E N D
Audit system informasi Pertemuan 1
Audit system informasi Padaawalnya computer digunakansebagaialatpengolah data secaraelektronik yang diknaldenganistilah EDP (electronic data processing system ). Komputerisasipengelolaan data dimualaipadatahun 1950-an. Dalam system basis computer prosedur audit tradisionalmungkinadabeberapahalygtidak bias dilaksanakanlagi, misalnyapemeriksaanbukubesar-besar yang kiniberubahmenjadi master file computer. AICPA memberikankontribusipadaperkembangan audit EDP menunjuk Dr. Gordon Davis untukmelakukankodifikasi EDP denganberbantuan the big eight. Yang outputnyaberupametodadokumentasi EDP-audit dancontohkisioneruntuk review internal control . Hakikatnya audit system informasisebagai audit tersendiridanbukanmerupakanbagiandari audit laporankeuangan ). Yang dimanadalam audit iniperludilakukanmemeriksatingkatkesiapanorganisasidalampengelolaantekhnologiinformasi (IT Governance). Tingkat kesiapan (level of maturity ) dapatditinjaudaritatakelola TI, Tingkat Kepedulian (awareness), terhadapseluruh stakeholders terkaittujuanperusahaandi bidang TI
Manfaat AUDIT SIA Audit system informasi yang dilakukandalamrangka audit lap.keuangan (general financial audit) Audit dilakukansesuaidenganketentuanstandarprofesiaonalAkuntanPubliksehingga auditor harusmemahami system dan internal control sertamelakukantessubtantif. Biasanya proses sudahdilakukanolek=h pihak computer sehinggpemeriksaandigantidenganpemeriksaanterhadap file/data/database. Sedangkan audit objectivnyamerupakankesesuaiandenganstandarakuntansikeuangandantidakadasalahsaji material di dalamnya. Audit system informasiygdilakukandalamkaitanyyadengan IT Governance Audit IT governance merupakan audit oerasional( secarakhusus) terhadapmanajemendalampengelolaan SDI terhdapkeandalan SI berbasis IT. Denganaspekefektivitas, efisiensidanekonomis.
Padaumumnyaruanglingkuppemeriksaansecaramenyeluruhpadaperencanaan (IT plan ) danpengelolaan IT General Information Review Audit pada SI secaraumumpadasuatuorganisasitertentu Quality assurance pada system development Dalam audit ini auditor bukananggotatimpengembanganmelainkanmembantupeningkatankualitasdisari SI PostImplemation Audit Pelaksanaan audit inidilakukanoleh auditor untukevaluasi system ygtlhditerapkanapakahperluadanyaperbaikan SI, pemberhentian SI jikamengandungkesalahan. Ruanglingkup IT governance
Audit IT governance dilaksanakanbukankarenakewajiban hokum melainkanuntukmemberikaninformasipada top managemenbahwaperencanaandanpengelolaan TI sudahbenar. Adapunfaktor yang mendorongpentingnya control danAdit SIA ( webwe,1999) Mendeteksi computer apakahdalampenggunaannyasudahterarahdenganbenar Mendeteksirisikokehilangan data Mendeteksirisikopengambilankeputusan yang slaahterkaitinformasihasil proses komputerisasi Mendeteksirisikopenyalahgunaan computer (fraud) Meningkatkanpengendalianevaluasipenggunaan computer
Penilaiankecukupan it governance Strategis alignment antara IT dengan business processes Penggunaankomputerisasisudahsesuaidengan proses, tujuandankebutuhanmasyarakat. Value delivery, concentrating on optimizing expenses and proving the value of IT komputerisasibukanhanyasekedaruntukmemenuhikebutuhanmelainkanjugasebagainilaitambah ex. Penghematanbiaya Risk management yang mencangkup safe guarding of It assets disaster recovery and continuity of operation ManajemenRisikidanjaminankelangsungankomputerisasidalammendukungoperasiperusahaantelahdikeloladenganbaiksehinggatidakadagangguanakibatkomputerisasitsb ex bank BVC tidakdapatmelayaninasabahdikarenakan computer front office mengalamigangguan Resources management optimizing and IT infrastructure Pengelolaan SD dalamsuatuorganisasitermasuk TI sudahefisien
Standarygdigunakandalam audit si Standaratestasidanstandarpemeriksaanakuntan public (SPAP),IAI ISACA standars, guidelines, and prosedures yang diaturdalamcobit ( control objectives for information and related technology) yang dikeluarkan IT governance Institute yang mencangkupdiantaranya : CObIT executive summary CObIT framework CObIT Control Objectives CObIT Control Practices CObIT Management guidelines CObIT Security Baselines