Dalam teknik ini pelaksanaan pemeriksaan dilakukan terhadap data sesungguhnya (data auditee
yang di-copy) dan diproses dengan software atau bahkan komputernya auditor. Laporan yang
dihasilkan dari simulasi dibandingkan oleh auditor dengan laporan yang dihasilkan oleh
pemrosesan rutin perusahaan Jika terjadi perbedaan, asumsinya perbedaan tersebut menunjukan
bahwa software perusahaan tidak memproses data sesuai dengan spesifikasi yang ada (atau
programnya auditor yang salah). Software yang dipakai dapat berupa:
1. Copy dari Software auditee, tetapi proses copy harus diawasi oleh auditor,
2. Software audit tertentu yang dibuat auditor,
3. Generalized audit program.
Pada dasarnya sistem Paralel Test Facility (PIF) ini dapat dibedakan dalam dua cara, yaitu:
a. Parallel simulation Dalam parallel simulation, auditor akan meminjam (mencopy data atau
contoh data, misalnya data satu bulan) dan diproses pada komputer auditor, tetapi dengan sistem
simulasi (sistem yang dibuat sendiri oleh auditor dengan spesifikasi yang sama dengan aslinya/
yang ada di auditee).
b. Parallel processing Dalam parallel processing, auditor akan meminjam (mencopy data atau
contoh data, misalnya data satu bulan) dan diproses pada komputer auditor dengan sistem
aplikasi yang juga di copy dari komputernya auditee.
Kelemahannya adalah:
1. Auditor harus mempunyai keahlian komputer yang cukup kompeten untuk dapat menelusuri
kembali perbedaan antara dua hasil (output) program tersebut.
2. Perlu waktu untuk pengembangan sistem aplikasi untuk paralelnya.
3. Apabila perusahaan mengupdate program pada saat diperiksa tidak segera diketahui, dan atau
auditor juga harus segera mengupdate programnya.
4. Diperlukan komputer lain untuk pemeriksaan Pada parallel simulation, auditor harus membuat
sistem simulasinya.
5. Pengecekan hanya terbatas pada data.
Modul ini mempunyai tujuan untuk mengidentifikasi berbagai transaksi penting ketika transaksi-
transaksi tersebut diproses dan mengekstraksi salinan dari seluruh transaksi tersebut secara real-
time. EAM adalah modul yang diprogram khusus dan melekat pada aplikasi host untuk
menangkap berbagai jenis transaksi yang telah ditentukan untuk dianalisis lebih lanjut.
Pendekatan EAM memungkinkan berbagai transaksi yang dipilih akan ditangkap sepanjang
periode audit. Transaksi akan tersedia secara real-time, pada akhir periode, atau kapanpun
selama periode terkait hingga dapat mengurangi jumlah pekerjaan yang harus dilakukan melalui
uji substntif. Auditor menentukan ke EAM berbagai parameter dan batas bawah materialitas
transaksi yang diatur untuk ditangkap informasinya.
Meskipun terutama menggunakan teknik uji substanstif, EAM juga dapat digunakan untuk
memonitor berbagai pengendalian yang berjalan, mengkaji ulang untuk melihat otorisasinya,
kelengkapan dan akurasi pemrosesannya, serta memperbaiki berbagai pencatatan ke akun.
KELEMAHAN EAM
Efisiensi Operasional
Dari sudut panang pengguna, EAM mengurangi kinerja operasional. Keberadaan modul audit
dalam aplikasi host dapat memberikan beban tambahan dalam jumlah signifikan, terutama ketika
jumlah pengujian sangat luas. Pendekatan untuk meringankannya adalah dengan medesign
berbagai modul yang dapat dinyalakan dan dimatikan oleh auditor.
Pendekatan EAM tidak dapat dijalankan dalam lingkungan yang memiliki tingkat pemeliharaan
program tinggi. Hal ini menimbulkan kekhawatiran terhadap integritas EAM yang secara
langsung dapat mempengaruhi kualitas proses audit. Karena itu auditor harus mengevaluasi
integritas EAM.
Parallel Simulation
Auditor umumnya melakukan test parallel simulation dengan generalized audit software
(GAS), dimana program dirancang untuk tujuan audit. Secara komersial terseedia software audit,
seperti ACL atau IDEA, bisa dengan mudah dioperasikan di laptop atau komputer. Auditor
mendapatkan Salinan database klien atau master file dan menggunakan GAS untuk berbagai tes
pada data elektronik klien. Selain Gas, beberapa auditor menggunakan software spreadsheet
untuk melakukan parallel simulation tests. Pengembangan lain mereka dengan mencustom
software audit.
1. Relative mudah digunakan oleh melatih staff audit, bahkan jika mereka memiliki sedikit
pelatihan IT terkait audit.
2. Software yang bisa dengan mudah diaplikasikan dengan berbagai klien dengan sedikit
kustomisasi.
3. Memiliki kemampuan untuk melakukan test audit dengan lebih cepat dan lebih terinci
dibandingkan dengan menggunakan prosedur manual yang tradisional.
Walaupun dapat menggunakan satu atau setiap kombinasi dari pendekatan pengujian
biasanya auditor menggunakan :
Data pengujian untuk melaksanakan pengujian pengendalian dan pengujian subtansif atas
transaksi.
Simulasi parallel untuk pengujian subtansif, seperti menghitung ulang jumlah transaksi
dan menjumlahkan file induk catatan tambahan saldo akun.
Modul audit tertanam untuk mengidentifikasi transaksi tidak biasa lagi pengujian
subtansif.
