Anda di halaman 1dari 26

KASAK KUSUK Audit Sistem Informasi

(Dari Jarkom Anggari)


Ujian : Pilihan Ganda dan Essay
Kisi-kisi :
Pilihan ganda dari CISA review
CH 1
Powerpoint Pembedaan konsep manual dan basis komputer ppt yg pengantar2 tabk 1-4
Ch 2
Kerangka yg digunakan untuk it audit (cobit), bagaimana cobit digunakan sbg alat bantu untuk audit
Ch 3 4
Pake buku pak anis/ppt yg ada/gabung buku james hall. Ppt pak yulias. General control application
control
Ch 5-7
James hall buku versi 4, pas presentasi pake software apa, pengalaman membedah aplikasi. Audit
around, audit through (buku pak anis), simulasi sejajar, data urging, cara, prasyarat, dsb
Ch 8
Teori buku james hall ttg database bisa dibaca sendiri.

CH 1 Pembedaan konsep manual dan basis komputer

MASALAH POKOK AUDIT PDE AUDIT MANUAL


Teknik audit Pogram khusus untuk Inspeksi, observasi, wawancara,
penggunaan teknik audit manual konfirmasi, posedur analitis,
(teknik audit berbantuan vouching, verifikasi, rekonsiliasi,
komputer) scanning, dsb.
Bagaimana
penggunaan teknik
audit
- Apa? Program, fail dan sistem Fail dan sisitem
- Dalam hal apa? Fase pemrosesan, hasil Hasil pemrosesan
pemrosesan
- Dengan apa? - Audit around the computer - - Audit around the computer
Audit through the computer
- Audit with the computer
- Kapan? Bersamaan atau setelah -
pemrosesan oleh program
komputer
Kesalahan yang Kesalahan yang terus menerus Jika terjadi kesalahan maka
berulang terus akibat pengolahan transaksi kemungkinan terjadi secara
dengan computer yang seragam berulang ulang menjadi kecil
sehingga mengakibatkan kemungkinanya karena tidak
kesalahan yang material dikerjakan dengan program
komputer yang seragam
Audit trail Jejak audit mungkin hanya timbul Jejak audit terlihat secara fisik yang
untuk jangka waktu pendek atau memungkinkan seseorang untuk
dalam bentuk yang hanya bisa mentrasir informasi akuntansi

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
dibaca oleh computer di mana perusahaan yang besangkutan
program untuk masing masing
laporan keuangan adalah
independen sehingga satu
transaksi dapat diproses untuk
beberapa tujuan secara simultan
dari buku harian sampai dengan
laporan keuangan.
Pemisahan tugas Sering tidak ada pemisahan Pemisahan tugas sebagai bentuk
tugas tetapi tetap harus ada pengendalian wajib dilaksanakan
pengendalian alternative untuk mendapatkan opini wajar
sehingga tidak memungkinkan tanpa pengecualian
orang yang sama menguasai
transaksi dari awal hingga akhir
tanpa campur tangan pihak lain.
Ketergantungan Ketergantungan pada hardware Kemungkinan potensial loss lebih
pada software dan dan software memunculkan kecil karena tersedianya jejak audit
hardware potensial loss yang tinggi karena di samping pengelolaan input,
pengelolaan input, proses, output proses, output, dan penyimpanan
dan penyimpanan data dalam data yang terpisah
bentuk yang standar.
Audit risk Audit risk lebih besar karena: - Audit risk lebih kecil karena: -
Pengolahan transaksi yang Pengolahan transaksi yang
simultan dalam PDE beragam
- Pengolahan yang tidak logis - Jika terjadi kejadian yang tidak
- Kesalahan memasukan data, wajar maka manusia akan segera
baik sengaja ataupun tidak, yang mengetahuinya.
jk terakumulasi akan menjadi - Kesalahan memasukan data tidak
material terjadi berulang-ulang
Manfaat penilaian IC Manfaat penilaian internal control - Memenuhi standar pekerjaan
Untuk memperoleh keyakinan lapangan - Merencanakan sifat
bahwa: audit
- Desain dan implementasi - Menentukan banyaknya waktu
program aplikasi telah audit dan luasnya prosedur audit
dilaksanakan sesuai dengan dalam pengujian substantive.
otorisasi dan ketentuan
manajemen
- Setiap perubahan pada
program aplikasi telah diotoisasi
dan disetujui oleh manajemen
- Terdapat peraturan yang
memadai yang menjamin akurasi
dan integritas dari pemrosesan
oleh computer, laporan dan hal
hal lain yang dihasilkan oleh
computer
- Sumber data yang tidak akurat
telah diidentifikasikan dan telah
diambil tindakan oleh
manajemen
- Operator dan pihak- pihak yang
mempunyai akses secara online
terhadap system tidak dapat
mengubah masukan, keluaran,

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
program, maupun fail yang ada
tanpa otorisasi yang sah
- Terdapat peraturan yang
memadai untuk melindungi fail
yang ada dari akses dan
otorisasi yang sah
Cara audit Cara dalam mengaudit Trace back informasi akuntansi ke
- Audit around the computer bukti transaksi asalnya
- Audit through the computer
- Audit with the computer
Bukti audit Pengumpulan bukti audit yang Pengumpulan bukti dengan teknik:
handal lebih sulit karena inspeksi, observasi, wawancara,
perubahan dalam pengendalian konfirmasi, posedur analitis,
intern dan beberapa teknik audit vouching, verifikasi, rekonsiliasi,
manual tidak dapat digunakan scanning, dsb.
kecuali dengan teknik audit
berbantuan komputer Evaluasi
bukti audit lebih sulit karena
harus difahami kapan
pengendalian internal berfungsi
dan kapan tidak
Pengetahuan Keahlian tentang auditing dan Dilakukan oleh seseorang yang
auditor akuntansi ditambah keahlian memiliki keahlian dan pelatihan
tentang computer oleh salah teknis yang cukup sebagai seorang
seorang tim auditor uditor

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
CH 2 Kerangka (cobit), bagaimana cobit sebagai alat bantu untuk audit

