AUDITING IT GOVERNANCE
Mengurangi keamanan
Tujuan Audit:
Access Privileges
Prosedur Audit:
Review kebijakan perush
Review privileges dan haknya telah sesuai
Review personnel records
Review employee records
Review the users permitted log-on times
Tujuan Audit:
Password
Control
Meyakinkan bhw organisasi mpy kebijakan password yang cukup untuk mengendalikan
Reusable Pw
Prosedur
One-time
Pw Audit:
Verify user yang membtuhkan password
Audit Trail terdiri dari 2 tipe audit logs:
Keystroke monitoring
Event monitoring
Audit trails can be used to support security objectives in three ways:
Nilai kecukupan standar password spt panjang dan internal daluwarsa passwo
Review kebijakan account lockout
Prosedur Audit:
bahwa sistem audit trail cukup untuk mencegah dan mendeteksi kerusakan, rekonstruksi hal2 yang membuat kegagalan sistem, dan merencanakan alokasi sumber daya
Periksa apakah pegawai dididik ttg virus komputer