Issues For Different IT Environments (Permasalahan pada lingkungan TI
yang berbeda)
Sejauh ini kita telah membahas pengaruh TI terhadap proses audit bagi organisasi yang
memusatkan fungsi TI. Walaupun semua organisasi memerlukan pengendalian umum yang baik
tanpa memperhatikan struktur fungsi TI-nya, beberapa masalah pengendalian umum bervariasi
tergantung pada lingkungan TI. Selanjutnya, kita akan menelaah masalah TI untuk klien yang
menggunakan jaringan, sistem manajemen database, sistem e-commerce, dan pusat jasa
computer outsource.
Dalam lingkungan jaringan, perangkat lunak aplikasi dan file data yang digunakan untuk
memroses transaksi berada pada beberapa computer yang saling terhubung. Akses ke aplikasi
dari mikrokomputer atau workstation dikelola oleh perangkat lunak server jaringan. Bahkan
perusahaan kecil dapat mempunyai beberapa server computer yang saling terhubung pada suatu
jaringan, sementara perusahaan besar dapat mempunyai ratusan server di banyak lokasi yang
terjalin bersama.
Sebagian besar pengendalian umum yang di bahas dalam bab ini diterapkan pada jaringan
klien yang besar, karena dukungan TI dan keterlibatan pemakai tersentralisasi. Bagi perusahaan
lain, lingkungan jaringan menimbulkan masalah pengendalian yang harus dipertimbangkan
auditor dalam merencanakan audit. Sebagai contoh, auditor sering kali menaikkan risiko
pengendalian apabila perusahaan mempunyai jaringan yang terdiri dari banyak server yang
berlokasi di semua bagian organisasi, karena operasi jaringan yang terdesentralisasi sering kali
tanpa pengaman dan pengawasan manajemen atas berbagai server yang terhubung itu.
Sudah lazim bahwa jaringan computer terdiri dari berbagai gabungan peralatan dan
prosedur, yang mungkin tidak mempunyai opsi keamanan standar. Kurangnya kompabilitas
peralatan di seluruh jaringan dapat terjadi apabila tanggung jawab atas pembelian peralatan dan
perangkat lunak, pemeliharaan, administasi, dan keamanan fisik sering berbeda pada kelompok
pemakai utama, bukan pada fungsi TI yang terpusat. Kadang-kadang keamanan jaringan
terancam apabila jaringan itu terdiri dari peralatan dengan fitur-fitur keamanan yang tidak
kompatibel.
Apabila klien mempunyai aplikasi akuntansi yang diproses dalam lingkungan jaringan,
auditor harus mempelajari konfigurasi jaringan, termasuk lokasi server computer dan
workstation yang saling berhubungan satu sama lain, perangkat lunak jaringan yang digunakan
untuk mengelola sistem, serta pengendalian atas akses dan perubahan program aplikasi serta file
data yang ada pada server. Pengetahuan ini dapat berimplikasi bagi penilaian auditor ketika
merencanakan audit laporan keuangan dan ketika menguji pengendalian dalam audit
pengendalian internal atas pelaporan keuangan.
Issues for database management systems (Masalah pada Sistem Manajemen Database)
Pengendalian sering kali meningkat apabila data tersentralisai dalam sistem manajemen
database dengan menghilangkan file data duplikat. Namun, sistem manajemen database juga
dapat menimbulkan risiko pengendalian internal. Risiko akan meningkatk apabila semakin
banyak pemakai, termasuk individu di luar bagian akuntansi, yang dapat mengakses dan
memperbaharui file data. Untuk menanggulangi risiko file data yang tidak diotoriasasi, tidak
akurat, dan tidak sempurna, perusahaan harus mengimplentasikan administrasi database dan
pengendalian akses yang tepat. Apabila data tersentralisasi dalam satu sistem tunggal,
perusahaan juga harus memastikan backup data yang tepat secara akurat.
Penggunaan sistem e-commerce juga membuat data perusahaan yang sensitive, program,
dan perangkat keras terbuka terhadap kemungkinan campur tangan atau sabotase oleh pihak luar.
Untuk membatasi keterbukaan ini, perusahaan menggunakan firewall, teknis enkripsi, dan tanda
tangan digital.
Firewall melindungi data, program, dan sumber daya TI lainnya dari para pemakai
eksternal yang tidak berhak yang mengakses sistem melalui jaringan, seperti internet. Firewall
adalah sistem perangkat keras dan perangkat lunak yang memantau serta mengendalikan aliran
komunikasi e-commerce dengan menyalurkan semua koneksi jaringan melalui pengendalian
yang memveririfikasi pemakaian eksternal, memberikan akses kepada pemakai yang berhak,
menolak akses pada pemakai yang tidak berhak, dan mengarahkan pemakai yang sah ke program
atau data yang diminta.
Untuk membuktikan keaslian validitas mitra dagang yang melaksanakan bisnis secara
elektronik, perusahaan dapat mengandalkan otoritas sertifikasi eksternal yang memverifikasi
sumber kunci public dengan menggunakan digital signature (tandatangan digital). Otoritas
sertifikasi yang dipercaya akan mengeluarkan suatu sertifikat digital kepada individu dan
perusahaan yang terlibat dalam e-commerce. Tanda tangan digital berisi nama pemilik dan kunci
publiknya. Tanda tangan itu juga berisi nama otoritas sertifikasi dan tanggal kadaluarsa sertifikat
itu serta informasi khusus lainnya. Untuk menjadimin keaslian dan integritas, setiap tanda tangan
yang dilakukan secara digital ditandatangani oleh kunci pribadi yang diselenggarakan oleh
otoritas sertifikasi.