Anda di halaman 1dari 14

SISTEM INFORMASI DAN PENGENDALIAN INTERNAL

RPS 8
KONSEP DAN PERAN AUDIT ATAS SISTEM INFORMASI BERBASIS TEKNOLOGI
INFORMASI

OLEH:

KELOMPOK 1

KADEK SASWATA ABHIMANA NEGARA (2007612009)

GEDE WAHYA DHIYATMIKA (2007612013)

PROGRAM STUDI PROFESI AKUNTANSI

FAKULTAS EKONOMI DAN BISNIS

UNIVERSITAS UDAYANA
2021
Audit Sistem Informasi
Tujuan dari sebuah audit sistem informasi adalah untuk memeriksa dan mengevaluasi
pengendalian internal yang melindungi sistem. Ketika melakukan sebuah audit sistem
informasi, para auditor seharusnya memastikan bahwa enam tujaun berikut telah dicapai:
1. Ketentuan keamanan untuk melindungi peralatan komputer, program, komunikasi,
dan data-data dari akses, modifikasi, atau penghancuran yang tidak diotorisasi.
2. Pengembangan dan akuisisi program dilakukan sesuai dengan otorisasi umum dan
spesifikasi manajemen.
3. Modifikasi program mendapatkan otorisasi dan persetujuan manajemen.
4. Pemrosesan transaksi, file, laporan, catatan, dan catatan komputer lainnya tepat dan
lengkap.
5. Data sumber yang tidak diotorisasi dengan benar diidentifikasi dan ditangani
berdasaekan kebijakan manajerial yang telah ditentukan.
6. File-file data komputer tepat, lengkap, dan rahasia. 
Berikut komponen-komponen sistem informasi dan tujuan audit terkait:

Pendekatan evaluasi internal yang digunakan dalam audit sistem informasi akuntansi
menggunakan pendekatan audit berbasis-risiko ( risk-based audit approach ), yang
memberikan kerangka untuk melakukan audit sistem informasi. Dalam pendekatan audit
berbasis-risiko, langkah-langkah yang harus dilakukan terdiri dari:
1. Memahami ancaman (kecurangan dan kesalahan) yang dihadapi oleh perusahaan. ini
merupakan sesuatu daftar kejadian yang tidak disengaja maupun kecurangan yang
disengaja dan kerusakan yang dialami oleh sistem tersebut.
2. Mengidentifikasi prosedur pengendalian untuk mencegah, mendeteksi atau
mengkoreksi ancaman tersebut. Ini terdiri dari semua pengendalian yang diterapkan
oleh manajemen dan yang harus direview oleh auditor serta diuji, dalakm rangka
mengurangi ancaman.
3. Evaluasi atas prosedur pengendalian. Pengendalian dievaluasi dengan dua acara:
a. Review sistem untuk menentukan apakah prosedur pengendalian sudah
dijalankan
b. Uji pengendalian yang dilakukan untuk menentukan apakah pengendalian yang
sudah ada berjalan dengan sabagaimana mestinya
4. Mengevaluasi kelemahan pengendalian untuk menentukan dampaknya terhadap sifat,
waktu atau keluasan prosedur audit. Jika auditor menentukan bahwa risiko
pengendalian terlalu tinggi karena sistem pengendalian tidak memadai, auditor harus
mendapatkan lebih banyak bukti, bukti audit yang lebihbaik, atau bukti audit yang
tepat waktu. Kelemahan pengendalian di satu area dapat diterima jjika ada
pengendalaian pengganti (compensation control) diarea lain.

Pengendalian Internal Dalam Sistem Informasi


Tujuan dari audit sistem informasi adalah untuk meninjau dan mengevaluasi
pengendalian internal yang melindungi sistem. Ketika melakukan audit sistem informasi,
auditor harus memastikan bahwa enam berikut tujuan terpenuhi:
1) Ketentuan keamanan melindungi peralatan komputer, program, komunikasi, dan data
dari akses yang tidak sah, modifikasi, atau perusakan.
2) Program pengembangan dan akuisisi dilakukan sesuai dengan otorisasi manajemen
umum dan khusus.
3) Program modifikasi memiliki otorisasi manajemen dan persetujuan.
4) Pengolahan transaksi, lalat, laporan, dan catatan komputer lainnya adalah akurat dan
lengkap.
5) Sumber data yang tidak akurat atau tidak benar berwenang diidentifikasi dan
ditangani sesuai dengan kebijakan manajerial yang ditentukan.
6) Komputer file data yang akurat, lengkap, dan rahasia.

