Anda di halaman 1dari 32

Diterjemahkan dari bahasa Inggris ke bahasa Indonesia - www.onlinedoctranslator.

com

BAB 2
Mengaudit Pengendalian Tata Kelola TI

TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda harus:

• Memahami risiko fungsi-fungsi yang tidak kompatibel dan bagaimana menyusun fungsi TI.
• Memahami pengendalian dan tindakan pencegahan yang diperlukan untuk menjamin
keamanan fasilitas komputer organisasi.
• Memahami elemen-elemen kunci dari rencana pemulihan bencana.

• Memahami manfaat, risiko, dan masalah audit terkait outsourcing TI.

T bab ini menyajikan risiko, pengendalian, dan pengujian pengendalian terkait tata
kelola TI. Bab ini dibuka dengan mendefinisikan tata kelola TI dan elemen tata kelola
TI yang memiliki implikasi pengendalian internal dan pelaporan keuangan. Pertama,
menyajikan paparan yang dapat timbul dari penataan fungsi TI yang tidak tepat.
Selanjutnya, bab ini mengulas ancaman dan pengendalian pusat komputer, termasuk
melindunginya dari kerusakan dan kehancuran akibat bencana alam, kebakaran, suhu,
dan kelembapan. Bab ini kemudian menyajikan elemen-elemen kunci dari rencana
pemulihan bencana, termasuk menyediakan cadangan di lokasi kedua, mengidentifikasi
aplikasi-aplikasi penting, melakukan prosedur pencadangan dan penyimpanan di luar
lokasi, membentuk tim pemulihan bencana, dan menguji rencana tersebut. Bagian
terakhir dari bab ini menyajikan isu-isu mengenai tren yang berkembang terhadap
outsourcing TI. Logika di balik keputusan manajemen untuk melakukan outsourcing
dieksplorasi. Bab ini juga mengungkapkan manfaat yang diharapkan dan risiko yang
terkait dengan outsourcing. Bab ini diakhiri dengan pembahasan masalah audit di
lingkungan outsourcing dan peran laporan SAS 70.

35
Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
36 Bab 2:Mengaudit Pengendalian Tata Kelola TI

TATA KELOLA TEKNOLOGI INFORMASI


Tata Kelola Teknologi Informasi (TI).adalah bagian tata kelola perusahaan yang relatif baru yang berfokus
pada pengelolaan dan penilaian sumber daya TI strategis. Tujuan utama tata kelola TI adalah untuk
mengurangi risiko dan memastikan bahwa investasi pada sumber daya TI memberikan nilai tambah bagi
perusahaan. Sebelum Sarbanes-Oxley (SOX) Act, praktik umum mengenai investasi TI adalah menyerahkan
semua keputusan kepada para profesional TI korporat. Tata kelola TI modern, bagaimanapun, mengikuti
filosofi bahwa seluruh pemangku kepentingan perusahaan, termasuk dewan direksi, manajemen puncak, dan
pengguna departemen (yaitu, akuntansi dan keuangan) menjadi peserta aktif dalam keputusan-keputusan
penting TI. Keterlibatan berbasis luas seperti itu mengurangi risiko dan meningkatkan kemungkinan bahwa
keputusan TI akan sesuai dengan kebutuhan pengguna, kebijakan perusahaan, inisiatif strategis, dan
persyaratan pengendalian internal berdasarkan SOX.

Kontrol Tata Kelola TI


Meskipun semua masalah tata kelola TI penting bagi organisasi, tidak semuanya merupakan
masalah pengendalian internal di bawah SOX yang berpotensi berdampak pada proses
pelaporan keuangan. Dalam bab ini, kami mempertimbangkan tiga isu tata kelola TI yang
ditangani oleh SOX dan kerangka pengendalian internal COSO. Ini adalah:

1.Struktur organisasi fungsi TI


2.Operasi pusat komputer
3.Perencanaan pemulihan bencana

Pembahasan masing-masing permasalahan tata kelola ini diawali dengan penjelasan


mengenai sifat risiko dan uraian mengenai pengendalian yang diperlukan untuk memitigasi
risiko. Kemudian, tujuan audit disajikan, yang menetapkan apa yang perlu diverifikasi mengenai
fungsi pengendalian yang ada. Terakhir, contoh pengujian pengendalian ditawarkan yang
menjelaskan bagaimana auditor dapat mengumpulkan bukti untuk memenuhi tujuan audit.
Pengujian ini dapat dilakukan oleh auditor eksternal sebagai bagian dari layanan pengesahan
mereka atau oleh auditor internal (atau profesional layanan penasihat) yang memberikan bukti
kepatuhan manajemen terhadap SOX. Dalam hal ini, kami tidak membedakan kedua jenis
layanan tersebut.

STRUKTUR FUNGSI TEKNOLOGI INFORMASI


Pengorganisasian fungsi TI mempunyai implikasi terhadap sifat dan efektivitas pengendalian internal,
yang pada gilirannya, mempunyai implikasi terhadap audit. Pada bagian ini, beberapa masalah
pengendalian penting yang berkaitan dengan struktur TI diperiksa. Hal ini diilustrasikan melalui dua
model organisasi yang ekstrim—pendekatan terpusat dan pendekatan terdistribusi. Risiko,
pengendalian, dan masalah audit yang terkait dengan masing-masing model kemudian dibahas.
Namun, pembaca harus menyadari bahwa sebagian besar struktur organisasi mencakup elemen dari
kedua model tersebut.

Pemrosesan Data Terpusat

Di bawahpemrosesan data terpusatmodel, semua pemrosesan data dilakukan oleh satu atau lebih
komputer besar yang ditempatkan di situs pusat yang melayani pengguna di seluruh dunia

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Struktur Fungsi Teknologi Informasi 37

organisasi. Gambar 2.1 mengilustrasikan pendekatan ini, di mana aktivitas layanan TI dikonsolidasikan dan
dikelola sebagai sumber daya organisasi bersama. Pengguna akhir bersaing untuk mendapatkan sumber
daya ini berdasarkan kebutuhan. Fungsi layanan TI biasanya diperlakukan sebagai pusat biaya yang biaya
operasionalnya dibebankan kembali kepada pengguna akhir. Gambar 2.2 mengilustrasikan struktur layanan
TI terpusat dan menunjukkan area layanan utamanya: administrasi basis data,

GAMBAR 2.1

Terpusat Pemasaran
Data
Pengolahan
Mendekati Keuangan

DIA
Jasa Produksi

Distribusi

Data

Akuntansi
Informasi

Penagihan Biaya

GAMBAR 2.2
Presiden
Organisasi
Bagan a
Terpusat
Informasi
Teknologi
Fungsi
Wakil Presiden Wakil Presiden Wakil Presiden Wakil Presiden Wakil Presiden

Pemasaran Keuangan Layanan TI Administrasi Operasi

Pengembangan Sistem Basis data Pengolahan data


Pengelola Administrator Pengelola

Sistem Baru Sistem Data Komputer


Perpustakaan Data
Perkembangan Pemeliharaan Konversi Operasi

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
38 Bab 2:Mengaudit Pengendalian Tata Kelola TI

pemrosesan data, serta pengembangan dan pemeliharaan sistem. Penjelasan mengenai fungsi utama masing-masing
bidang tersebut adalah sebagai berikut.

Administrasi Basis Data


Perusahaan yang terorganisir secara terpusat memelihara sumber daya data mereka di lokasi terpusat yang
digunakan bersama oleh semua pengguna akhir. Dalam pengaturan data bersama ini, kelompok independen
yang dipimpin oleh administrator basis data (DBA) bertanggung jawab atas keamanan dan integritas basis
data.

Pengolahan data
Kelompok pemrosesan data mengelola sumber daya komputer yang digunakan untuk
melakukan pemrosesan transaksi sehari-hari. Ini terdiri dari fungsi organisasi berikut:
konversi data,operasi komputer, dan ituperpustakaan data.

Konversi data.Fungsi konversi data mentranskripsikan data transaksi dari dokumen sumber
hardcopy ke dalam input komputer. Misalnya, konversi data dapat melibatkan penekanan tombol
pesanan penjualan ke dalam aplikasi pesanan penjualan dalam sistem modern, atau menyalin data ke
dalam media magnetik (tape atau disk) yang sesuai untuk pemrosesan komputer dalam sistem tipe
lama.

Operasi Komputer.File elektronik yang dihasilkan dalam konversi data


kemudian diproses oleh komputer pusat, yang dikelola oleh kelompok operasi
komputer. Aplikasi akuntansi biasanya dijalankan sesuai dengan jadwal ketat
yang dikendalikan oleh sistem operasi komputer pusat.

Perpustakaan Data.Perpustakaan data adalah ruangan yang bersebelahan dengan


pusat komputer yang menyediakan penyimpanan aman untuk file data offline. File-file
tersebut dapat berupa file cadangan atau file data terkini. Misalnya, perpustakaan data
dapat digunakan untuk menyimpan data cadangan pada DVD, CD-ROM, kaset, atau
perangkat penyimpanan lainnya. Ini juga dapat digunakan untuk menyimpan file data
operasional terkini pada pita magnetik dan paket disk yang dapat dilepas. Selain itu,
perpustakaan data digunakan untuk menyimpan salinan asli perangkat lunak komersial
dan lisensinya untuk diamankan. Pustakawan data, yang bertanggung jawab atas
penerimaan, penyimpanan, pengambilan, dan penyimpanan file data, mengontrol akses
ke perpustakaan. Pustakawan mengeluarkan file data ke operator komputer sesuai
dengan permintaan program dan mengambil hak asuh file ketika prosedur pemrosesan
atau pencadangan selesai.

Pengembangan dan Pemeliharaan Sistem


Kebutuhan pengguna sistem informasi dipenuhi oleh dua fungsi terkait: pengembangan sistem dan
pemeliharaan sistem. Kelompok pertama bertanggung jawab untuk menganalisis kebutuhan pengguna dan
merancang sistem baru untuk memenuhi kebutuhan tersebut. Peserta dalam aktivitas pengembangan sistem
meliputi profesional sistem, pengguna akhir, dan pemangku kepentingan.

Profesional sistemtermasuk analis sistem, perancang basis data, dan pemrogram yang
merancang dan membangun sistem. Profesional sistem mengumpulkan fakta tentang
masalah pengguna, menganalisis fakta, dan merumuskan solusi. Produk dari upaya
mereka adalah sistem informasi baru.
Pengguna akhiradalah mereka yang menjadi tujuan sistem ini dibangun. Mereka adalah manajer yang
menerima laporan dari sistem dan personel operasi yang bekerja langsung dengan sistem sebagai
bagian dari tanggung jawab sehari-hari mereka.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Struktur Fungsi Teknologi Informasi 39

Pemangku kepentinganadalah individu di dalam atau di luar perusahaan yang mempunyai kepentingan
dalam sistem, namun bukan pengguna akhir. Mereka termasuk akuntan, auditor internal, auditor
eksternal, dan pihak lain yang mengawasi pengembangan sistem.

Setelah sistem baru dirancang dan diimplementasikan, kelompok pemeliharaan sistem mengambil
tanggung jawab untuk menjaga sistem tetap terkini sesuai dengan kebutuhan pengguna. Syarat
pemeliharaanmengacu pada perubahan logika program untuk mengakomodasi perubahan kebutuhan
pengguna dari waktu ke waktu. Selama masa pakai sistem (seringkali beberapa tahun), sebanyak 80 atau 90
persen dari total biaya mungkin dikeluarkan melalui aktivitas pemeliharaan.

Pemisahan Fungsi TI yang Tidak Kompatibel

Bab sebelumnya menekankan pentingnya memisahkan tugas-tugas yang tidak kompatibel dalam
aktivitas manual. Secara khusus, tugas operasional harus dipisahkan menjadi:

1.Pisahkan otorisasi transaksi dari pemrosesan transaksi.


2.Pisahkan pencatatan dari penyimpanan aset.
3.Membagi tugas pemrosesan transaksi di antara individu sedemikian rupa sehingga
tidak terjadi kolusi antara dua individu atau lebih.
Lingkungan TI cenderung mengkonsolidasikan aktivitas. Sebuah aplikasi tunggal dapat
mengotorisasi, memproses, dan mencatat semua aspek transaksi. Dengan demikian, fokus kontrol
segregasi bergeser dari tingkat operasional (tugas pemrosesan transaksi yang sekarang dilakukan
komputer) ke hubungan organisasi tingkat yang lebih tinggi dalam fungsi layanan komputer. Dengan
menggunakan bagan organisasi pada Gambar 2.2 sebagai referensi, hubungan timbal balik antara
pengembangan sistem, pemeliharaan sistem, administrasi basis data, dan aktivitas operasi komputer
akan diperiksa selanjutnya.

Memisahkan Pengembangan Sistem dari Operasi Komputer


Pemisahan pengembangan sistem (baik pengembangan dan pemeliharaan sistem
baru) dan aktivitas operasi merupakan hal yang paling penting. Hubungan antara
kelompok-kelompok ini harus sangat formal, dan tanggung jawab mereka tidak
boleh dicampuradukkan. Profesional pengembangan dan pemeliharaan sistem harus
menciptakan (dan memelihara) sistem untuk pengguna, dan tidak boleh terlibat
dalam memasukkan data, atau menjalankan aplikasi (misalnya, pengoperasian
komputer). Staf operasi harus menjalankan sistem ini dan tidak terlibat dalam
desainnya. Fungsi-fungsi ini pada dasarnya tidak kompatibel, dan
menggabungkannya akan mengundang kesalahan dan penipuan. Dengan
pengetahuan rinci tentang logika aplikasi dan parameter kontrol serta akses ke
sistem operasi dan utilitas komputer, seseorang dapat membuat perubahan tanpa
izin pada aplikasi selama pelaksanaannya.

Memisahkan Administrasi Basis Data dari Fungsi Lainnya


Pengendalian organisasi penting lainnya adalah pemisahan administrator basis data (DBA) dari fungsi pusat
komputer lainnya. Fungsi DBA bertanggung jawab atas sejumlah tugas penting yang berkaitan dengan
keamanan basis data, termasuk membuat skema basis data dan tampilan pengguna, menetapkan otoritas
akses basis data kepada pengguna, memantau penggunaan basis data, dan merencanakan perluasan di
masa depan.1Mendelegasikan tanggung jawab ini kepada orang lain yang melakukan tugas yang tidak
kompatibel akan mengancam integritas database. Jadi, kita lihat dari Gambar 2.2

1 Peran DBA diperiksa lebih rinci di Bab 4.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
40 Bab 2:Mengaudit Pengendalian Tata Kelola TI

GAMBAR 2.3
Sistem
Alternatif
Perkembangan
Organisasi
Sistem
Perkembangan

Sistem Aplikasi
Analisis Pemrograman

bagaimana fungsi DBA secara organisasi independen terhadap operasi, pengembangan sistem,
dan pemeliharaan.

