Anda di halaman 1dari 14

TEKNOLOGI INFORMASI AUDITING

ARTIKEL

INDRIA SAROH AYUNING PUTRI

15080694013

UNIVERSITAS NEGERI SURABAYA

FAKULTAS EKONOMI

JURUSAN AKUNTANSI 2018


TEKNOLOGI INFORMASI AUDITING

A. Latar belakang Artikel


Auditing Teknologi Informasi muncul seiring dengan pesat nya teknologi informasi. Dimana
peranan computer dalam proses auditing sangat penting. Bahkan sekarang ini mulai dari input,
proses, dan output telah banyak yang menggunakan computer atau sudah tidak manual lagi.
Maka untuk itu Sistem Teknologi Informasi sangat berperan penting untuk proses auditing
Karena akan mempercepat jalannnya pekerjaan yang sedang di lakukan dalam penanganan
kasus2 oleh para auditor. Didalam mempelajari Sistem Informasi Akuntansi kita akan
mempelajari juga mengenai Auditing Teknologi Informasi dimana, Audit teknologi informasi /
Information technology audit adalah bentuk pengawasan dan pengendalian dari insfrastruktur
teknologi informasi secara menyeluruh. Hal ini perlu untuk di pelajari karna dengan Auditing
Teknologi Informasi kita dapat melakukan pengawasan dan pengendalian teknologi informasi
yang semakin berkembang sangat cepat dan dengan adanya Auditing Teknologi Informasi
dapat memudahkan kita didalam mengambil keputusan yang akan di ambil. Auditing
Teknologi Informasi ini pada umumnya berguna untuk menjelaskan perbedaan dua jenis
aktivitas yang terkait dengan komputer. Salah satunya adalah untuk menjelaskan proses
mengkaji ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data
elektronik.
A. Pengertian Teknologi Informasi Auditing
Auditing teknologi informasi (information technology audit adalah bentuk pengawasan dan
pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi
informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau
dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Kerangka kerja audit IS sebagian
besar diterima karena ruang lingkup dan kelengkapannya yang terstruktur, tetapi mereka tidak
menyarankan alat operasional apa pun, mentransfer keputusan ini kepada auditor sesuai
dengan sifat proses / kegiatan yang akan dinilai seperti ynag dijelaskan oleh (Zerbino, 2018) .
Jumlah insiden keamanan sitem informasi tegnolog yang ditemukan setelah menyebabkan
kerugian adalah penting karena organisasi tidak dapat "menghentikan penyerangan" dan
mengambil langkah-langkah untuk pulih dari insiden sampai mereka menemukan bahwa
mereka telah diserang. Memang, organisasi atau perusahaan sering tidak menyadari
pelanggaran keamanan informasi yang signifikan sampai lama setelah serangan terjadi (Ernst &
Young, 2015 ;Verizon, 2015).Pada mula istilah ini dikenal dengan audit pemrosesan data
elektronik dan sekarang audit teknologi informasi secara umum merupakan proses
pengumpulan dan evaluasi dari semua kegiatan system informasi dalam sebuah perusahaan.
Istilah lain dari audit teknologi informasi adalah audit computer yang banyak dipakai untuk
menentukan apakah asset system informasi perusahaan telah bekerja secara efektif dan
integrative dalam mencapai target organisasinya. George H. Bodnar terjemahan Jusuf,
berpendapat mengenai audit sistem informasi adalah bahwa sebagian besar perusahaan
memperkerjakan auditor intern dan ekstern untuk mengaudit sistem informasi. Fokus audit
arus pada sistem informasi itu sendiri dan pada validitas dan akurasi data yang diproses oleh
system.
B. TUJUAN dan LINGKUP AUDIT SISTEM INFORMASI
(Weber 2010) mengemukakan bahwa audit sistem informasi merupakan proses pengumpulan
dan pengevaluasian bukti (evidence) untuk menentukan apakah sistem informasi dapat
melindungi aset dan teknologi informasi yang ada telah memelihara integritas data sehingga
keduanya dapat diarahkan pada pencapaian tujuan bisnis secara efektif dengan menggunakan
sumber daya secara efektif dan efisien. Dengan demikian, Aktivitas audit perlu dilakukan
untuk mengukur dan memastikan kesesuaian pengelolaan baik sistem maupun teknologi
informasi dengan ketetapan dan standar yang berlaku pada suatu organisasi, sehingga
perbaikan dapat dilakukan dengan lebih terarah dalam kerangka perbaikan berkelanjutan
(Sarno, 2015: 27). Berdasarkan pengertian yang telah diuraikan dan masih menurut Weber
dapat disimpulkan bahwa tujuan dari audit sistem informasi adalah untuk mengetahui apakah
pengelolaan sistem dan teknologi informasi telah mencapai tujuan strategisnya, yaitu:

