Ditulis Oleh:
BEKASI
DAFTAR ISI
Contents
DAFTAR ISI............................................................................................................................................2
BAB I......................................................................................................................................................3
1.1 Latar Belakang.......................................................................................................................3
1.2 Rumusan Masalah..................................................................................................................3
1.3 Tujuan....................................................................................................................................3
BAB II.....................................................................................................................................................5
2.1 Pengaruh Perkembangan Teknologi Informasi Terhadap Proses Audit.................................5
2.2 Audit Teknologi Informasi......................................................................................................5
2.3 Metodologi Audit Teknologi Informasi..................................................................................6
2.4 Risiko-Risiko yang Ada Pada Audit Teknologi Informasi.........................................................6
2.5 Menilai Risiko Audit...............................................................................................................7
2.6 Peraturan Dalam Audit Pada Teknologi Informasi.................................................................7
2.7 Teknologi Informasi Dalam Meningkatkan Pengendalian Internal........................................8
2.8 Implikasi Teknologi Informasi Untuk Auditor Internal...........................................................9
BAB III..................................................................................................................................................11
3.1 Kesimpulan..............................................................................................................................11
BAB I
PENDAHULUAN
Sebagian besar entitas, termasuk usaha kecil yang merupakan bisnis keluarga
sekarangsudah mengandalkan teknologi informasi untuk mencatat semua transaksi- transaksi
yangtelah terjadi. Penggunaan TI dapat meningkatkan pengendalian internal dengan
menambahkan prosedur pengendalian baru yang dilakukan oleh komputer dan dengan
mengganti pengendalian yang biasanya dilakukan secara manual yang rentan terhadap
kesalahan manusia. Disaat yang sama, TI dapat menimbulkan risiko-risiko baru, yang dapat
diatasi klien dengan menggunakan pengendalian khusus terhadap sistem TI.
Auditor tidak dapat mengandalkan teknologi informasi hanya karena informasi yang
diberikan memiliki keakuratan yang tinggi. Hal ini dikarenakan TI juga dapat menimbulkan
risiko pada perusahaan. Sebelum menyimpulkan bahwa informasi yang dihasilkan oleh
komputer dapat diandalkan, auditor harus memahami dan menguji pengendalian berbasis
komputer. Dalam hal ini, pengetahuan mengenai teknologi informasi sangat dibutuhkan oleh
auditor.
1.3 Tujuan
PEMBAHASAN
Secara umum dikenal tiga jenis audit; yaitu audit keuangan, audit operasional dan audit
sistem informasi (teknologi informasi). Audit Sistem Informasi merupakan proses
pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang
digunakan telah dapat melindungi aset milik organisasi, mampu menjaga integritas data,
dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber
daya yang dimiliki secara efsien.
Tujuan Audit Sistem Informasi dapat dikelompokkan ke dalam dua aspek utama dari
ketatakelolaan Teknologi Informasi, yaitu:
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada
umumnya, sebagai berikut:
Dalam sistem akuntansi manual, data sebagai masukan (input) diproses menjadi informasi
sebagai keluaran (output) dengan menggunakan tangan. Pada sistem akuntansi yang
berkomputer atau yang lebih sering disebut Pemrosesan Data Elektronik (EDP), data sebagai
input juga diproses menjadi informasi sebagai output. Keuntungan yang dapat dilihat secara
jelas dari penggunaan komputer ini adalah kecepatan, ketepatan, dan kemudahan dalam
memproses data menjadi informasi akuntansi. Di samping keuntungan tersebut, ada beberapa
hal yang perlu diperhatikan dalam menggunakan komputer sebagai alat pengolah data yaitu
risiko-risiko yang khas dalam suatu lingkungan akuntansi berbasis komputer.
Auditor harus menyadari risiko-risiko ini karena hal ini merupakan ancaman yang tidak
ada dalam proses akuntansi manual. Risiko-risiko dalam lingkungan pemrosesan data
elektronik antara lain:
Penyalahgunaan teknologi
Kesalahan berantai
Kegagalan untuk mengimplementasikan kebutuhan karena para pemakai tidak
memiliki kemampuan teknis.
Ketidakmampuan dalam mengendalikan teknologi.
2.5 Menilai Risiko Audit
Undang-Undang Dalam Audit pada Teknologi Informasi tertuang pada ISO / IEC 17799
dan BS7799, Isi ISO 17799, meliputi 10 pasal pengamatan (10 control clauses), antara lain:
Security Policy. Security Policy (kebijakan keamanan), mengarahkan visi dan misi
manajemen agar kontinuitas bisnis dapat dipertahankan dengan mengamankan dan
menjaga integritas/keutuhan informasi informasi krusial yang dimiliki oleh
perusahaan.
System Access Control. System Access Control (sistem kontrol akses),
mengendalikan/membatasi akses user terhadap informasi-informasi yang telah diatur
kewenangannya.
Communication & Operations Management. Communication and Operations
Management (manajemen komunikasi dan operasi), menyediakan perlindungan
terhadap infrastruktur sistem informasi melalui perawatan dan pemeriksaan berkala,
serta memastikan ketersediaan panduan sistem yang terdokumentasi dan
dikomunikasikan guna menghindari kesalahan operasional.
System Development and Maintenance. System Development and Maintenance
(pengembangan sistem dan pemeliharaan), memastikan bahwa sistem operasi maupun
aplikasi yang baru diimplementasikan mampu bersinergi melalui verifkasi/validasi
terlebih dahulu sebelum diluncurkan ke live environment.