Memisahkan Pengembangan Sistem Baru dari Pemeliharaan


Beberapa perusahaan mengatur fungsi pengembangan sistem internal mereka menjadi dua
kelompok: analisis sistem dan pemrograman (lihat Gambar 2.3). Kelompok analisis sistem
bekerja dengan pengguna untuk menghasilkan desain rinci dari sistem baru. Kelompok
pemrograman mengkodekan program sesuai dengan spesifikasi desain ini. Dalam pendekatan
ini, pemrogram yang membuat kode program asli juga memelihara sistem selama fase
pemeliharaan siklus hidup pengembangan sistem (dibahas dalam Bab 5). Meskipun merupakan
pengaturan yang umum, pendekatan ini dikaitkan dengan dua jenis masalah pengendalian:
dokumentasi yang tidak memadaidan potensi untukpenipuan program.

Dokumentasi yang Tidak Memadai.Dokumentasi sistem yang berkualitas buruk merupakan


masalah TI yang kronis dan tantangan yang signifikan bagi banyak organisasi yang mencari
kepatuhan SOX. Setidaknya ada dua penjelasan atas fenomena ini. Pertama, mendokumentasikan
sistem tidak semenarik merancang, menguji, dan mengimplementasikannya. Para profesional sistem
lebih memilih untuk beralih ke proyek baru yang menarik daripada mendokumentasikan proyek yang
baru saja selesai.
Alasan kedua yang mungkin menyebabkan buruknya dokumentasi adalah keamanan kerja. Ketika suatu
sistem tidak terdokumentasi dengan baik, maka sulit untuk menafsirkan, menguji, dan melakukan debug.
Oleh karena itu, pemrogram yang memahami sistem (orang yang mengkodekannya) mempertahankan daya
tawar dan menjadi relatif sangat diperlukan. Namun, ketika pemrogram meninggalkan perusahaan,
pemrogram baru mewarisi tanggung jawab pemeliharaan untuk sistem yang tidak berdokumen. Tergantung
pada kompleksitasnya, masa transisi mungkin memakan waktu lama dan mahal.

Penipuan Program.Ketika pemrogram asli suatu sistem juga diberi tanggung jawab
pemeliharaan, potensi penipuan akan meningkat. Penipuan program melibatkan
perubahan tanpa izin pada modul program dengan tujuan melakukan tindakan ilegal.
Pemrogram asli mungkin telah berhasil menyembunyikan kode palsu di antara ribuan
baris kode yang sah dan ratusan modul yang membentuk suatu sistem. Namun, agar
penipuan berhasil, pemrogram harus mampu mengendalikan situasi melalui akses
eksklusif dan tidak terbatas ke program aplikasi. Pemrogram perlu melindungi kode palsu
agar tidak terdeteksi secara tidak sengaja oleh pemrogram lain yang melakukan
pemeliharaan atau oleh auditor yang menguji kontrol aplikasi. Oleh karena itu, tanggung
jawab penuh atas pemeliharaan merupakan elemen penting dalam

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Struktur Fungsi Teknologi Informasi 41

skema programmer duplikat. Melalui otoritas pemeliharaan ini, pemrogram dapat dengan bebas
mengakses sistem, menonaktifkan kode palsu selama audit dan kemudian memulihkan kode tersebut
ketika keadaan aman. Penipuan semacam ini bisa berlanjut selama bertahun-tahun tanpa terdeteksi.

Struktur Unggul untuk Pengembangan Sistem


Gambar 2.2 menyajikan struktur organisasi unggul di mana fungsi pengembangan sistem dipisahkan
menjadi dua kelompok berbeda:pengembangan sistem baruDanpemeliharaan sistem. Kelompok
pengembangan sistem baru bertanggung jawab untuk merancang, memprogram, dan
mengimplementasikan proyek sistem baru. Setelah implementasi berhasil, tanggung jawab atas
pemeliharaan sistem yang berkelanjutan berada pada kelompok pemeliharaan sistem. Restrukturisasi
ini mempunyai implikasi yang secara langsung mengatasi dua masalah pengendalian yang baru saja
dijelaskan.
Pertama, standar dokumentasi ditingkatkan karena kelompok pemeliharaan memerlukan
dokumentasi untuk melaksanakan tugas pemeliharaannya. Tanpa dokumentasi yang lengkap
dan memadai, pengalihan tanggung jawab sistem secara formal dari pengembangan sistem
baru ke pemeliharaan sistem tidak dapat terjadi.
Kedua, menolak akses programmer asli ke program di masa depan akan mencegah penipuan program.
Bahwa kode penipuan, setelah disembunyikan di dalam sistem, berada di luar kendali pemrogram dan
mungkin kemudian ditemukan, meningkatkan risiko yang terkait dengan penipuan program. Keberhasilan
pengendalian ini bergantung pada keberadaan pengendalian lain yang membatasi, mencegah, dan
mendeteksi akses tidak sah ke program (seperti pengendalian perpustakaan program sumber). Meskipun
pemisahan organisasi saja tidak dapat menjamin bahwa penipuan komputer tidak akan terjadi, hal ini
penting untuk menciptakan lingkungan pengendalian yang diperlukan.

Model Terdistribusi
Selama bertahun-tahun, skala ekonomi lebih menyukai komputer yang besar dan kuat
serta pemrosesan terpusat. Namun saat ini, sistem yang kecil, kuat, dan murah telah
mengubah gambaran ini secara dramatis. Alternatif model terpusat adalah konsep
pemrosesan data terdistribusi (DDP). Topik DDP cukup luas, menyentuh topik-topik
terkait seperti komputasi pengguna akhir, perangkat lunak komersial, jaringan, dan
otomatisasi kantor. Sederhananya, DDP melibatkan reorganisasi fungsi TI pusat menjadi
unit TI kecil yang ditempatkan di bawah kendali pengguna akhir. Unit TI dapat
didistribusikan menurut fungsi bisnis, lokasi geografis, atau keduanya. Semua atau salah
satu fungsi TI yang ditunjukkan pada Gambar 2.2 dapat didistribusikan. Tingkat
distribusinya akan bervariasi tergantung pada filosofi dan tujuan manajemen organisasi.
Gambar 2.4 menyajikan dua pendekatan DDP alternatif.
Alternatif A sebenarnya merupakan varian dari model terpusat; perbedaannya adalah
terminal (atau mikrokomputer) didistribusikan ke pengguna akhir untuk menangani input dan
output. Hal ini menghilangkan kebutuhan akan grup konversi data terpusat, karena pengguna
sekarang melakukan tugas ini. Namun dalam model ini, pengembangan sistem, pengoperasian
komputer, dan administrasi basis data tetap terpusat.
Alternatif B merupakan perubahan yang signifikan dari model terpusat. Alternatif ini
mendistribusikan seluruh layanan komputer kepada pengguna akhir, di mana mereka
beroperasi sebagai unit yang berdiri sendiri. Hasilnya adalah penghapusan fungsi pusat TI dari
struktur organisasi. Perhatikan interkoneksi antar unit yang terdistribusi pada Gambar 2.4.
Koneksi ini mewakili ajaringanpengaturan yang memungkinkan komunikasi dan transfer data
antar unit. Gambar 2.5 menunjukkan kemungkinan struktur organisasi yang mencerminkan
distribusi semua tugas pemrosesan data tradisional ke area pengguna akhir.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
42 Bab 2:Mengaudit Pengendalian Tata Kelola TI

GAMBAR 2.4

Dua Didistribusikan
Akuntansi Pemasaran
Data Fungsi Terpusat Fungsi
Pengolahan Komputer
Pendekatan Jasa
Basis data
Sistem
Perkembangan
Pengolahan
Keuangan Produksi
Fungsi Fungsi

Akuntansi Pemasaran
Fungsi Fungsi

Keuangan
Produksi
Fungsi
Fungsi
B

Risiko Terkait dengan DDP


Bagian ini membahas risiko organisasi yang perlu dipertimbangkan ketika menerapkan DDP.
Diskusi ini berfokus pada isu-isu penting yang membawa implikasi pengendalian yang harus
dikenali oleh auditor. Permasalahan potensial mencakup penggunaan sumber daya yang tidak
efisien, rusaknya jalur audit, pemisahan tugas yang tidak memadai, meningkatnya potensi
kesalahan pemrograman dan kegagalan sistem, serta kurangnya standar.

Penggunaan Sumber Daya yang Tidak Efisien.DDP dapat memaparkan organisasi pada tiga jenis risiko
yang terkait dengan penggunaan sumber daya organisasi yang tidak efisien. Hal ini diuraikan di bawah ini.

Pertama, risiko kesalahan pengelolaan sumber daya TI di seluruh organisasi oleh pengguna akhir.
Beberapa orang berpendapat bahwa ketika sumber daya TI di seluruh organisasi melebihi jumlah ambang
batas, misalnya 5 persen dari total anggaran operasi, tata kelola TI yang efektif memerlukan pengelolaan dan
pemantauan terpusat terhadap sumber daya tersebut. Bagi banyak organisasi, layanan TI termasuk operasi
komputer, pemrograman, konversi data, dan manajemen basis data memenuhi atau melampaui ambang
batas ini.
Kedua, DDP dapat meningkatkan risiko inefisiensi operasional karena tugas-tugas berlebihan yang
dilakukan dalam komite pengguna akhir. Inisiatif pengembangan sistem otonom yang didistribusikan ke
seluruh perusahaan dapat menghasilkan penemuan kembali di setiap area pengguna

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Struktur Fungsi Teknologi Informasi 43

GAMBAR 2.5
Presiden
Organisasi
Bagan untuk a
Didistribusikan
Data
Pengolahan
Lingkungan
Wakil Presiden Wakil Presiden Wakil Presiden Wakil Presiden

Pemasaran Keuangan Administrasi Operasi

Pengelola Pengelola
Bendahara Pengendali
Tanaman X Tanaman Y

Perusahaan
DIA
Jasa
Pengelola

DIA DIA DIA DIA


Fungsi Fungsi Fungsi Fungsi

DIA
Fungsi

roda daripada mengambil keuntungan dari pekerjaan orang lain. Misalnya, program aplikasi yang dibuat oleh
satu pengguna, yang dapat digunakan dengan sedikit atau tanpa perubahan oleh pengguna lain, akan
didesain ulang dari awal, bukan dibagikan. Demikian pula, data yang umum bagi banyak pengguna dapat
dibuat ulang untuk masing-masing pengguna, sehingga mengakibatkan tingkat redundansi data yang tinggi.
Situasi ini berimplikasi pada keakuratan dan konsistensi data.
Ketiga, lingkungan DDP menimbulkan risiko ketidakcocokan perangkat keras dan perangkat lunak di
antara fungsi pengguna akhir. Mendistribusikan tanggung jawab pembelian TI kepada pengguna akhir dapat
mengakibatkan keputusan yang tidak terkoordinasi dan disusun dengan buruk. Misalnya, pengambil
keputusan di unit organisasi berbeda yang bekerja secara independen mungkin memilih sistem operasi,
platform teknologi, spreadsheet, pengolah kata, dan paket database yang berbeda dan tidak kompatibel.
Ketidakcocokan perangkat keras dan perangkat lunak dapat menurunkan dan mengganggu konektivitas
antar unit, menyebabkan hilangnya transaksi dan kemungkinan rusaknya jejak audit.

Penghancuran Jejak Audit.Jejak audit memberikan keterkaitan antara aktivitas keuangan


(transaksi) perusahaan dan laporan keuangan yang melaporkan aktivitas tersebut. Auditor
menggunakan jejak audit untuk menelusuri transaksi keuangan yang dipilih dari dokumen
sumber yang mencatat peristiwa tersebut, melalui jurnal, buku besar pembantu, dan lain-lain.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
44 Bab 2:Mengaudit Pengendalian Tata Kelola TI

dan akun-akun buku besar yang mencatat peristiwa-peristiwa tersebut, dan pada akhirnya menghasilkan
laporan keuangan itu sendiri. Jejak audit sangat penting untuk layanan pengesahan auditor.
Dalam sistem DDP, jejak audit terdiri dari sekumpulan file transaksi digital dan file induk (Bab 6
membahas teknik pemrosesan transaksi) yang sebagian atau seluruhnya berada di komputer
pengguna akhir. Jika pengguna akhir secara tidak sengaja menghapus salah satu file, jejak audit dapat
hancur dan tidak dapat dipulihkan. Demikian pula, jika pengguna akhir secara tidak sengaja
memasukkan kesalahan transaksi ke dalam file jejak audit, file tersebut dapat rusak.

Pemisahan Tugas yang Tidak Memadai.Mencapai pemisahan tugas yang memadai mungkin
tidak dapat dilakukan di beberapa lingkungan terdistribusi. Distribusi layanan TI kepada pengguna
dapat mengakibatkan terciptanya unit-unit kecil yang independen yang tidak memungkinkan
pemisahan fungsi-fungsi yang tidak kompatibel. Misalnya, dalam satu unit, orang yang sama dapat
menulis program aplikasi, melakukan pemeliharaan program, memasukkan data transaksi ke dalam
komputer, dan mengoperasikan peralatan komputer. Situasi seperti ini merupakan pelanggaran
mendasar terhadap pengendalian internal.

Mempekerjakan Profesional Berkualitas.Manajer pengguna akhir mungkin kurang memiliki


pengetahuan TI untuk mengevaluasi kredensial teknis dan pengalaman relevan dari kandidat yang
melamar posisi profesional TI. Selain itu, jika unit organisasi yang dimasuki karyawan baru berukuran
kecil, peluang untuk mengembangkan diri, melanjutkan pendidikan, dan promosi mungkin terbatas.
Karena alasan ini, manajer mungkin mengalami kesulitan dalam menarik personel yang berkualifikasi
tinggi. Risiko kesalahan pemrograman dan kegagalan sistem meningkat secara langsung seiring
dengan tingkat ketidakmampuan karyawan.

Kurangnya Standar.Karena pembagian tanggung jawab dalam lingkungan DDP, standar untuk
mengembangkan dan mendokumentasikan sistem, memilih bahasa pemrograman, memperoleh
perangkat keras dan perangkat lunak, dan mengevaluasi kinerja mungkin diterapkan secara tidak
merata atau bahkan tidak ada sama sekali. Penentang DDP berpendapat bahwa risiko yang terkait
dengan desain dan pengoperasian sistem DDP dapat ditoleransi hanya jika standar tersebut
diterapkan secara konsisten.

Kelebihan DDP
Bagian ini membahas potensi keuntungan DDP, termasuk pengurangan biaya, peningkatan pengendalian
biaya, peningkatan kepuasan pengguna, dan pencadangan.

Pengurangan Biaya.Selama bertahun-tahun, pencapaian skala ekonomi merupakan pembenaran


utama bagi pendekatan pemrosesan data terpusat. Ekonomi pemrosesan data lebih menyukai
komputer yang besar, mahal, dan kuat. Beragamnya kebutuhan yang diharapkan dapat dipenuhi oleh
sistem terpusat juga memerlukan komputer yang sangat digeneralisasikan dan menggunakan sistem
operasi yang kompleks. Namun, overhead yang terkait dengan menjalankan sistem seperti itu dapat
mengurangi keunggulan kekuatan pemrosesan mentahnya. Oleh karena itu, bagi banyak pengguna,
sistem terpusat yang besar menunjukkan biaya yang berlebihan dan harus dihindari.
Mikrokomputer dan komputer mini yang kuat dan murah yang dapat menjalankan fungsi khusus
telah mengubah keekonomian pemrosesan data secara dramatis. Selain itu, biaya unit penyimpanan
data, yang dulunya menjadi alasan untuk mengkonsolidasikan data di lokasi terpusat, tidak lagi
menjadi pertimbangan utama. Selain itu, peralihan ke DDP telah mengurangi biaya di dua bidang
lainnya: (1) data dapat diedit dan dimasukkan oleh pengguna akhir, sehingga menghilangkan tugas
penyiapan data yang terpusat; dan (2) kompleksitas aplikasi dapat dikurangi, yang pada gilirannya
mengurangi biaya pengembangan dan pemeliharaan sistem.