1. Meningkatkan perlindungan terhadap asset-aset (Asset safeguard)

Aset informasi perusahaan seperti perangkat keras (hardware), perangkat lunak (software),
sumber daya manusia, file data harus dijaga oleh suatu system pengendalian intern yang baik
agar tidak terjadi penyalahgunaan asset perusahaan.

Menjaga integritas data (Data integrity)

Integritas adalah suatu konsep dasar sistem informasi, jika tidak terpelihara maka suatu
perusahaan tidak akan memiliki lagi hasil atau laporan yang benar bahkan perusahaan dapat
menderita kerugian.

3. Meningkatkan efektifitas sistem (Effectivity)


Efektifitas sistem informasi perusahaan memiliki peranan penting dalam proses pengambilan
keputusan. Suatu sistem informasi dapat dikatakan efektif bila system informasi tersebut telah
sesuai dengan kebutuhan user.

4. Meningkatkan efisiensi system (Efficiency)

Suatu sistem dapat dikatakan efisien jika system informasi dapat memenuhi kebutuhan user
dengan sumber daya yang minimal.

Berikut Weber (2010) menggambarkan model the need for control and audit of computer

Gambar II-1 Factor influencing an organization toward control and audit of computer

C. Pentingnya dukungan manajemen puncak


Kerentanan Sistem Informasi (IS) saat ini untuk mendukung proses bisnis perusahaan telah
mencapai sejauh mana arus digital dan fisik saling terkait dan tidak mungkin untuk dipisah
(van der Aalst, 2016). Skandal besar perusahaan dan akuntansi (egEnron dan WorldCom) dan
kemajuan normative yang konsekuen, seperti Sarbanes-Oxley Act of 2002 dan Basel II Accordof
2004, telah melibatkan peningkatan kepedulian untuk pendekatan manajemen risiko IS yang
lebih tajam dan peningkatan sistem audit (Van der Aalst, 2016). Kerangka kerja pengendalian
internal (misalnya, COSO, COSO-ERM, dan COBIT5) menekankan pentingnya peran yang
dimainkan oleh manajemen senior dalam pemerintahan yang efektif. Sebagai contoh,
bimbingan pengendalian internal TI merekomendasikan bahwa manajemen senior harus
"menumbuhkan budaya keamanan informasi-positif dan lingkungan". Untuk mencapai tujuan
itu, manajemen senior harus "mempromosikan fungsi keamanan informasi dalam perusahaan,
"proaktif" mendukung dan mengkomunikasikan pentingnya keamanan dan menciptakan
budaya keamanan informasi (Ross, 2015). Konsisten dengan panduan normatif ini, audit
internal dan profesi keamanan informasi telah lama berpendapat bahwa dukungan dan
keterlibatan manajemen puncak penting sehubungan dengan keamanan informasi (Pusat
Keamanan Internet, 2015; Flora & Raj, 2015; Khan, 2016).
D. Pentingnya struktur pelaporan untuk keamanan informasi
Literatur profesional menekankan bahwa penting untuk menetapkan tanggung jawab untuk
keamanan informasi kepada individu pada tingkat manajemen yang sesuai. Gelar umum untuk
posisi tersebut adalah Chief InformationSecurity Officer (CISO). Organisasi yang memiliki
CISO lebih percaya diri dalam menangani insiden malware secara tepat waktu, lebih bersedia
untuk memberikan jaminan kepada pelanggan tentang keamanan data mereka, dan dua kali
lebih mungkin untuk memiliki tim respon insiden, dibandingkan dengan organisasi yang tidak
memiliki CISO (ThreatTrack, 2016).

