Anda di halaman 1dari 14

MAKALAH AUDIT INTERNAL

KELOMPOK YANG MENANGGAPI


“Pengaruh Teknologi Informasi pada Audit Internal ”

DOSEN PENGAMPU:
Drs. Sudarno, M.Si.,Ph.D.
Prof. Dr. Indira Januarti, S.E, M.Si

KELOMPOK 2:
1. Andirra Salwa Alunia Putri (12030119120042)
2. Beattakhansa Arnanda (12030119130246)
3. Cinthya Resadi (12030119140286)
4. Eka Renty Handananingrum (12030119120048)
5. Nuur Ul Azizah (12030119130154)

Kelas B
DEPARTEMEN AKUNTANSI
FAKULTAS EKONOMIKA DAN BISNIS
UNIVERSITAS DIPONEGORO
2022
1. Pengendalian Umum yang Penting
Tujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam
sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang
digunakan untuk melakukan pemrosesan data. Pengendalian umum pada perusahaan
dilakukan terhadap aspek fisikal maupun logikal. Aspek fisikal dilakukan terhadap
aset-aset fisik perusahaan, sedangkan aspek logikal terhadap sistem informasi di level
manajemen (misal: sistem operasi). Pengendalian umum sendiri digolongkan menjadi
beberapa, diantaranya:
a. Pengendalian organisasi dan otorisasi. Yang dimaksud dengan pengendalian
organisasi adalah secara umum terdapat pemisahan tugas dan jabatan antara
pengguna sistem (operasi) dan administrator sistem (operasi). Dan juga dapat
dilihat bahwa pengguna hanya dapat mengakses sistem apabila memang telah
diotorisasi oleh administrator.
b. Pengendalian operasi. Operasi sistem informasi dalam perusahaan juga perlu
pengendalian untuk memastikan sistem informasi tersebut dapat beroperasi
dengan baik selayaknya sesuai yang diharapkan.
c. Pengendalian perubahan. Perubahan-perubahan yang dilakukan terhadap
sistem informasi harus dikendalikan, termasuk pengendalian versi dari sistem
informasi tersebut, catatan perubahan versi, serta manajemen perubahan atas
diimplementasikannya sebuah sistem informasi.
d. Pengendalian akses fisikal dan logikal. Pengendalian akses fisikal berkaitan
dengan akses secara fisik terhadap fasilitas fasilitas sistem informasi suatu
perusahaan, sedangkan akses logikal berkaitan dengan pengelolaan akses
terhadap sistem operasi sistem tersebut (misal: windows).

2. Pengujian Pengendalian Sistem Besar dan Kecil


Kontrol umum sistem besar adalah dengan jelas mendefinisikan tujuan peninjauan itu.
Terlalu sering, anggota komite audit atau manajemen senior dapat meminta audit
internal untuk "meninjau kontrol sistem komputer" di beberapa pusat data perusahaan.
audit internal harus mengembangkan satu set tujuan kontrol yang secara khusus
dirancang untuk tinjauan yang direncanakan daripada hanya menggunakan set standar
pertanyaan kontrol internal. Apakah IT atau ulasan lain, tujuan audit internal yang
diidentifikasi tergantung pada tujuan tinjauan. Jika manajemen telah meminta
peninjauan atas biaya dan efisiensi operasi pusat data, misalnya, prosedur audit
internal mungkin mencakup bidang-bidang seperti tolak bayar dan sistem
penjadwalan pekerjaan. Sistem kecil, baik serangkaian laptop yang terhubung melalui
sistem nirkabel atau sistem server yang kuat, sering tidak memiliki kontrol keamanan
canggih yang ditemukan pada sistem tipe mainframe besar. Sebaliknya, sistem kecil
memiliki identifikasi log-on / kata sandi pengguna digabungkan dengan keamanan
informasi berbasis menu. Pengguna sistem biasanya memasukkan log-on atau kode
identifikasi ID pengguna yang ditetapkan ke terminal dan menerima layar menu
dengan aplikasi yang tersedia untuk kode itu.