Peningkatan Tanggung Jawab Pengendalian Biaya.Manajer pengguna akhir memikul tanggung jawab
atas keberhasilan finansial operasi mereka. Tanggung jawab ini mengharuskan mereka diberdayakan secara
tepat dengan wewenang untuk mengambil keputusan mengenai sumber daya yang mempengaruhi

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Struktur Fungsi Teknologi Informasi 45

kesuksesan mereka secara keseluruhan. Ketika manajer dilarang mengambil keputusan yang diperlukan untuk
mencapai tujuan mereka, kinerja mereka dapat terpengaruh secara negatif. Pengelolaan yang kurang agresif dan
kurang efektif mungkin akan berkembang.
Para pendukung DDP berpendapat bahwa manfaat dari perbaikan sikap pengelolaan lebih
besar daripada biaya tambahan yang timbul dari pendistribusian sumber daya ini. Mereka
berpendapat bahwa jika kemampuan TI memang penting bagi keberhasilan operasi bisnis,
maka manajemen harus diberi kendali atas sumber daya tersebut. Argumen ini berlawanan
dengan diskusi sebelumnya yang mendukung sentralisasi sumber daya organisasi.

Peningkatan Kepuasan Pengguna.Mungkin manfaat DDP yang paling sering disebutkan adalah
peningkatan kepuasan pengguna. Para pendukung DDP menyatakan bahwa pendistribusian sistem kepada
pengguna akhir memperbaiki tiga bidang kebutuhan yang seringkali tidak terpenuhi dalam model terpusat:
(1) seperti yang dinyatakan sebelumnya, pengguna ingin mengendalikan sumber daya yang mempengaruhi
profitabilitas mereka; (2) pengguna menginginkan profesional sistem (analis, pemrogram, dan operator
komputer) responsif terhadap situasi spesifik mereka; dan (3) pengguna ingin lebih aktif terlibat dalam
pengembangan dan implementasi sistem mereka sendiri.

Fleksibilitas Cadangan.Argumen terakhir yang mendukung DDP adalah kemampuan untuk membuat cadangan
fasilitas komputasi untuk melindungi dari potensi bencana seperti kebakaran, banjir, sabotase, dan gempa bumi.
Satu-satunya cara untuk membuat cadangan situs komputer pusat terhadap bencana tersebut adalah dengan
menyediakan fasilitas komputer kedua. Nanti di bab ini kita akan membahas perencanaan pemulihan bencana untuk
kemungkinan-kemungkinan seperti itu. Model terdistribusi menawarkan fleksibilitas organisasi untuk menyediakan
cadangan. Setiap unit TI yang terpisah secara geografis dapat dirancang dengan kapasitas berlebih. Jika suatu
bencana menghancurkan satu situs, situs lain dapat menggunakan kelebihan kapasitasnya untuk memproses
transaksi di situs yang hancur tersebut. Tentu saja, pengaturan ini memerlukan koordinasi yang erat antara manajer
pengguna akhir untuk memastikan bahwa mereka tidak mengimplementasikan perangkat keras dan perangkat lunak
yang tidak kompatibel.

Mengontrol Lingkungan DDP


DDP mempunyai nilai prestise tertentu yang, ketika menganalisis pro dan kontranya, mungkin
melebihi pertimbangan penting mengenai manfaat ekonomi dan kelayakan operasional. Beberapa
organisasi telah beralih ke DDP tanpa mempertimbangkan sepenuhnya apakah struktur organisasi
terdistribusi akan mencapai tujuan bisnis mereka dengan lebih baik. Banyak inisiatif DDP yang
terbukti tidak efektif, dan bahkan kontraproduktif, karena para pengambil keputusan melihat manfaat
dari sistem ini yang lebih bersifat simbolis daripada nyata. Sebelum mengambil langkah yang tidak
dapat diubah, para pengambil keputusan harus menilai manfaat DDP yang sebenarnya bagi
organisasi mereka. Meskipun demikian, perencanaan yang cermat dan penerapan pengendalian
dapat memitigasi beberapa risiko DDP yang telah dibahas sebelumnya. Bagian ini mengulas beberapa
perbaikan pada model DDP yang ketat.

Menerapkan Fungsi TI Perusahaan


Model yang sepenuhnya tersentralisasi dan model terdistribusi mewakili posisi ekstrim dalam
rangkaian alternatif struktural. Kebutuhan sebagian besar perusahaan berada di antara titik-
titik akhir ini. Seringkali, masalah pengendalian yang dijelaskan sebelumnya dapat diatasi
dengan menerapkan afungsi TI perusahaanseperti yang diilustrasikan pada Gambar 2.5.
Fungsi ini sangat berkurang ukuran dan statusnya dibandingkan model terpusat yang
ditunjukkan pada Gambar 2.2. Grup TI korporat menyediakan pengembangan sistem dan
manajemen basis data untuk sistem seluruh entitas selain nasihat teknis dan keahlian untuk
komunitas TI terdistribusi. Peran penasehat ini diwakili oleh garis putus-putus pada Gambar 2.5.
Beberapa layanan yang disediakan dijelaskan selanjutnya.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
46 Bab 2:Mengaudit Pengendalian Tata Kelola TI

Pengujian Pusat Perangkat Lunak dan Perangkat Keras Komersial.Sebuah perusahaan terpusat
Kelompok TI lebih siap dibandingkan pengguna akhir untuk mengevaluasi keunggulan produk perangkat
lunak dan perangkat keras komersial pesaing yang sedang dipertimbangkan. Kelompok sentral yang secara
teknis cerdik seperti ini dapat mengevaluasi fitur sistem, kontrol, dan kompatibilitas dengan standar industri
dan organisasi. Hasil pengujian kemudian dapat didistribusikan ke area pengguna sebagai standar untuk
memandu keputusan akuisisi. Hal ini memungkinkan organisasi untuk secara efektif memusatkan akuisisi,
pengujian, dan implementasi perangkat lunak dan perangkat keras dan menghindari banyak masalah yang
dibahas sebelumnya.

Layanan Pengguna.Fitur berharga dari grup korporat adalah fungsi layanan penggunanya.
Aktivitas ini memberikan bantuan teknis kepada pengguna selama instalasi perangkat lunak
baru dan dalam pemecahan masalah perangkat keras dan perangkat lunak. Pembuatan papan
buletin elektronik untuk pengguna adalah cara terbaik untuk mendistribusikan informasi
tentang masalah umum dan memungkinkan berbagi program yang dikembangkan pengguna
dengan orang lain dalam organisasi. Selain itu, ruang obrolan dapat dibentuk untuk
menyediakan diskusi berulir, pertanyaan umum (FAQ), dan dukungan intranet. Fungsi TI
perusahaan juga dapat menyediakan layanan bantuan (help desk), di mana pengguna dapat
menelepon dan mendapatkan respons cepat terhadap pertanyaan dan masalah. Di banyak
organisasi, staf layanan pengguna mengajarkan kursus teknis untuk pengguna akhir serta
personel layanan komputer.

Badan Penetapan Standar.Lingkungan pengendalian yang relatif buruk yang disebabkan oleh model
DDP dapat diperbaiki dengan menetapkan beberapa pedoman pusat. Kelompok perusahaan dapat
berkontribusi terhadap tujuan ini dengan menetapkan dan mendistribusikan standar yang sesuai untuk
pengembangan sistem, pemrograman, dan dokumentasi ke area pengguna.

Tinjauan Personil.Kelompok korporat seringkali lebih siap dibandingkan pengguna untuk


mengevaluasi kredensial teknis calon profesional sistem. Meskipun profesional sistem sebenarnya
akan menjadi bagian dari kelompok pengguna akhir, keterlibatan kelompok perusahaan dalam
keputusan ketenagakerjaan dapat memberikan layanan yang berharga bagi organisasi.

Tujuan Audit
Tujuan auditor adalah untuk memverifikasi bahwa struktur fungsi TI sedemikian rupa sehingga
individu-individu di area yang tidak kompatibel dipisahkan sesuai dengan tingkat potensi risiko
dan dengan cara yang mendukung lingkungan kerja. Ini adalah lingkungan di mana hubungan
formal, bukan hubungan biasa, harus ada antara tugas-tugas yang tidak kompatibel.

Prosedur Audit
Prosedur audit berikut akan diterapkan pada organisasi dengan fungsi TI
terpusat:
• Tinjau dokumentasi yang relevan, termasuk bagan organisasi saat ini, pernyataan misi, dan
uraian tugas untuk fungsi-fungsi utama, untuk menentukan apakah individu atau
kelompok menjalankan fungsi yang tidak sesuai.
• Tinjau dokumentasi sistem dan catatan pemeliharaan untuk contoh aplikasi. Verifikasi
bahwa pemrogram pemeliharaan yang ditugaskan pada proyek tertentu juga bukan
pemrogram desain asli.
• Verifikasi bahwa operator komputer tidak memiliki akses ke rincian operasional logika
internal sistem. Dokumentasi sistem, seperti diagram alur sistem, diagram alur
logika, dan daftar kode program, tidak boleh menjadi bagian dari kumpulan
dokumentasi operasi.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pusat Komputer 47

• Melalui observasi, tentukan apakah kebijakan segregasi diikuti dalam praktiknya.


Tinjau log akses ruang operasi untuk menentukan apakah pemrogram memasuki
fasilitas karena alasan selain kegagalan sistem.

Prosedur audit berikut akan diterapkan pada organisasi dengan fungsi TI


terdistribusi:

• Tinjau bagan organisasi saat ini, pernyataan misi, dan deskripsi pekerjaan untuk fungsi-fungsi
utama guna menentukan apakah individu atau kelompok melakukan tugas yang tidak sesuai.

• Verifikasi bahwa kebijakan dan standar perusahaan untuk desain sistem, dokumentasi, dan akuisisi
perangkat keras dan perangkat lunak dipublikasikan dan diberikan kepada unit TI yang didistribusikan.

• Verifikasi bahwa pengendalian kompensasi, seperti pengawasan dan pemantauan manajemen,


diterapkan ketika pemisahan tugas yang tidak sesuai secara ekonomi tidak mungkin dilakukan.

• Tinjau dokumentasi sistem untuk memverifikasi bahwa aplikasi, prosedur, dan


database dirancang dan berfungsi sesuai dengan standar perusahaan.

PUSAT KOMPUTER
Akuntan secara rutin memeriksa lingkungan fisik pusat komputer sebagai bagian dari audit
tahunan mereka. Tujuan dari bagian ini adalah untuk menyajikan risiko pusat komputer dan
pengendalian yang membantu mengurangi risiko dan menciptakan lingkungan yang aman.
Berikut ini adalah area potensi paparan yang dapat berdampak pada kualitas informasi, catatan
akuntansi, pemrosesan transaksi, dan efektivitas pengendalian internal konvensional lainnya.

Lokasi Fisik
Lokasi fisik pusat komputer secara langsung mempengaruhi risiko kehancuran akibat bencana
alam atau bencana akibat ulah manusia. Sebisa mungkin, pusat komputer harus jauh dari
bahaya yang disebabkan oleh manusia dan alam, seperti pabrik pengolahan, saluran gas dan
air, bandara, daerah dengan tingkat kriminalitas tinggi, dataran banjir, dan patahan geologi.
Pusatnya harus jauh dari lalu lintas normal, seperti lantai atas sebuah gedung atau di gedung
tersendiri yang terpisah. Menempatkan komputer di ruang bawah tanah meningkatkan risiko
banjir.

Konstruksi
Idealnya, pusat komputer harus berlokasi di gedung satu lantai dengan konstruksi kokoh
dengan akses terkendali (dibahas selanjutnya). Jalur utilitas (listrik dan telepon) harus berada di
bawah tanah. Jendela gedung tidak boleh terbuka dan harus ada sistem penyaringan udara
yang mampu mengeluarkan serbuk sari, debu, dan tungau debu.

Mengakses

Akses ke pusat komputer harus dibatasi hanya untuk operator dan karyawan lain yang bekerja
di sana. Pengendalian fisik, seperti pintu terkunci, harus diterapkan untuk membatasi akses ke
pusat. Akses harus dikontrol dengan keypad atau kartu gesek, meskipun api

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
48 Bab 2:Mengaudit Pengendalian Tata Kelola TI

pintu keluar dengan alarm diperlukan. Untuk mencapai tingkat keamanan yang lebih tinggi, akses
harus dipantau oleh kamera sirkuit tertutup dan sistem perekaman video. Pusat komputer juga harus
menggunakan log masuk untuk pemrogram dan analis yang memerlukan akses untuk memperbaiki
kesalahan program. Pusat komputer harus menyimpan catatan akurat tentang semua lalu lintas
tersebut.

AC
Komputer berfungsi paling baik di lingkungan ber-AC, dan menyediakan AC yang memadai sering kali
merupakan persyaratan garansi vendor. Komputer beroperasi paling baik pada kisaran suhu 70
hingga 75 derajat Fahrenheit dan kelembapan relatif 50 persen. Kesalahan logika dapat terjadi pada
perangkat keras komputer ketika suhu menyimpang secara signifikan dari kisaran optimal ini. Selain
itu, risiko kerusakan sirkuit akibat listrik statis meningkat ketika kelembapan turun. Sebaliknya,
kelembapan yang tinggi dapat menyebabkan tumbuhnya jamur dan produk kertas (seperti dokumen
sumber) membengkak dan membuat peralatan macet.

Pemadaman Kebakaran

Kebakaran adalah ancaman paling serius terhadap peralatan komputer perusahaan. Banyak
perusahaan yang mengalami kebakaran pusat komputer gulung tikar karena hilangnya catatan
penting, seperti piutang. Penerapan sistem pemadaman kebakaran yang efektif memerlukan
konsultasi dengan para ahli. Namun, beberapa fitur utama dari sistem tersebut adalah sebagai
berikut:

1.Alarm otomatis dan manual sebaiknya ditempatkan di lokasi strategis di sekitar instalasi.
Alarm ini harus dihubungkan ke stasiun pemadam kebakaran yang memiliki staf
tetap.
2.Harus ada sistem pemadam kebakaran otomatis yang menyalurkan jenis bahan pemadam kebakaran yang
sesuai dengan lokasinya.2Misalnya, menyemprotkan air dan bahan kimia tertentu ke komputer dapat
menyebabkan kerusakan yang sama besarnya dengan kebakaran.
3.Alat pemadam kebakaran manual sebaiknya ditempatkan di lokasi yang strategis.
4.Bangunan tersebut harus memiliki konstruksi yang kokoh agar tahan terhadap kerusakan akibat air yang disebabkan oleh
peralatan pemadam kebakaran.