COBIT(Control Objectives for Information and Related Technology) adalah


kerangka kerja tata kelola IT (IT Governance Framework) dan kumpulan
perangkat yang mendukung dan memungkinkan para manager untuk
menjembatani jarak (gap) yang ada antara kebutuhan yang dikendalikan
(control requirement), masalah teknis (technical issues) dan resiko bisnis
(bussiness risk)
COBIT 5 adalah sebuah versi pembaharuan yang menyatukan cara berpikir
yang mutakhir di dalam teknik-teknik dan tata kelola TI perusahaan.
Menyediakan prinsip-prinsip, praktek-praktek, alat-alat analisa yang telah
diterima secara umum untuk meningkatkan kepercayaan dan nilai sistem-sistem
informasi.
COBIT 5 dibangun berdasarkan pengembangan dari COBIT 4.1 dengan
mengintegrasikan Val IT dan Risk IT dari ISACA, ITIL, dan standar-standar
yang relevan dari ISO.
COBIT 5 membantu perusahaan menciptakan nilai yang optimal dari TI dengan
menjaga keseimbangan antara kesadaran akan manfaat dan optimalisasi
tingkat risiko dan penggunaan sumber daya.

Manfaat dalam penerapan COBIT 5 ini antara lain :

1. Mengelola Informasi dengan kualitas yang tinggi untuk mendukung keputusan


bisnis.
2. Mencapai tujuan strategi dan manfaat bisnis melalui pemakaian TI secara
efektif dan inovatif.
3. Mencapai tingkat operasional yang lebih baik dengan aplikasi teknologi yang
reliable dan efisien.
4. Mengelola resiko terkait TI pada tingkatan yang dapat diterima.
5. Mengoptimalkan biaya dari layanan dan teknologi TI.
6. Mendukung kepatuhan pada hukum, peraturan, perjanjian kontrak, dan
kebijakan

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
Prinsip COBIT 5

Prinsip COBIT 5

Prinsip 1. Meeting Stakeholder Needs

Keberadaan sebuah perusahaan untuk menciptakan nilai kepada stakeholdernya


termasuk stakeholders untuk keamanan informasi didasarkan pada pemeliharaan
keseimbangan antara realisasi keuntungan dan optimalisasi risiko dan penggunaan
sumber daya yang ada. Optimalisasi risiko dianggap paling relevan untuk keamanan
informasi. Setiap perusahaan memiliki tujuan yang berbeda-beda sehingga perusahaan
tersebut harus mampu menyesuaikan atau melakukan customize COBIT 5 ke konteks
perusahaan yang dimiliki.

Prinsip 2. Covering the Enterprise End-to-End

COBIT 5 mengintegrasikan IT enterprise pada organisasi pemerintahan dengan cara:

Mengakomodasi seluruh fungsi dan proses yang terdapat pada enterprise.


COBIT 5 tidak hanya fokus pada fungsi IT, namun termasuk pada pemeliharaan
informasi dan teknologi terkait sebagai aset layaknya aset-aset yang terdapat
pada enterprise.
Mengakomodasi seluruh stakeholders, fungsi dan proses yang relevan dengan
keamanan informasi.

Prinsip 3. Applying a Single, Integrated Network

COBIT 5 dapat disesuaikan dengan standar dan framework lain, serta mengizinkan
perusahaan untuk menggunakan standar dan framework lain sebagai lingkup
manajemen kerangka kerja untuk IT enterprise. COBIT 5 for Information Security
membawa pengetahuan dari versi ISACA sebelumnya seperti COBIT, BMIS, Risk IT,

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
Val IT dengan panduan dari standar ISO/IEC 27000 yang merupakan standar ISF untuk
keamanan informasi dan U.S. National Institute of Standars and Technology (NIST)
SP800-53A.

Prinsip 4. Enabling a Holistic Approach

Pemerintahan dan manajemen perusahaan IT yang efektif dan efisien membutuhkan


pendekatan secara holistik atau menyeluruh. COBIT 5 mendefinisikan kumpulan pemicu
yang disebut enabler untuk mendukung implementasi pemerintahan yang komprehensif
dan manajemen sistem perusahaan IT dan informasi. Enablers adalah faktor individual
dan kolektif yang mempengaruhi sesuatu agar dapat berjalan atau bekerja. Kerangka
kerja COBIT 5 mendefinisikan 7 kategori enablers yang dapat dilihat pada gambar 4
berikut.

7 enablers yang digunakan pada COBIT 5 meliputi:

1. Principles, Policies and Frameworks


2. Processes
3. Organisational Strucutres
4. Culture, Ethics and Behaviour
5. Information
6. Services, Infrastructure and Applications
7. People, Skills and Competencies

Prinsip 5. Separating Governance from Management

COBIT 5 dengan tegas membedakan pemerintahan dan manajemen. Kedua disiplin ini
memiliki tipe aktivitas yang berbeda, membutuhkan struktur organisasi yang berbeda

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
dan memiliki tujuan yang berbeda. COBIT 5 melihat perbedaan tersebut berdasarkan
sudut pandang berikut.

(Jawaban UTS Esai no 1 dan 2)

Pada praktiknya, terdapat perbedaan roles dari keamanan informasi pemerintahan dan
manajemen yang dapat digambarkan pada gambar dimana terdapat proses-proses
yang dilakukan pemerintahan dan proses-proses yang dilakukan manajemen. Masing-
masing memiliki responsibilities atau tanggung jawab yang berbeda.

Governance Dalam kebanyakan perusahaan, governannce merupakan tanggung jawab


dewan direksi di bawah kepemimpinan ketua. Governanance memastikan kebutuhan
stakeholders dievaluasi agar sesuai dengan tujuan perusahaan, menentukan arah sesuai
prioritas dan pembuat keputusan, pengawasan performa dan kepatuhan berdasarkan tujuan
yang telah ditentukan. (EDM = Evaluate, Direction, Monitoring)

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
Management Dalam kebanyakan perusahaan, management merupakan tanggung jawab
manajemen eksekutif di bawah kepemimpinan CEO. Management merencanakan,
membangun, menjalankan dan mengawasi aktivitas sesuai dengan tujuan yang ditentukan
oleh badan tata kelola dalam mencapai tujuan perusahaan (PBRM = Plan, Build, Run,
Monitor)

Kesimpulan

COBIT 5 Framework merupakan kerangka kerja yang dapat digunakan sebuah


organisasi, pemerintahan, perusahaan atau enterprise untuk membantu mencapai
tujuan yang diingingkan. Pada COBIT 5 sendiri terdapat bagian yang khusus membahas
tentang Kemanan Informasi yang dikenal dengan nama COBIT 5 for Information
Security dimana dapat memberikan panduan secara komprehensif kepada perusahaan
terkait aspek keamanan informasi pada sebuah perusahaan.

bagaimana cobit digunakan sbg alat bantu untuk audit

Secara umum kita mengetahui bahwa audit adalah proses menyandingkan kondisi dengan
kriteria, COBIT disini menjadi kriteria yang dituju oleh auditor.