3. Infrastruktur System
Infrastruktur terdiri dari fasilitas dan layanan yang dibutuhkan di seluruh
perusahaan. Infrastruktur tradisional meliputi tenaga listrik, air dan pembuangan
kotoran, layanan telepon, dan sebagainya. Untuk manufaktur generasi berikutnya,
infrastruktur informasi harus memiliki konektivitas dan kompatibilitas tingkat tinggi
yang sudah menjadi ciri infrastruktur tradisional. Elemen kunci termasuk database
dan sistem manajemen informasi, jaringan komunikasi data dan layanan terkait, dan
perangkat lunak aplikasi; pembagian ke dalam kategori khusus manufaktur dan
nonmanufaktur sangat kabur untuk elemen infrastruktur. Infrastruktur informasi
menghadirkan situasi "tautan lemah"—seluruh sistem manufaktur hanya sebaik
teknologi informasi pendukungnya.
Infrastruktur TI adalah bagian tak terpisahkan dari bisnis modern. Mengingat
eksposur risiko yang berkembang, lanskap keamanan yang berkembang, dan regulasi
yang ketat, kini menjadi penting bagi bisnis untuk memperkuat dan mendukung
Infrastruktur TI mereka. Audit Infrastruktur adalah proses evaluasi teknis yang
menilai status sistem, aplikasi, dan jaringan Anda saat ini untuk mengukur kinerjanya.
Audit memastikan semua sistem berjalan optimal sesuai kebutuhan bisnis Anda.
Melakukan Audit Infrastruktur sangat penting untuk menjaga infrastruktur TI yang
stabil, efisien, dan sukses. Audit memberikan analisis mendalam tentang lingkungan
TI dan selanjutnya memberikan wawasan tentang apa yang perlu ditingkatkan dalam
infrastruktur TI. Tujuannya adalah untuk mengidentifikasi inefisiensi dan kesalahan
dalam sistem TI dan segera memperbaiki masalah. Audit Infrastruktur sangat
disarankan untuk organisasi yang berencana memperbarui proyek, memulai tugas
baru, menilai efisiensi proyek, dan mengidentifikasi kesalahan dalam operasi
infrastruktur TI atau berencana untuk mengalihdayakan infrastruktur TI.
Pendekatan Untuk Audit Infrastruktur

Studi Awal: lakukan pertemuan ekstensif dengan manajemen untuk memahami


kebutuhan organisasi Anda saat ini dan di masa depan.

● Definisi Ruang Lingkup: bekerja dengan Manajemen TI Anda dan Pengguna


untuk memahami titik kesulitan Anda saat ini.
● Pembandingan Sistem: Tim auditor melakukan pembandingan sistem untuk
menentukan kinerja sistem dan menguji kepatuhannya terhadap persyaratan
pengguna.
● Kerangka Audit: Tim mengembangkan kerangka kerja audit sesuai kebutuhan
bisnis dan sesuai persyaratan ISO18028.
● Audit Sistem & Aplikasi: Tim auditor yang berpengalaman dan berkualifikasi
melakukan audit terperinci untuk menentukan dan mengevaluasi kesenjangan
dalam sistem.
● Laporan: Setelah audit, tim aka memberi Anda laporan audit yang merinci semua
temuan dan analisis yang kemudian didiskusikan dengan tim.
● Rekomendasi Peluncuran:Tim membantu melaksanakan atau rekomendasi yang
disarankan dalam laporan Audit.

Organisasi mana yang membutuhkan Audit Infrastruktur?


Audit Infrastruktur TI direkomendasikan untuk organisasi yang ingin
meningkatkan efisiensi Infrastruktur TI mereka atau mereka yang berencana untuk
meningkatkan sistem mereka atau memulai proyek baru

Kapan Audit Infrastruktur perlu dilakukan?


● Ketika organisasi Anda berkembang dan mempekerjakan staf baru
● Ketika organisasi Anda berencana untuk mengubah atau meningkatkan beberapa
sistem inti Anda.
● Bila sudah lebih dari 2 tahun sejak audit terakhir dilakukan.
● Anda memiliki kekhawatiran tentang keamanan / kinerja Infrastruktur TI saat ini.

Bagaimana Audit Infrastruktur menguntungkan Anda?


● Mengurangi Risiko Terkait dengan keamanan Infrastruktur TI.
● Meningkatkan Keamanan Data.
● Menilai kontrol untuk mengurangi/mengurangi risiko
● Mengevaluasi setiap kontrol.
● Meningkatkan Tata Kelola TI.
● Menilai kepatuhan
● Menyelaraskan Infrastruktur dengan tujuan bisnis.
● Validasi konfigurasi server untuk efisiensi & keamanan.
● Pastikan sistem cadangan memadai & dipantau secara teratur.

