Anda di halaman 1dari 15

CH 11 : CONTROLS SPESICIF TO INFORMATION

TECHNOLOGY AND IMPACT OF IT INFRASTRUCTURE


ON INTERNAL CONTROL.
CH 12: IMPACT OF IT ENVIRONMENT ON CONTROL
RISK ASSESSMENT AND TESTING.
Here is where your presentation begins
MEMBER
1. NUR FARIN RAHMADANI
(216602016)
2. AKMAL AHDAR

3. FAULINA SRI RAHAYU

4. YACOBIN MEYLANI
CH 11
Internal Controls Specific to Information Technology
01
Kontrol umum berlaku untuk semua aspek fungsi TI, termasuk administrasi
TI; pemisahan tugas TI; pengembangan sistem; keamanan fisik dan online atas
akses ke perangkat keras, perangkat lunak, dan data terkait; cadangan dan
perencanaan darurat jika terjadi keadaan darurat yang tidak terduga; dan
kontrol perangkat keras. Karena pengendalian umum sering diterapkan pada
seluruh entitas dan mempengaruhi banyak aplikasi perangkat lunak yang
berbeda, auditor mengevaluasi pengendalian umum untuk perusahaan secara
keseluruhan.
PEMISAHAN TUGAS IT
Idealnya, tanggung jawab untuk
a) Manajemen TI : CIO atau manajer TI harus bertanggung jawab untuk mengawasi
manajemen TI, pengembangan
fungsi TI untuk memastikan bahwa aktivitas dilakukan sesuai dengan rencana
sistem, operasi, dan kontrol data
strategis TI.
harus dipisahkan sebagai
b) Pengembangan sistem : Analis sistem, yang bertanggung jawab atas desain
berikut:
keseluruhan dari setiap sistem aplikasi, mengoordinasikan pengembangan, akuisisi,
dan perubahan sistem TI oleh personel TI yang bertanggung jawab untuk
memprogram aplikasi atau memperoleh aplikasi perangkat lunak dan personel di
luar TI yang akan menjadi pengguna sistem utama.
c) Operasi : Operator komputer bertanggung jawab atas pengoperasian komputer
sehari-hari mengikuti jadwal yang ditetapkan oleh CIO. Mereka juga memantau
konsol komputer untuk pesan tentang efisiensi dan malfungsi komputer.
d) Kontrol data : Personel kontrol input/output data secara independen memverifikasi
kualitas input dan kewajaran output.
PEMISAHAN TUGAS IT
2. Pengembangan system
Kontrol fisik atas komputer dan pembatasan perangkat lunak online dan
file data terkait mengurangi risiko perubahan tidak sah pada program
dan penggunaan program dan file data yang tidak benar. Pengembangan
Sistem Pengembangan sistem meliputi:
- Membeli perangkat lunak atau mengembangkan perangkat lunak internal yang memenuhi kebutuhan
organisasi (melibatkan tim yang terdiri dari personel TI dan non-TI, termasuk pengguna utama perangkat
lunak dan auditor internal - meningkatkan kemungkinan bahwa kebutuhan informasi serta desain perangkat
lunak dan masalah implementasi ditangani dengan benar (penerimaan yang lebih baik oleh pengguna kunci).
- Menguji semua perangkat lunak untuk memastikan bahwa perangkat lunak baru kompatibel dengan
perangkat keras dan perangkat lunak yang ada dan menentukan apakah perangkat keras dan perangkat lunak dapat
menangani volume transaksi yang diperlukan.

- Perusahaan biasanya menggunakan satu atau kombinasi dari dua pendekatan pengujian berikut:
> Uji coba: Sistem baru diimplementasikan di satu bagian organisasi, sementara lokasi lain terus bergantung
pada sistem lama.
> Pengujian paralel: Sistem lama dan baru beroperasi secara bersamaan di semua lokasi.
3. Keamanan Online Fisik
Kontrol fisik atas komputer dan pembatasan perangkat lunak online dan file data terkait mengurangi
risiko perubahan tidak sah pada program dan penggunaan program dan file data yang tidak benar.