Audit sistem informasi sebagai kegiatan tersendiri bukan merupakan bagian


audit TI atau Laporan Keunagan, lebih menekankan pada IT governance (tata
kelola TI). Model referensi pengendalian internal yang dapat digunakan adalah
CobIT.

Audit objectives-nya effectiveness, efficiency, confidentiality, data integrity,


availability, compliance,vdan realibility.

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
Perbandingan COBIT, ITIL dan ISO27001

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
CH 3 General control and application control

APPLICATION CONTROL ( PENGENDALIAN APLIKASI )

Pengendalian aplikasi (application controls) adalah sistem pengendalian intern


komputer yang berkaitan dengan pekerjaan atau kegiatan tertentu yang telah ditentukan
(setiap aplikasi berbeda karateristik dan kebutuhan pengendaliannya). Misalnya
komputerisasi kepegawaian tentu berbeda resiko dan kebutuhan pengendaliannya dengan
sistem komputerisasi penjualan, apalagi bila sistem penjualan tersebut didesain web-
based atau E-Commerce. Tujuan pengendalian aplikasi dimaksudkan untuk memastikan
bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat
pengendalian yang memadai atas output yang dihasilkan. Pengendalian aplikasi terdiri dari :

1. pengendalian masukan atau input controls


2. pengendalian proses pengolahan data atau process controls
3. pengendalian keluaran atau output controls
4. pengendalian integritas
5. pengendalian manajemen

GENERAL CONTROL ( PENGENDALIAN UMUM )

General Control/ IT General Control(ITGC) adalah kebijakan dan prosedur yang


berhubungan dengan aplikasi sistem informasi dan mendukung fungsi dari application
control dengan cara membantu menjamin keberlangsungan sistem informasi yang ada.
Tujuannya untuk menjamin pengembangan dan implementasi aplikasi secara tepat, serta
menjamin integritas dari program, data files dan operasi komputer.
Bentuk ITGC yang sering digunakan :

1. IT Organization Structure
2. Logical access controls over system, applications, and data.

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
3. System development life cycle controls.
4. Program change management controls.
5. Data center physical security controls.
6. System and data backup and recovery controls.
7. Computer operation controls.

Struktur Organisasi IT
CIO bertanggungjawab atas IT dan merancang serta memelihara IT, IT resource, IT metric
dan menetukan IT mana yang akan dikejar. Berikut struktur yang dibawahi oleh CIO

1. Operation unit
2. Technical support unit
3. Data unit
4. System and app development unit

HUBUNGAN PENGENDALIAN UMUM DAN PENGENDALIAN APLIKASI

Hubungan antara pengendalian umum dan aplikasi bersifat pervasif. Artinya apabila
pengendalian umum terbukti jelek, maka pengendalian aplikasinya diasumsikan jelek juga,
sedangkan bila pengendalian umum terbukti baik, maka diasumsikan pengendalian
aplikasinya juga baik.

PERBEDAAN APPLICATION CONTROL DAN GENERAL CONTROL

Perbedaan utama antara pengendalian umum dan pengendalian aplikasi adalah bahwa sifat
pengendalian umum adalah prosedural, sedangkan pengendalian aplikasi bersifat lebih
berorientasi pada data. Oleh sebab itu, bagi auditor mungkin saja menilai pengendalian
umumnya secara terpisah dari penilaian terhadap pengendalian aplikasi.

CH 5-7 James hall buku versi 4, pas presentasi pake software apa,
pengalaman membedah aplikasi. Audit around, audit through (buku pak
anis), simulasi sejajar, data urging, cara, prasyarat, dsb

Teknik Audit Berbantuan Komputer atau Computer Assisted Audit Technique dapat dibagi
menjadi tiga jenis, yaitu:

1. Audit Through The Computer


2. Audit Around The Computer
3. Audit With The Computer

Audit Through The Computer


Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem
informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan
pengendalian program. Pendekatan audit ini menganggap bahwa apabila program
pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit
routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan
terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya
output yang dihasilkan juga dapat diandalkan.

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan
sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan
hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut
dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat,
diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan
baik.

Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup
sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji
apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini
tidak menguji bagaimana pengendalian yang terotomasi menangani input yang
mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan
tidak mampu untuk mendeteksi banyak error.

Audit With The Computer


Audit jenis inilah yang sering disebut dengan teknik audit berbantuan komputer. Jika
pendekatan audit yang lain adalah audit terhadap sistem informasinya, pendekatan audit
with the computeradalah penggunaan komputer untuk membantu pelaksanaan audit.
Singkatnya, ketika kita melaksanakan audit menggunakan ACL atau excel, itulah audit with
the computer.

Penjelasan Audit Sistem Informasi

Simulasi sejajar (parallel simulation) adalah suatu teknik audit yang membandingkan
pengolahan data yang dilakukan oleh dua program dengan tujuan untuk memperoleh
keyakinan bahwa kedua program tersebut menghasilkan keluaran yang sama (identik). Data
yang digunakan dalam pengujian ini bisa berupa data transaksi yang sebenarnya ataupun
data tiruan (dummy data). Kedua program dalam simulasi paralel ini seharusnya sama,
tentunya apabila belum ada modifikasi terhadap program yang diperiksa. Dengan teknik
simulasi paralel inilah auditor dapat mengetahui apakah terjadi perubahan terhadap program
yang tengah di audit.