4. Pemeliharaan System

Hasil yang diperoleh dari proses evaluasi membantu organisasi untuk


menentukan apakah informasinya efektif dan efisien atau sebaliknya. Proses
pemantauan, evaluasi, dan modifikasi informasi untuk membuat perbaikan yang
diperlukan atau diinginkan dapat disebut sebagai Pemeliharaan Sistem.

Pemeliharaan sistem adalah aktivitas berkelanjutan, yang mencakup berbagai


aktivitas, termasuk menghapus kesalahan program dan desain, memperbarui
dokumentasi dan data pengujian, serta memperbarui dukungan pengguna. Untuk
tujuan kemudahan, pemeliharaan dapat dikategorikan ke dalam tiga kelas, yaitu:

1. Corrective Maintenance: menyiratkan penghapusan kesalahan dalam suatu


program, yang mungkin merayap ke dalam sistem karena desain yang salah atau
asumsi yang salah. Dengan demikian, dalam pemeliharaan korektif, kegagalan
pemrosesan atau kinerja diperbaiki.
2. Adaptive Maintenance: fungsi program diubah untuk memungkinkan sistem
informasi memenuhi kebutuhan informasi pengguna. Jenis pemeliharaan ini
mungkin diperlukan karena perubahan organisasi yang dapat mencakup:

a) Perubahan prosedur organisasi,

b) Perubahan tujuan, sasaran, kebijakan organisasi, dll.

c) Perubahan bentuk,

d) Perubahan kebutuhan informasi manajer .

e) Perubahan dalam kontrol sistem dan kebutuhan keamanan, dll.


3. Perfective Maintenance: Perfective maintenance berarti menambahkan program
baru atau memodifikasi program yang ada untuk meningkatkan kinerja sistem
informasi. Jenis pemeliharaan ini dilakukan untuk menanggapi kebutuhan
tambahan pengguna yang mungkin disebabkan oleh perubahan di dalam atau di
luar organisasi. Perubahan luar terutama perubahan lingkungan, yang mungkin
tanpa adanya pemeliharaan sistem, membuat sistem informasi tidak efektif dan
tidak efisien. Perubahan lingkungan tersebut meliputi:

a) Perubahan kebijakan pemerintah, undang-undang, dll,

b) Kondisi ekonomi dan persaingan, dan

c) Teknologi baru.

5. Kompetensi yang Diperlukan.

Teknologi Informasi telah mengubah cara di mana organisasi merumuskan


strategi, melakukan operasi sehari-hari, dan membuat keputusan. Perubahan ini telah
menghasilkan risiko baru dan memaksa organisasi untuk memodifikasi proses tata
kelola, manajemen risiko, dan kontrol mereka. Dampak meresap Teknologi Informasi
di organisasi pada gilirannya memaksa auditor internal untuk meningkatkan
pengetahuan Teknologi Informasi dan keterampilan dan menyesuaikan bagaimana
mereka melakukan pekerjaan mereka.

Peluang profesional yang memiliki keterampilan auditing dan atestasi


meningkat secara pesat dengan adanya Teknologi Informasi yang berdampak sangat
luas terhadap sistem laporan keuangan. Di masa depan auditor dapat memberikan
keyakinan yang terus menerus atas sekumpulan informasi keuangan maupun non
keuangan secara tepat waktu.

Dua standar khusus atribut auditor internal dalam menangani pelaksanaan


kemampuan Teknologi Informasi menggunakan teknik audit berbasis teknologi
adalah:

● 1210.A3 - Auditor internal harus memiliki pengetahuan yang cukup tentang


risiko teknologi informasi, kunci dan kontrol dan teknik audit berbasis
teknologi yang tersedia untuk melakukan pekerjaan mereka. Namun, tidak
semua auditor internal memiliki keahlian yang tanggung jawab utamanya
adalah teknologi informasi audit.
● 1220.A2 - Dalam melaksanakan perawatan profesional, auditor internal harus
mempertimbangkan penggunaan audit berbasis teknologi dan teknik analisis
data lainnya.