4. Cadangan dan Perencanaan Kontinjensi


Untuk mencegah kehilangan data selama pemadaman listrik, banyak perusahaan mengandalkan
cadangan baterai atau generator di tempat. Rencana cadangan dan darurat juga harus mengidentifikasi
perangkat keras alternatif yang dapat digunakan untuk memproses data perusahaan.
KONTROL
APLIKASI
Kontrol aplikasi biasanya beroperasi pada tingkat proses bisnis
dan diterapkan pada pemrosesan transaksi, seperti kontrol atas
pemrosesan penjualan atau penerimaan kas. Auditor harus
mengevaluasi pengendalian aplikasi untuk setiap kelas transaksi
atau akun di mana auditor berencana untuk mengurangi risiko
pengendalian yang dinilai karena pengendalian TI akan berbeda
antar kelas transaksi dan akun. Kontrol aplikasi cenderung efektif
hanya ketika kontrol umum efektif.
CH 11
Impact of IT Infrastructure on Internal Control
Impact of IT Infrastructure on Internal Control
1. Local Area Networks (LAN) dalam satu atau sekelompok kecil bangunan, dan hanya
02
digunakan di dalam perusahaan.
2. Wide Area Networks (WAN) di wilayah geografis yang lebih besar, termasuk operasi global.
3. Database Management System memungkinkan klien untuk membuat basis data yang
mencakup informasi yang dapat dibagikan di beberapa aplikasi.
4. Perusahaan sering mengintegrasikan sistem manajemen basis data dalam seluruh organisasi
menggunakan perencanaan sumber daya perusahaan (ERP) sistem yang mengintegrasikan
berbagai aspek aktivitas organisasi ke dalam satu sistem informasi akuntansi.
5. 02
Firewall melindungi data, program, dan sumber daya TI lainnya dari pengguna eksternal
yang tidak sah yang mengakses sistem melalui jaringan, seperti Internet.
6. Teknik enkripsi melindungi keamanan elektronik komunikasi ketika informasi
ditransmisikan dan ketika disimpan. Enkripsi terkomputerisasi mengubah pesan atau file
data standar menjadi yang dikodekan (dienkripsi), mengharuskan penerima pesan elektronik
atau pengguna file data yang dienkripsi untuk menggunakan program dekripsi untuk
memecahkan kode pesan atau data.
7. Untuk mengotentikasi validitas mitra dagang menjalankan bisnis secara elektronik,
perusahaan dapat mengandalkan otoritas sertifikasi eksternal yang memverifikasi sumber
kunci publik dengan menggunakan tanda tangan digital. Otoritas sertifikasi tepercaya
menerbitkan sertifikat digital kepada individu dan perusahaan yang terlibat dalam
perdagangan elektronik.
CH 12
Impact of IT Environment on Control Risk
Assessment and Testing
Audit melalui komputer audit dengan menguji pengendalian internal otomatis
dan saldo rekening secara elektronik, umumnya karena ada pengendalian
umum yang efektif.
1. Pendekatan Data
Uji Dalam pendekatan data uji, auditor memproses data uji mereka sendiri menggunakan sistem
komputer klien dan program aplikasi untuk menentukan apakah kontrol otomatis memproses data uji
dengan benar.
2. Simulasi Paralel
Auditor sering menggunakan perangkat lunak yang dikendalikan oleh auditor untuk melakukan operasi
yang sama seperti yang dilakukan oleh perangkat lunak klien, dengan menggunakan file data yang
sama. Tujuannya adalah untuk menentukan keefektifan kontrol otomatis dan untuk mendapatkan bukti
tentang saldo akun elektronik.
3. Pendekatan Modul Audit Tertanam
Saat menggunakan pendekatan modul audit tertanam, auditor memasukkan modul audit ke dalam sistem
aplikasi klien untuk mengidentifikasi jenis transaksi tertentu. Pendekatan modul audit tertanam
memungkinkan auditor untuk terus mengaudit transaksi dengan mengidentifikasi transaksi aktual yang
diproses oleh klien dibandingkan dengan data pengujian dan data paralel. pendekatan simulasi, yang
hanya memungkinkan pengujian intermiten.
THANKS

Anda mungkin juga menyukai