5.Pintu keluar kebakaran harus ditandai dengan jelas dan diberi penerangan selama terjadi kebakaran.

Toleransi kesalahan

Toleransi kesalahanadalah kemampuan sistem untuk melanjutkan operasi ketika bagian dari sistem
gagal karena kegagalan perangkat keras, kesalahan program aplikasi, atau kesalahan operator.
Menerapkan kontrol toleransi kesalahan memastikan bahwa tidak ada satu pun titik potensi
kegagalan sistem. Kegagalan total hanya dapat terjadi jika beberapa komponen gagal. Dua contoh
teknologi toleransi kesalahan dibahas selanjutnya.

1. Array disk independen yang berlebihan (RAID). Raid melibatkan penggunaan disk paralel
yang berisi elemen data dan aplikasi yang berlebihan. Jika salah satu disk gagal, data yang
hilang secara otomatis direkonstruksi dari komponen berlebihan yang disimpan di disk
lain.

2 Beberapa gas pemadam kebakaran, seperti halon, telah dilarang oleh pemerintah federal. Pastikan gas apa pun yang
digunakan tidak melanggar hukum federal.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Pusat Komputer 49

2. Catu daya yang tidak pernah terputus.Daya listrik yang disediakan secara komersial menimbulkan
beberapa masalah yang dapat mengganggu pengoperasian pusat komputer, termasuk kegagalan daya
total, pemadaman listrik, fluktuasi daya, dan variasi frekuensi. Peralatan yang digunakan untuk
mengendalikan permasalahan tersebut antara lain pengatur tegangan, pelindung lonjakan arus,
genset, dan baterai cadangan. Jika terjadi pemadaman listrik, perangkat ini menyediakan daya
cadangan selama jangka waktu yang wajar untuk memungkinkan pemulihan layanan listrik komersial.
Jika terjadi pemadaman listrik yang berkepanjangan, daya cadangan akan memungkinkan sistem
komputer untuk mati secara terkendali dan mencegah kehilangan data serta kerusakan yang dapat
diakibatkan oleh kerusakan sistem yang tidak terkendali.

Tujuan Audit
Tujuan auditor adalah untuk mengevaluasi pengendalian yang mengatur keamanan pusat komputer. Secara
khusus, auditor harus memverifikasi bahwa:

• Pengendalian keamanan fisik memadai untuk melindungi organisasi dari


paparan fisik
• Pertanggungan asuransi atas peralatan cukup untuk memberikan kompensasi kepada organisasi atas
kehancuran, atau kerusakan pada, pusat komputernya

Prosedur Audit
Berikut ini adalah pengujian kontrol keamanan fisik.

Pengujian Konstruksi Fisik.Auditor harus memperoleh rencana arsitektur untuk


menentukan bahwa pusat komputer dibuat kokoh dari bahan tahan api. Harus terdapat
drainase yang memadai di bawah lantai yang ditinggikan agar air dapat mengalir jika
terjadi kerusakan air akibat kebakaran di lantai atas atau dari sumber lain. Selain itu,
auditor harus menilai lokasi fisik pusat komputer. Fasilitas tersebut harus berlokasi di area
yang meminimalkan paparan terhadap kebakaran, kerusuhan sipil, dan bahaya lainnya.

Pengujian Sistem Deteksi Kebakaran.Auditor harus menetapkan bahwa peralatan deteksi


dan pemadaman kebakaran, baik manual maupun otomatis, tersedia dan diuji secara teratur.
Sistem deteksi kebakaran harus mendeteksi asap, panas, dan asap yang mudah terbakar. Bukti
dapat diperoleh dengan meninjau catatan resmi tes petugas pemadam kebakaran, yang
disimpan di pusat komputer.

Tes Kontrol Akses.Auditor harus menetapkan bahwa akses rutin ke pusat komputer dibatasi
hanya untuk karyawan yang berwenang. Detail tentang akses pengunjung (oleh programmer
dan lainnya), seperti waktu kedatangan dan keberangkatan, tujuan, dan frekuensi akses, dapat
diperoleh dengan meninjau log akses. Untuk menetapkan kebenaran dokumen ini, auditor
dapat secara diam-diam mengamati proses yang mengizinkan akses, atau meninjau rekaman
video dari kamera pada titik akses, jika rekaman video tersebut digunakan.

Tes Serangan.Kebanyakan sistem yang menggunakan RAID menyediakan pemetaan grafis


dari penyimpanan disk yang berlebihan. Dari pemetaan ini, auditor harus menentukan apakah
tingkat RAID yang diterapkan memadai untuk organisasi, mengingat tingkat risiko bisnis yang
terkait dengan kegagalan disk. Jika organisasi tidak menggunakan RAID, ada potensi kegagalan
sistem pada satu titik. Auditor harus meninjau prosedur alternatif dengan administrator sistem
untuk memulihkan kegagalan disk.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
50 Bab 2:Mengaudit Pengendalian Tata Kelola TI

Pengujian Catu Daya Tak Terputus.Pusat komputer harus bekerja


pengujian berkala terhadap catu daya cadangan untuk memastikan bahwa catu daya tersebut memiliki kapasitas
yang cukup untuk menjalankan komputer dan AC. Ini adalah tes yang sangat penting, dan hasilnya harus dicatat
secara formal. Ketika sistem komputer suatu perusahaan berkembang, dan ketergantungannya meningkat,
kebutuhan daya cadangan cenderung meningkat secara proporsional. Memang benar, tanpa pengujian seperti itu,
suatu organisasi mungkin tidak menyadari bahwa kapasitas cadangannya sudah melebihi kapasitasnya hingga
semuanya sudah terlambat.

Tes untuk Perlindungan Asuransi.Auditor harus setiap tahun meninjau cakupan asuransi
organisasi atas perangkat keras komputer, perangkat lunak, dan fasilitas fisiknya. Auditor harus
memverifikasi bahwa semua akuisisi baru tercantum dalam kebijakan dan bahwa peralatan dan
perangkat lunak yang usang telah dihapus. Polis asuransi harus mencerminkan kebutuhan
manajemen dalam hal cakupan pertanggungan. Misalnya, perusahaan mungkin ingin
mengasuransikan dirinya sebagian dan memerlukan cakupan minimum. Di sisi lain, perusahaan
mungkin mengupayakan cakupan biaya penggantian yang lengkap.

PERENCANAAN PEMULIHAN BENCANA


Bencana seperti gempa bumi, banjir, sabotase, dan bahkan pemadaman listrik dapat menjadi
bencana besar bagi pusat komputer dan sistem informasi suatu organisasi. Gambar 2.6
menggambarkan tiga kategori bencana yang dapat merampas sumber daya TI organisasi:

GAMBAR 2.6
Api
Jenis dari
Bencana
Alami Banjir

Angin topan

Sabotase

Bencana Buatan manusia

Kesalahan

Kekuatan

Pemadaman listrik

Menyetir
Kegagalan sistem
Kegagalan

HAI/S

Kecelakaan/Kunci

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Perencanaan Pemulihan Bencana 51

bencana alam, bencana akibat perbuatan manusia, dan kegagalan sistem. Bencana alam seperti angin topan,
banjir besar, dan gempa bumi adalah bencana yang paling berpotensi menimbulkan dampak buruk dari
sudut pandang masyarakat karena bencana tersebut dapat berdampak pada banyak organisasi di wilayah
geografis yang terkena dampak secara bersamaan. Bencana yang disebabkan oleh manusia, seperti sabotase
atau kesalahan, dapat menimbulkan dampak yang sama merusaknya terhadap suatu organisasi, namun
cenderung terbatas cakupan dampaknya. Kegagalan sistem seperti pemadaman listrik atau kegagalan hard
drive umumnya tidak terlalu parah, namun paling mungkin terjadi.
Semua bencana ini dapat menghilangkan fasilitas pemrosesan data suatu organisasi, menghentikan
fungsi bisnis yang dilakukan atau dibantu oleh komputer, dan mengganggu kemampuan organisasi untuk
menghasilkan produk atau layanannya. Dengan kata lain, perusahaan kehilangan kemampuannya dalam
menjalankan bisnis. Semakin besar ketergantungan suatu organisasi terhadap teknologi, semakin rentan
organisasi tersebut terhadap risiko-risiko tersebut. Untuk bisnis seperti Amazon.com atau eBay, hilangnya
kemampuan pemrosesan komputer hanya untuk beberapa jam saja bisa menjadi bencana besar.

Bencana-bencana seperti yang diuraikan di atas biasanya tidak dapat dicegah atau dihindari. Ketika perusahaan
yang terkena dampak terkena dampaknya, kelangsungan hidup perusahaan korban akan ditentukan oleh seberapa
baik dan cepat perusahaan tersebut bereaksi. Oleh karena itu, dengan perencanaan kontinjensi yang cermat, dampak
bencana sepenuhnya dapat diserap dan organisasi dapat pulih kembali. Untuk bertahan dari kejadian seperti itu,
perusahaan mengembangkan prosedur pemulihan dan memformalkannya menjadi arencana pemulihan bencana
(DRP). Ini adalah pernyataan komprehensif mengenai semua tindakan yang harus diambil sebelum, selama, dan
setelah bencana apa pun. Meskipun rincian setiap rencana bersifat unik sesuai dengan kebutuhan organisasi, semua
rencana yang dapat diterapkan memiliki empat ciri umum:

1.Identifikasi aplikasi penting


2.Bentuk tim pemulihan bencana
3.Menyediakan cadangan situs
4.Tentukan prosedur pencadangan dan penyimpanan di luar lokasi

Sisa dari bagian ini dikhususkan untuk diskusi tentang elemen penting dari DRP yang
efektif.

Identifikasi Aplikasi Kritis


Elemen penting pertama dari DRP adalah mengidentifikasi aplikasi penting perusahaan dan file data
terkait. Upaya pemulihan harus dikonsentrasikan pada pemulihan aplikasi-aplikasi yang penting bagi
kelangsungan hidup organisasi dalam jangka pendek. Jelasnya, dalam jangka panjang, semua aplikasi
harus dikembalikan ke tingkat aktivitas bisnis sebelum bencana. Namun DRP merupakan dokumen
jangka pendek yang tidak boleh digunakan untuk memulihkan fasilitas pemrosesan data organisasi ke
kapasitas penuh segera setelah terjadinya bencana. Melakukan hal ini akan mengalihkan sumber daya
dari area kritis dan menunda pemulihan. Oleh karena itu, rencana tersebut harus fokus pada
kelangsungan hidup jangka pendek, yang berisiko dalam skenario bencana apa pun.

Bagi sebagian besar organisasi, kelangsungan hidup jangka pendek memerlukan pemulihan fungsi-
fungsi yang menghasilkan arus kas yang cukup untuk memenuhi kewajiban jangka pendek. Misalnya,
asumsikan bahwa fungsi-fungsi berikut mempengaruhi posisi arus kas suatu perusahaan tertentu:

• Penjualan dan layanan pelanggan


• Pemenuhan kewajiban hukum
• Pemeliharaan dan penagihan piutang
• Keputusan produksi dan distribusi
• Fungsi pembelian
• Pengeluaran tunai (rekening dagang dan penggajian)

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
52 Bab 2:Mengaudit Pengendalian Tata Kelola TI

Aplikasi komputer yang mendukung fungsi bisnis ini secara langsung sangatlah penting. Oleh karena
itu, penerapan-penerapan ini harus diidentifikasi dan diprioritaskan dalam rencana restorasi.
Prioritas aplikasi dapat berubah seiring berjalannya waktu, dan keputusan ini harus dikaji ulang
secara berkala. Sistem terus-menerus direvisi dan diperluas untuk mencerminkan perubahan
kebutuhan pengguna. Demikian pula, DRP harus diperbarui untuk mencerminkan perkembangan
baru dan mengidentifikasi aplikasi penting. Prioritas terkini sangatlah penting karena mempengaruhi
aspek lain dari rencana strategis. Misalnya, perubahan prioritas aplikasi dapat menyebabkan
perubahan sifat dan cakupan persyaratan pencadangan situs kedua dan prosedur pencadangan
spesifik, yang akan dibahas nanti.
Tugas mengidentifikasi item penting dan memprioritaskan aplikasi memerlukan partisipasi
aktif dari departemen pengguna, akuntan, dan auditor. Seringkali, tugas ini secara keliru
dipandang sebagai masalah teknis komputer dan oleh karena itu didelegasikan kepada
profesional TI. Meskipun bantuan teknis dari profesional TI diperlukan, tugas ini merupakan
keputusan bisnis dan harus dilakukan oleh mereka yang paling siap untuk memahami masalah
bisnis.

Pembentukan Tim Pemulihan Bencana

Pemulihan dari bencana bergantung pada tindakan perbaikan yang tepat waktu. Keterlambatan dalam
melakukan tugas-tugas penting akan memperpanjang masa pemulihan dan mengurangi prospek
keberhasilan pemulihan. Untuk menghindari kelalaian serius atau duplikasi upaya selama implementasi
rencana kontinjensi, tanggung jawab tugas harus didefinisikan dengan jelas dan dikomunikasikan kepada
personel yang terlibat.
Gambar 2.7 menyajikan bagan organisasi yang menggambarkan komposisi tim pemulihan
bencana. Anggota tim harus ahli di bidangnya dan telah memberikan tugas. Setelah terjadi bencana,
anggota tim akan mendelegasikan subtugas kepada bawahannya. Perlu dicatat bahwa permasalahan
pengendalian tradisional tidak berlaku dalam situasi ini. Lingkungan yang diciptakan oleh bencana
mungkin mengharuskan adanya pelanggaran prinsip-prinsip pengendalian seperti pemisahan tugas,
pengendalian akses, dan pengawasan.

Menyediakan Cadangan Situs Kedua

Unsur penting dalam DRP adalah menyediakan fasilitas pemrosesan data duplikat setelah terjadinya
bencana. Di antara opsi yang tersedia, yang paling umum adalahperjanjian saling membantu;
cangkang kosongatausitus dingin;pusat operasi pemulihanatausitus panas; dan cadangan yang
disediakan secara internal. Masing-masing hal ini dibahas pada bagian berikut.