Data urging, cara dan prasyarat belum nemu, itu di bab apa ya ? hmm

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
Kisi kisi audit pak marmah hadi:
(Jarkom dari Dian)
1. IT Audit
2. Ruang Lingkup IT Audit ( termasuk Cobit, Gtag, Itil, ISO)
3. teknik audit (audit around computer, through computer)
4. Tools
5. Technique (uji kontrol, deteksi& uji kekuatan pengendalian kontrol, test substansif)

1. IT Audit

Audit TI adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi


informasi secara menyeluruh. Audit TI ini dapat berjalan bersama-sama dengan audit
finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain
yang sejenis.

Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan
sekarang audit TI secara umum merupakan proses pengumpulan dan evaluasi dari
semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi
informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset
sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam
mencapai target organisasinya.

Auditor TI mengumpulkan bukti-bukti yang memadai melalui berbagai teknik termasuk


survey, wawancara, observasi dan review dokumentasi. Satu hal yang unik, bukti-
bukti audit yang diambil oleh auditor biasanya mencakup pula bukti elektronik.
Biasanya, auditor TI menerapkan teknik audit berbantuan computer, disebut juga
dengan CAAT (Computer Aided Auditing Technique). Teknik ini digunakan untuk
menganalisa data, misalnya data transaksi penjualan, pembelian ,transaksi aktivitas
persediaan, aktivitas nasabah, dan lain-lain

Audit SI proses pengumpulan dan evaluasi fakta/evidence untuk menentukan apakah


suatu sistem informasi telah melindungi aset, menjaga integritas data, dan
memungkinkan tujuan organisasi tercapai secara efektif dengan menggunakan sumber
daya secara efisien.

Tujuan IT audit

Availability, ketersediaan informasi, apakah informasi pada perusahaan dapat


menjamin ketersediaan informasi dapat dengan mudah tersedia setiap saat.
Confidentiality / kerahasiaan informasi, apakah informasi yang dihasilkan oleh
sistem informasi perusahaan hanya dapat diakses oleh pihak-pihak yang berhak
dan memiliki otorisasi.
Integrity, apakah informasi yang tersedia akurat, handal, dan tepat waktu.

Tujuan Audit SI

Pengamanan aset Aset informasi suatu perusahaan seperti perangkat


keras (hardware), perangkat lunak (software), sumber daya manusia, dan
data harus dijaga dengan sistem pengendalian intern yang baik agar tidak
ada penyalahgunaan aset perusahaan.

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
Efektifitas sistem. Efektifitas sistem informasi perusahaan memiliki
peranan penting dalam proses pengmbilan keputusan. Suatu sistem
informasi dapat dikatakan efektif bila sistem informasi tersebut sudah
dirancang dengan benar (doing the right thing), telah sesuai dengan
kebutuhan user. Informasi yang dibutuhkan oleh para manajer dapat
dipenuhi dengan baik.
Efisiensi sistem Efisiensi menjadi sangat penting ketika sumber daya
kapasitasnya terbatas. Jika cara kerja dari sistem aplikasi komputer
menurun maka pihak manajemen harus mengevaluasi apakah efisiensi
sistem masih memadai atau harus menambah sumber daya, karena
suatu sistem dapat dikatakan efisien jika sistem informasi dapat memnuhi
kebutuhan user dengan sumber daya informasi yang minimal. Cara kerja
sistem benar (doing thing right).
Ketersediaan (Availability) Berhubungan dengan ketersediaan
dukungan/layanan teknologi informasi (TI). TI hendaknya dapat
mendukung secara kontinyu terhadap proses bisnis kegiatan perusahaan.
Makin sering terjadi gangguan (system down) maka berarti tingkat
ketersediaan sistem rendah.
Kerahasiaaan (Confidentiality) Fokusnya ialah pada proteksi terhadap
informasi dan supaya terlindungi dari akses dari pihak yang idak
berwenang.
Kehandalan (Realibility) Berhubungan dengan kesesuaian dan
kekuratan bagi manajemen dalam pengolahan organisasi, pelaporan dan
pertanggungjawaban.
Menjaga integritas data. Integritas data (data integrity) adalah salah satu
konsep dasar sistem informasi. Data memiliki atribut-atribut seperti
kelengkapan kebenaran dan keakuratan.

Manfaat Audit IT

Manfaat pada saat Implementasi (Pre-Implementation Review)

Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan
kebutuhan ataupun memenuhi acceptance criteria.
Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
Mengetahui apakah outcome sesuai dengan harapan manajemen.

Manfaat setelah sistem live (Post-Implementation Review)

Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan
saran untuk penanganannya.
Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem,
perencanaan strategis, dan anggaran pada periode berikutnya.
Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan
kebijakan atau prosedur yang telah ditetapkan.

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan
dapat digunakan oleh manajemen, auditor maupun pihak lain yang
berwewenang melakukan pemeriksaan.

Terdapat dua komponen penting dalam audit yaitu:

Pertama, audit interm yang bertujuan menetapkan seberapa besar system


pengendalian internal dapat diandalkan, dan biasanya membutuhkan uji kelayakan. Uji
kelayakan tersebut adalah untuk mengkonfirmasi keberadaan, menilai efektivitas, dan
memeriksa kesinambungan operasi kelayakan telah dinyatakan oleh internal control.

Kedua, audit laporan keuangan yang melibatkan uji substantive. Pengujian bersifat
substantive adalah verifikasi langsung terhadap angka-angka laporan keuangan,
menempatkan keandalan pengendalian internal sebagai hasil jaminan audit interim.