D. CAATTs
CAATTs adalah solusi berbasis komputer yang meningkatkan efisiensi dan fleksibilitas kerja
auditor, memungkinkan pelaksanaan tugas yang akan sangat memakan waktu untuk
melakukan secara manual (Coderre, 2015). Meskipun ada beberapa tipe dari CAATTs auditor
masih lebih memilih ekstraksi data, analitik, dan alat sampling lebih tepatnya yang
membutuhkan latar belakang yang kuat dalam statistik, matematika, dan kecerdasan buatan
(Pedrosa & Costa) 2016) Salah satu jenis teknologi informasi dikenal sebagai alat dan teknik
audit dengan bantuan komputer (CAATT) . CAATT adalah alat yang digunakan oleh auditor
internal dan eksternal dalam melakukan sejumlah prosedur audit. Proses audit yang
sebelumnya dilakukan secara manual sekarang sedang dibantu melalui penggunaan perangkat
lunak. CAATT umumnya digunakan oleh auditor untuk mengekstrak dan menganalisis data
dan melakukan tes kontrol aplikasi (Muhammad Rifki Shihab et al, 2017). Penggunaan CAATT
untuk auditor diharapkan dapat meningkatkan efisiensi biaya dan efektivitas kualitas audit
serta mengurangi waktu dalam proses audit. Tekanan untuk memperbaiki bidang-bidang yang
disebutkan di atas jelas ada dalam profesi audit. Saat ini, ada banyak alat komersial atau
perangkat lunak yang dapat dikategorikan sebagai CAATT. Perangkat lunak CAATT yang
umum digunakan dalam menjalankan prosedur audit adalah ACL (Audit Command
Language) dan IDEA (Interactive Data Extraction & Analysis). Auditor perangkat lunak lain
yang dapat digunakan untuk CAATT adalah Microsoft Excel, Microsoft Access, dan SQL.
Meskipun demikian, penggunaan CAATT oleh auditor diharapkan dapat meningkatkan
efisiensi biaya, efektivitas, dan kualitas audit secara keseluruhan.
E. COBIT

COBIT merupakan suatu framework yang dikembangkan oleh IT Governance Institute, sebuah
organisasi yang melakukan studi tentang model pengelolaan TI yang berbasis di Amerika
Serikat (Nuijten, 2018). COBIT mempertemukan kebutuhan beragam manajemen dengan
menjembatani celah atau gap antara resiko bisnis, kebutuhan kontrol dan masalah-masalah
teknis teknologi informasi. COBIT menyediakan referensi best business practices yang
mencakup keseluruhan proses bisnis perusahaan dan memaparkannya dalam struktur
aktivitas-aktivitas logis yang dapat dikelola serta dikendalikan secara efektif. COBIT akan
menolong manajemen dalam mengoptimumkan investasi TI nya melalui ukuran-ukuran dan
pengukuran yang akan memberikan sinyal bahaya bila suatu kesalahan atau risiko akan atau
sedang terjadi (Gantman, 2016).

COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework
IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor
yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat
mengelola para profesional tersebut. Target pengguna dari framework COBIT adalah
organisasi/perusahaan dari berbagai latar belakang dan para profesional external assurance.
Secara manajerial target pengguna COBIT adalah manajer, pengguna dan profesional TI serta
pengawas/pengendali profesional (Tuttle, 2016). Secara resmi tidak ada sertifikasi profesional
resmi yang diterbitkan oleh ITGI atau organisasi manapun sebagai penyusun standar COBIT.
Di Amerika Serikat standar COBIT sering digunakan dalam standar sertifikasi Certified Public
Accountants (CPAs) dan Chartered Accountants (CAs) berdasarkan Statement on Auditing
Standards (SAS) No. 70 Service Organisations review, Systrust certification or Sarbanes-Oxley
Compliance.

Control Objectives for Information and related Technology atau disingkat dengan COBIT
adalah suatu panduan standar praktek manajemen teknologi informasi dan sekumpulan
dokumentasi best practices untuk tata kelola TI yang dapat membantu auditor, manajemen dan
pengguna untuk menjembatani pemisah antara resiko bisnis, kebutuhan pengendalian, dan
permasalahan-permasalahan teknis.

