Tugas ini diajukan untuk memenuhi syarat Mata Kuliah Audit Internal
Dosen :
Disusun oleh :
Kelas : E
FAKULTAS EKONOMI
UNIVERSITAS WIDYATAMA
BANDUNG
2020
BAB I PENDAHULUAN
Internal auditor yang bekerja secara ekstensif dalam bidang sistem informasi
terkomputerisasi harus memiliki risiko dalam IT, kontrol, dan keahlian
audit. Auditor tersebut sering disebut sebagai sistem informasi (IS) auditor
atau auditor IT. Meskipun semua auditor internal tidakperlu memiliki
keahlian auditor IT, minimal, setiap auditor internal harus memiliki
pemahaman yang baik tentang konsep-konsep TI fundamental tertentu.
Sebagai contoh, semua auditor internal perlu memahami komponen dasar
dari tujuan organisasi mereka bisnis, dan tata kelola TI organisasi mereka,
manajemen risiko, dan proses kontrol.
1.2 TUJUAN
- Memahami bagaimana teknologi informasi (TI) yang terkait dengan
tujuan bisnis, strategi, dan operasi.
- Jelaskan komponen kunci dari sistem informasi modern.
Sistem informasi modern bervariasi secara signifikan antara organisasi dan itu
adalah di luar lingkup buku ini untuk menutupi berbagai konfigurasi sistem
yang ada di dunia bisnis saat ini.
Namun demikian, komponen kunci yang sama sistem informasi yang auditor
internal perlu memahami.
Perangkat keras komputer. Hardware komputer terdiri dari komponen fisik dari
suatu sistem informasi. Hardware meliputi, misalnya, unit pengolahan pusat
(CPU), server, workstation dan terminal, chip komputer, perangkat input /
output seperti scanner dan printer, perangkat penyimpanan seperti disk
drive, dan perangkat komunikasi seperti modem dan router.
Jaringan – Sebuah jaringan komputer menghubungkan dua atau lebih
komputer sehingga mereka dapat berbagi informasi dan / atau beban
kerja. Ada banyak jenis jaringan:
- Sebuah jaringan client-service menghubungkan satu atau lebih komputer
client dengan server dan pengolahan data dibagi beetwen klien (s) dan
server dengan cara yang mengoptimalkan efisiensi pengolahan.
- Sebuah jaringan area lokal (LAN) mencakup area yang relatif kecil seperti
sebuah bangunan atau sekelompok bangunan yang berdekatan.
- Sebuah jaringan area luas (WAN) terdiri dari sistem LAN terhubung
bersama-sama untuk rentang area regional, nasional, maupun global.
- Sebuah intranet adalah jaringan pribadi organisasi hanya dapat diakses
oleh personil yang organisasi itu.
- Sebuah extranet dapat diakses oleh pihak ketiga yang dipilih seperti
pemasok dan / atau pelanggan yang berwenang.
- Sebuah nilai tambah jaringan (VAN) adalah jaringan pihak ketiga yang
menghubungkan organisasi dengan mitra dagangnya.
- Internet (jaringan interkoneksi) adalah sistem publik yang sangat besar
dan kompleks jaringan komputer yang memungkinkan pengguna untuk
berkomunikasi secara global.
Perangkat lunak komputer – Perangkat lunak komputer meliputi:
- Perangkat lunak sistem operasi: Kontrol dasar masukan, pengolahan, dan
output dari komputer dan mengelola interkonektivitas dari perangkat
keras sistem.
- Software Utilitas: menambah sistem operasi dengan funtionality seperti
enkripsi, optimasi ruang disk, dan perlindungan terhadap virus.
- Perangkat lunak sistem manajemen database: Mengelola data yang
disimpan dalam database, mengontrol akses ke database, dan secara
otomatis punggung atas database.
- Aplikasi software: Termasuk software akuntansi yang digunakan untuk
memproses transaksi serta jenis lain dari perangkat lunak, seperti
pengolah kata dan spreadsheet software, yang memungkinkan pengguna
akhir untuk melakukan tugas-tugas mereka ditugaskan.
- Software Firewall. Memberlakukan kontrol akses beetwen dua jaringan
dengan memungkinkan hanya transmisi data yang berwenang untuk
melewati firewall di kedua arah.
Risiko IT
Setiap komponen kunci dari sistem informasi dijelaskan sebelumnya dalam bab
ini merupakan sumber potensial risiko. Sebagai contoh:
- Hardware komputer rentan terhadap pemadaman listrik yang mengganggu
proses transaksi.
- Jaringan mengirimkan informasi yang dapat disadap dan dicuri atau
disalahgunakan.