Pakta Gotong Royong.Pakta bantuan timbal balik adalah kesepakatan antara dua organisasi atau
lebih (dengan fasilitas komputer yang kompatibel) untuk saling membantu dalam kebutuhan
pemrosesan data jika terjadi bencana. Dalam kejadian seperti itu, perusahaan tuan rumah harus
mengganggu jadwal pemrosesannya untuk memproses transaksi penting perusahaan yang terkena
bencana. Akibatnya, perusahaan tuan rumah sendiri harus beralih ke mode operasi darurat dan
mengurangi pemrosesan aplikasi dengan prioritas lebih rendah untuk mengakomodasi peningkatan
permintaan sumber daya TI yang tiba-tiba.
Popularitas perjanjian timbal balik ini didorong oleh faktor ekonomi; penerapannya relatif bebas
biaya. Faktanya, pakta saling membantu lebih efektif jika diterapkan secara teori dibandingkan
praktik. Jika terjadi bencana, perusahaan yang terkena dampak tidak mempunyai jaminan bahwa
perusahaan mitra akan memenuhi janji bantuannya. Untuk mengandalkan pengaturan bantuan
substantif seperti itu pada saat bencana memerlukan tingkat keyakinan dan kepercayaan yang belum
teruji, yang tidak merupakan ciri manajemen yang canggih dan auditornya.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Perencanaan Pemulihan Bencana 53

GAMBAR 2.7
Koordinator Tim DRP
Bencana Wakil Presiden Operasi

Tim Pemulihan

Program Konversi data


Situs Kedua
Dan Dan
Fasilitas
Cadangan data Kontrol Data
Kelompok
Kelompok Kelompok

Pengembangan Sistem Data Manajer


Manajer DP Pengelola Kontrol

Pemeliharaan Sistem Data Manajer


Insinyur Pabrik Pengelola Konversi

Operasi Komputer Sistem Senior Konversi data


Pengelola Programmer Pengawas Pergeseran

Pemrosesan jarak jauh Pemeliharaan Senior Departemen Pengguna


Pengelola Programmer Perwakilan

Departemen Pengguna Audit internal


Perwakilan Perwakilan

Audit internal
Perwakilan

Tujuan: Mempersiapkan situs cadangan Tujuan: Menyediakan arus Tujuan: Membangun kembali
untuk pengoperasian dan memperoleh versi semua aplikasi konversi data dan fungsi
perangkat keras dari vendor. penting, file data, dan kontrol data yang diperlukan
dokumentasi. untuk proses kritis
aplikasi.

Cangkang Kosong.Shell kosong atau cold site plan adalah pengaturan dimana perusahaan membeli
atau menyewa gedung yang akan berfungsi sebagai pusat data. Jika terjadi bencana, shell tersedia
dan siap menerima perangkat keras apa pun yang dibutuhkan pengguna sementara untuk
menjalankan sistem penting. Namun pendekatan ini mempunyai kelemahan mendasar. Pemulihan
bergantung pada ketersediaan tepat waktu perangkat keras komputer yang diperlukan untuk
memulihkan fungsi pemrosesan data. Manajemen harus mendapatkan jaminan melalui kontrak
dengan vendor perangkat keras bahwa, jika terjadi bencana, vendor akan mengutamakan kebutuhan
perusahaan. Masalah pasokan perangkat keras yang tidak terduga pada saat kritis ini dapat menjadi
pukulan yang fatal.

Pusat Operasi Pemulihan.Pusat operasi pemulihan (ROC) atau situs panas adalah pusat data
cadangan lengkap yang digunakan bersama oleh banyak perusahaan. Selain fasilitas perangkat keras
dan cadangan, penyedia layanan ROC menawarkan serangkaian layanan teknis kepada mereka

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
54 Bab 2:Mengaudit Pengendalian Tata Kelola TI

klien, yang membayar biaya tahunan untuk hak akses. Jika terjadi bencana besar, pelanggan
dapat menempati lokasi tersebut dan, dalam beberapa jam, melanjutkan pemrosesan aplikasi
penting.
Tanggal 11 September 2001 merupakan ujian nyata atas keandalan dan efektivitas
pendekatan ROC. Comdisco, penyedia ROC besar, memiliki 47 klien yang menyatakan 93
bencana terpisah pada hari serangan tersebut. Ke-47 perusahaan tersebut pindah dan bekerja
di pusat pemulihan Comdisco. Pada suatu saat, 3.000 karyawan klien bekerja di luar pusat
tersebut. Ribuan komputer dikonfigurasikan untuk kebutuhan klien dalam 24 jam pertama, dan
tim pemulihan sistem berada di lokasi di mana pun polisi mengizinkan akses. Pada tanggal 25
September, hampir separuh klien dapat kembali ke fasilitas mereka dengan sistem yang
berfungsi penuh.
Meskipun kisah Comdisco menggambarkan keberhasilan ROC, kisah ini juga menunjukkan potensi
masalah dalam pendekatan ini. Bencana alam yang meluas, seperti banjir atau gempa bumi, dapat merusak
kemampuan pemrosesan data beberapa anggota ROC yang berlokasi di wilayah geografis yang sama. Semua
perusahaan korban akan berlomba-lomba mendapatkan akses terhadap fasilitas terbatas yang sama. Karena
beberapa penyedia layanan ROC menjual kapasitas mereka secara berlebihan dengan rasio 20:1, situasi ini
dapat dianalogikan dengan kapal yang tenggelam namun jumlah sekocinya tidak mencukupi.

Masa kebingungan setelah bencana bukanlah waktu yang ideal untuk menegosiasikan hak
milik. Oleh karena itu, sebelum mengadakan pengaturan ROC, manajemen harus
mempertimbangkan potensi masalah kepadatan penduduk dan pengelompokan geografis dari
keanggotaan saat ini.

Cadangan yang Disediakan Secara Internal.Organisasi yang lebih besar dengan banyak pusat pemrosesan
data sering kali lebih memilih kemandirian daripada menciptakan kelebihan kapasitas internal. Hal ini memungkinkan
perusahaan untuk mengembangkan konfigurasi perangkat keras dan perangkat lunak yang terstandarisasi, yang
menjamin kompatibilitas fungsional antara pusat pemrosesan data mereka dan meminimalkan masalah peralihan jika
terjadi bencana.
Pershing, sebuah divisi dari Donaldson, Lufkin & Jenrette Securities Corporation, memproses
lebih dari 36 juta transaksi per hari, sekitar 2.000 per detik. Manajemen Pershing menyadari bahwa
vendor ROC tidak dapat memberikan waktu pemulihan yang mereka inginkan dan butuhkan. Oleh
karena itu, perusahaan membuat remote sendiripusat data cermin. Fasilitas ini dilengkapi dengan
perangkat penyimpanan berkapasitas tinggi yang mampu menyimpan lebih dari 20 terabyte data dan
dua mainframe IBM yang menjalankan perangkat lunak penyalinan berkecepatan tinggi. Semua
transaksi yang diproses oleh sistem utama ditransmisikan secara real time melalui kabel serat optik ke
fasilitas cadangan jarak jauh. Kapan pun, pusat data yang dicerminkan mencerminkan peristiwa
ekonomi perusahaan saat ini. Sistem cermin telah mengurangi waktu pemulihan data Pershing dari 24
jam menjadi 1 jam.

Prosedur Pencadangan dan Penyimpanan di Luar Lokasi


Semua file data, aplikasi, dokumentasi, dan persediaan yang diperlukan untuk menjalankan fungsi penting
harus secara otomatis dicadangkan dan disimpan di lokasi luar lokasi yang aman. Personel pemrosesan data
harus secara rutin melakukan prosedur pencadangan dan penyimpanan untuk mendapatkan dan
mengamankan sumber daya penting ini.

Cadangan Sistem Operasi.Jika perusahaan menggunakan situs dingin atau metode


pencadangan situs lainnya yang tidak menyertakan sistem operasi (O/S) yang kompatibel,
prosedur untuk mendapatkan versi sistem operasi terkini perlu ditentukan dengan jelas.
Pustakawan data, jika ada, akan menjadi orang kunci yang terlibat dalam melakukan tugas ini
selain prosedur pencadangan aplikasi dan data yang akan dibahas selanjutnya.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Perencanaan Pemulihan Bencana 55

Cadangan Aplikasi.Berdasarkan hasil yang diperoleh pada langkah aplikasi kritis yang dibahas
sebelumnya, DRP harus mencakup prosedur untuk membuat salinan versi aplikasi kritis saat ini.
Dalam kasus perangkat lunak komersial, hal ini melibatkan pembelian salinan cadangan
pemutakhiran perangkat lunak terbaru yang digunakan oleh organisasi. Untuk aplikasi yang
dikembangkan sendiri, prosedur pencadangan harus menjadi langkah integral dalam pengembangan
sistem dan proses perubahan program, yang dibahas secara rinci di Bab 5.

File Data Cadangan.Pencadangan basis data yang canggih adalah situs cermin jarak jauh,
yang menyediakan mata uang data lengkap. Tidak semua organisasi bersedia atau mampu
berinvestasi pada sumber daya cadangan tersebut. Namun minimal, database harus disalin
setiap hari ke media berkapasitas tinggi dan berkecepatan tinggi, seperti tape atau CD/DVD dan
diamankan di luar lokasi. Jika terjadi gangguan, rekonstruksi database dilakukan dengan
memperbarui versi cadangan terkini dengan data transaksi berikutnya. Demikian pula, file
master dan file transaksi harus dilindungi.

Dokumentasi Cadangan.Dokumentasi sistem untuk aplikasi penting harus dicadangkan


dan disimpan di luar lokasi bersama dengan aplikasi tersebut. Dokumentasi sistem dapat
mencakup sejumlah besar materi dan proses pencadangan menjadi lebih rumit karena
seringnya perubahan aplikasi (lihat Bab 5). Namun, pencadangan dokumentasi dapat
disederhanakan dan dibuat lebih efisien melalui penggunaan alat dokumentasi Computer Aided
Software Engineering (CASE). DRP juga harus menyertakan ketentuan yang mendukung manual
pengguna akhir karena individu yang memproses transaksi dalam kondisi bencana mungkin
bukan staf biasa yang memahami sistem tersebut.

Persediaan Cadangan dan Dokumen Sumber.Organisasi harus membuat cadangan


inventaris persediaan dan dokumen sumber yang digunakan dalam pemrosesan transaksi
penting. Contoh persediaan penting adalah cek stok, faktur, pesanan pembelian, dan formulir
tujuan khusus lainnya yang tidak dapat diperoleh dengan segera. DRP harus menentukan jenis
dan jumlah yang dibutuhkan barang-barang khusus ini. Karena hal ini merupakan elemen rutin
dalam operasi sehari-hari, hal ini sering kali diabaikan oleh perencana kontinjensi bencana.
Pada titik ini, perlu dicatat bahwa salinan dokumen DRP saat ini juga harus disimpan di luar
lokasi di lokasi yang aman.

Menguji DRP.Aspek perencanaan kontinjensi yang paling diabaikan adalah pengujian


DRP. Meskipun demikian, tes DRP penting dan harus dilakukan secara berkala. Pengujian
mengukur kesiapan personel dan mengidentifikasi kelalaian atau hambatan dalam
rencana.
Tes paling berguna ketika simulasi gangguan bersifat mengejutkan. Ketika bencana tiruan
diumumkan, status seluruh proses yang terkena dampaknya harus didokumentasikan.
Pendekatan ini memberikan tolok ukur untuk penilaian kinerja selanjutnya. Rencana tersebut
harus dilaksanakan sejauh memungkinkan secara ekonomi. Idealnya, hal ini mencakup
penggunaan fasilitas dan persediaan cadangan.
Kemajuan rencana harus dicatat pada poin-poin penting selama periode pengujian.
Di akhir pengujian, hasilnya kemudian dapat dianalisis dan laporan kinerja DRP disiapkan.
Tingkat kinerja yang dicapai memberikan masukan bagi keputusan untuk memodifikasi
DRP atau menjadwalkan tes tambahan. Manajemen rumah sakit harus mengupayakan
pengukuran kinerja pada masing-masing bidang berikut: (1) efektivitas personel tim DRP
dan tingkat pengetahuan mereka; (2) tingkat keberhasilan konversi (yaitu jumlah rekaman
yang hilang); (3) perkiraan kerugian finansial akibat hilangnya catatan atau fasilitas; dan
(4) efektivitas prosedur pencadangan dan pemulihan program, data, dan dokumentasi.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
56 Bab 2:Mengaudit Pengendalian Tata Kelola TI

Tujuan Audit
Auditor harus memverifikasi bahwa rencana pemulihan bencana manajemen memadai dan
layak untuk menangani bencana yang dapat menghilangkan sumber daya komputasi
organisasi.

Prosedur Audit
Untuk memverifikasi bahwa DRP manajemen merupakan solusi realistis untuk menghadapi bencana,
pengujian berikut dapat dilakukan.

Cadangan Situs.Auditor harus mengevaluasi kecukupan pengaturan lokasi cadangan.


Ketidakcocokan sistem dan sifat manusia keduanya sangat mengurangi efektivitas perjanjian gotong
royong. Auditor harus skeptis terhadap pengaturan tersebut karena dua alasan. Pertama,
kecanggihan sistem komputer mungkin menyulitkan pencarian calon mitra dengan konfigurasi yang
kompatibel. Kedua, sebagian besar perusahaan tidak mempunyai kapasitas berlebih yang diperlukan
untuk mendukung mitra mereka yang terkena bencana dan juga memproses pekerjaan mereka
sendiri. Ketika menghadapi krisis, manajemen perusahaan yang tidak terkena bencana kemungkinan
besar tidak akan mau melakukan pengorbanan yang harus dilakukan untuk menghormati perjanjian
tersebut.
Pilihan yang lebih layak namun mahal adalah shell kosong dan pusat operasi pemulihan. Ini juga
harus diperiksa dengan cermat. Jika organisasi klien menggunakan metode cangkang kosong, maka
auditor perlu memverifikasi keberadaan kontrak yang valid dengan vendor perangkat keras yang
menjamin pengiriman perangkat keras komputer yang dibutuhkan dengan penundaan minimum
setelah bencana. Jika klien adalah anggota ROC, auditor harus memperhatikan jumlah anggota ROC
dan penyebaran geografis mereka. Bencana yang meluas dapat menimbulkan permintaan yang tidak
dapat dipenuhi oleh fasilitas ROC.

Daftar Aplikasi Penting.Auditor harus meninjau daftar aplikasi penting untuk memastikan
kelengkapannya. Aplikasi yang hilang dapat mengakibatkan kegagalan pemulihan. Namun hal yang
sama juga berlaku untuk memulihkan aplikasi yang tidak diperlukan. Memasukkan aplikasi ke dalam
daftar kritis yang tidak diperlukan untuk mencapai kelangsungan hidup jangka pendek dapat
menyesatkan sumber daya dan mengalihkan perhatian dari tujuan utama selama periode pemulihan.

Cadangan Perangkat Lunak.Auditor harus memverifikasi bahwa salinan aplikasi penting dan
sistem operasi disimpan di luar lokasi. Auditor juga harus memverifikasi bahwa aplikasi yang disimpan
di luar lokasi adalah yang terbaru dengan membandingkan nomor versinya dengan aplikasi
sebenarnya yang digunakan. Nomor versi aplikasi dijelaskan secara rinci di Bab 5.

Cadangan data.Auditor harus memverifikasi bahwa file data penting telah dicadangkan
sesuai dengan DRP. Prosedur pencadangan data khusus untuk file datar dan database
relasional dibahas secara rinci di Bab 4.

Persediaan Cadangan, Dokumen, dan Dokumentasi.Dokumentasi sistem,


persediaan, dan dokumen sumber yang diperlukan untuk memproses transaksi penting harus
dicadangkan dan disimpan di luar lokasi. Auditor harus memverifikasi bahwa jenis dan jumlah barang
yang ditentukan dalam DRP seperti cek stok, faktur, pesanan pembelian, dan formulir tujuan khusus
apa pun ada di lokasi yang aman.