Wardayati (2015) : The Implementation of COSO Concept in “Vroom”


Expentancy Theory on PT. UMC Zusuki Jember menyatakan Penerapan konsep
pengendalian internal COSO dalam struktur organisasi semua perusahaan adalah
jaminan yang memadai dari prestasi dan kinerja tujuan dalam menjaga efektivitas dan
efisiensi operasional perusahaan, laporan keuangan yang memenuhi syarat yang telah
memenuhi persyaratan penentuan hukum. Pengendalian internal yang lemah
menyebabkan ketidakamanan aset perusahaan, informasi akuntansi yang luar biasa,
kegiatan operasional yang tidak efektif dan tidak efisien dari perusahaan dan
non-kepatuhan terhadap sebuah kebijakan.

6. Perkembangan dan Dampak BYOD.


BYOD menjadi fenomena teknologi yang saat ini sedang berkembang di
kalangan perusahaan-perusahaan di dunia. Banyak perusahaan mulai menerapkan
BYOD dengan alasan efisiensi dan peningkatan produktivitas. Pengertian sederhana
dari Bring Your Own Device (BYOD) yaitu mengizinkan karyawan untuk mengakses
data perusahaan melalui jaringan perusahaan dengan perangkat milik mereka sendiri.
Kebijakan BYOD sangat mendukung untuk diterapkan pada perusahaan, hal
ini dikarenakan rata-rata kebanyakan pekerja sudah memiliki perangkat baik berupa
laptop, smartphone atau tablet. Sesuai dengan data statistik hasil survey oleh Nielsen
Company yang menunjukkan bahwa umur pekerja yang umumnya dari rentan 18-34
tahun sebanyak 85% lebih menggunakan smartphone. Dengan memanfaatkan keadaan
ini, kebijakan BYOD dapat memberikan keuntungan bagi perusahaan dalam
mengurangi biaya pengeluaran. Perusahaan tidak perlu lagi mengeluarkan biaya untuk
membeli perangkat kerja seperti komputer bagi karyawannya untuk bekerja.
Selain memberi keuntungan bagi perusahaan, kebijakan BYOD juga dapat
memberi keuntungan bagi karyawan perusahaan. Terkadang pada saat hari libur ada
beberapa perusahaan yang mempekerjakan karyawannya, hal ini tentunya
menimbulkan kontra dari pihak karyawan. BYOD dapat mengatasi permasalahan ini
karena karyawan dapat bekerja tidak hanya dalam lingkup perusahaan. Jika karyawan
sudah dapat terhubung dengan jaringan perusahan, mereka dapat bekerja dimanapun
dan kapanpun bahkan disaat hari libur. Keadaan ini memberikan kenyamanan bagi
karyawan sehingga dapat lebih berkonsentrasi dan fokus untuk bekerja.

