Anda di halaman 1dari 7

PENGGUNAAN CAATTS

DEFINISI CAATTS
Menurut Sayana (2003), melakukan audit
tanpa menggunakan teknologi merupakan
suatu pilihan yang sulit. Hal ini dikarenakan
semua informasi yang dibutuhkan untuk
melakukan audit terdapat pada sistem
komputer. Oleh karena itu, dalam
melaksanakan audit dibutuhkansoftware
yang mendukung untuk melakukan audit
dan mencapai tujuaan audit, pendekatan
ini disebut dengan CAATs.

TIPE CAATTS
1. Data Analysis Software merupakan kategori yang paling banyak
digunakan untuk membantu tujuan audit secara umum. Salah satu
produknya adalah GAS (Generalized Audit Software).
2. Network Security Evaluation Software/Utilities merupakan salah satu
software yang membantu auditor dalam mengevaluasi keamanan
jaringan dengan menentukan kerentanan-kerentanan (vulnerabilities)
yang ada dari serangan-serangan orang yang tidak bertanggungjawab
pada sebuah jaringan dengan menggunakan tool seperti: scanner.
3. OS and DBMS Security Evaluation Software/Utilities merupakan salah
satu software yang digunakan untuk mengevaluasi keamanan pada
platform dan database yang digunakan pada sebuah sistem.
4. Software and Code Testing Tools digunakan untuk melakukan pengujian
terhadap fungsionalitas sebuah software dan kode program dengan
tujuan untuk menemukan bug. Selain itu untuk menentukan apakah
software itu telah memenuhi requirement dan berjalan sesuai dengan
yang diharapkan.

PENGUJIAN PENGENDALIAN APLIKASI


KOMPUTER
1. Test Data
Metode ini menggunakan data masukan yang telah dipersiapkan
auditor dan menguji data tersebut dengan salinan (copy) dari
perangkat lunak aplikasi auditan. Hasil pemrosesan data
tersebut akan dibandingkan dengan ekspektasi auditor. Jika ada
hasil yang tidak sesuai, mungkin ini suatu indikasi
penyimpangan logika atau mekanisme pengendalian.
2. Integrated Test Facility (ITF)
Adalah suatu pendekatan teknik terotomatisasi yang
memungkinkan auditor menguji alur logika dan kendali suatu
aplikasi pada saat operasi normal berlangsung.
3. Parallel Simulation (PS)
Pendekatan ini mengharuskan auditor untuk membuat suatu
program yang menyimulasikan fungsi utama tertentu dari
aplikasi yang sedang diuji.

SOFTWARE CAATTS
Computer Assisted Audit Techniques (CAATs)
dengan Linux dan Open Source Software (OSS).
Sebagian besar aplikasi komputer yang digunakan
sebagai alat pendukung aktifitas audit yang banyak
digunakan saat ini bersifat propietary dan berjalan
pada platform yang propietary pula tentu saja biaya
yang harus dikeluarkan sangat tinggi. Hal ini
seringkali menjadi salah satu hambatan dalam
penggunaan aplikasi komputer untuk digunakan
sebagai alat bantu dalam kegiatan audit.
Keterbatasan dana pada bagian audit internal
dapat menjadi hambatan dalam penggunaan teknik
audit berbantuan komputer. Tidak ada salahnya jika
selayaknya kita mengubah paradigma dengan
menggunakan Linux dan Open Source Software

TEKNIK AUDIT BERBANTUAN


KOMPUTER
Menurut ISACA yang diterjemahkan oleh Gondodiyoto (2007, p237),
pedoman teknik audit berbantuan komputer (CAATs) berada padaGuideline
ketiga (G3) yang diterbitkan pada tanggal 1 Desember 1998.
G3Useof Computer Assisted Audit Techniques:
1. Latar Belakang
Guideline ini berkaitan denganstandard S6 (Kinerja Pelaksanaan Audit),
S5 (AuditPlanning), dan S3 (ProfessionalEthics and Standards).
Guidelineini disusun dengan tujuan memperjelas beberapa hal:
CAATs terdiri berbagai tipe alat dan teknik, sepertiGeneral
SoftwareAudit, Utility Software,Test Data atauTestDataGeneration,
pemetaansoftware aplikasi, dan sistem pakar (expert system) audit,
merupakan teknik yang sangat penting bagi kinerjaauditorSI.
2. Pokok-pokok isi
Faktor-faktor yang harus dipertimbangkanauditordalam perencanaan
audit, apakah akan melakukan audit secara manual dengan CAATs, atau
kombinasi antara keduanya

TEKNIK AUDIT LANJUTAN


CAAT METODOLOGI:
Elemen-elemen kunci untuk metodologi CAAT pada dasarnya empat langkah:
Auditor perlu memilih CAAT yang tepat, dan jelas perlu memiliki tingkat yang memadai
kompetensi dengan alat itu.
Auditor harus mendapatkan semua data yang sesuai. Biasanya auditor penipuan akan harus
melalui sistem informasi (IS) departemen atau personel untuk mendapatkan file data.
Auditor harus memverifikasi bahwa dia memiliki data yang benar dan yang integritas mereka
masih utuh. Sebagai contoh, adalah mungkin untuk IS orang untuk membuat kesalahan dalam
men-download data atau salah paham tepat apa yang perlu data yang akan di-download. Karena
sangat penting untuk memiliki data yang benar, langkah ini biasanya yang paling penting dari
langkah-langkah yang terlibat.
Kemudian auditor harus mengimpor data ke dalam ACL (atau CAAT lain), yang biasanya
merupakan proses yang sederhana untuk orang yang terlatih. Sebagai contoh, sebagian besar
sistem dapat mengekspor file data sebagai teks (juga dikenal sebagai ASCII) file. ACL kemudian
dapat membaca data yang di sebagai file teks dan membuat file ACL menggunakan wizard dengan
sedikit usaha di pihak auditor. Banyak sistem dapat mengekspor file yang lebih kecil seperti
spreadsheet Excel. ACL dapat membaca berbagai jenis file yang berbeda, termasuk Excel, Comma
Separated Value (CSV), Access, dan semakin populer (untuk format kompatibilitas) eXtensible
Markup Language (XML). Petunjuk untuk mengimpor file Excel ke dalam ACL: Jika auditor
menggunakan baris pertama dari spreadsheet untuk label judul kolom dan kemudian memasukkan
data contiguously dimulai pada baris kedua, ACL dapat membaca bahwa file Excel dengan mudah
menggunakan wizard, bahkan mendirikan judul kolom dan jenis data.

Anda mungkin juga menyukai