Tim Pemulihan Bencana.DRP harus dengan jelas mencantumkan nama, alamat, dan nomor
telepon darurat anggota tim pemulihan bencana. Auditor harus memverifikasi bahwa anggota tim
adalah karyawan saat ini dan menyadari tanggung jawab yang diberikan kepada mereka. Pada suatu
kesempatan, saat meninjau DRP sebuah perusahaan, penulis menemukan bahwa seorang pemimpin
tim yang tercantum dalam rencana tersebut telah meninggal selama sembilan bulan.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengalihdayakan Fungsi TI 57

OUTSOURCING FUNGSI TI
Biaya, risiko, dan tanggung jawab yang terkait dengan pemeliharaan fungsi TI perusahaan yang
efektif sangatlah besar. Oleh karena itu, banyak eksekutif memilih untuk melakukan outsourcing
fungsi TI mereka kepada vendor pihak ketiga yang mengambil alih tanggung jawab pengelolaan aset
dan staf TI serta penyampaian layanan TI, seperti entri data, pengoperasian pusat data,
pengembangan aplikasi, pemeliharaan aplikasi, dan lain-lain. manajemen jaringan. Manfaat yang
sering disebutkanPengalihdayaan TImencakup peningkatan kinerja bisnis inti, peningkatan kinerja TI
(karena keahlian vendor), dan pengurangan biaya TI. Dengan memindahkan fasilitas TI ke luar negeri
ke wilayah dengan biaya tenaga kerja rendah dan/atau melalui skala ekonomi (dengan
menggabungkan pekerjaan beberapa klien), vendor dapat melakukan fungsi outsourcing dengan
lebih murah dibandingkan yang dapat dilakukan oleh perusahaan klien. Penghematan biaya yang
dihasilkan kemudian diteruskan ke organisasi klien. Selain itu, banyak pengaturan outsourcing TI
melibatkan penjualan aset TI perusahaan klien—baik manusia maupun mesin—kepada vendor, yang
kemudian disewakan kembali oleh perusahaan klien. Transaksi ini menghasilkan pemasukan tunai
satu kali yang signifikan ke perusahaan.
Logika yang mendasari outsourcing TI adalah sebagai berikutkompetensi intiteori ini,
yang berpendapat bahwa sebuah organisasi harus fokus secara eksklusif pada kompetensi
bisnis intinya, sambil membiarkan vendor outsourcing mengelola bidang non-inti seperti fungsi
TI secara efisien. Namun premis ini mengabaikan perbedaan penting antara komoditas dan
aset TI tertentu.
Aset TI komoditastidak unik untuk organisasi tertentu dan dengan demikian mudah
diperoleh di pasar. Ini termasuk hal-hal seperti manajemen jaringan, operasi sistem,
pemeliharaan server, dan fungsi meja bantuan.Aset TI tertentuSebaliknya, bersifat unik bagi
organisasi dan mendukung tujuan strategisnya. Karena sifatnya yang istimewa, aset tertentu
mempunyai nilai yang kecil di luar penggunaannya saat ini. Aset tersebut dapat berwujud
(peralatan komputer), intelektual (program komputer), atau manusia. Contoh aset spesifik
mencakup pengembangan sistem, pemeliharaan aplikasi, pergudangan data, dan karyawan
berketerampilan tinggi yang dilatih untuk menggunakan perangkat lunak khusus organisasi.

Ekonomi Biaya Transaksi (TCE)Teori ini bertentangan dengan sekolah kompetensi inti yang
menyarankan agar perusahaan mempertahankan aset TI non-inti tertentu secara internal. Karena
sifatnya yang esoteris, aset tertentu tidak dapat dengan mudah diganti begitu aset tersebut
diserahkan dalam pengaturan outsourcing. Oleh karena itu, jika organisasi memutuskan untuk
membatalkan kontrak outsourcing dengan vendor, organisasi tersebut mungkin tidak dapat kembali
ke keadaan sebelum outsourcing. Di sisi lain, teori TCE mendukung outsourcing aset komoditas, yang
mudah diganti atau diperoleh dari vendor alternatif.
Tentu saja, persepsi CEO tentang apa yang merupakan komoditas aset TI memainkan peran
penting dalam keputusan outsourcing TI. Seringkali hal ini bermuara pada masalah definisi dan
interpretasi. Misalnya, sebagian besar CEO akan mendefinisikan fungsi TI mereka sebagai komoditas
non-inti, kecuali jika mereka menjalankan bisnis pengembangan dan penjualan aplikasi TI. Oleh
karena itu, muncullah keyakinan bahwasemuaTI dapat, dan seharusnya, dikelola oleh organisasi jasa
besar. Persepsi yang salah tersebut mencerminkan, sebagian, kurangnya pendidikan eksekutif dan
penyebaran informasi yang salah mengenai manfaat dan keterbatasan outsourcing TI.3

3 Pemutusan pengetahuan ini tidak hanya terjadi pada outsourcing TI; hal ini telah diamati oleh Ramiller dan Swanson dalam
penelitian mereka tentang bagaimana eksekutif merespons apa yang disebut visi pengorganisasian untuk TI [101].

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
58 Bab 2:Mengaudit Pengendalian Tata Kelola TI

Risiko yang Melekat pada Pengalihdayaan TI

Kegiatan outsourcing TI berskala besar merupakan upaya yang berisiko, sebagian karena besarnya
kesepakatan keuangan ini, namun juga karena sifatnya. Tingkat risiko terkait dengan tingkat
kekhususan aset dari fungsi yang dialihdayakan. Bagian berikut menguraikan beberapa permasalahan
yang terdokumentasi dengan baik.

Kegagalan untuk Berkinerja


Ketika perusahaan klien melakukan outsourcing aset TI tertentu, kinerjanya menjadi terkait dengan
kinerja vendor. Implikasi negatif dari ketergantungan tersebut terlihat dari permasalahan keuangan
yang menimpa vendor outsourcing besar Electronic Data Systems Corp. (EDS). Dalam upaya
pemotongan biaya, EDS memecat tujuh ribu karyawan, yang berdampak pada kemampuannya untuk
melayani klien lain. Menyusul harga saham terendah dalam 11 tahun, pemegang saham EDS
mengajukan gugatan class action terhadap perusahaan tersebut. Jelas sekali, vendor yang mengalami
masalah keuangan dan hukum yang serius juga mengancam kelangsungan hidup klien mereka.

Eksploitasi Vendor
Pengalihdayaan TI skala besar melibatkan pengalihan “aset spesifik” ke vendor, seperti desain,
pengembangan, dan pemeliharaan aplikasi bisnis unik yang sangat penting bagi kelangsungan hidup
organisasi. Aset tertentu, meskipun berharga bagi klien, hanya bernilai kecil bagi vendor di luar
kontrak langsung dengan klien. Memang benar, mereka mungkin tidak bernilai jika organisasi klien
bangkrut. Karena vendor menanggung risiko dengan mengakuisisi aset dan tidak dapat mencapai
skala ekonomi dengan mempekerjakannya di tempat lain, organisasi klien akan membayar mahal
untuk mengalihkan fungsi tersebut ke pihak ketiga. Lebih lanjut, ketika perusahaan klien telah
mendivestasi aset spesifik tersebut, maka perusahaan tersebut menjadi bergantung pada vendor.
Vendor dapat mengeksploitasi ketergantungan ini dengan menaikkan tarif layanan ke tingkat yang
selangit. Karena kebutuhan TI klien berkembang dari waktu ke waktu melampaui ketentuan kontrak
awal, terdapat risiko bahwa layanan baru atau tambahan akan dinegosiasikan dengan harga yang
mahal. Ketergantungan ini dapat mengancam fleksibilitas, ketangkasan, dan daya saing klien dalam
jangka panjang dan mengakibatkan ketergantungan vendor yang lebih besar.

Biaya Outsourcing Melebihi Manfaat


Pengalihdayaan TI telah dikritik dengan alasan timbulnya biaya tak terduga dan manfaat yang
diharapkan tidak terwujud sepenuhnya. Sebuah survei mengungkapkan bahwa 47 persen dari
66 perusahaan yang disurvei melaporkan bahwa biaya outsourcing TI melebihi manfaat
outsourcing. Salah satu alasannya adalah klien outsourcing sering kali gagal mengantisipasi
biaya pemilihan vendor, kontrak, dan peralihan operasi TI ke vendor.

Keamanan Berkurang
Informasi yang dialihdayakan ke vendor TI luar negeri menimbulkan pertanyaan unik dan serius
mengenai pengendalian internal dan perlindungan data pribadi yang sensitif. Ketika sistem keuangan
perusahaan dikembangkan dan dihosting di luar negeri, dan kode program dikembangkan melalui
antarmuka dengan jaringan perusahaan tuan rumah, perusahaan-perusahaan AS berisiko kehilangan
kendali atas informasi mereka. Perusahaan-perusahaan AS sebagian besar bergantung pada langkah-
langkah keamanan vendor outsourcing, kebijakan akses data, dan undang-undang privasi di negara
tuan rumah. Misalnya, seorang wanita di Pakistan memperoleh data medis sensitif terhadap pasien
dari Pusat Medis Universitas California di San Francisco. Dia memperoleh akses ke data dari vendor
transkripsi medis tempat dia bekerja. Wanita tersebut mengancam akan mempublikasikan catatan
tersebut di Internet jika dia tidak mendapat kenaikan gaji.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengalihdayakan Fungsi TI 59

Asia dan Timur Tengah menimbulkan kekhawatiran keamanan tambahan bagi perusahaan yang melakukan
outsourcing teknologi di luar negeri. Misalnya, pada tanggal 5 Maret 2005, polisi di Delhi, India, menangkap
sel tersangka teroris yang berencana menyerang perusahaan outsourcing di Bangalore, India.

Hilangnya Keunggulan Strategis


Pengalihdayaan TI dapat mempengaruhi ketidaksesuaian antara perencanaan strategis TI perusahaan
dan fungsi perencanaan bisnisnya. Organisasi yang menggunakan TI secara strategis harus
menyelaraskan strategi bisnis dan strategi TI atau menghadapi risiko penurunan kinerja bisnis. Untuk
mendorong keselarasan tersebut, perusahaan memerlukan manajer TI dan chief information officer
(CIO) yang memiliki pengetahuan kerja yang kuat tentang bisnis organisasi. Sebuah survei terhadap
213 manajer TI di industri jasa keuangan menegaskan bahwa kepemimpinan TI suatu perusahaan
harus selaras dengan strategi kompetitif perusahaan. Memang benar, beberapa orang berpendapat
bahwa kompetensi bisnis CIO lebih penting daripada kompetensi TI mereka dalam memfasilitasi
kesesuaian strategis.
Untuk mencapai keselarasan tersebut memerlukan hubungan kerja yang erat antara
manajemen perusahaan dan manajemen TI dalam pengembangan bisnis dan strategi TI secara
bersamaan. Namun hal ini sulit dicapai ketika perencanaan TI diterapkan secara geografis di
luar negeri atau bahkan di dalam negeri. Lebih lanjut, karena pembenaran keuangan untuk
outsourcing TI bergantung pada vendor yang mencapai skala ekonomi, vendor secara alami
terdorong untuk mencari solusi umum yang dapat digunakan oleh banyak klien daripada
menciptakan solusi unik untuk masing-masing klien. Landasan mendasar dari outsourcing TI ini
tidak konsisten dengan upaya klien untuk mendapatkan keuntungan strategis di pasar.

Implikasi Audit dari Pengalihdayaan TI

Manajemen dapat melakukan outsourcing fungsi TI organisasinya, namun tidak dapat melakukan
outsourcing tanggung jawab manajemennya berdasarkan SOX untuk memastikan pengendalian
internal TI yang memadai. PCAOB secara khusus menyatakan dalam Standar Audit No. 2,
“Penggunaan organisasi jasa tidak mengurangi tanggung jawab manajemen untuk memelihara
pengendalian internal yang efektif atas pelaporan keuangan. Sebaliknya, manajemen pengguna harus
mengevaluasi pengendalian di organisasi jasa, serta pengendalian terkait di perusahaan pengguna,
ketika membuat penilaian mengenai pengendalian internal atas pelaporan keuangan.” Oleh karena
itu, jika perusahaan klien audit melakukan outsourcing fungsi TI-nya kepada vendor yang memproses
transaksinya, menyimpan data penting, atau melakukan layanan penting lainnya, auditor perlu
melakukan evaluasi terhadap pengendalian organisasi vendor, atau sebagai alternatif, memperoleh
SAS No.
Pernyataan Standar Audit No. 70 (SAS 70)adalah standar definitif yang dengannya auditor
organisasi klien dapat memperoleh pengetahuan bahwa pengendalian di vendor pihak ketiga
memadai untuk mencegah atau mendeteksi kesalahan material yang dapat berdampak pada laporan
keuangan klien. Laporan SAS 70, yang disiapkan oleh auditor vendor, membuktikan kecukupan
pengendalian internal vendor. Ini adalah cara dimana vendor outsourcing dapat memperoleh laporan
audit tunggal yang dapat digunakan oleh auditor kliennya dan dengan demikian menghilangkan
kebutuhan setiap auditor perusahaan klien untuk melakukan auditnya sendiri terhadap pengendalian
internal organisasi vendor.
Gambar 2.8 mengilustrasikan cara kerja laporan SAS 70 dalam kaitannya dengan vendor,
perusahaan klien, dan auditor masing-masing. Vendor outsourcing melayani klien 1, 2, 3, dan 4
dengan berbagai layanan IT. Kontrol internal atas layanan outsourcing berada di lokasi vendor.
Mereka diaudit oleh auditor vendor, yang menyatakan pendapat dan

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
60 Bab 2:Mengaudit Pengendalian Tata Kelola TI

GAMBAR 2.8
Klien Klien
Laporan SAS 70
SAS 70 1 Auditor A
Ringkasan

70
S
SA
r an
po
La
Klien Klien
2 Laporan SAS 70 Auditor B
70
SAS
ran
Pengalihdayaan Lapo
Penjual

Lap
ora
nS
AS
70
l
o
ntr

Klien
70

La

Laporan SAS 70 Klien


Ko

po

3
AS

Auditor C
ra
jau

nS

n
SA
ora
Tin

S
70
Lap

Penjual
Klien Klien
Auditor Laporan SAS 70
4 Auditor D

menerbitkan laporan SAS 70 tentang kecukupan kontrol. Masing-masing perusahaan klien diaudit
oleh auditor A, B, C, dan D yang berbeda, yang sebagai bagian dari auditnya masing-masing,
mengandalkan laporan SAS 70 vendor dan dengan demikian tidak dipaksa untuk menguji
pengendalian vendor secara individual. Mengingat bahwa vendor mungkin memiliki ratusan atau
bahkan ribuan klien, pengujian individu di bawah SOX akan sangat mengganggu operasi vendor,
merugikan klien, dan tidak praktis.
Auditor penyedia layanan menerbitkan dua jenis laporan SAS 70. Laporan SAS 70 Tipe I
kurang teliti dari keduanya dan hanya mengomentari kesesuaian desain kontrol. Laporan SAS
70 Tipe II melangkah lebih jauh dan menilai apakah pengendalian beroperasi secara efektif
berdasarkan pengujian yang dilakukan oleh auditor organisasi vendor. Sebagian besar laporan
SAS 70 yang dikeluarkan adalah Tipe II. Karena Bagian 404 memerlukan pengujian kontrol yang
eksplisit, laporan SAS 70 Tipe I tidak banyak berguna di dunia pasca-SOX.