COBIT mendefinisikan Information Risk Criteria menjadi 7 kriteria informasi yaitu sebagai
berikut (Marzuki, 2018):
1. Effectiveness

Berkaitan dengan informasi yang relevan dan berkaitan dengan proses bisnis serta yang
disampaikan benar, konsisten dan dapat digunakan tepat waktu.

2. Efficiency

Menyangkut penyediaan informasi melalui penggunaan sumber daya yang optimal (paling
produktif dan ekonomis).

3. Confidentiality

Merupakan kerahasiaaan perusahaan dalam menjaga keamanan informasi dari ancaman dan
gangguan pihak-pihak yang tidak bertanggung jawab.

4. Integrity

Berkaitan dengan keakuratan dan kelengkapan informasi serta validitas sesuai dengan nilai-
nilai bisnis dan harapan.

5. Availability

Berkaitan dengan informasi yang tersedia ketika diperlukan oleh proses bisnis sekarang dan di
masa depan. Hal ini juga menyangkut pengamanan sumber daya yang diperlukan dan
kemampuan yang terkait.

6. Compliance

Kepatuhan hukum, regulasi dan kesepakatan kontrak.

7. Reliability

Merupakan kehandalan informasi yang diperlukan manajemen dalam mendukung kinerja.

F. AUDIT OPERASIONAL DALAM DEPARTEMEN PEMROSESAN INFORMASI


1. sifat Audit Operasional Pemrosesan Data
Satu tipe utama audit operasional meliputi pengauditan fungsi pemrosesan informasi.
Audit operasional pemrosesan data secara sistematis memperkirakan keefektifan unit-unit
dalam mencapai tujuan dan mengidentifikasikan kondisi yang dibutuhkan untuk
perbaikan. Pemrosesan
atau mungkin dihubungkan dengan segmen khusus dalam kegiatan tersebut, tergantung
pada tujuan manajemen (David Y. Chan, 2018).
Situasi Yang Muncul Dalam Audit Operasional Pemrosesan Data

Dalam hal pemrosesan data yang umumnya terjadi adalah:

1. Biayanya tinggi untuk penyediaan jasa komputer.


2. Bagian utama dari rencana perusahaan.
3. Usulan perolehan hardware yang utama atau meng-upgrade software.
4. Ketidakmampuan menerima pemrosesan data komputer secara eksekutif.
5. Kebutuhan pemrosesan data eksekutif yang baru untuk penilaian secara intensif.
6. Ketidakteraturan perputaran personil dalam departemen pemrosesan data.
7. Usulan untuk mengkonsolidasi atau mendistribusikan sumberdaya pemrosesan data.
8. Merupakan sistem utama yang tidak responsif terhadap
9. kebutuhan atau sulit dalam pemeliharaan.
10. Meningkatnya jumlah komplain user.

Proses Audit Operasional Pemrosesan Data

 Audit planning phase

Audit operasional pada fungsi data processing tidak mempunyai starting place, tetapi
berpedoman pada tujuan audit. Masing-masing audit mempunyai ciri khas dan memerlukan
individual treatment karenanya lingkup audit berbeda sesuai dengan tujuannya.
Dengan mengabaikan lingkup audit, tugas pertama dalam audit operasional yaitu untuk
memperkenalkan diri pada organisasi dan DP departemen untuk diaudit. Hal ini adalah
sebuah tahap penting bagi auditor untuk memperoleh dan meninjau ulang latar belakang
informasi pada unit, aktivitas, dan fungsi yang akan diaudit.Tahap ini penting dan sebaiknya
diikuti dengan mengabaikan audit operasional yang dilakukan secara internal. auditor
sebaiknya mengumpulkan informasi dari klien untuk memperoleh pemahaman tentang DP
departemen dan tujuannya. Banyak latar belakang informasi yang sebaiknya digunakan
auditor pada tahap ini mencakup lokasi departemen DP, nama manajer pada DP, no SDM pada
DP berdasar level dan tipe,metode evaluasi SDM, tingkat pertukaran SDM, tugas dan tanggung
jawab karyawan, identifikasi peralatan komputer yang digunakan dan identifikasi sistem
operasi yang digunakan. phisical layout chart pusat komputer sebaiknya diperoleh dari DP
manajer ( atau, jika tak tersedia, disiapkan oleh auditor). kerjasama DP manajemen menjadi hal
yang penting selama tahap perencanaan.
 Preliminary survey phase