Tujuan 1: Keamanan Secara Keseluruhan


Menggunakan pendekatan berbasis risiko untuk menyajikan kerangka kerja untuk audit
keamanan komputer secara keseluruhan. Hal ini menunjukkan bahwa ancaman keamanan
sistem secara keseluruhan termasuk kerusakan akibat kecelakaan atau disengaja untuk
aset sistem, akses yang tidak sah, pengungkapan, atau modifikasi data dan program,
pencurian, dan gangguan kegiatan bisnis penting.
Kerangka Kerja Untuk Audit Keamanan Komputer Secara Keseluruhan
Jenis kesalahan (errors) dan kecurangan (fraud) yang mungkin terjadi dalam
mengevaluasi tujuan audit ini antara lain:
a. Pencurian piranti keras atau kerusakan piranti keras yang disengaja maupun tidak
disengaja;
b. Kehilangan, pencurian, atau akses tidak sah ke program, data, dan sumber daya
sistem lainnya;
c. Kehilangan, pencurian, atau pengungkapan yang tidak sah dari data yang sifatnya
rahasia;
d. Modifikasi yang tidak resmi atau penggunaan program dan arsip data secara tidak
sah;
e. Gangguan atas kegiatan bisnis yang utama.
Prosedur pengendalian yang seharusnya diterapkan atau ada antara lain:
a. Rencana perlindungan atau pengamanan informasi;
b. Membatasi akses fisik ke peralatan komputer;
c. Membatasi akses logis terhadap sistem dengan menggunakan otentikasi dan
otorisasi;
d. Pengendalian atas penyimpanan data dan transmisi data;
e. Prosedur perlindungan terhadap virus;
f. Adanya file backup dan prosedur pemulihan data;
g. Rencana untuk mengatasi kerusakan sistem;
h. Pemeliharaan sistem;
i. Firewall
j. Asuransi atas kerusakan dan gangguan terhadap aktivitas bisnis yang utama.
Prosedur audit untuk me-review sistem terdiri dari:
a. Inspeksi di lokasi tempat penyimpanan peralatan komputer;
b. Review keamanan informasi/perlindungan dan rencana untuk mengatasi kerusakan
sistem;
c. Wawancara dengan personil sistem informasi mengenai prosedur keamanan;
d. Meninjau kebijakan akses fisik dan akses logis;
e. Meninjau kebijakan prosedur back up, penyimpanan serta transmisi data;
f. Review kontrak pemeliharaan dengan vendor;
g. Melakukan pemeriksaan catatan atas akses sistem;
h. Memeriksa kebijakan asuransi untuk menangangani kerusakan pada sistem atau
aktivitas bisnis utama.
Prosedur audit untuk menguji pengendalian sistem informasi, terdiri dari:
a. Mengamati dan menguji prosedur akses ke lokasi tempat penyimpanan peralatan
komputer;
b. Mengamati penyimpanan dan pencadangan data on-site maupun off-site;
c. Menguji prosedur pemberian dan modifikasi untuk user ID pengguna dan password;
d. Menyelidiki bagaimana upaya-upaya untuk akses yang tidak sah;
e. Verifikasi efektivitas enkripsi data, firewall, dan perlindungan terhadap virus;
f. Melakukan verifikasi dan pemeliharaan terhadap UPS (uninterruptable power
supply);
g. Memeriksa hasil dan simulasi rencana pemulihan terhadap kerusakan data.
Pengendalian pengganti yang mungkin ada antara lain:
a. Kebijakan personil yang mendukung untuk adanya suatu pemisahan tugas;
b. Kontrol terhadap penggunaan agar efektif.