Physical and Environmental Security. Physical and Environmental Security
(keamanan fsik dan lingkungan), membahas keamanan dari segi fisik dan lingkungan
jaringan, untuk mencegah kehilangan/ kerusakan data yang diakibatkan oleh
lingkungan, termasuk bencana alam dan pencurian data dalam media penyimpanan
atau fasilitas informasi yang lain.
Compliance. Compliance (penyesuaian), memastikan implementasi kebijakan-
kebijakan keamanan selaras dengan peraturan dan perundangan yang berlaku,
termasuk persyaratan kontraktual melalui audit sistem secara berkala.
Personnel Security. Personnel Security(keamanan perorangan),mengatur tentang
pengurangan risiko dari penyalahgunaan fungsi penggunaan atau wewenang akibat
kesalahan manusia (human error), sehingga mampu mengurangi human error dan
manipulasi data dalam pengoperasian sistem serta aplikasi oleh user, melalui
pelatihanpelatihan mengenai security awareness agar setiap user mampu menjaga
keamanan informasi dan data dalam lingkup kerja masing-masing.
Security Organization. Security Organization (organisasi keamanan), mengatur
tentang keamanan secara global pada suatu organisasi atau instansi, mengatur dan
menjaga integritas sistem informasi internal terhadap keperluan pihak eksternal
termasuk pengendalian terhadap pengolahan informasi yang dilakukan oleh pihak
ketiga (outsourcing).
Asset Classifcation and Control. Asset Classifcation and Control (klasifkasi dan
kontrol aset), memberikan perlindungan terhadap aset perusahaan dan aset informasi
berdasarkan level proteksi yang ditentukan.
Business Continuity Management (BCM). Business Continuity Management
(manajemen kelanjutan usaha), siap menghadapi risiko yang akan ditemui di dalam
aktivitas lingkungan bisnis yang bisa mengakibatkan ”major failure” atau risiko
kegagalan yang utama ataupun ”disaster” atau kejadian buruk yang tak terduga,
sehingga diperlukan pengaturan dan manajemen untuk kelangsungan proses bisnis,
dengan mempertimbangkan Aspects of business continuity management.
Teknologi Informasi diandalkan untuk mencatat dan memproses transaksi bisnis. Akibat
kemajuan Teknologi Informasi yang luar biasa, perusahaan yang relatif kecilpun bahkan
menggunakan komputer pribadi dengan perangkat lunak akuntansi komersial untuk
menjalankan fungsi akuntansinya. Fungsi Akuntansi yang menggunakan jaringan Teknologi
Informasi yang rumit, internet, dan fungsi Teknologi Informasi terpusat sekarang sudah
merupakan hal yang umum dilakukan dimana pun. Teknologi Informasi telah mengubah cara
di mana organisasi merumuskan strategi, melakukan operasi sehari-hari, dan membuat
keputusan. Perubahan ini telah menghasilkan risiko baru dan memaksa organisasi untuk
memodifikasi proses tata kelola, manajemen risiko, dan kontrol mereka. Dampak meresap
Teknologi Informasi di organisasi pada gilirannya memaksa auditor internal untuk
meningkatkan pengetahuan Teknologi Informasi dan keterampilan dan menyesuaikan
bagaimana mereka melakukan pekerjaan mereka. Auditor internal dituntut untuk
meningkatkan kompetensi di bidang Teknologi Informasi agar bisa melaksanakan tugasnya
dengan baik. Siti Maria Wardayati : The Effect of Accountability, Objectivity, Integrity,
Working Experience, Competence, Independence and Motivation of the Examiner toward the
Quality of Inspection Result at the Inspectorate of Lumajang Regency “Kompetensi memiliki
pengaruh signifikan terhadap kualitas hasil pemeriksaan, sehingga semakin tinggi kompetensi
yang dimiliki auditor maka kualitas kualitas hasil inspeksi akan meningkat.”
1. 1210.A3 - Auditor internal harus memiliki pengetahuan yang cukup tentang risiko
teknologi informasi, kunci dan kontrol dan teknik audit berbasis teknologi yang
tersedia untuk melakukan pekerjaan mereka. Namun, tidak semua auditor internal
memiliki keahlian yang tanggung jawab utamanya adalah teknologi informasi audit.
2. 1220.A2 - Dalam melaksanakan perawatan profesional, auditor internal harus
mempertimbangkan penggunaan audit berbasis teknologi dan teknik analisis data
lainnya.
Standar 1210.A3 dan 1220.A2 jelas menunjukkan bahwa semua auditor internal
menyediakan jasa asuransi membutuhkan setidaknya tingkat dasar risiko TI, kontrol, dan
keahlian audit. Wardayati (2015) : The Implementation of COSO Concept in “Vroom”
Expentancy Theory on PT. UMC Zusuki Jember menyatakan Penerapan konsep
pengendalian internal COSO dalam struktur organisasi semua perusahaan adalah jaminan
yang memadai dari prestasi dan kinerja tujuan dalam menjaga efektivitas dan efisiensi
operasional perusahaan, laporan keuangan yang memenuhi syarat yang telah memenuhi
persyaratan penentuan hukum. Pengendalian internal yang lemah menyebabkan
ketidakamanan aset perusahaan, informasi akuntansi yang luar biasa, kegiatan operasional
yang tidak efektif dan tidak efisien dari perusahaan dan non-kepatuhan terhadap sebuah
kebijakan.
BAB III
PENUTUP
3.1 Kesimpulan