7. Elemen Kunci BYOD


Praktek BYOD (Bring Your Own Device) adalah operasi bisnis di mana
pemangku kepentingan diizinkan membawa komputer tablet, smartphone, laptop, atau
sistem pribadi mereka sendiri untuk mengakses dan berkomunikasi dengan sistem
perusahaan atau sistem klien lainnya. Namun pada kenyataannya, pengakomodasian
BYOD yang ada sekarang ini dibiarkan tanpa adanya kontrol sama sekali. Akibatnya,
banyak perusahaan masih terburu-buru untuk membuat kebijakan dan prosesnya tidak
berkelanjutan jangka panjang. Perusahaan hanya mementingkan keuntungan. Biaya,
kompleksitas dan ketidakmatangan teknologi untuk mengamankan BYOD dijadikan
pembenaran. Tidak melakukan kontrol apa-apa menjadi sangat beresiko. Sehingga
program BYOD perusahaan mungkin tidak akan pernah berhasil.
Selain itu, hal ini menjadi tidak efektif jika kebijakan BYOD terlalu ketat atau
kebijakannya terlalu rumit dan membingungkan, maka karyawan akan menemukan
cara untuk menghindari kebijakan atau tidak berpartisipasi sama sekali. Contohnya
ketika para pemangku kepentingan perusahaan diberi akses internet di tempat kerja
tetapi mereka tidak boleh menggunakannya kecuali untuk bisnis perusahaan. Tentu
aturan-aturan seperti ini secara teratur akan dilanggar. Maka dari itu, untuk mencegah
ketidakefektifan itu terdapat beberapa elemen yang dapat diterapkan dalam kebijakan
keamanan BYOD, yaitu :
1. Mengurangi risiko keamanan perusahaan BYOD
2. Menegakkan keamanan perusahaan
3. Mengoptimalkan pengalaman dan privasi stakeholder
Dari elemen-elemen tersebut karyawan harus mengembangkan solusi yang
bersifat jangka panjang, yang dapat diimplementasi dengan cepat dan beradaptasi
dengan perkembangan teknologi yang akan terjadi. Akhirnya muncul kebijakan,
khususnya bagi organisasi untuk membatasi akses mobile ke perangkat milik
perusahaan demi keamanan BYOD, seperti pelacakan posisi perangkat, visibilitas ke
data dan aplikasi terinstall penggunanya sampai menghapus data pengguna di
perangkat mobile tersebut.
Mengutip The Balance Career, berikut adalah Kelebihan dan Kekurangan BYOD :
Kelebihan
1. Menghemat biaya perusahaan
Dengan karyawan yang dituntut untuk membawa perangkatnya sendiri, maka
perusahaan bisa menghemat biaya pengadaan perangkat kerja.
2. Memudahkan karyawan untuk bekerja
Dengan adanya BYOD, karyawan akan lebih mudah untuk bekerja karena
karyawan sudah lebih paham mengenai perangkat yang digunakan.
3. Teknologi yang lebih ter-update
Dengan adanya BYOD, karyawan dapat dengan mudah meng-update
perangkatnya sendiri.
Kekurangan
1. Dukungan IT yang lebih rumit
Dengan menggunakan perangkatnya sendiri, maka akan ada kemungkinan
kebocoran data dan informasi perusahaan akan lebih besar.
2. Risiko keamanan yang lebih tinggi
Karyawan yang menggunakan perangkatnya sendiri tentu memiliki kebebasan
dalam penggunaanya. Sehingga, tanpa dukungan IT yang baik, risiko
penyalahgunaan dan keamanan akan menjadi lebih tinggi.

8. Social Media Computing dan Kebijakannya


Munculnya web, smartphone, dan jejaring sosial telah merevolusi cara kita
berkomunikasi, membuat, menyebarkan, dan mengonsumsi informasi. Ini
mengantarkan kita ke era baru komunikasi yang melibatkan pertukaran informasi
yang kompleks dan hubungan pengguna. Penggunaan perangkat genggam BYOD dan
aplikasi pendukungnya merupakan bagian dari komputasi media sosial. Sistem
layanan online ini berfokus untuk membangun jaringan atau hubungan di antara
kelompok orang atau pengguna yang memiliki minat dan/atau kegiatan yang sama.
Hemmatazad, N. (2014) mendefinisikan komputasi sosial sebagai
"penggunaan perangkat komputasi untuk memfasilitasi atau menambah interaksi
sosial penggunanya, atau untuk mengevaluasi interaksi tersebut dalam upaya untuk
mendapatkan informasi baru." Media sosial telah menjadi outlet yang menjadi salah
satu cara yang paling banyak digunakan untuk berinteraksi melalui komputer dan
ponsel. Meskipun ada banyak platform berbeda yang dapat digunakan untuk media
sosial, semuanya memiliki tujuan utama yang sama untuk menciptakan interaksi
sosial melalui komputer, perangkat seluler, dll. Media sosial telah berkembang
menjadi tidak hanya interaksi melalui teks, tetapi melalui gambar, video, GIF , dan
banyak bentuk multimedia lainnya. Ini telah memberikan pengguna cara yang lebih
baik untuk berinteraksi dengan pengguna lain sambil dapat mengekspresikan dan
berbagi secara lebih luas selama interaksi komputasi. Dalam beberapa dekade
terakhir, media sosial telah berkembang pesat dan menciptakan banyak aplikasi
terkenal dalam arena komputasi sosial.
Kebijakan
Kebijakan media sosial untuk karyawan adalah dokumen yang menetapkan
pedoman yang jelas dan ringkas tentang bagaimana penggunaan media sosial untuk
karyawan baik secara pribadi maupun profesional, baik selama jam kerja, di halaman
media sosial perusahaan atau di rumah di saluran pribadi. Kebijakan media sosial
yang efektif juga memiliki kekuatan untuk meningkatkan produktivitas, efisiensi, dan
keamanan untuk bisnis. Adanya kebijakan (Social Media Policies) diperlukan untuk
mengurangi risiko komputasi sosial media. Audit internal dan manajemen perusahaan
perlu menetapkan sosialisasi mengenai apa yang tidak boleh dilakukan pada media
sosial serta beberapa kebijakan yang sangat spesifik. Contohnya yaitu kode etik serta
keamanan TI dan kebijakan privasi yang dikomunikasikan kepada semua karyawan
dan pemangku kepentingan. Menerapkan kode etik sangat penting untuk praktik tata
kelola TI perusahaan yang kuat dan efektif.
Berikut adalah manfaat kebijakan media sosial bagi karyawan :
a. Identitas dan Reputasi Merek
Kebijakan media sosial dapat menguraikan identitas merek dan reputasi
perusahaan, memberikan panduan kepada karyawan tentang tata bahasa yang
digunakan saat mendiskusikan perusahaan dan bagaimana mereka harus
menanggapi postingan tentang perusahaan.
b. Kesadaran Regulasi
Perusahaan sering memiliki peraturan internal mengenai informasi publik dan
pribadi agar harapannya karyawan dapat menghormati regulasi tersebut.
c. Pencegahan Umum
Mengklarifikasi apa yang pantas dan tidak pantas untuk penggunaan media
sosial dapat mengurangi jumlah tindakan yang tidak pantas.
d. Komunikasi terbuka
Kebijakan media sosial yang dinamis mendorong komunikasi terbuka antara
pimpinan perusahaan dan karyawannya. Dengan cara ini, semua pemangku
kepentingan dapat mengatasi masalah dan tantangan sebelum menjadi
masalah.