Tujuan 2: Pengembangan dan Akuisisi Program


Dua kesahalan yang dapat terjadi dalam pengembangan program antara lain: (1)
kesalahan pemrograman tidak disengaja karena kecerobohan dan (2) kode program yang
tidak sah sengaja dimasukkan ke dalam program.
Prosedur pengendalian yang seharusnya diterapkan antara lain:
a. Ulasan terhadap perjanjian lisensi perangkat lunak;
b. Manajemen otorisasi untuk pengembangan program dan perangkat lunak;
c. Pengelolaan dan persetujuan pengguna atas pemrograman;
d. Pengujian secara menyeluruh atas program baru;
e. Dokumentasi sistem yang lengkap termasuk persetujuannya.
Prosedur audit untuk me-review sistem, terdiri dari:
a. Independen review atas proses pengembangan sistem;
b. Ulasan atas pengembangan sistem, otorisasi dan prosedur suatu sistem;
c. Ulasan standar evaluasi program dan dokumentasi sistem;
d. Ulasan atas lisensi piranti lunak;
e. Diskusi dengan manajemen, pengguna, dan personil sistem informasi terkait dengan
prosedur pengembangan.
Prosedur audir untuk menguji pengendalian, terdiri dari:
a. Wawancara dengan penggunaatas keterlibatan mereka dalam pengembangan sistem
dan implementasinya;
b. Ulasan notulensi rapat tim pengembangan untuk membuktikan keterlibatannya dalam
pengembangan sistem.
c. Verifikasi manajemen dan pengguna sign-off pengguna pada setiap tahap
pengembangan;
d. Ulasan atas spesifikasi, pengujian data, hasil, dan lisensi perangkat lunak.
Pengendalian pengganti yang mungkin ada antara lain:
a. Pengendalian pemrosesan yang kuat;
b. Pemrosesan independen atas pengujian data oleh auditor.

Tujuan 3: Modifikasi Program


Kerangka audit berbasis-risiko untuk mengevaluasi tujuan audit atas modifikasi program
terdiri dari:
Jenis kesalahan (errors) dan kecurangan (fraud) yang mungkin terjadi dalam
mengevaluasi tujuan audit ini antara lain:
a. Kesalahan dalam pemrograman yang tidak disengaja atau kode program yang tidak
sah
Prosedur pengendalian yang seharusnya diterapkan antara lain:
a. Daftar komponen program yang akan dimodifikasi;
b. Manajemen otorisasi dan persetujuan modifikasi program;
c. Persetujuan pengguna atas modifikasi program;
d. Tes menyeluruh atas perubahan program;
e. Dokumentasi perubahan program;
f. Kontrol terhadap akses program.
Prosedur audit untuk me-review sistem, terdiri dari:
a. Tinjau kebijakan, standar, dan prosedur modifikasi program;
b. Tinjau standar dokumentasi untuk modifikasi program;
c. Tinjau dokumentasi akhir dari modifikasi program;
d. Tinjau pengujian modifikasi program dan prosedur persetujuan pengujian;
e. Review spesifikasi tes, data tes, dan hasil tes;
f. Tinjau kebijakan dan prosedur persetujuan pengujian;
g. Tinjau standar evaluasi pemrograman;
h. Diskusikan kebijakan dan prosedur modifikasi dengan manajemen, pengguna, dan
personel sistem;
i. Tinjau kebijakan dan prosedur kontrol akses logis.
Prosedur untuk menguji pengendalian, terdiri dari:
a. Verifikasi persetujuan persetujuan pengguna dan manajemen untuk perubahan
program;
b. Pastikan komponen program yang akan dimodifikasi diidentifikasi dan didaftarkan;
c. Verifikasi bahwa prosedur uji perubahan program dan dokumentasi sesuai dengan
standar;
d. Verifikasi bahwa kontrol akses logis berlaku untuk perubahan program;
e. Amati implementasi perubahan program;
f. Verifikasi bahwa versi pengembangan, pengujian, dan produksi yang terpisah
dipertahankan;
g. Verifikasi bahwa perubahan tidak diterapkan oleh pengguna atau personel
pemrograman;
h. Uji perubahan program yang tidak sah atau salah menggunakan program
perbandingan kode sumber, pemrosesan ulang, dan simulasi paralel.
Pengendalian pengganti yang mungkin ada antara lain:
a. Pengujian independen atas perubahan program yang tidak sah atau kesalahan dalam
perubahan program;
b. Pengendalian pemrosesan yang kuat.

