PERATURAN TERKAIT PENGENDALIAN INTERNAL

dokumen-dokumen yang mirip
FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

TEKNIK AUDIT. Titien S. Sukamto

PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto

KEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS

Internal Control Framework: The COSO Standard

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

COBIT dalam Kaitannya dengan Trust Framework

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB I Pendahuluan I.1 Latar Belakang

BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

Pengendalian Sistem Informasi Berdasarkan Komputer

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

INFRASTRUCTURE SECURITY

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

THE ANALYSIS PHASE. Titien S. Sukamto

Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika.


Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR

Konsep Dasar Audit Sistem Informasi

SATUAN ACARA PERKULIAHAN DAN SILABUS MATA KULIAH SISTEM INFORMASI AKUNTANSI I JURUSAN AKUNTANSI STIE SEBELAS APRIL SUMEDANG

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

SISTEM INFORMASI MANAJEMEN

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

Langkah langkah FRAP. Daftar Risiko. Risk

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

BAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

Nama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

KEAMANAN OPERASIONAL SI. Titien S. Sukamto

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

Strategi Sukses Bisnis dengan Teknologi Informasi. Sistem Manajemen Keamanan Informasi (Riyanarto Sarno) Audit Sistem Informasi

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

Tata Kelola Evaluasi Sistem Informasi Berdasarkan Control Objective For Information And Related Technology (COBIT) Domain Deliver And Support (DS)

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

Oleh :Tim Dosen MK Pengantar Audit SI

Bab I. Pendahuluan. dan beberapa kasus perusahaan besar lainnya yang di latar belakangi fraud oleh

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

www. dickyprihandoko.worpress.com

TINJAUAN UMUM MENGENAI AUDIT SISTEM INFORMASI

Implementasi E-Bisnis e-security Concept And Aplication Part-11

SISTEM INFORMASI MANAJEMEN

BAB I PENDAHULUAN. sebagai wakil dari pemilik juga memiliki kepentingan pribadi sehingga perilaku

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the")

KENDALI DAN REGULASI. Pendahuluan. Model Kendali dan Regulasi 9/17/2012 COBIT ITIL ISO Sarbanes-Oxley

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi

DASAR-DASAR AUDIT SI Pertemuan - 02

INTERNAL AUDIT. Materi 1. Oleh Wisnu Haryo Pramudya, S.E., M.Si., Ak., CA

Tulis yang Anda lewati, Lewati yang Anda tulis..

Referensi. Sistem Informasi (contoh) Sistem Informasi 3/3/2011. Audit Sistem Informasi Indra Tobing. Wikipedia

KONSEP AUDIT SI. Pertemuan ke 5 Mata Kuliah Tata Kelola dan Audit Sistem Informasi. Diema Hernyka S, M.Kom

Standar Internasional ISO 27001

BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI

BAB 1 PENDAHULUAN. kemajuan suatu perusahaan. Informasi merupakan hal penting dalam perancangan

BAB IV SIMPULAN DAN SARAN

KEAMANAN JARINGAN. Desain Topologi Versi 1

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)

ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. globalisasi saat ini, organisasi dan perusahaan menjadi semakin bergantung kepada

KUESIONER. Nama Responden. Bagian/Jabatan

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

PENGERTIAN DAN TUJUAN AUDIT

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

SISTEM MANAJEMEN INTEGRASI/TERPADU

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

BAB 11 E-BUSINESS DAN E-COMMERCE

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

MATERI 03 : KEAMANAN INFORMASI

Aulia Febriyanti

RINGKASAN CHAPTER 23 (BRINK S): BOARD AUDIT COMMITTEE COMMUNICATIONS

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

Mengenal COBIT: Framework untuk Tata Kelola TI

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

PROSES AUDIT. Titien S. Sukamto

Satu yang terkenal diantaranya adalah metode OCTAVE.

Transkripsi:

REGULASI

PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional, industri dan perusahaan memiliki kekhawatiran mengenai C.I.A informasi mereka. Standar dan regulasi merupakan dua metode yang dapat menjamin terpenuhinya masalah tersebut. Dampak peraturan terhadap Audit TI berkembang seiring semakin rumitnya pemenuhan otoritas. The International Association of Internal Auditors (IIA) dan International Information System Audit and Control Association (ISACA) menerbitkan panduan untuk membantu kelompok audit internal dan eksternal membangun pengendalian dan proses audit yang umum.

CONTOH REGULASI 1. The Sarbanes-Oxley Act of 2002 2. Gramm-Leach-Billey Act 2002 3. Payment Card Industry (PCI) Data Security Standard

THE SARBANES-OXLEY ACT OF 2002 Regulasi ini merupakan respon dari pemerintah USA atas maraknya skandal yang terjadi di perusahaan. Tujuan utamanya adalah untuk meningkatkan pertanggung jawaban perusahaan, transparansi keuangan, dan mengurangi penipuan keuangan. SOX fokus pada pengendalian yang penting untuk menjamin C.I.A data keuangan.

DAMPAK SOX TERHADAP DEPARTEMEN TI Saat ini, layanan TI merupakan bagian penting dalam proses pelaporan keuangan. Aplikasi dan layanan mendukung penciptaan, penyimpanan, pengolahan dan pelaporan dari transaksi keuangan. Maka, pemenuhan SOX termasuk dalam pengendalian internal tentang penggunaan teknologi dalam pengelolaan data, pegolahan dan pelaporan.