2. Ruang Lingkup IT Audit ( termasuk Cobit, Gtag, Itil, ISO)

*ga nemu ruang lingkup IT Audit, nemunya lingkup audit SI (slide TABK 04)

a. Evaluasi Internal Control


- General Control
- Aplication Control (penjelasan ada diatas)

b. Pengumpulan Bukti
Data lain yang perlu dikumpulkan jika melakukan pemeriksaan terhadap WP
yang datanya diolah secara elektronik:
- Dokumentasi Program;
- Dokumen-dokumen masukan maupun keluaran yang dihasilkan;
- Data Files (baik master file maupun transaction file);
- Record Definition setiap file;

c. Pemeriksaan
- Auditing Around Computer (Audit Sekitar Komputer) yaitu dimana
penggunaan komputer pada tahap proses diabaikan.
- Auditing Throught Computer (Auditing Melalui Komputer) yaitu dimana pada
tahap proses penggunaan komputer telah aktif.
- Auditing With Computer (Auditing Dengan Komputer) yaitu dimana input,
proses dan output telah menggunakan komputer.
(Penjelasan sudah ada diatas)

d. Pelaporan

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
COBIT, GTAG, ISO, ITIL

COBIT (sudah ada diatas)

ITIL (bukan saru)


ITIL (Information Technology Infrastructure Library adalah suatu rangkaian
dengan konsep dan teknik pengelolaan infrastruktur, pengembangan, serta operasi
teknologi informasi (TI). ITIL memberikan deskripsi detil tentang beberapa praktik
(best practice) penting dengan daftar cek, tugas, serta prosedur yang menyeluruh
yang dapat disesuaikan dengan segala jenis organisasi (TI)

Pemerintah sebagai regulator, Orang / pihak di bidang jasa pelayanan IT,


organisasi yang menerapkan ITIL, Auditor, Mitra Bisnis (Investor/konsumen).

ITIL-3 bukanlan sebuah standar tetapi hanya kerangka yang berisi 8 seri
mengenai praktek-praktek terbaik mengenai IT service management dan distribusi IT
service yang berkualitas tinggi. Delapan seri tersebut adalah sebagi berikut :
Software Asset Management, Service Support, Service Delivery, Planning to
Implement Service Management, ICT Infrastructure Management, Application
Management, Security Management, Business Perspective

2 dasar konsep ITIL :


1. Menjaga supaya layanan bisa digunakan dengan baik oleh user ( service
support )
2. Proses bagaimana cara mendeliverykan layanan tersebut (service delivery )

Dua karakteristik dasar konsep ITIL adalah sebagai berikut : Service


management,Customer orientation.

GTAG (Global Technology Audit Guide)


merupakan sekumpulan seri buku yang disusun oleh beberapa peneliti dari
IIA (The Institute of Internal Auditors). GTAG berisi panduan mengaudit teknologi
informasi yang ditujukan untuk Kepala Auditor, Panitia Auditor dan Manajemen
Eksekutif. Sampai saat ini terdapat beberapa seri GTAG yang sudah dipublikasikan.
Dalam seri GTAG yang kesebelas, untuk mengembangkan IT Audit Plan

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
ISO
ISO-27001 jauh berbeda antara COBIT dan ITIL, karena ISO-27001 adalah
sebuah security standard, sehingga memiliki domain yang lebih kecil namun lebih
mendalam dibandingkan dengan COBIT dan ITIL.

ISO 17799 adalah 'kode praktek', yang berarti bahwa ISO ini berisi daftar
sejumlah besar kontrol keamanan khusus yang mungkin dapat diterapkan ke
lingkungan IT. Seleksi dari kontrol ini biasanya dilakukan melalui penilaian risiko.
Dikembangkan oleh The International Organization for Standardization (ISO) dan
The International Electrotechnical Commission (IEC) dengan titel "Information
Technology - Code of Practice for Information Security Management". ISO/IEC
17799 dirilis pertama kali pada bulan desember 2000.
ISO 17799 terdiri dari : Security policy, Organizational security, Asset
calssification, Human resources, Physical and environmental, Communcation and
operations, Access control, System development, Business continuity, Compliance,
Risk asessment, Information System acquisition

3. Sudah ada diatas

4. Tools

A. Tools Audit TI

Selain COBIT, terdapat beberapa tools lain yang digunakan untuk melakukan audit
teknologi informasi, yaitu sebagai berikut :

1. ACL (Audit Command Language)

Merupakan perangkat lunak dalam pelaksanaan audit yang di design khusus untuk
melakukan analisa data elektronik suatu perusahaan dan membantu menyiapkan laporan
audit secara mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang
sudah ahli.

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
2. Picalo

Picalo adalah perangkat lunak yang dapat digunakan untuk melakukan analisa data yang
dihasilkan dari berbagai sumber. Picalo dikemas dengan GUI (Graphis User Interface)
yang mudah digunakan, dan dapat berjalan di berbagai sistem operasi.

3. Metasploit

Metasploit merupakan perangkat lunak yang dapat membanttu keamanan dan sifat
profesionalisme teknologi informasi seperti melakukan identifikasi masalah keamanan,
verifikasi kerentanan, dapat melakukan scanning aplikasi website, dan rekayasa sosial.

4. NMap (Network Mapper)

NMap bersifat open source yang digunakan untuk audit dalam hal keamanan. Sistem dan
administrator menggunakan perangkat lunak ini sebagai persediaan jaringan, mengelola
jadwal layanan untuk upgrade, jenis firewall apa yang sedang digunakan, dan lain-lain.
NMap berjalan pada semua sistem operasi dan paket biner seperti Linux, serta dapat
melakukan transfer data secara fleksibel.

5. Wireshark

Wireshark adalah jaringan terkemuka pada analyzer protocol. Perangkat ini dapat
membantu dalam melakukan penangkapan dan interaksi dalam penelusuran lalu lintas
yang berjalan pada jaringan komputer.
6. Powertech Compliance Assessment Powertech
automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark
user access to data, public authority to libraries, user security, system security, system
auditing dan administrator rights (special authority) sebuah serverAS/400.

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
7. Nipper
audit automation software yang dapat dipergunakan untuk mengaudit dan mem-
benchmark konfigurasi sebuah router.

B. Tools Audit Sistem Operasi dan Jaringan


Terdapat berbagai macam tools pengujian, seperti :
a. OpenVAS
b. Microsoft Baseline Security Analyzer (MBSA), Only For Windows OS
c. Secunia Personal Software Inspector (PSI)
d. Nipper (Cisco Parse), Used For Switches, Routers, And Firewalls
e. Retina Network Security Scanner
f. Nexpose, Used For Networks, OS, Web Application, Databases, Virtualization
g. GFI Lan Guard, Works Only On Windows OS.
h. Core Impact
i. Qualys Cloud Platform
j. Nessus

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
5. Technique (uji kontrol, deteksi& uji kekuatan
pengendalian kontrol, test substansif)
Jawaban UTS no 3

Ada beberapa pendekatan yang dapat dipilih oleh seorang auditor apabila
menggunakan teknik audit berbantuan komputer, yaitu melakukan pengujian aplikasi atau
melakukan pengujiansubstantif.