Tujuan 4: Pemrosesan Komputer


Kerangka Audit berbasis-risiko untuk mengevaluasi tujuan audit atas pemrosesan
komputer terdiri dari:
Jenis kesalahan (errors) dan kecurangan (fraud) yang mungkin terjadi dalam
mengevaluasi tujuan audit ini antara lain:
a. Kegagalan untuk mendeteksi input data yang salah, input data tidak lengkap, atau
tidak sah;
b. Kegagalan untuk memperbaiki kesalahan yang ditandai dengan adanya prosedur
editing data;
c. Adanya kesalahan ke dalam arsip file atau database selama proses memperbarui data;
d. Distribusi atau pengungkapan output komputer yang tidak tepat.
e. Ketidakakuratan dalam pelaporan secara disengaja maupun tidak disangaja.
Prosedur pengendalian yang seharusnya diterapkan/ada antara lain:
a. Melakukan pengeditan data secara berkala;
b. Penggunaan label yang tepat untuk setiap file internal dan eksternal;
c. Prosedur koreksi kesalahan yang efektif;
d. Dokumentasi yang dapat dimengerti;
e. Pengawasan terhadap operasi komputer;
f. Penanganan data input dan output yang efektif oleh personil pengendalian data;
g. Penyusunan daftar perubahan file untuk pengguna;
h. Pemelihara atas kondisi lingkungan yang tepat dalam fasilitas komputer;
Prosedur audit untuk me-review sistem, terdiri dari:
a. Review dokumentasi administratif untuk standar pengendalian pemrosesan;
b. Review sistem dokumentasi untuk pengeditan data dan pengendalian pemrosesan
lainnya;
c. Review pelaksanaan dokumentasi untuk kelengkapan dan kejelasan;
d. Review salinan daftar kesalahan, laporan batch total, dan daftar perubahan arsip;
e. Mengamati pengoperasian komputer dan fungsi pengendalian data;
Prosedur audit untuk menguji pengendalian, terdiri dari:
a. Mengevaluasi kecukupan standar dan prosedur pengendalian pemrosesan;
b. Mengevaluasi kecukupan dan kelengkapan pengendalian pengeditan data;
c. Verifikasi ketepatan prosedur pengendalian pemrosesan dengan mengamati operasi
komputer dan pengendalian data;
d. Verifikasi bahwa output dari sistem aplikasi telah didistribusikan dengan benar;
e. Menelusuri kesalahan dalam sampel pengeditan data untuk memastikan adanya
penanganan yang tepat;
f. Verifikasi akurasi pemrosesan transaksi yang sensitif;
g. Memonitor sistem pemrosesan dan memberikan laporan-laporan tertentu untuk
menguji akurasi dan kelengkapan.
Pengendalian pengganti yang mungkin ada antara lain:
a. Pengendalian pengguna yang kuat dan pengendalian sumber data yang efektif.

Tujuan 5: Sumber Data


Jenis kesalahan (errors) dan kecurangan (fraud) yang mungkin terjadi dalam
mengevaluasi tujuan audit ini antara lain:
a. Sumber data yang tidak akurat atau tidak sah.
Prosedur pengendalian yang seharusnya diterapkan/ ada antara lain:
a. Penanganan input sumber data oleh personil pengendalian secara efektif;
b. Otorisasi pengguna atas sumber data input;
c. Mencatat setiap penerimaan, pergerakan sumber data input, verifikasi digit cek,
verifikasi password, dan pengecekan data secara rutin;
d. Prosedur yang efektif untuk mengoreksi dan memasukkan ulang data yang salah.
Prosedur audit untuk me-review sistem, terdiri dari:
a. Review dokumentasi mengenai tanggung jawab fungsi pengendalian data;
b. Review administratif dokumentasi untuk standar pengendalian sumber data;
c. Review metode otorisasi dan memeriksa tanda tangan otorisasi;
d. Review dokumentasi untuk langkah-langkah pengendalian serta mendiskusikan
pengendalian dengan personil pengendalian serta para manajer.
Prosedur audit untuk menguji pengendalian, terdiri dari:
a. Memantau dan mengevaluasi operasi departemen pengendalian dan prosedurnya;
b. Mengevaluasi bagaimana cara menangani kesalahan-kesalahan yang tercatat;
c. Menelusuri penyimpangan-penyimpangan yang terjadi.
Pengendalian pengganti yang mungkin ada antara lain:
a. Pengendalian pengguna yang kuat dan pengendalian pemrosesan yang efektif.