PENGENDALIAN TI YANG DIPERLUKAN UNTUK MEMENUHI SOX 1. Pengendalian Akses (Access Controls) 2. Pengendalian Perubahan (Change Control) 3. Manajemen Data (Data Management) 4. Operasional TI (IT Operations) 5. Operasional Jaringan (Network Operations) 6. Manajemen Aset (Asset Management)

PENGENDALIAN TI YANG DIPERLUKAN UNTUK MEMENUHI SOX CONT... Pengendalian Akses Administrasi keamanan harus memiliki proses yang efektif dan terdokumentasi untuk mengawasi dan menjalankan kebijakan keamanan yang ditetapkan oleh manajemen. Kebijakan dan proses harus dikomunikasikan ke semua kelompok/jenis user. Pengendalian akses ini menyangkut : Siapa yang memiliki akses terhadap aplikasi dan data? Siapa yang menyetujui akses? Bagaimana akses level ditinjau? Apa proses otorisasinya? Apa yang terjadi saat orang yang memiliki kewenangan pindah atau diganti? Apakah keamanan data dijalankan dalam setiap level? Apakah password diganti secara periodik?

PENGENDALIAN TI YANG DIPERLUKAN UNTUK MEMENUHI SOX CONT... Pengendalian Perubahan Untuk menjamin akurasi, kelengkapan dan integritas dari laporan keuangan, perusahaan harus memiliki proses pengendalian perubahan yang terdokumentasi dan efektif, termasuk perubahan terhadap aplikasi keuangan, semua aplikasi, SO yang mengendalikan desktop dan host server, DBMS, dan jaringan. Proses perubahan termasuk: Tinjauan manajemen Kewenangan Migrasi atas komponen yang dirubah Jadwal perubahan Laporan manajemen Komunikasi atas perubahan kepada user

PENGENDALIAN TI YANG DIPERLUKAN UNTUK MEMENUHI SOX CONT... Manajemen Data Meliputi manajemen data fisik dan logis juga identifikasi dan perlindungan data penting/sensitif (data yang menyangkut keuangan) Manajemen data meliputi : Pertukaran data antar sistem Struktur Basis data Konsistensi elemen data Pengendalian fisik data Backup Data

PENGENDALIAN TI YANG DIPERLUKAN UNTUK MEMENUHI SOX CONT... Operasional TI Menyangkut pengertian, pengadaan, instalasi/pemasangan, konfigurasi, integrasi dan perawatan infrastruktur TI. Seperti : Manajemen layanan sehari-hari Manajemen layanan dari pihak ketiga Ketersediaan sistem Layanan klien Konfigurasi dan manajemen sistem Manajemen dan resolusi masalah Penjadwalan manajemen operasional Manajemen fasilitas

PENGENDALIAN TI YANG DIPERLUKAN UNTUK MEMENUHI SOX CONT... Operasi Jaringan Meliputi tinjauan atas WAN ataupun LAN. Konfigurasi firewall, router dan modem peting untuk menghindari Unauthorized Accses dan modifikasi terhadap aplikasi dan data keuangan. Contoh ancaman potensial : hacker, virus, worm, serta malware. Manajemen Aset Audit manajemen aset biasanya berhubungan dengan pengeluaran keuangan dan pelaporan. Manajemen aset terdiri dari : persediaan, penghilangan/penghapusan aset, serta prosedur lainnya yang menyangkut aset.

GRAMM-LEACH-BILLEY ACT Nama resmi dari peraturan ini adalah Financial Services Modernization Act. Peraturan ini diarahkan untuk menyetujui perpanjangan fungsi dan hubungan antara institusi keuangan. GLBA meminta institusi keuangan untuk terbuka dalam kebijakan dan praktik perlindungan privasi kepada konsumen. Peraturan ini juga membahas mengenai akses terbatas penggunaan informasi konsumen.

KEBUTUHAN PENGENDALIAN INTERNAL DALAM GLBA GLBA memiliki 3 tujuan utama : Menjamin kerahasiaan informasi konsumen keuangan Melindungi informasi record konsumen terhadap ancaman Melindungi informasi konsumen dari Unauthorized Access yang akan berakibat/berdampak pada konsumen Panduan yang diberikan: Strategi/program keamanan informasi yang tertulis Penilaian dan manajemen risiko Pengendalian akses terhadap sistem informasi konsumen Pengendalian akses fisik di bagian yang berisi informasi konsumen Enkripsi informasi konsumen dalam penyimpanan dan pertukaran Prosedur pengendalian perubahan Pembagian tugas, background check staff Sistem pengawasan keamanan Program respon terhadap insiden yang mengancam keamanan Metode untuk melindungi informasi konsumen dari kerusakan fisik

PAYMENT CARD INDUSTRY (PCI) DATA SECURITY STANDARD PCI standar bukan merupakan suatu bentuk hukum atau peraturan, tetapi pemenuhan kebutuhan dalam industri proses card-payment. Secara umum dapat dikatakan, entitas, sistem atau komponen yang menyimpan, mengolah atau menukarkan informasi pemegang kartu dimana saja. Merchants harus dapat mematuhi/memenuhi standar ini jika mereka ingin melanjutkan/memanfaatkan proses pembayaran menggunakan kartu. Pihak yang memanfaatkan card-payment bukan hanya harus mengadopsi PCI tetapi juga memenuhi tandar yang ada dalam PCI.

REFERENSI Chris Davis, et al. IT Auditing : Using Controls To Protect Information Assets. 2011 Information Systems Control and Audit. Board of Studies The Institute of Chartered Accountants of India. 2010