9. Risiko Social Media


Penggunaan sosial media, baik di publik maupun tempat kerja (bisnis) sangat
berkembang dan tersebar luas. Banyaknya kelebihan dari penggunaan sosial media,
tentu tidak luput dari kekurangannya pula yang justru menimbulkan jenis risiko baru
ke dalam perusahaan sehingga pihak eksekutif dan auditor perlu memasukkannya ke
dalam penilaian risiko mereka. Risiko-risiko tersebut muncul di setiap titik dimana
terdapat hubungan antara perusahaan dan sosial media, baik yang dikenai sanksi
maupun tidak resmi. Beberapa risiko utama dapat dikategorikan sebagai berikut:
a) Operasional
● Banyaknya akun dan platform dapat menyebabkan konten berkualitas buruk
atau pengawasan yang tidak memadai.
● Tata kelola yang buruk terhadap akun media sosial berarti bahwa peran dan
tanggung jawab tidak ditentukan.
● Mungkin ada kekurangan perlindungan yang memadai pada malam hari atau
akhir pekan
b) Cyber Security
● Malware semakin banyak didistribusikan melalui platform media sosial.
● Serangan phishing dan rekayasa sosial telah berpindah dari email atau telepon
ke serangan canggih melalui media sosial.
● Aset media sosial berada di bawah ancaman untuk diserang dan diambil alih
oleh penjahat cyber.
c) Brand and reputation
● Ulasan negatif mempengaruhi merek perusahaan.
● Kompetitor membangun pengikut dan merek yang lebih kuat melalui media
sosial.
● Pelanggan lebih mampu menyampaikan keluhan kepada publik tentang produk
atau layanan perusahaan.
d) Legal (Hukum)
● Menggunakan kembali konten buatan pengguna tanpa izin dapat melanggar
hak cipta
● ​Komentar atau posting yang bersifat memfitnah dapat menjadi hukuman dan
risiko merek.
● Analisis data atau aktivitas pemantauan tertentu dapat melanggar
undang-undang dan peraturan perlindungan data
e) Sosial-politik
● Aktivis dapat menggunakan media sosial sebagai cara untuk memperkuat
pesan mereka atau menyerang perusahaan
● Di negara-negara tertentu, pemahaman budaya, sosial dan politik tambahan
diperlukan untuk menghindari pelanggaran hukum atau kebiasaan setempat
● Kegiatan lobi dapat menarik lebih banyak perhatian melalui efek amplifikasi
media sosial
f) Manusia
● Tanpa pengendalian yang tepat, risiko kesalahan manusia meningkat
● Terkadang, pengguna dapat dengan jahat memposting konten yang tidak
pantas atau merusak akun media sosial
● Jumlah pelecehan dan ancaman pribadi yang dilakukan melalui media sosial
terus meningkat.
g) Ketaatan peraturan
● Standar dan pedoman periklanan berlaku untuk media sosial dan harus
dipatuhi
● Banyak regulator sudah melihat media sosial; ketidakpatuhan menarik
peringatan, denda dan hukuman.
● Jejak audit kepatuhan sulit, tetapi perlu, bahkan di media sosial
h) Keuangan
● Berinvestasi dalam program media sosial bisa menjadi mahal sehingga penting
untuk memenuhi tujuannya dan memberikan pengembalian investasi.
● Insiden media sosial dapat berdampak langsung pada harga saham dan kinerja
bisnis perusahaan.
● Kontrak dengan pihak ketiga harus memberikan nilai yang mereka janjikan

