Anda di halaman 1dari 5

AUDIT ATAS PENGENDALIAN INTERNAL PENGGUNAAN IT

RESIKO:

 Persediaan nggak tercatat


 Tercatat tapi wujudnya nggak ada
 Salah nominal
 Dicatat sudah sesuai dgn otorisator
 Waktu pencatatan tidak sesuai/tidak semestinya/ periodenya salah
 Backup data apabila error
 Salah klasifikasi
 Pemisahan fungsi pejabat penerima hasil pekerjaan dengan bendahara
 Perbaikan data perlu approve atasan apa nggak
 SOP pencatatan persediaan masuk dan keluar
 Operator sudah berkompeten apa belum?

PROGRAM :

1. Mekanisme penginputan data ke aplikasi Persediaan


A. Meyakini semua persediaan sudah dicatat dan persediaannya benar-benar ada
 Dapatkan data faktur pemesanan
 Dapatkan data tarikan dari aplikasi
2. Mekanisme penyimpanan barang persediaan
3. Mekanisme arus keluar barang persediaan
4. Mekanisme manajemen persediaan/ notifikasi persediaan yang sudah tipis
5. Mekanisme pelaporan persediaan
6. Mekanisme pengamanan aplikasi dan hardware
7. Mekanisme pemisahan pencatatan dan penerimaan
8. Mekanisme siklus akuntansi persediaan dengan siklus persediaan dalam aplikasi
PROGRAM KERJA AUDIT
ATAS PENGAWASAN SIKLUS PERSEDIAAN MELALUI APLIKASI SAKTI DAN SAIBA

Nama Kantor : KPP Pratama XXX KKA Nomor :


Kegiatan yang : Pengawasan Siklus Persediaan Disusun oleh/Paraf : Farkhan
Diperiksa Melalui Aplikasi SAKTI dan SAIBA
Periode : 2018 s.d. 2019 Disetujui oleh/Paraf : Wisnu.

DILAKSA- WAKTU (JAM)


KKA
URAIAN NAKAN
RENCANA REALISASI NO. KET.
OLEH
I. EVALUASI SISTEM PENGENDALIAN INTERN
(SPI)
A. Mekanisme Kegiatan Operasi Persediaan F 13
1. Tujuan:

a. Untuk meyakini bahwa setiap fungsi


operasi dan peran masing-masing fungsi
telah dipahami dan pengendalikan telah
dilakukan untuk memastikan sumber
daya manajemen ICT telah digunakan
dengan efisien.
b. Untuk meyakini bahwa pengendalian
staff operasi kegiatan siklus persediaan
atas data yang corrupt dan sumber daya
yang hilang
c. Untuk meyakini bahwa pengendalian
atas interupsi proses informasi telah
dilakukan
d. Untuk meyakini bahwa setiap proses
transaksi telah sesuai dengan prosedur
e. Untuk meyakini bahwa setiap staff
memiliki kompetensi dalam melakukan
kegiatan operasi siklus persediaan
2. Langkah Kerja:
1. Lakukan verifikasi apakah pegawai dalam
siklus persediaan independen terhadap divisi
ICT; lakukan review atas divisi ICT organisasi
untuk memastikan segregasi fungsi sistem
utama dengan sistem infrastruksur dan
terdapat SOP atas staff divisi ICT;
2. Lakukan verifikasi apakah terdapat
pengendalian atas pengguna berupa track
record kegiatan dan penggunaan aplikasi.
3. Lakukan verifikasi apakah ketika terjadi
perubahan sistem dilakukan terdapat test
terlebih dahulu, liat dokumentasinya.
4. Cek apakah dokumen yang diinput sudah
DILAKSA- WAKTU (JAM)
KKA
URAIAN NAKAN
RENCANA REALISASI NO. KET.
OLEH
diotorisasi, periksa log book atas error. Cek
apakah terdapat prosedur yang memastikan
bahwa transaksi tidak tercatat 2 kali, hilang,
atau berubah
5. Lakukan wawancara dan cari user manual
aplikasi.
6. Buat kesimpulan
B. Keamanan Akses Data E 130
1. Tujuan:

Untuk meyakini bahwa sistem informasi hanya


diakses oleh pihak yang diotorisasi
2. Langkah Kerja:
1. Dapatkan prosedur formal atas
pengendalian kata sandi (syntax, unique,
forgotten)
2. Lakukan uji password salah, dan cek apakah
ada report
3. Lakukan idle-test, berapa lama waktu yang
dibutuhkan untuk log out otomatis,
4. Cek keseuaian akun yang dimiliki dengan job
desk pegawai; cari prosedur apabila terjadi
perubahan pegawai,
5. Buat kesimpulan
C. Storage dan Back-Up Control
1. Tujuan:

Untuk meyakini bahwa pengendalian atas back


up data dilakukan dan informasi dapat siap
digunakan sewaktu-waktu

2. Langkah Kerja:
1. Lakukan review terhadap prosedur atas
sistem back up data mulai dari durasi back
up dan detailnya
2. Cek apakah back up data memiliki atribut:
 Tanggal back-up
 Jenis back-up ( additional or full)
 responsibility atas back-up data
 extent dari back-up (
files/directories)
 media penyimpanan back up
DILAKSA- WAKTU (JAM)
KKA
URAIAN NAKAN
RENCANA REALISASI NO. KET.
OLEH
 data back-up untuk hardware and
software
 lokasi media penyimpanan back-up
copies
3. Cek apakah back-ups disimpan dalam
periode:
 two weeks for daily back-ups
 one month for weekly back-ups
 one year for monthly back-ups
 annual back-ups are retained for the
long-term
4. Buat kesimpulan
D. Pengendalian Lingkungan dan Fisik
1. Tujuan:

a. Untuk meminimalisasi risiko interupsi


proses informasi karena penggunaan
listrik
b. Untuk meyakini bahwa pemeliharaan
infrastruktur ICT telah dilakukan sesuai
dengan prosedur
2. Langkah Kerja:
1. Cek fisik apakah peralatan IT diatas lantai
2. Cek apakah setiap computer didukung oleh
UPS
3. Verifikasi prosedur perbaikan dan
pemeliharaan infrastruktur IT, cari dokumen
report perbaikan infrastruktur, hitung
berapa lama perbaikan dilakukan, dan lihat
jenis kerusakannya yang paling sering,
4. Buat kesimpulan
E. Pengendalian Virus
1. Tujuan:

Untuk meyakini bahwa pengendalian atas


serangan virus telah dilakukan sesuai prosedur
2. Langkah Kerja:
1. Cari kebijakan atas anti virus dalam
organisasi
2. Cek status update anti virus
3. Cek apakah ada kebijakan transfer data
DILAKSA- WAKTU (JAM)
KKA
URAIAN NAKAN
RENCANA REALISASI NO. KET.
OLEH
antar komputer
4. Cek apakah kegiatan downloads dari
internet dikendailkan dengan mengunci
hard – drive dan melakukan routing ke
network drive untuk mencegah virus
menyebar
5. Buat kesimpulan
F. Penggunaan Internet
1. Tujuan:

Untuk meyakini bahwa terdapat kebijakan


penggunaan internet dalam proses data dan
informasi
2. Langkah Kerja:
1. Dapatkan surat/edaran/kebijakan
penggunaan internet
2. Cek apakah ada otorisasi pengguna internet
3. Cek apakah setiap computer dalam siklus
operasi persediaan terinstall fire wall,
4. Buat kesimpulan
G. Asuransi
1. Tujuan:

Untuk meyakini bahwa terdapat asuransi yang


cukup untuk meng-cover infrastruktur ICT baik
hardware maupun software dari
failure/interruption sistem ICT
2. Langkah Kerja:
1. Lakukan review atas polis asuransi dan
pastikan bahwa polis yang ada mengcover
paling tidak:
a. equipment
b. software
c. storage media
d. loss of data
e. business loss interruption
2. Cek jangka waktu asuransi
3. Buat kesimpulan

Anda mungkin juga menyukai