Tujuan 6: Arsip Data


Kerangka audit berbasis-risiko untuk mengevaluasi tujuan audit pengendalian atas arsip
data terdiri dari:
Jenis kesalahan (errors) dan kecurangan (fraud) yang mungkin terjadi dalam
mengevaluasi tujuan audit ini antara lain:
a. Perusakan data yang tersimpan karena error, piranti keras dan piranti lunak yang
malfungsi, dan tindakan sabotasi dan vandalisme yang disengaja.
Prosedur pengendalian yang seharusnya diterapkan/ ada antara lain:
a. Penyimpanan data dalam arsip dokumen yang aman dan pembatasan terhadap akses
fisik;
b. Enkripsi data untuk data yang bersifat rahasia;
c. Piranti lunak untuk perlindungan terhadap virus;
d. Melakukan cadangan seluruh arsip data.
Prosedur audit untuk mereviu sistem, terdiri dari:
a. Review dokumentasi untuk operasi perpustakaan arsip;
b. Review kebijakan dan standard untuk perlindungan atas virus, dan pemulihan sistem;
c. Review rencana pemulihan atas kerusakan sistem, serta mendiskusikan prosedur
pengendalian arsip dengan para manajer dan operator.
Prosedur audit untuk menguji pengendalian, terdiri dari:
a. Memantau dan mengevaluasi operasi perpustakaan arsip;
b. Me-review catatan pemberian password dan modifikasinya;
c. Memantau persiapan dan penyimpanan cadangan arsip;
d. Verifikasi kelengkapan, dan pengujian rencana pemulihan kerusakan data.
Pengendalian pengganti yang mungkin ada antara lain:
a. Pengendalian pengguna dan pemrosesan data yang kuat;
b. Pengendalian keamanan komputer yang efektif.