Pengujian Aplikasi

Beberapa pendekatan yang dapat dilakukan apabila auditor tersebut memilih melakukan
pengujian aplikasi adalah:

1.Test Data

Metode ini menggunakan data masukan yang telah dipersiapkan auditor dan menguji
data tersebut dengan salinan (copy) dari perangkat lunak aplikasi auditan. Hasil
pemrosesan data tersebut akan dibandingkan dengan ekspektasi auditor. Jika ada hasil
yang tidak sesuai, mungkin ini suatu indikasi penyimpangan logika atau mekanisme
pengendalian.

2.Integrated Test Facility( ITF)

Adalah suatu pendekatan teknik terotomatisasi yang memungkinkan auditor menguji alur
logika dan kendali suatu aplikasi pada saat operasi normal berlangsung.

3.Parallel Simulation(PS)

Pendekatan ini mengharuskan auditor untuk membuat suatu program yang


menyimulasikan fungsi utama tertentu dari aplikasi yang sedang diuji.

Pengujian Pengendalian Aplikasi (Aplication Control)


1. White box testing
Adalah cara pengujian dengan melihat ke dalam modul untuk meneliti kode-kode
program yang ada, dan menganalisis apakah ada kesalahan atau tidak. Jika ada modul
yang menghasilkan output yang tidak sesuai dengan proses bisnis yang dilakukan, maka
baris-baris program, variabel, dan parameter yang terlibat pada unit tersebut akan dicek
satu persatu dan diperbaiki, kemudian di-compile ulang

2. Black box testing


Adalah metode pengujian perangkat lunak yang tes fungsionalitas dari aplikasi yang
bertentangan dengan struktur internal atau kerja. Berfokus pada persyaratan fungsional
perangkat lunak. Disebut juga pengujian behavioral atau pengujian partisi. Pengujian
black box memungkinkan perekayasa perangkat lunak mendapatkan serangkaian input
yang sepenuhnya menggunakan semua persyaratan fungsional untuk suatu program

3. Gray box testing

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
Adalah metode pengujian perangkat lunak yang adalah kombinasi dari Black box testing
dan White box testing. Dalam Black box testing, struktur internal dari item yang sedang
diuji tidak diketahui tester dan White box testing struktur internal di dikenal. Dalam
pengujian Gray box testing, struktur internal sebagian dikenal. Ini melibatkan memiliki
akses ke internal data struktur dan algoritma untuk tujuan merancang uji kasus, tetapi
pengujian pada pengguna, atau tingkat Black box. Grey-box, berusaha menggabungkan
kedua metode diatas, mengambil kelebihan keduanya, mengurangi kekurangan
keduanya. Teknik verifikasi modern menerapkan combine-method ini

Pengujian Substantif (detail transaksi dan Saldo)


Sedangkan untuk melakukan pengujian substantif (misalnya detail transaksi atau saldo
perkiraan),makaauditordapatmemilihteknik:

1.Embadded Audit Module (EAM)

Merupakan suatu teknik dimana satu atau lebih modul program tertentu dilekatkan di
suatu aplikasi untuk mencatat secara tersendiri serangkaian transaksi yang telah
ditentukan ke dalam file yang akan dibaca oleh auditor

2.Generalized Audit Software(GAS)

Adalah pendekatan yang menggunakan suatu perangkat lunak tertentu yang


dimanfaatkan untuk menyeleksi, mengakses, mengorganisasikan data untuk kepentingan
pengujian substantif. Pendekatan ini memungkinkan auditor untuk mengakses dan
mengambil berbagai file data ke dalam computer untuk kemudian melakukan berbagai
pengujian yang diperlukan. Pendekatan ini merupakan teknik yang paling populer karena
relatif lebih mudah karena tidak diperlukan kemampuan teknik komputasi yang cukup
mendalam.

Pengujian dengan Data (Simulasi)


Teknik ini dianggap paling efektif. Pemeriksa dapat langsung memeriksa sistim
pengolahan dengan menggunakan transaksi simulasi sebagai bahan pengujian.
Beberapa program aplikasi diuji kemampuannya dalam memproses data hingga dapat
diketahui apakah program berjalan secara benar atau ditemukan kesalahan atau
penyimpangan. Pemeriksa membuat simulasi pemrosesan dengan memanfaatkan
program yang disusun oleh pemeriksa, yaitu suatu model aplikasi yang dipakai secara
rutin. Hasil pemrosesan simulasi ini kemudian dibandingkan dengan hasil pemrosesan
sesungguhnya yang telah dilakukan oleh objek pemeriksaan. Dari hasil perbandingan
tersebut akan diketahui apakah program/sistem yang dipakai telah benar atau terdapat
kesalahan/penyimpangan.

1.Tracing

Pentrasiran (tracing) adalah suatu teknik audit yang memungkinkan bagi auditor untuk
melakukan penelusuran terhadap aplikasi PDE. Pemeriksa dapat melakukan
penelusuran terhadap suatu program/sistem aplikasi untuk menguji keandalan kebenaran
data masukan dalam pengujian ketaatan, pemeriksa mencetak daftar instruksi program
yang dijalankan sehingga dapat ditelusuri apakah suatu instruksi telah dijalankan selama
proses. Dari analisis terhadap hasil pelaksanaan instruksi tersebut, auditor dapat
memahami dan mengevaluasi urutan-urutan (arus) dari suatu transaksi sebagaimana
pentrasiran dalam sistem pengolahan data secara manual.

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
2. Mapping

Mapping merupakan suatu teknik yang digunakan untuk menunjukkan bagian mana dari
suatu program yang dapat dimasuki pada waktu program tersebut dijalankan. Hal ini
dilakukan dengan menunjukkan bagian mana dari program tersebut yang berfungsi dan
bagian mana yang tidak dapat dijalankan. Dengan cara ini dapat diperoleh keuntungan
pemisahan kode komputer yang tidak digunakan dan pemisahan bagian-bagian mana
yang mungkin akan digunakan oleh orang-orang yang tidak berhak.