RINGKASAN
Bab ini menyajikan risiko dan pengendalian terkait tata kelola TI. Hal ini dimulai dengan
definisi singkat tata kelola TI dan mengidentifikasi implikasinya terhadap pengendalian
internal dan pelaporan keuangan. Selanjutnya disajikan paparan yang dapat timbul dari
penataan fungsi TI yang tidak tepat dalam organisasi. Bab ini beralih ke tinjauan terhadap
ancaman dan pengendalian pusat komputer, yang mencakup perlindungannya dari
kerusakan dan kehancuran akibat bencana alam, kebakaran, suhu, dan kelembapan. Bab
ini kemudian menyajikan elemen-elemen kunci dari rencana pemulihan bencana.
Beberapa faktor perlu dipertimbangkan dalam rencana tersebut, termasuk menyediakan
cadangan situs kedua, mengidentifikasi aplikasi penting, melakukan prosedur cadangan
dan penyimpanan di luar lokasi, membentuk tim pemulihan bencana, dan menguji DRP.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengalihdayakan Fungsi TI 61

tren ke arah outsourcing TI. Secara khusus, makalah ini mengkaji logika yang mendasari
outsourcing dan manfaat yang diharapkan. Pengalihdayaan TI juga dikaitkan dengan risiko-
risiko signifikan, yang telah diatasi. Bab ini diakhiri dengan pembahasan masalah audit di
lingkungan outsourcing.

ISTILAH UTAMA

operasi komputer dokumentasi yang tidak memadai Tata


pemrosesan data terpusat kelola teknologi informasi (TI) outsourcing
kompetensi inti TI
Aset TI komoditas pusat data cermin
konversi data perjanjian saling membantu

perpustakaan data pusat operasi pemulihan (ROC) susunan disk


rencana pemulihan bencana (DRP) independen yang berlebihan (RAID) Aset TI
pemrosesan data terdistribusi (DDP) tertentu
shell kosong Ekonomi Biaya Transaksi (TCE)
toleransi kesalahan

PERTANYAAN TINJAUAN
1. Apa yang dimaksud dengan tata kelola TI? 11. Apa itu RAID?
2. Apa tujuan tata kelola TI? 12. Apa peran pustakawan data?
3. Apa yang dimaksud dengan pemrosesan data terdistribusi? 13. Apa peran departemen layanan komputer
4. Apa kelebihan dan kekurangan pengolahan perusahaan? Apa bedanya dengan
data terdistribusi? konfigurasi lainnya?
5. Jenis tugas apa yang menjadi mubazir dalam sistem 14. Apa saja lima risiko yang terkait dengan pemrosesan
pemrosesan data terdistribusi? data terdistribusi?
6. Menjelaskan mengapa tugas-tugas tertentu yang 15. Sebutkan fitur kontrol yang secara langsung berkontribusi
dianggap tidak sesuai dalam sistem manual dapat terhadap keamanan lingkungan pusat komputer.
digabungkan dalam lingkungan sistem informasi 16. Apa yang dimaksud dengan konversi data?

berbasis komputer CBIS. Berikan contoh. 17. Apa saja yang mungkin terdapat dalam perpustakaan data?
7. Apa tiga fungsi utama CBIS yang harus 18. Apa itu ROC?
dipisahkan? 19. Apa yang dimaksud dengan situs dingin?

8. Paparan apa yang ditimbulkan oleh konsolidasi data 20. Apa yang dimaksud dengan toleransi kesalahan?

dalam lingkungan CBIS? 21. Apa manfaat outsourcing TI yang sering disebutkan?
9. Masalah apa yang mungkin timbul akibat 22. Mendefinisikan aset TI komoditas.
menggabungkan tugas pemrograman aplikasi dan 23. Definisikan aset tertentu.
pemeliharaan ke dalam satu posisi? 24. Sebutkan lima risiko yang terkait dengan outsourcing TI.
10. Mengapa dokumentasi sistem yang berkualitas buruk
merupakan masalah umum?

PERTANYAAN DISKUSI
1. Apa perbedaan tata kelola TI sebelum SOX dengan bab tersebut. Sebutkan nama topik tersebut dan jelaskan
tata kelola TI pasca SOX? mengapa topik tersebut dipilih.
2. Meskipun tata kelola TI merupakan bidang yang 3. Jenis kegiatan yang tidak kompatibel apa yang
luas, hanya tiga aspek tata kelola TI yang dibahas cenderung terkonsolidasi dalam suatu terdistribusi

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
62 Bab 2:Mengaudit Pengendalian Tata Kelola TI

sistem pengolahan data? Bagaimana hal ini dapat cadangan. Urutkan dari yang paling berisiko hingga yang paling tidak

dicegah? berisiko, serta dari yang paling mahal hingga yang paling tidak mahal.

4. Mengapa seorang manajer operasional bersedia 11. Siapa yang harus menentukan dan memprioritaskan penerapan
melakukan lebih banyak pekerjaan dalam bentuk kritis? Bagaimana hal ini dilakukan? Seberapa sering hal itu
pengawasan fungsi TI? dilakukan?
5. Bagaimana data dapat dipusatkan dalam sistem pemrosesan 12. Mengapa programmer lebih mudah melakukan penipuan
data terdistribusi? dibandingkan operator?
6. Haruskah standar dipusatkan pada lingkungan 13. Mengapa organisasi harus memusatkan akuisisi,
pemrosesan data terdistribusi? Menjelaskan. pengujian, dan implementasi perangkat lunak dan
7. Bagaimana perilaku manusia dapat dianggap sebagai salah perangkat keras dalam fungsi TI perusahaan?
satu potensi ancaman terbesar terhadap integritas sistem 14. Organisasi terkadang menempatkan pusat
operasi? komputernya di ruang bawah tanah gedungnya
8. Sebuah bank di California mempunyai tiga belas cabang untuk menghindari arus lalu lintas normal.
yang tersebar di seluruh California utara, masing-masing Komentari praktik ini.
memiliki komputer mini sendiri yang menyimpan 15. Pemadaman listrik pada tahun 2003 yang melanda wilayah Timur
datanya. Bank lain memiliki sepuluh cabang yang Laut AS menyebabkan banyak kegagalan komputer. Apa yang
tersebar di seluruh California, dan datanya disimpan di dapat dilakukan sebuah organisasi untuk melindungi dirinya dari
mainframe di San Francisco. Sistem mana yang menurut pemadaman listrik yang tidak terkendali?
Anda lebih rentan terhadap akses tidak sah? Kerugian 16. Diskusikan potensi masalah dengan ROC.
yang berlebihan akibat bencana? 17. Diskusikan dua potensi masalah yang terkait dengan
9. Komputasi pengguna akhir telah menjadi sangat populer lokasi dingin.
di organisasi pemrosesan data terdistribusi. Pengguna 18. Diskusikan tiga teknik yang digunakan untuk mencapai toleransi
akhir menyukainya karena mereka merasa dapat lebih kesalahan.
mudah merancang dan mengimplementasikan aplikasi 19. Jelaskan risiko kegagalan kinerja outsourcing.
mereka sendiri. Apakah lingkungan seperti ini selalu 20. Jelaskan eksploitasi vendor.
mendorong pengembangan aplikasi yang lebih efisien? 21. Jelaskan mengapa berkurangnya keamanan merupakan risiko outsourcing.

Jelaskan jawabanmu. 22. Jelaskan bagaimana outsourcing TI dapat menyebabkan hilangnya


10. Bandingkan dan kontraskan opsi pemulihan bencana keuntungan strategis.
berikut: pakta bantuan timbal balik, cangkang kosong, 23. Jelaskan peran laporan SAS 70 dalam meninjau
pusat operasi pemulihan, dan disediakan secara internal pengendalian internal.

SOAL PILIHAN GANDA


1. Pemisahan tugas dalam sistem informasi D. bahwa pengguna kemungkinan besar tidak akan terlibat.
berbasis komputer meliputi e. bahwa profesional pemrosesan data mungkin tidak
A. memisahkan programmer dari operator dilibatkan dengan benar.
komputer. 3. Manakah dari berikut ini yang BUKAN merupakan implikasi
B. mencegah pengabaian manajemen. pengendalian dari pemrosesan data terdistribusi?
C. memisahkan proses inventaris dari proses A. redundansi
penagihan. B. kepuasan pengguna
D. melakukan verifikasi independen oleh C. ketidakcocokan
operator komputer. D. kurangnya standar
2. Kerugian dari pemrosesan data terdistribusi adalah 4. Teknik pemulihan bencana manakah yang
A. peningkatan waktu antara permintaan pekerjaan dan paling tidak optimal ketika terjadi bencana?
penyelesaian pekerjaan.
B. potensi ketidakcocokan perangkat keras dan A. cangkang kosong
perangkat lunak antar pengguna. B. perjanjian saling membantu

C. gangguan yang disebabkan ketika C. cadangan yang disediakan secara internal

mainframe mati. D. semuanya sama-sama bermanfaat

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengalihdayakan Fungsi TI 63

5. Manakah dari berikut ini yang merupakan fitur kendali langsung ke operator komputer di data
toleransi kesalahan? center
A. pasokan listrik yang dapat terputus C. meminta administrator basis data melapor
B. SERANGAN kepada manajer operasi komputer.
C. DDP D. menugaskan tanggung jawab pemeliharaan kepada
D. MDP perancang sistem asli yang paling mengetahui
6. Manakah dari teknik pemulihan bencana logikanya
berikut yang memiliki risiko paling kecil? 9. Berikut ini adalah contoh aset komoditi,
A. cangkang kosong kecuali
B. Gereja Ortodoks Rusia A. manajemen jaringan
C. cadangan yang disediakan secara internal B. operasi sistem
D. semuanya sama-sama berisiko C. pengembangan sistem
7. Manakah dari berikut ini yang BUKAN merupakan ancaman potensial D. pemeliharaan server
terhadap perangkat keras dan periferal komputer? 10. Manakah pernyataan berikut ini yang benar?

A. kelembaban rendah A. Teori kompetensi inti berpendapat bahwa organisasi


B. kelembaban tinggi harus melakukan outsourcing aset inti tertentu.
C. alat pemadam api karbon dioksida
D. alat pemadam api penyiram air B. Teori kompetensi inti berpendapat bahwa suatu
8. Manakah dari berikut ini yang akan memperkuat kontrol organisasi harus fokus secara eksklusif pada
organisasi terhadap pusat pemrosesan data berskala kompetensi bisnis intinya.
besar? C. Teori kompetensi inti berpendapat bahwa organisasi
A. mengharuskan departemen pengguna untuk menentukan tidak boleh melakukan outsourcing aset komoditas
standar pengendalian umum yang diperlukan untuk tertentu.
memproses transaksi D. Teori kompetensi inti berpendapat bahwa suatu
B. mengharuskan pengajuan permintaan dan organisasi harus mempertahankan non-spesifik
instruksi layanan pemrosesan data ~-aset
tertentu inti internal.

MASALAH
1. Pengendalian Internal Dokumentasi untuk sistem EDP terdiri dari:
Dalam meninjau proses, prosedur, dan pengendalian tata letak rekaman, daftar program, log, dan daftar
internal salah satu klien audit Anda, Steeplechase kesalahan.
Enterprises, Anda memperhatikan praktik berikut ini. Setelah barang dikirim dari salah satu dari tiga gudang
Steeplechase baru-baru ini menginstal sistem komputer Steeplechase, personel gudang meneruskan pemberitahuan
baru yang mempengaruhi catatan piutang, penagihan, pengiriman ke departemen akuntansi. Petugas penagihan
dan pengiriman. Operator komputer yang diidentifikasi menerima pemberitahuan pengiriman dan mencatat urutan
secara khusus telah ditugaskan secara permanen untuk manual pemberitahuan pengiriman. Setiap pemberitahuan
setiap fungsi piutang, penagihan, dan pengiriman. yang hilang akan diselidiki. Petugas penagihan juga secara
Masing-masing operator komputer ini diberi tanggung manual memasukkan harga barang, dan menyiapkan total
jawab menjalankan program untuk pemrosesan transaksi, harian (didukung dengan menambahkan pita mesin) dari unit
membuat perubahan program, dan merekonsiliasi log yang dikirim dan jumlah penjualan. Pemberitahuan
komputer. Untuk mencegah salah satu operator memiliki pengiriman dan penambahan kaset mesin dikirim ke
akses eksklusif terhadap kaset dan dokumentasi, ketiga departemen komputer untuk entri data.
operator komputer ini secara acak merotasi tugas Output komputer yang dihasilkan terdiri dari dua salinan
penjagaan dan pengendalian setiap dua minggu atas pita faktur dan saran pengiriman uang serta register penjualan harian.
magnetik dan dokumentasi sistem. Kontrol akses ke Faktur dan pemberitahuan pengiriman uang diteruskan ke
ruang komputer terdiri dari kartu magnetik dan kode petugas penagihan, yang mengirimkan satu salinan faktur dan
digital untuk setiap operator. Akses ke ruang komputer pemberitahuan pengiriman uang kepada pelanggan dan
tidak diperbolehkan baik untuk analis sistem atau mengarsipkan salinan lainnya dalam file faktur terbuka, yang
supervisor operasi komputer. berfungsi sebagai dokumen piutang. Penjualan harian

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
64 Bab 2:Mengaudit Pengendalian Tata Kelola TI

register berisi total unit yang dikirim dan jumlah penjualan. Manajemen baru-baru ini mulai mencari alternatif
Operator komputer membandingkan total yang dihasilkan lain untuk menampung server karena pabrik akan
komputer dengan rekaman mesin yang ditambahkan. ditutup. Manajemen mempunyai kekhawatiran besar
mengenai kerahasiaan lokasi dan tindakan terkait. Ia
Diperlukan:
ingin menggabungkan metode perlindungan data fisik
Identifikasi kelemahan pengendalian yang ada dan
yang lebih baru. Auditor perusahaan juga menyatakan
buatlah rekomendasi khusus untuk memperbaikinya.
kekhawatirannya bahwa beberapa tindakan yang
2. Pengendalian Internal dilakukan saat ini tidak memadai dan alternatif baru
Gustave, CPA, selama peninjauan awal atas laporan keuangan harus ditemukan.
Comet, Inc., menemukan kurangnya pemisahan tugas yang
Diperlukan:
tepat antara fungsi pemrograman dan operasi. Comet
1.Mengapa auditor Avatar menekankan perlunya lingkungan
memiliki fasilitas komputasi sendiri. Gustave, CPA, dengan
fisik yang lebih baik untuk server? Jika Avatar memiliki
tekun mengintensifkan studi pengendalian internal dan tugas
kontrol perangkat lunak yang tepat, bukankah itu cukup
penilaian yang berkaitan dengan fasilitas komputer. Gustave
untuk mengamankan informasi?
menyimpulkan dalam laporan akhirnya bahwa pengendalian
umum kompensasi yang memadai memberikan jaminan yang 2.Sebutkan enam fitur kontrol penting yang berkontribusi
masuk akal bahwa tujuan pengendalian internal telah langsung terhadap keamanan lingkungan server
terpenuhi. komputer.