setelah tujuan audit tealah ditetapkan, dan lingkup audit telah ditentukan serta manajemen
cooperation diperoleh, maka auditor siap untuk preliminary survey. survei membantu auditor
untuk mengidentifikasi lingkup masalah, sensitive area, dan operasi yang rumit tentang audit
DP departement. Setelah preliminary survey, auditor harus bisa menentukan tingkat
kompleksitas audit operasional.selama preliminnary survey, auditor akan mempelajari
permasalahan operasional manajemen DP. Auditor perlu mendalami mengenai DP center
sehingga familiar dengan pengoperasiannya. Auditor sebaiknya membuat rencana dalam
mengusulkan petunjuk DP centernya dan bertindak sebagai penghubung bagi semua data
collection dan dokumentasi syang diperoleh. Auditor akan membentuk rencana tahapan dalam
operasi actual yang disesuaikan dengan diskripsi tertulis maupun lisan dan pemahaman yang
telah diberikan oleh DP personil kepada auditor. Proses verifikasi ini memerlukan contoh
transaksi atau lingkup kerja yang diuji secara detail.

Prelimanary phase pada operational audit merupakan basis pada tahap pengujian audit
yang terperinci. DP manajemen sebaiknya diberitahu pengungkapan penyimpangan dan
membantu dalam petunjuk pada lingkup permasalahan. Auditor mendisain program audit
untuk maenemukan pertimbangan atau penyebab ketidakcocokan.

 Detailed audit phase

Aktivitas untuk menguji dan mengevaluasi tahap audit ini meliputi:

1. fungsi pengolahan informasi pada organisasi


2. praktek dan kebijakan sumber daya manusia
3. operasi komputer
4. pengembangan sistem dan implementasinya
5. aplication system operation

lima area terdaftar ini diharapkan dapat menyajikan beberapa faktor-faktor penting yang harus
dipertimbangkan. ketika mereka memberi auditor suatu pandangan umum tentang komponen
penting DP functioni dan dapat bertindak sebagai starting point yang baik.

 Reporting
pada tahap penyelesaian opersional audit laporan diberikan kepada manajemen dan komite
audit perusahaan.Isi dari laporan ini bervariasi sesuai pada harapan manajemen.contohnya :
laporan mungkin terdiri dari pendapat yang mengacu pada fungsi pengelolaan informasi yang
efektif dan efisien, dan saran-saran yang membangun.Internal auditor diwajibkan untuk
melakukan follow up pada report audit findings dan memberikan rekomendasi untuk
memastikan bahwa komite audit mengambil langkah yang tepat.

G. Jenis Audit Sistem Informasi

(Hoffman, 2018) menyebutkan dalam jurnalnya bahwa audit informasi tegnologi ada beberapa
jenis yaitu:

1. Operational audit, terkonsen pada efisiensi dan efectifitas sumberdaya digunakan untuk
melaksanakan tugas, meliputi kesesuaian praktik&prosedur dengan peraturan.
2. Compliance audit terkonsentrasi pada cakupan undang-undang, peraturan pemerintah,
pengendalian dan kewajiban badan eksternal lain yang telah diikut.
3. Project manajement & change control audit, (dulu dikenal sebagai suatu pengembangan
sistem audit) terkonsentrasi oleh efesiensi & efektifitas pada berbagai tahap pengembangan
sistem siklus kehidupan yang sedang diselenggarakan. Internal control audit terkonsentrasi
pada evaluasi struktur pengendalian internal.
4. Financial audit terkonsentrasi pada kewajaran laporan keuangan yang menunjukan posisi
keuangan, aliran kas dan hasil kinerja perusahaan.
5. Fraud audit adalah nonrecurring audit yang dilaksanakan untuk mengumpulkan bukti
untuk menentukan apakah sedang terjadi, telah terjadi atau akan terjadi kecurangan. Dan
penyelesaian hal sesuai dengan pemberian tanggung jawab.