3.Snapshot

Snapshot adalah suatu teknik yang memotret transaksi pada waktu transaksi tersebut
melewati sistem (diproses). Teknik ini memberikan peluang bagi auditor untuk menelaah
isi dari memori komputer atau unsur-unsur database serta untuk menguji perhitungan
seperti penyusutan dari berbagai metode yang ada untuk beberapa jenis aktiva yang
berbeda. Potret tersebut kemudian dicetak untuk dianalisis lebih lanjut oleh auditor yang
bersangkutan.

4.Base Case System Evaluation

Base Case System Evaluation (BCSE) adalah teknik yang lebih menyeluruh
dibandingkan dengan teknik data uji ataupun teknik integrated test facility. Hal ini
disebabkan karena BCSE menggunakan bentuk data yang distandardisasikan (masukan,
parameter dan keluaran) dalam menguji suatu aplikasi komputer, baik sebelum maupun
sesudah implementasinya.

Istilah base-case menunjukkan mengenai seperangkat pengujian transaksi yang


menyeluruh, baik yang sah maupun yang tidak, yang disiapkan oleh para pemakai dalam
membantu auditor. Dengan kata lain teknik ini menghendaki keterlibatan yang mendalam
dari para pemakai. Hal ini tentunya menimbulkan persoalan independensi pemeriksa,
disamping kelemahan lain seperti peningkatan biaya pengembangan sistem.

MATERI TAMBAHAN

SIKLUS PENGEMBANGAN SISTEM INFORMASI


Salah satu kunci IT Gevermence dalam pandangan kontrol internal adalah
perlunya kebijakan formal dari tiap manegement mengenai metologi perkembangan
sistem (System Development metodology). Pucuk pimpinan perusahaan harus
menetapkan metologi system development life cycle seal yang dianut.

Siklus Hidup Sistem


Siklus daur hidup sistem (system life cycle) adalah proses evolusioner yang
terjadi dalam penerapan sistem atau sub sistem informasi berbasis komputer. Mulai
dari perencanaan kebutuhan sistem sampai dioperasokan untuk kegiatan organisasi.
Proses tersebut terdiri dari kegiatan perencanaan, analisis, rancangan (Design /
construction), penerapan (System Implementation), dan penggunaan sistem atau
sering disebut dengan istilah production(operasionalisasi sistem) sebagai suatu
sistem yang life digunakan sesuai kebutuhan pengguna dari pada tahap
penggunaan tersebut seluruh operasi sistem dilakukan oleh pengguna.

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
Sistem informasi dibangun menurut kaidah dan metoda metoda tertentu yang
disebut metodologi (System Depelopment Methodology). Menurut berbagai sumber
lain, terdapat metodologi yang dapat diikuti.

Sistem development life cycle (SDLC) adalah seluruh proses


mengembangkan produknya membangun sistem informasi melalui berbagai
langkah, mulai dari penelitian kebutuhan (requitment), analisis, desain, implementasi
dan pemeliharaan (maintenance).

Tahap Keterangan
Menentukan layak/tidaknya, cost-beneft satu proses
Fensibility study sistem.
Information Analysis Menggali user requirements.
Merancang user interface, sistem file, dan information
processing functions yang akan dilakukan, dan
System Design sebagainya.
Memdesain, coding, compiling, testing, dan decomenting
Program development programs.
Procedures and forms Mendesain system procedures dan form form yang
devenlopment akan digunakan.
Acceplance testing Final text / formal approval / accerptanes dari out
Implementasi, mengganti sistem lama dengan sistem
Conversion baru.
On-gving production, eperasionalisasi sistem, perawatan
Operation and dan perbaikan, evaluasi atau usul sistem yang lebih baru
maintenance lagi di kemudian hari.

Secara lebih rinci kegiatan kegiatan dalam berbagai tahap pengembangan


sistem aplikasi tersebut dapat diuraikan sebagai berikut :
1. The Planning Phase
Kegiatan kegiatan yang dilakukan pada tahap ini antara lain adalah :
Mengenali masalah yang dihadapi (recognize the prolem)
Merumuskan problem yang sesungguhnya (define the problem)
Menetapkan tujuan / sasaran (Set system objectives)
Identifikasi kendala / keterbatasan (Identify system constraint)
Melakukan studi kelayakan (conduct a feasibility study); mengamati faktur
faktur yang berpengaruh terhadap pencapaian tujuan, mencakup kelayakan.
Menyiapkan proposal (Prepare a system study proposal)
Disetujui / tidaknya usulan (approce or disapprove the study project)
Membangun mekanisme kontrol (establish a control mechinisme)
2. The analysis Phase
Dalam tahap system analysis dilakukan studi tentang sistem yang berjalan saat ini
(existing / eurrent system) dalam rangka menilai ada / tidaknya kelemahan.
Membentuk tim
Merumuskan tujuan atau kebutuhan informasi
Merumuskan system performance cycle
Menyiapkan design proposal.
3. The implementasi phase

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
Pada tahap implementasi dilakukan acquisition dan integrasi sumber daya fisik dan
no fisik agar sistem dapat dioperasikan.
Perencanaan implementasi dan mengumumkannya
Perolehan sumber daya hardware dan software
Menyiapkan fasilitas fisik
Pelatihan users
Menyiapkan the cutever proposal dan cutover the new system
4. The use phase
Antara lain kegiatan kegiatan sebagai berikut :
Penggunaan sistem (use the system)
Evaluasi atau pemeriksaan (Audit the system)
5. Maintain the system
Melakukan perbaikan, memutakhirkan dan menyempurkan use (to keep system
current / to improses the system)
Menyiapkan usulan renginsering bila diperlukan.

Jenis Tes Keterangan


Oleh programmer, terhadap tiap program
untuk menguji accuracy, completeness
Program testing dan efficiency.
Oleh sistem analis dan programmer,
untuk menguji overall system apakah
interfaces antar program / subsistem
System testing sudah baik.
Oleh sistem analis programmer, user dan
operator, untuk menguji apakah sistem
User testing sudah berjalan baik di lapangan.
Pengujian oleh QA, apakah secara
terkini sistem sudah baik, dan apakah
Quality assurance testing sesuai dengan aturan / kaidah / standar.