10. Proses Pengendalian Bisnis dengan TI Secara Umum.


Kontrol Umum Teknologi Informasi (ITGC) merupakan jenis pengendalian
internal berupa serangkaian kebijakan yang memastikan penerapan sistem kontrol
yang efektif di seluruh organisasi. Contoh pengendalian umum adalah pengendalian
akuntansi, pengendalian administratif, kebijakan keamanan, pengendalian
operasional, prosedur untuk mendokumentasikan proses sensitif, dan keamanan fisik
untuk sumber daya TI.
Kontrol Aplikasi bertanggung jawab untuk melindungi transaksi dan data
terkait aplikasi perangkat lunak tertentu serta bersifat unik untuk setiap aplikasi dan
fokus pada fungsi input, processing, dan output (IPO). Kontrol aplikasi memastikan
kelengkapan dan keakuratan catatan yang dibuat oleh aplikasi, validitas data yang
dimasukkan ke dalam catatan tersebut, dan integritas data sepanjang siklus hidup.
Berikut adalah kategori utama dari Kontrol Umum Teknologi Informasi (ITGC):
a) Keamanan Fisik dan Lingkungan
Pusat data harus dilindungi dari kejadian lingkungan yang tidak direncanakan
dan akses tidak sah yang berpotensi membahayakan operasi normal. Akses ke
pusat data biasanya dikendalikan oleh akses keypad, teknologi akses
biometrik, atau kartu proximity. Teknik-teknik ini memungkinkan otentikasi
satu faktor dan atau multi-faktor.
Organisasi sering menambahkan lebih banyak perlindungan terhadap akses
yang tidak sah. Misalnya, kamera video sirkuit tertutup digunakan sebagai
bagian dari keseluruhan sistem pemantauan keamanan fisik. Selain itu, pusat
data memerlukan teknologi yang mengontrol suhu di dalam fasilitas, untuk
memastikan cocok untuk staf manusia dan juga mesin. Sistem ini sering
memicu alarm ketika suhu berubah atau keadaan darurat terjadi.
b) Keamanan Logis
Untuk menetapkan tingkat akses, TI dapat bekerja dengan SDM untuk
menentukan aset apa yang dibutuhkan setiap karyawan untuk melakukan
pekerjaan mereka. Selain itu, organisasi harus melindungi kredensial
menggunakan beberapa mekanisme, seperti enkripsi, kata sandi yang kuat,
rotasi kata sandi, otentikasi multi-faktor, dan otentikasi biometrik.
c) Cadangan dan pemulihan
Untuk mempertahankan operasi normal, organisasi harus menetapkan strategi
dan praktik pencadangan dan pemulihan. Sangat penting untuk melindungi
sumber daya, termasuk data, proses bisnis, database, mesin virtual (VM), dan
aplikasi. Ada berbagai pilihan pencadangan dan pemulihan yang tersedia,
termasuk layanan berbasis cloud, sistem lokal, dan solusi hibrid.
d) Manajemen Insiden
Organisasi harus menetapkan praktik dan alat manajemen insiden
berkelanjutan yang memungkinkan mereka untuk terus memantau lingkungan,
menerima peringatan tentang peristiwa anomali, dan merespons ancaman
dengan cepat.
e) Keamanan informasi
Hal ini mengacu pada semua praktik, proses, dan alat untuk melindungi aset
dan sistem informasi perusahaan. Biasanya melibatkan proses yang mencegah
kehilangan data dari semua jenis, termasuk pencurian data, korupsi, modifikasi
yang tidak disengaja, serta proses yang melindungi terhadap ancaman dan
teknik dunia maya yang diketahui, dan strategi untuk menangani serangan
yang tidak diketahui.

Anda mungkin juga menyukai