Software Audit Komputer


Computer Assisted Audit Techniques (CAATS) adalah, perangkat lunak audit yang
menggunakan spesifikasi yang disediakan oleh auditor untuk menghasilkan sebuah
program untuk menjalankan fungsi audit. CAATS juga merupakan suatu piranti lunak
audit, yang juga disebut dengan generalized audit software yang menggunakan
spesifikasi yang diberikan oleh auditor untuk menghasilakan program yang menjalankan
fungsi audit, sehingga mampu mengotomisasi atau menyederhanakan suatu proses audit.
Dua piranti lunak yang paling sering digunakan adalah Audit Control Language (ACL)
dan Interactive Data Extraction and Analysis (IDEA).
ACL(Audit Command Language) adalah aplikasi yang hanya ‘read-only’, ACL tidak
pernah mengubah data sumber asli sehingga aman untuk menganalisis jenis live-data.
Keanekaragaman sumber data dan teknologi akses data, cara mengakses data juga
bervariasi dari satu sumber data ke lain. ACL membaca beberapa sumber data secara
langsung dengan mengimpor dan menyalin sumber data sehingga dapat dianalisis. ACL
dirancang khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk
pengguna biasa (common/nontechnical users) maupun pengguna ahli (expert users). ACL
for Windows dirancang khusus untuk menganalisis data dan menghasilkan laporan audit
untuk user non-teknis sampai expert. Dengan menggunakan ACL pekerjaan auding akan
lebih cepat dibandingkan proses audit manual yang memerlukan waktu sampai berjam-
jam bahkan sampai berhari-hari.Dengan beberapa kemampuan ACL ,analis data akan
lebih efesien dan lebih meyakinkan. Berikut beberapa kemampuan ACL :
1. Mudah dalam penggunaan. ACL for Windows sesuai dengan namanya adalanh
softwere berbasis windows, dimana sistem operasi windows telah dikenal user
Friendly (mudah dipengguna). Kemudahan ini ditunjukan dengan user hanya
melakukan click pda gambar-gambar tertentu(icon) untuk melakukan suatu pekerjaan
dan didukung pula fasilitas Wizard untuk mendefinisikan data yang akan dianalisis.
2. Built-in audit dan analisis data secara fungsional. ACL for Windows didukung
dengan kemampuan analisis untuk keperluan audit / pemeriksaan seperti : Analisis
Statistik, menghitung total, stratifikasi, sortir, index dll
3. Kemampuan menangani file yang tidak terbatas. ACL for Windows mampu menangi
berbagai jenis file dengan ukuran file yang tidak terbatas.
4. Kemampuan untuk membaca berbagai macam tipe data. ACL for Windows dapat
membaca file yang berasal dari berbagai format antara lain : Flate Sequential dBase
(DBS). Text (TXT), Delimited, Print, ODBC (Microsoft Acces database, Oracle).
5. Kemampuan untuk mengeksport hasil audit ke berbagai macam format data antara
lain: Plain Text (TXT), dBase III (DBF), Delimited (DEL), Excel (XLS),Lotus
(WKS), Word (DOC) dan WordPerfect (WP).
ACL dapat membaca data dari berbagai macam sistem yang terbentang mulai dari model
sistem mainframe lama hingga ke relational database modern. ACL adalah aplikasi yang
hanya ‘read-only’, ACL tidak pernah mengubah data sumber asli sehingga aman untuk
menganalisis jenis live-data. Keanekaragaman sumber data dan teknologi akses data, cara
mengakses data juga bervariasi dari satu sumber data ke lain. ACL membaca beberapa
sumber data secara langsung dengan mengimpor dan menyalin sumber data sehingga
dapat dianalisis. ACL dirancang khusus untuk menganalisa data dan menghasilkan
laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun pengguna
ahli (expert users). Dengan menggunakan ACL, pekerjaan auditing akan jauh lebih cepat
daripada proses auditing secara manual yang memerlukan waktu sampai berjam-jam
bahkan sampai berhari-hari.
Software ini dapat melakukan akses data langsung ke dalam database ataupun dalam
bentuk teks file dalam waktu yang singkat tanpa menganggu sistem yang sedang berjalan,
melakukan proses verifikasi hasil dari data yang diperoleh untuk menciptakan integrasi
data yang dipercaya, dan hasil analisa data yang dapat diandalkan. Semua dapat
dilakukan dengan cepat, tepat, aman, dan akurat.
ACL telah dikembangluaskan dengan fungsi untuk memenuhi kebutuhan analisis data
seluruh aktivitas bisnis operasional di dalam perusahaan, pada bidang IT (Information
Technology) ACL digunakan untuk :
1. data migration,
2. data cleansing,
3. data matching,
4. data integrity testing
Migrasi Data adalah proses mentransfer data dari satu sistem ke sistem lain bersamaan
dengan mengganti storage, database atau aplikasi. Mengacu pada proses ETL (Extract-
Transform-Load), migrasi data selalu membutuhkan setidaknya langkah Extract dan
Load.
Cleansing data atau Pembersihan data, juga dikenal sebagai penghapusan data (data
scrubbing), adalah proses untuk memastikan sekumpulan data sudah benar dan akurat.
Selama proses ini, catatan diperiksa keakuratan dan konsistensinya, dan dikoreksi atau
dihapus seperlunya
Data integrity testing  memverifikasi bahwa data yang disimpan oleh sistem dalam cara
di mana data tidak terganggu oleh memperbarui, pemulihan, atau penerimaan yang
diproses. Jenis pengujian ini dimaksudkan untuk mengungkap rancangan kekurangan
yang dapat mengakibatkan data korupsi, yang tidak sah akses data, kurangnya integritas
data di beberapa meja, dan kurang memadai dalam kinerja (Dan 252). basis data, data
file, dan database atau file data proses yang harus diuji sebagai subsistem dalam aplikasi.
Dalam pelaksanaannya auditor membutuhkan tool-tool yang dapat digunakan untuk
membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan
tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam
menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya. Salah satu software
audit yang dapat membantu auditor antara lain adalah software Caseware IDEA. IDEA
merupakan kepanjangan dari Interactive Data Extraction and Analysis adalah software
untuk mengekstraksi data dan menganalisis data untuk tujuan audit. IDEA merupakan
aplikasi desktop yang mudah digunakan untuk melakukan Analisa audit. IDEA ini
memberi kekuatan bagi auditor/analis secara langsung tanpa perantara, karena hasil
IDEA sangat independent dalam memberikan laporan.
      IDEA adalah software yang powerful dan mudah dioperasikan untuk membantu
akunting dan professional keuangan meningkatkan keahlian auditing, mendeteksi
kecurangan, dan memenuhi dokumen-dokumen standar. Software ini memungkinkan kita
untuk mengimpor data dengan cepat, menyertakan, menganalisa, mengambil sample dan
mengekstrak data dari berbagai macam sumber, termasuk laporan yang dicetak dari
sebuah file.
      IDEA dapat membaca data asli yang telah diimpor. Field baru dapat dibuat, walaupun
data asli tidak pernah diubah. Tidak seperti Microsoft Access dan Microsoft Excel, yang
memungkinkan pengguna untuk melakukan manipulasi data yang telah diimpor yang
dapat mengakibatkan kerusakan data akibat pengeditan ataupun penghapusan data.
Sistem manajemen audit IDEA dapat dimanfaatkan untuk berbagai keperluan yang terkait
dengan audit, yaitu sebaga berikut:

1. Untuk investigasi penipuan atau penggelapan, misalnya dalam aktifitas pembelian


atau pengadaan material penggajian, money laundering, dll. 
2. Software ini sangat dibutuhkan dalam bidang keuangan dan juga dalam bidang
lainnya.
3. Dalam bidang audit operasional penyimpanan terhadap peraturan atau kebijakan
perusahaan (value from money).
4. IDEA biasanya digunakan untuk bidang audit sistem untuk memeriksa tentang
keabsahan data dan kelemahan sistem.
Fitur dan Kemampuan IDEA
1. Universal Data Access, yaitu dapat mengakses data dari hampir semua jenis database
yang ada (DBF, XLS, Text File, report file, Oracle, SQL, DB2, AS/400 FDF,
COBOL, dsb) dan semua platform(PC, minicomputer, dan mainframe).
2. Jumlah Data Besar, yaitu kemampuan dalam mengakses dan memproses data dalam
jumlah yang sangat besar (hingga ratusan juta record).
3. Kecepatan Waktu Proses, kemampuannya untuk memproses dalam waktu yang
singkat walaupun data yang diproses dalam jumlah yang besar.
4. Integritas Data, dengan kemampuan mengakses database 100% (tanpa metode
sampling) serta data yang bersifat Read Only yang dapat menjamin orisinalitas,
keamanan dan integritas data untuk pengolahan menjadi informasi yang bermanfaat
bagi user dan manajemen.
5. Automasi, pembuatan aplikasi audit yang sangat cepat dan mudah untuk melakukan
automasi analisis data untuk efisiensi proses kerja.
6. Multi File Process, dapat digunakan untuk menangani beberapa file sekaligus, tanpa
mengganggu operasional teknologi informasi yang dijalankan oleh perusahaan.
7. Log File Navigation, dilengkapi dengan log file untuk pencatatan proses analisis
yang telah dilakukan sehingga menghasilkan suatu audit trail yang komprehensif.
8. Fungsi Analisis yang Lengkap, dilengkapi fungsi-fungsi analisis yang sangat lengkap
yang dapat dengan mudah dikombinasikan dalam menghasilkan temuan-temuan yang
tidak pernah terkirakan sebelumnya.
9. Pelaporan yang Handal, kemudahan untuk merancang laporan yang handal sarat
informasi yang bermanfaat serta dapat dikirimkan secara otomatis via email atau
integrasi ke dalam software aplikasi Crystal Report.
10. IT Audit, kemudahan dalam menguji integritas data dan menganalisis data yang ada
di dalam database ataupun menganalisis user-user yang telah masuk ke dalam suatu
jaringan/network.

Kelebihan IDEA & Kekurangan IDEA


     Dalam software IDEA ini pasti terdapat beberapa kelebihan dan kekurangan yang
didapat selama pengguna mengguunakan software ini, yaitu sebagai berikut:
Kelebihan :
1. IDEA melindungi sumber data dengan hanya membolehkan akses read-only pada
data client, sehingga menghindari perubahan data yang tidak diinginkan dan menjaga
integritas data.
2. IDEA dapat mengekspor dan mengimpor data dalam berbagai format, termasuk data
asli dari komputer mainframe yang besar dan software akuntansi yang sudah ada.
3. IDEA memudahkan pengaturan file dan hasil analisanya serta menjunjukan sumber
dari hasil audit.
4. IDEA dapat membaca dan memproses jutaan data dalam waktu cepat (hitungan
detik). Dan IDEA juga tidak mempunyai batasan jumlah data yang nantinya dapat
diproses.
Kekurangan :
1. Tidak semua pemeriksa memiliki kemampuan mengoperasikan  software ini
2. Tidak ada/ Jarang buku2 atau tutorial membahas software ini