- Perangkat lunak komputer yang tidak akurat diprogram dapat
menghasilkan informasi yang tidak valid, tidak lengkap, dan / atau tidak
akurat.
- Database dapat menyusup untuk tujuan menggelapkan atau
menyalahgunakan informasi.
- Informasi yang tidak valid, lengkap, dan / atau tidak akurat dapat
menyebabkan keputusan yang buruk.
- Seseorang dapat melakukan tugas IT yang tidak kompatibel dan dengan
demikian berada dalam posisi untuk memperbuat dan menyembunyikan
kesalahan dan penipuan.
- Event Identifikasi - peristiwa Potensi yang timbul di dalam atau di luar organisasi
yang dapat mempengaruhi pelaksanaan strategi organisasi dan pencapaian tujuan
yang harus diidentifikasi.
- Penilaian Risiko - Diidentifikasi kejadian risiko harus dinilai dalam hul dampak
yang melekat mereka dan kemungkinan. Dampak residu dan kemungkinan
kejadian risiko TI yang diidentifikasi juga harus dinilai.
- Respon Risiko - risiko tanggapun yang tepat harus diformulasikan untuk kejadian
risiko TI diidentifikasi
2.5 KONTROL TI
Kontrol didefinisikan Sebagai proses tertanam dalam manajemen risiko dan
dilakukan oleh manajemen untuk mengurangi risiko ke tingkat yang đaput diterima.
"Pengendalian internal", menyediakan cakupan mendalam dari pengendalian internal
dan memperkenalkan konsep memberikan di depth cakupan pengendalian internal dan
memperkenalkan konsep dari kontrol TI. Kontrol IT umumnya diklasifikasikan
sehagai kontrol umum atau aplikasi. Kontrol IT umumsya diklasifikasikan sebagai
kontrol umam atau aplikasi seperti yang dijelaskan dalam pasal 6:
Kontrol Umum (huruf miring ditambahkan) proses, dan data untuk sebuah
organisasi atau sistem lingkungan tertentu berlaku untuk semua system
Komponen,
Menemukan fasilitas IT jauh dari bahaya lingkungan seperti dataran banjir atau
bahan yang mudah terbakar.
BAB III
PENUTUP
KESIMPULAN
Dampak meresap TI pada strategi organisasi, system informasi, dan proses telah
mempengaruhi profesi audit internal dan bab ini dibahas konsep IT mendasar bahwa setiap
internal auditor perlu memahami :
Enam komponen kunci dari system informasi modern – peangkat keras computer,
jaringan, perangkat lunak computer, database, informasi, dan orang-orang yang
dijelaskan dan diilustrasukan.
Peluang diaktifkan oleh IT dan risiko yang timbul sebagai akibat dari TI dibahas.
Peluang-enabled IT menvakup hal-hal seperti penjaualan online, integrase proses
bisnis, dan pertukaran informasi elektronik antara mitra dagang. Jenis risiko umum di
organisasi dan industri termasuk :
Risiko seleksi
Pengembangan/akuisisi dan risiko pengembangan
Risiko ketersediaan
Hardware risiko/software
Risiko access
Keandalan system dan integritas informasi risiko
Risiko kerahasiaan dan privasi
Penipuan dan tindakan berbahaya risiko
Tata kelola TI diiidentifikasi sebagai subkomponen penting everall pemerintahan,
Manajemen, risiko TI dijelaskan dalam konteks komponen COCO ERM: dan ia
mengendalikan disajikan sebagai hierarki top-down dari tata kelola TI, manajmen dan
control teknis.
Implikasi IT untuk auditor internal itu ditujukan. Fungsi audit internal yang perlu
untuk memahami system informasi organisasi mereka dan risiko TI yang mengancam
theachievement tujuan organisasi bisnis mereka. Mereka juga harus mahir dalam
menilai organisasi mereka Ti, manajemen risiko, dan proses control dan dapat secara
efektif menerapkan teknik audit berbasis teknologi.
Sumber pedoman audt berbasis TI diidentifikasi. Dua komponen kunci dari
pertumbuhan tubuh IIA bimbingan audit TI adalah seri GTAG dan seri GAIT.
Bimbingan lain yang tersedia melalui IIA mencakup berbagai sumber yang dapat
dibeli melalui IIA Yayasan penenlitian toko buku atau di-downloaad dari bagian audit
TI auditor internal secara online.
Singkatnya, TI telah berubah secara signifikan kompetensi auditor internal harus memiliki
dan bagaimana mereka melakukan pekerjaan mereka. Kapasitas fungsi audit internal untuk
menyediakan layanan nilai tambah jaminan dan konsultasi sangat terganutng pada
pengalaman TI.