Diperlukan:
4. Rencana Pemulihan Bencana
Pengendalian kompensasi apa yang paling mungkin diterapkan?
Kantor pusat Hill Crest Corporation, sebuah perusahaan
3. Keamanan Fisik swasta dengan penjualan tahunan sebesar $15,5 juta, terletak
Avatar Financials, Inc., berlokasi di Madison Avenue, di California. Hill Crest menyediakan layanan perangkat lunak
New York City, adalah perusahaan yang memberikan hukum online kepada 150 kliennya yang mencakup
nasihat keuangan kepada individu dan usaha kecil penyimpanan data dan aktivitas administratif untuk kantor
hingga menengah. Operasi utamanya adalah hukum. Perusahaan ini telah berkembang pesat sejak
manajemen kekayaan dan nasihat keuangan. Setiap didirikan 3 tahun lalu, dan departemen pemrosesan datanya
klien memiliki akun tempat informasi pribadi dasar telah berkembang untuk mengakomodasi pertumbuhan ini.
disimpan di server di kantor utama di New York City. Karena presiden dan staf penjualan Hill Crest menghabiskan
Perusahaan juga menyimpan informasi tentang banyak waktu di luar kantor untuk mencari klien baru,
jumlah investasi setiap klien di server terpisah di pusat perencanaan fasilitas TI diserahkan kepada para profesional
datanya di Bethlehem, Pennsylvania. Informasi ini pemrosesan data.
mencakup nilai total portofolio, jenis investasi yang Hill Crest baru-baru ini memindahkan kantor pusatnya ke
dilakukan, struktur pendapatan setiap klien, dan gudang yang telah direnovasi di pinggiran kota. Saat merombak
kewajiban pajak terkait. gudang, para arsitek mempertahankan sebagian besar struktur
Dalam beberapa tahun terakhir, bank-bank komersial besar aslinya, termasuk eksterior sirap kayu dan balok kayu terbuka di
telah mulai menyediakan layanan tersebut dan bersaing untuk seluruh interior. Perangkat keras pemrosesan distributif komputer
mendapatkan pelanggan yang sama. Avatar, yang bangga dengan mini terletak di area terbuka yang luas dengan langit-langit tinggi
hubungan konsumen pribadinya, kini mencoba menyiapkan dan jendela atap. Keterbukaan membuat area pemrosesan data
layanan tambahan untuk mempertahankan pelanggannya saat ini. dapat diakses oleh seluruh staf dan mendorong pendekatan tim
Baru-baru ini mereka memperbarui situs Web-nya, yang dalam pemecahan masalah. Sebelum menempati fasilitas baru,
sebelumnya hanya mengizinkan klien memperbarui informasi pengawas kota menyatakan bangunan tersebut aman; yaitu,
pribadi mereka. Kini klien dapat mengakses informasi tentang mempunyai alat pemadam kebakaran yang memadai, pintu keluar
investasi, pendapatan, dan kewajiban pajak mereka yang disimpan yang memadai, dan sebagainya.
di pusat data di Pennsylvania.
Sebagai hasil dari kesepakatan sebelumnya, Avatar telah Dalam upaya untuk memberikan perlindungan lebih lanjut untuk

diberikan akses gratis untuk menggunakan ruang komputer database informasi kliennya yang besar, Hill Crest menerapkan prosedur

di pabrik produksi lama. Perusahaan merasa yakin bahwa pencadangan rekaman yang secara otomatis membuat cadangan

lokasi ini cukup aman dan akan menjaga data tetap utuh dari database setiap Minggu malam, menghindari gangguan dalam operasi

penyusup fisik. Server ditempatkan di ruangan yang dan prosedur sehari-hari. Semua kaset kemudian diberi label dan

digunakan pabrik produksi untuk menampung sistem disimpan dengan hati-hati di rak yang disediakan untuk tujuan ini di

lamanya. Ruangan ini memiliki detektor asap dan alat departemen pemrosesan data. Panduan operator departemen berisi

penyiram terkait. Itu tertutup, tanpa jendela, dan memiliki instruksi tentang cara menggunakan rekaman ini untuk memulihkan

saluran udara khusus yang dikontrol suhu. basis data, jika diperlukan. Daftar

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
Mengalihdayakan Fungsi TI 65

nomor telepon rumah individu di departemen pemrosesan data mikrokomputer dalam organisasi, ada tiga produsen
tersedia jika terjadi keadaan darurat. Hill Crest baru-baru ini perangkat keras yang berbeda. Selain itu, terdapat empat
meningkatkan asuransi pertanggungjawabannya atas kehilangan hingga lima vendor perangkat lunak berbeda untuk
data dari $50.000 menjadi $100.000. spreadsheet, pengolah kata, dan aplikasi database, serta
Sabtu lalu, gedung kantor pusat Hill Crest hancur beberapa aplikasi jaringan untuk kelompok
total akibat kebakaran, dan perusahaan kini harus mikrokomputer.
memberi tahu kliennya bahwa semua informasi Mikrokomputer diperoleh di departemen operasi
mereka telah musnah. untuk memungkinkan karyawan di setiap departemen
melakukan analisis khusus. Banyak departemen juga
Diperlukan:
menginginkan kemampuan mengunduh data dari
A. Jelaskan kelemahan keamanan komputer yang ada di Hill
mainframe. Oleh karena itu, setiap departemen operasi
Crest Corporation yang memungkinkan terjadinya
telah meminta bimbingan dan bantuan dari departemen
kehilangan data yang parah.
layanan pemrosesan data. Namun, pemrosesan data
B. Buat daftar komponen yang seharusnya disertakan dalam
menjawab bahwa mereka kekurangan staf dan harus
rencana pemulihan bencana di Hill Crest Corporation untuk
mengerahkan upaya penuh pada prioritas utamanya,
memastikan pemulihan komputer dalam waktu 72 jam.
sistem komputer mainframe.
C. Faktor-faktor apa saja, selain yang termasuk dalam rencana itu
Menanggapi laporan audit internal tersebut, direktur
sendiri, yang harus dipertimbangkan oleh perusahaan ketika
layanan pemrosesan data, Stan Marten, telah
merumuskan rencana pemulihan bencana?
mengeluarkan memorandum berikut.
5. Pemisahan Tugas KE: Semua pegawai

Arcadia Plastics mengikuti filosofi pemindahan karyawan dari satu DARI: Stan Marten, Direktur
pekerjaan ke pekerjaan lain di dalam perusahaan. Manajemen REFERENSI:Standardisasi Komputer Mikro
percaya bahwa rotasi pekerjaan mencegah karyawan merasa Kebijakan harus segera dilembagakan untuk
bahwa mereka mengalami stagnasi dalam pekerjaan mereka dan menstandardisasi akuisisi mikrokomputer dan perangkat lunak
meningkatkan pemahaman yang lebih baik tentang perusahaan. aplikasi. Langkah pertama adalah menentukan perangkat lunak
Seorang karyawan layanan komputer biasanya bekerja selama spreadsheet yang harus digunakan oleh semua personel. Mulai
enam bulan sebagai pustakawan data, satu tahun sebagai sekarang, semua orang akan menggunakan Micromate. Semua
pengembang sistem, enam bulan sebagai administrator basis perangkat keras komputer mikro harus kompatibel dengan MS-
data, dan satu tahun dalam pemeliharaan sistem. Pada saat itu, dia DOS. Selama bulan depan, kami juga akan memilih perangkat
ditugaskan ke posisi permanen. lunak standar untuk aplikasi pengolah kata dan database. Anda
hanya akan menggunakan paket pengguna yang ditentukan oleh
Diperlukan:
departemen layanan pemrosesan data. Di masa depan, setiap
Diskusikan pentingnya pemisahan tugas dalam departemen
pembelian baru mikrokomputer, perangkat keras, atau perangkat
sistem informasi. Bagaimana Arcadia Plastics dapat memiliki
lunak harus mendapat persetujuan dari direktur layanan
rotasi pekerjaan dan tugas yang dipisahkan dengan baik?
pemrosesan data.
Beberapa manajer departemen operasi lain telah
6. Risiko DDP mengeluhkan memorandum Marten. Rupanya, sebelum
Tulis esai yang membahas risiko utama yang terkait mengeluarkan nota ini, Marten belum berkonsultasi dengan
dengan lingkungan pemrosesan terdistribusi. salah satu pengguna komputer mikro mengenai kebutuhan
software mereka saat ini dan di masa depan.
7.Kunjungi situs Web SunGard, http://www.sungard.com, dan teliti
layanan pemulihan yang ditawarkan untuk kelas berikut: Diperlukan:
ketersediaan tinggi, pemulihan sistem, dan pemulihan A. Saat memperoleh mikrokomputer untuk berbagai departemen
pengguna akhir. Tulis laporan temuan Anda. dalam suatu organisasi, jelaskan faktor-faktor yang berkaitan
dengan: i. Perangkat keras komputer yang perlu
8. Komputasi Pengguna Akhir dipertimbangkan selama tahap desain awal dan
CMA 1287 5-3 pengaturan lingkungan mikrokomputer.
Departemen audit internal Perusahaan Manufaktur ii. Prosedur operasi dan pengendalian sistem yang
Hastone baru-baru ini menyelesaikan pemeriksaan rutin perlu diperhatikan.
terhadap fasilitas komputer perusahaan. Laporan auditor B. Diskusikan manfaat memiliki perangkat keras dan perangkat
mengidentifikasi kelemahan fakta bahwa tidak ada lunak standar untuk mikrokomputer dalam suatu organisasi.
koordinasi oleh departemen layanan pemrosesan data C. Diskusikan kekhawatiran yang mungkin timbul dari
dalam pembelian sistem komputer mikro untuk masing- memorandum tersebut bagi pengguna komputer mikro di
masing departemen di Hastone. Di antara dua belas Hastone Manufacturing.

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.
66 Bab 2:Mengaudit Pengendalian Tata Kelola TI

9. Komputasi Pengguna Akhir dapat bertindak seolah-olah itu adalah salah satu terminal
CMA Diadaptasi 688 5-Y6 mainframe. Cabang juga menggunakan mikrokomputer ini

Buat daftar masalah yang melekat dalam penggunaan, oleh orang lain,
untuk mengunduh informasi dari mainframe dan, dalam

model spreadsheet yang dikembangkan oleh pengguna yang tidak


mode lokal, memanipulasi data pelanggan untuk membuat

terlatih dalam pengendalian prosedural desain dan pengembangan


keputusan perbankan di tingkat cabang. Setiap

sistem.
mikrokomputer pada awalnya dilengkapi dengan paket
aplikasi pengolah kata untuk merumuskan korespondensi
10. Pengendalian Internal dan Sistem Terdistribusi dengan pelanggan, paket spreadsheet untuk melakukan
Hingga setahun yang lalu, Dagwood Printing Company analisis kredit dan pinjaman keuangan di luar paket analisis
selalu beroperasi di lingkungan komputer yang terpusat. kredit dasar pada mainframe, dan paket manajemen database
Kini, 75 persen pegawai kantoran memiliki PC. Pengguna untuk merumuskan informasi pasar dan sensitivitas
telah dapat memilih paket perangkat lunak mereka pelanggan. . Departemen pemrosesan data terpusat di
sendiri, dan tidak diperlukan dokumentasi aplikasi yang National hanya bertanggung jawab atas operasi mainframe;
dikembangkan oleh pengguna akhir. Bulan depan, setiap keamanan komputer mikro menjadi tanggung jawab masing-
PC akan dihubungkan ke jaringan area lokal dan masing cabang.
mainframe perusahaan. Karena pemeriksa bank percaya bahwa National mempunyai
risiko, mereka menyarankan bank untuk meninjau rekomendasi
Diperlukan:
yang disarankan dalam surat yang dikeluarkan oleh badan
A. Buat garis besar rencana tindakan untuk Dagwood Printing
pengatur perbankan pada tahun 2008. Surat ini menekankan risiko
Company untuk memastikan bahwa kontrol yang tepat
yang terkait dengan operasi pengguna akhir dan mendorong
atas perangkat keras, perangkat lunak, data, orang,
manajemen perbankan untuk membangun kontrol yang baik.
prosedur, dan dokumentasi ada.
kebijakan. Lebih khusus lagi, operasi pengguna akhir komputer
B. Diskusikan segala risiko yang mungkin dihadapi perusahaan jika rencana
mikro telah melampaui penerapan pengendalian yang memadai
yang telah disusun tidak dilaksanakan.
dan telah menghilangkan kendali pemrosesan dari lingkungan
11. Tanggung Jawab Pengendalian Internal untuk TI terpusat, sehingga menimbulkan kerentanan di area baru bank.

yang Dialihdayakan
Jelaskan mengapa manajer yang melakukan outsourcing fungsi TI
Surat tersebut juga menekankan bahwa tanggung jawab

mereka mungkin juga melakukan outsourcing tanggung jawab


atas kebijakan perusahaan yang mengidentifikasi praktik

atas pengendalian TI. Opsi apa saja yang terbuka bagi auditor
pengendalian manajemen untuk semua bidang aktivitas

dalam menyatakan opini atas kecukupan pengendalian internal?


pemrosesan informasi berada pada dewan direksi.
Keberadaan dan kecukupan kepatuhan terhadap kebijakan
dan praktik ini akan menjadi bagian dari tinjauan rutin
12. Persaingan Aliran Pemikiran Mengenai pemeriksa perbankan. Tiga kelompok kendali yang diperlukan
Outsourcing untuk keamanan sistem informasi yang memadai yang
Jelaskankompetensi intiargumen untuk outsourcing dan berkaitan dengan Nasional adalah (1) kendali pemrosesan, (2)
membandingkan/membandingkannya denganteori TCE. Mengapa kendali fisik dan lingkungan, dan (3) kendali pengembangan
satu teori cenderung menang atas teori lainnya dalam program spreadsheet.
pengambilan keputusan outsourcing?
Diperlukan:
13. Pengendalian Internal dan Komputasi Pengguna Akhir Untuk masing-masing dari tiga kelompok kontrol yang terdaftar

Bank Komersial Nasional memiliki lima belas cabang dan A. Identifikasi tiga jenis pengendalian untuk operasi
memelihara sistem komputer mainframe di kantor pusat pengguna akhir komputer mikro yang mungkin berisiko
perusahaannya. National baru-baru ini menjalani bagi Bank Umum Nasional.
pemeriksaan oleh pemeriksa perbankan negara, dan para B. Merekomendasikan prosedur pengendalian spesifik yang harus

pemeriksa mempunyai kekhawatiran tentang operasi diterapkan oleh Nasional untuk setiap jenis pengendalian yang

komputer National. Anda identifikasi. Gunakan format berikut untuk jawaban

Selama beberapa tahun terakhir, setiap cabang telah Anda.

membeli sejumlah mikrokomputer untuk berkomunikasi


Kontrol Direkomendasikan
dengan mainframe dalam mode emulasi. Emulasi terjadi
Jenis Prosedur
ketika komputer mikro terhubung ke komputer mainframe
dan, dengan menggunakan perangkat lunak yang sesuai,

Hak Cipta 2011 Cengage Learning, Inc. Semua Hak Dilindungi Undang-undang. Tidak boleh disalin, dipindai, atau diduplikasi, seluruhnya atau sebagian.

Anda mungkin juga menyukai