CAATS idealnya cocok untuk memeriksa arsip-arsip data yang besar untuk
mengidentifikasi catatan-catatan yang dibutuhkan untuk melakukan audit seksama.
Untuk menggunakan CAATS auditor memutuskan tujuan audit, mempelajari mengenai
arsip dan database yang akan diaudit, merancang laporan audit, dan menentukan
bagaimana menghasilkan laporan tersebut. Informasi ini dicatat pada lembar spesifikasi
dan dimasukkan ke dalam system. Program CAATS menggunakan spesifikasi untuk
menghasilkan suatu program audit. Program tersebut menggunakan salinan data langsung
perusahaan (untuk menghindari masuknya kesalahan) untuk melakukan prosedur audit
dan menghasilkan laporan audit tertentu. CAATS tidak dapat menggantikan penilaian
auditor atau membebaskan auditor dari fase/tahapan audit lainnya. Misalnya auditor
masih harus menyelidiki unur unsur dalam laporan pengecualian, verivikasi total arsip
terhadap sumber informasi lainnya, dan memeriksa serta mengevaluasi sampel audit.
CAATS khususnya berguna untuk perusahaan yang memiliki proses bisnis yang
kompleks, operasi yang terdistribusi, volume transaksi yang tinggi atau penggunaan
aplikasi dan system yang sangat beragam.
Berikut adalah beberapa kegunaan utama CAATS:

1. Melakukan query arsip data untuk menarik catatan-catatan yang memenuhi kriteria-
kriteria tertentu
2. Menghasilkan, memuktahirkan, membandingkan, mengunduh dan menggabungkan
arsip;
3. Mengikhtisarkan, mengurutkan dan menyaring data;
4. Mengakses data dari beragam format yang berbeda dan mengkonversikan data ke
dalam format umum;
5. Memeriksa catatan-catatan untuk menguji kualitas, kelengkapan, konsistensi dan
kebenarannya;
6. Stratifikasi catatan-catatan, memilih dan menganalisis sampel statistik;
7. Menguji risiko-risiko tertentu dan mengidentifikasi bagaimana cara untuk
mengendalikan risiko tersebut
8. Melakukan perhitungan, analisis statistik, dan operasi matematika lainnya;
9. Melakukan uji analisis, seperti analisis risiko dan tren, mencari pola data yang tidak
diperkirakan atau data yang tidak dapat dijelaskan yang mungkin mengindikasikan
adanya kecurangan.
10. Mengidentifikasi kebocoran finansial, ketidakpatuhan atas kebijakan, dan kesalahan
pengolah data.
11. Merekonsiliasi perhitungan fisik dengan jumlah yang dikomputasi, menguji
ketepatan kasir atas perluasan dan saldo, menguji item-item salinan.
12. Memformat serta mencetak laporan dan dokumen.
13. Membuat kertas kerja elektronik.

Audit Operasional Sia


Prosedur yang digunakan dalam audit operasional serupa dengan audit atas sistem
informasi dan laporan laporan keuangan. Perbedaan dasarnya adalah lingkup audit. Audit
operasional meliputi seluruh aspek atas manajemen sistem. Tujuan dari audit operasional
termasuk mengevaluasi efektivitas, efisiensi, dan pencapaian tujuan.
Langkah pertama dalam audit operasional adalah perencanaan audit, Langkah selanjutnya
pengumpulan bukti, termasuk aktivitas berikut:
1. Memeriksa kebijakan dan dokumentasi pengoperasian.
2. Mengonfirmasi prosedur dengan manajemen.
3. Mengobservasi aktivitas pengoperasian.
4. Memeriksa rencana serta laporan finansial.
5. Menguji ketepatan atas informasi pengoprasian.
6. Menguji pengendalian.
Refrensi
Romney dan Steinbart. 2015. Sistem Informasi Akuntansi Edisi 13.Jakarta:Salemba
Empat
http://iaiglobal.or.id/v03/files/modul/sipi/mobile/html5forpc.html (Diakses pada tanggal
7 April 2021)

http://djulian28.blogspot.com/2018/12/acl-audit-command-language-pengertian.html

http://hangouttechno.blogspot.com/2019/10/review-software-audit-caseware-
idea.html#:~:text=Caseware%20IDEA%20atau%20kita%20sebut,digunakan%20untuk
%20melakukan%20Analisa%20audit.

Anda mungkin juga menyukai