Metodologi Sdlc
Istilah metodologi pengembangan (atau pembanguna) sistem aplikasi adalah
semata-mata merupakan sebutan yang diintroduksi oleh lingkungan kelompok ahli
yang menelurkan ide ide tentang prosedur pembangunan lain.
Testng, adalah sangat sulit untuk kembali melakukan perubahan karena ada
suatu yang belum dipikirkan sebelumnya (atau situasi berubah).

Soft-System Methodology
Pendekatan soft-systems methodology (SSM) meliputi dua tahapan, yaitu :
Kenali situasi/kondisi, identifikasikan problem. Ada tiga hal yang harus diingat dan
dilakukan, yaitu :
Problem solver, yang menggunakan SSM untuk struktur diskusi, debat dan
negoisasi tentang problem tersebut.
Problem owner
Decision taker, orang yang memiliki kemampuan untuk merubah situasi.

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
Uraikan situasi, problem situation, dan problem solver menggunakan SSM untuk
membantu staheholder (Problem solver, problem owner, decision taker) untuk
mengeri benar aturan, norma dan nilai yang mendasar problem tersebut.

Sociotechnical Design Approach


Pendekatan sociotechnical design mulai dikembangkan pada pertengahan
akhir tahun 1970an yang didasarkan pada masalah behavioral (keperilakuan
pendekatan ini dilakukan dengan tujuan untuk mengoptimalkan gabungan dua
aspek, yaitu :
Technical system, yang bertujuan untuk memaksimalkan penyelesaian tugas.
Social system, bertujuan memaksimalkan kualitas working life system user.

Politycal Approach
Pada awal tahun 1980an diperkenalkan pendekatan politis (politycal approach)
dalam pengembangan sistem informasi. Munculnya ide ini didasarkan pada
pemikiran bahwa keterlibatan user merupakan strategi pengembangan sistem
aplikasi yang tepat.

Prototyping Approach
Pendekatan prototyping menggunakan metode langsung dalam
pengembangan sistem aplikasi.
Pada umumnya prototyping termasuk pendekatan yang fleksibel dan relatif
banyak diikitu karena keunggulan keunggulan, meskipun ada juga kelemahannya.
Keunggulan prototyping ialah memungkinkan interaksi secara interns (Aktif)
dan calon user dapat ikut berpartisipasi, membayangkan, atau mengharapkan
sistem apalikasi yang akan dikembangkan. Sedangkan kelemahannya adalah
seringkali prototype berjalan di lapangan dan mengalami perubahan perubahan
dari konsep desain awal yang lebih terintegrasi.
Kondisi atau bidang yang cocok menggunakan metoda prototyping misalnya :
Bidang yang tipe pekerjaannya high risk
Dalam pembangunannya harus banyak interaksi dengan calon pengguna sistem
aplikasi tersebut.
Sistem perlu segera dioperasionalkan
Ekspektasi umur sistem tidak terlalu panjang
Sistem yang kondisi dan lingkungannya baru
Para calon pengguna sistem belum dapat diukur ciri ciri karakteristiknya.

Contigency Approach
Menurut para pendukung gagasan model pengembangan sistem ini. Hal hal
berikut ini yang mempengaruhi efektifitas pendekatan ini, yaitu :
Social system impact, jika sistem memiliki dampak besar terhadap pekerjaan,
sktruktur organisasi atau distribusi kekuatan organisasi, maka desainer harus
melakukan pendekatan dan memperhatikan issue behavioral yang timbul.
Task sistem impact, jika sistem mempengaruhi kinerja karyawan dan keseluruhan
efektifitas dan efesiensi organisasi maka bagian HRD harus ikut bertanggungjawab
terhadap pengembangan sistem ini.
System size, skala sistem yang akan dikembangkan harus disebarluaskan apa yang
menjadi dampak sosial dan sistem pada organisasi.

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah
Peranan Auditor
Dari sudut pandang audit, pengembangan dan dokumentasi siste adalah
sangat penting sekali untuk mendapatkan perhatian, perlunya mekanisme kontrol
dan audit diharapkan dapat menjaga compliance terhadap procedur. Olh karena itu
perusahaan perlu menetapkan standard metodology dan dokumentasi dan
mendorong agar sistem aplikasi dibangun dengan ketaatan prosedur sejak mula dari
langkah yang paling awal.

Pemeliharaan / Modifikasi Sistem


Sistem yang sudah operasional seringkali penting untuk disempurnakan di-
update, di-generate laporan laporan tambahan, atau perubahan perubahan
minor. Salah satu alasan untuk melakukan perubahan adalah karena tidaklah
mungkin untuk mengatasi seluruh kontinjensi selama tahap perancangan. Selain itu,
kondisi lingkungan bisnis membutuhkan perubahan.
Aspek aspe atau tahap yang mana saja yang diperlu dievaluasi dari satu
kegiatan pengembangan sistem aplikasi? Ada beberapa hal yang harus dievaluasi
yaitu. (a) Problem opportunity definition, (b) management of the change procces, (c)
entry the feasibility assessment, (d) Analysis of the existing system, (e) formulation
of strategic requirements, (f) Organizational and job design, (g) Information
processing system design, (h) application software acquisition and development, (i)
hardware/system software acquisition, (j) procedures development, (k) acceplence
testing, (l) conversion, (m) operation and maintenance.

Prosedur Audit Rinci


Instrumen Pengumpulan Bukti Audit
Bukti audit diperoleh dari pihak pihak terkait, dikumpulkan dengan sebagai
cara, antara lain :
a. kuesioner,
b. pengamatan atau obsevasi (pengamatan dilakukan ditekankan pada TI, yang
mencakup system application, data center dan infratructur),
c. wawancara,
d. review dokumentasi,
e. pemeriksaan fisik,
f. analytical review procedure,
g. tes/pengujian,
h. penjelasan pihak ketiga/ahli dan sebagainya.

Semoga dosen kita berbaik hati memberi nilai A


meski jawaban kita mengarang indah