H. Kemampuan IT dan audit laporan keuangan


Ukuran klien adalah pendorong utama dari upaya audit dan biaya terkait (Hay et al., 2006;
Simunic, 1980). Perusahaan besar adalah yang pertama menggunakan IT terutama untuk
mengurangi biaya pencatatan yang padat karya (Accenture, 2015). Selama bertahun-tahun,
auditor tidak terpengaruh oleh inovasi IT klien mereka dan memilih untuk "mengaudit"
sistem. Ketika IT semakin matang, aplikasinya berkembang melampaui pembukuan
sederhana. Akhirnya, bisnis dari semua ukuran mulai menggabungkan IT di seluruh
operasi mereka. Secara bertahap,IT klien masuk dalam lingkup audit. Pernyataan Standar
Auditing (SAS) No. 48, Pengaruh Pengolahan Komputer pada Audit Laporan Keuangan,
adalah standar audit pertama untuk mengatasi dampak IT pada audit laporan keuangan
(AICPA, 1984). Sebagai penggunaan kemajuan teknologi perusahaan, hubungan antara
kemampuan ITklien dan audit laporan keuangan menjadi lebih langsung. Singleton (2016)
mencatat bahwa "... bimbingan (SAS No. 94) menunjukkan bahwa pengaruh TI tidak selalu
terkait dengan ukuran entitas, tetapi lebih pada tingkat kecanggihan IT-nya." Lingkungan
klien IT yang canggih memberikan keduanya keuntungan dan kerugian bagi tim audit.
Lingkungan IT klien yang kuat dapat mendukung analitik data lanjutan, kemampuan audit
kontinu, dan sistem lain yang dapat membantu auditor dalam pekerjaan mereka (Deloitte,
2015; PWC, 2015). Selain itu, sejauh kemampuan IT klien menurunkan risiko kelemahan
materi terkait IT, biaya audit dapat dikurangi (Canada et al., 2016).

Sebaliknya, lingkungan IT canggih, yang dicirikan oleh beberapa sistem operasi, jaringan
yang kompleks dan aplikasi yang berbeda, menciptakan variabilitas dalam perencanaan
audit dan dapat menghasilkan proses audit yang kurang terstruktur (Stoel et al., 2015).
Perubahan pada lingkungan sistem perusahaan dapat secara signifikan mengubah kontrol
internal dan prosedur audit (Kanellou dan Spathis, 2016). Ad ditional, perubahan sistem
tersebut dapat berpotensi meningkatkan tingkat upaya audit dan kebutuhan auditor
dengan keahlian IT khusus. Seiring kecanggihan teknologi IT perusahaan, kebutuhan akan
sumber daya audit khusus tumbuh. Curtis dkk. (2015) mencatat bahwa “Faktor-faktor yang
menyarankan perlunya spesialis [IT] meliputi: kompleksitas dan penggunaan sistem,
perubahan sistem atau implementasi, tingkat pembagian data, tingkat keterlibatan klien
dalam e-commerce, penggunaan klien untuk muncul teknologi, dan sejauh mana audit
bukti hanya tersedia dalam bentuk elektronik (hal. 85). ”Klien dengan kemampuan IT yang
canggih memiliki banyak atribut ini, dan dengan demikian, memerlukan keterlibatan
auditor IT yang diperluas. Lebih lanjut, penelitian menunjukkan bahwa auditor laporan
keuangan yang memiliki keahlian IT cenderung menilai risiko pengendalian IT yang lebih
tinggi daripada auditor yang tidak memiliki pengalaman ini (Brazel dan Agoglia, 2015).
Akhirnya, auditor IT khususmeminta 22% atau lebih tinggi premi biaya audit dibandingkan
dengan auditor laporan keuangan (Setengah, 2015). Dengan demikian, sementara klien
dengan kemampuan IT yang canggih dapat mencapai efisiensi audit yang lebih besar untuk
analisis dan pengujian rutin, penggunaan teknologi canggih oleh klien dapat menimbulkan
upaya dan risiko tambahan dan, pada gilirannya, membutuhkan lebih banyak sumber daya,
staf khusus dan kompensasi yang sangat, dari auditor mereka.
I. IT Capability And Audit Pricing

