Anda di halaman 1dari 24

AUDIT PENGENDALIAN

TATA KELOLA TI
Kelompok 5
Siti Khodijah 150810301103
Gita Kinanti M 150810301105
Priandini Rahmawati 150810301120
Fitha Oratna 160810301175
TATA KELOLA TEKNOLOGI
INFORMASI

Tujuan utama :
Mengurangi risiko dan Undang-Undang Sarbanes-
memastikan TI memberi nilai Oxley (SOX)
tambah bagi perusahaan.
Kontrol Tata Kelola TI
Tiga masalah tata kelola TI yang ditangani
oleh SOX dan kerangka pengendalian
internal COSO:
1. Struktur organisasi fungsi TI
2. Operasi di pusat komputer
3. Perencanaan pemulihan bencana
STRUKTUR FUNGSI TEKNOLOGI
INFORMASI
Pengolahan Data Terpusat
STRUKTUR LAYANAN TI
Pemisahan Fungsi TI yang Tidak Sesuai

Secara spesifik, tugas operasional harus


dipisahkan menjadi:
1. Otorisasi transaksi terpisah dari proses
transaksi.
2. Memisahkan catatan dari penitipan aset.
3. Bagi tugas pemrosesan transaksi di antara
individu-individu yang kekurangan kolusi
antara dua atau lebih kecurangan individu
tidak akan mungkin dilakukan.
 Pemisahan Pengembangan Sistem dari Operasi Komputer.
Pemisahan pengembangan sistem (baik pengembangan dan
pemeliharaan sistem baru) dan kegiatan operasi sangat penting.
Hubungan antara kelompok-kelompok ini harus sangat formal, dan
tanggung jawab mereka seharusnya tidak digabungkan.

 Pemisahan Administrasi Database dari Fungsi Lain.


Fungsi DBA bertanggung jawab atas sejumlah tugas penting yang
berkaitan dengan keamanan database, termasuk membuat skema
database dan tampilan pengguna, menetapkan otoritas akses
database kepada pengguna, memantau penggunaan basis data, dan
merencanakan perluasan di masa depan.
Pemisahan Pengembangan Sistem Baru
dari Pemeliharaan

Dua jenis masalah


kontrol:
1. Dokumentasi yang
tidak memadai
2. Potensi kecurangan
program.
Struktur Unggulan untuk
Pengembangan Sistem
Fungsi pengembangan sistem dipisahkan: pengembangan sistem dan
pemeliharaan sistem baru

Restrukturisasi ini memiliki implikasi yang secara langsung menangani


dua masalah kontrol

1. Standar dokumentasi ditingkatkan.


2. Menolak akses programmer asli di
masa depan untuk mencegah program
penipuan program.
Model Terdistribusi
Sebuah alternatif dari model terpusat adalah
konsep dari Distributed Data Processing
(DDP)
Risiko yang Berkaitan dengan DDP

Kurangnya
standar
Mempekerjakan
profesional
berkualitas
Pemisahan
tugas yang
tidak memadai
Penghancuran
jejak audit

Tidak efisien
dalam
penggunaan
sumber daya
Keuntungan dari Distributed Data
Processing (DDP)
Pengurangan
biaya

Peningkatan
tanggung
Fleksibilitas
jawab
cadangan
pengendalian
biaya

Peningkatan
kepuasan
pengguna
Mengontrol Lingkungan Distributed
Data Processing (DDP)

Badan
Penyusun
Pengguna Jasa Standar

Pengujian
Terpusat
untuk Software
dan Hardware
komersial
Tujuan Audit
Tujuan auditor adalah untuk memverifikasi
bahwa struktur fungsi TI adalah seperti
individu di daerah yang tidak kompatibel
yang dipisahkan sesuai dengan tingkat
potensi risiko dan dengan cara
mempromosikan lingkungan kerja
Prosedur Audit

Prosedur audit Prosedur audit


organisasi dengan organisasi dengan
fungsi TI terpusat fungsi TI terdistribusi
PUSAT KOMPUTER
Lokasi
Fisik

Toleransi
Konstruksi
Kesalahan

Pusat
Komputer

Pemadam
Akses
Kebakaran

Pendingin
Ruangan
Tujuan Audit
Tujuan auditor adalah mengevaluasi kontrol yang
mengatur keamanan pusat komputer. Secara
khusus, auditor harus memverifikasi bahwa:
• Kontrol keamanan fisik cukup memadai untuk
melindungi organisasi dari keterpaparan fisik.
• Cakupan asuransi pada peralatan memadai
untuk memberi kompensasi kepada organisasi
untuk penghancuran, atau kerusakan pada
pusat komputernya.
Prosedur Audit

Pengujian Konstruksi Fisik

Pengujian Sistem Deteksi Kebakaran

Pengujian Akses Kontrol

Pengujian Raid

Pengujian dari Uninterruptible Power Supply

Pengujian untuk Cakupan Asuransi


PERENCANAAN PEMULIHAN
BENCANA

Membuat Tim Menyediakan


Identifikasi
Pemulihan Backup Situs
Aplikasi Kritis
Bencana Kedua
Menyediakan Backup Situs Kedua
• Pakta Reksa Dana
• Shell Kosong
• Pusat operasi pemulihan / Recovery Operations Center
(ROC)
• Cadangan internal
• Cadangan sistem operasi
• Aplikasi cadangan
• Cadangan file data
• Dokumentasi cadangan
• Cadangan persediaan dan dokumen sumber
• Pengujian DRP
Tujuan audit
Auditor harus memverifikasi bahwa manajemen
rencana pemulihan bencana memadai dan layak
untuk menghadapi bencana yang bisa menghilangkan
organisasi sumber daya komputasi.

Prosedur-prosedur audit
- Cadangan situs
-Daftar aplikasi kritis
- Cadangan perangkat lunak
- Data cadangan
- Cadangan persediaan, dokumen, dan dokumentasi
- Tim pemulihan bencana
Fungsi IT Outsourcing
- Komoditi aset IT
- Transaksi biaya ekonomi (TCE)

Risiko yang melekat ke IT Outsourcing


- Kegagalan untuk melakukan
- Eksploitasi Penjual
- Manfaat biaya lebih Outsourcing
- Mengurangi keamanan
- Hilangnya keuntungan strategis

Anda mungkin juga menyukai