Auditor merencanakan keterlibatan nyata mereka untuk memberikan para pemangku


kepentingan yang tertarik dengan jaminan yang memadai dari kebenaran laporan keuangan
klien. Tampaknya ada kisaran yang diinginkan untuk biaya audit: biaya yang terlalu tinggi
dapat menyebabkan klien beralih ke perusahaan akuntan publik (CPA) bersertifikat yang
menawarkan kecocokan yang lebih baik (Shu, 2015). Klien, bagaimanapun, tidak secara
eksklusif berfokus pada meminimalkan biaya audit. Misalnya, faktor-faktor tata kelola
perusahaan yang positif seperti keahlian Dewan Direktur, kemandirian dan upaya dapat
menyebabkan keinginan dewan untuk audit yang lebih menyeluruh. Oleh karena itu, faktor-
faktor ini dapat menyebabkan peningkatan biaya audit (Carcello et al., 2015; Abbott et al., 2010).
Penelitian sebelumnya menunjukkan bahwa kemampuan IT perusahaan berdampak perubahan
biaya audit selama periode pasca-SOX (Masli et al., 2010; Chen et al., 2015). Chen et al. (2016)
melaporkan bahwa sementara ada peningkatan umum biaya audit, untuk periode waktu 2010
hingga 2017, tingkat kenaikan biaya audit kurang (9,1%) untuk perusahaan dengan
kemampuan IT yang kuat daripada perusahaan tanpa kemampuan TI yang kuat. Penelitian ini
tidak membahas ketekunan efek ini di luar periode pasca SOX, juga tidak mengeksplorasi
pertanyaan tentang bagaimana kemampuan IT klien dikaitkan dengan tingkat biaya audit pada
tahun tertentu. Singkatnya, penelitian sebelumnya telah mengeksplorasi dampak dari
kemampuan IT klien pada efisiensi audit pasca-SOX tahun-ke-tahun yang diukur dengan
perubahan dalam biaya audit, tetapi tidak pada isu yang lebih luas dari hubungan antara
kemampuan klien IT dan besarnya biaya audit. Dengan demikian, kami berhipotesis tentang
hubungan antara kemampuan IT dan tingkat biaya audit pada tahun tertentu, dan
mengeksplorasi bagaimana hubungan ini berlangsung sepanjang rentang waktu penelitian
kami.
DAFTAR PUSTAKA

Alter, Steven. 2015. Information System, Foundation of E-business. 4th ed,Prentice Hall.

Bisson, Jacquelin., Rene, Sain-Erman. 2015. 2 The BS 7799 / ISO 17799 Standard For a better
approach to it-governance, http:// www.calio.com

Sasongko, Nanang, 2009, Pengukuran Kinerja Teknologi Informasi Menggunakan Framework


COBIT Versi. 4.1, Ping Test Dan Caat Pada Pt.Bank X Tbk. di Bandung (Seminar Nasional
Aplikasi Teknologi Informasi 2015 (SNATI 2009) ISSN: 1907-5022 Yogyakarta, 20 Juni 2015)

IT Governance Institute (2016), COBIT 4.1, USA: IT Governance Institute

Masli, A., Peters, G., Richardson, V., Sanchez, M., 2015. Examining the potential benefits of
internal control monitoring technology. Account. Rev. 85 (3), 1001–1034

Pederiva, Andrea. (2018). The CobIT Maturity Model in a Vendor Evaluation Case. Infomation

Kohli, R., Grover, V., 2015. Business value of IT: an essay on expanding research directions to
keep up with the times. J. Assoc. Inf. Syst. 9 (1), 23.

The IT Governance Institute, Understanding How Business Goals Drive ITGoals, 2008 Systems
Control Journal, 3.
Singleton, T.W., 2015. IT audit basics: the minimum it controls to assess in a financial audit (part
II). ISACA J. 2, 6.

Wu, J., Huang, L., and Liu, L., 2016. Impact of information technology capability on financial
performance of Chinese listed companies during the period of economicdownturn. WHICEB
2014 Proceedings. Paper 43. http://aisel.aisnet.org/whiceb2014/43

ITGI. 2016. Cobit 4.1. Framework-Control-Objectives-Management Guidelines-Maturity


Models.USA: I.G. Institute.213 hlm.

Weber, Ron Information system Control Audit New Jersey: Prentice Hall, 1999.

Champlain, Jack J. Auditing Information System: A Comprehensive Reference Guide New


York: John Wiley & Son, 2017

IT Assurance Guide: Using COBIT, Chicago,2017

ISACA. (2007). The IT Governace instute. COBIT 4.1

Anda mungkin juga menyukai