PANDUAN AUDIT SISTEM INFORMASI

dokumen-dokumen yang mirip
PENGERTIAN DAN TUJUAN AUDIT

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

AUDIT SISTEM INFORMASI & PROSEDUR. DOSEN : Ir. I. JOKO DEWANTO., MM H. FEBRIANA HENDIONO, SE, MM

BAB 2 LANDASAN TEORI

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB 1 PENDAHULUAN. Pertumbuhan perusahaan yang cepat dalam lingkungan bisnis yang semakin

KENDALI MANAJEMEN MUTU

audit dapat memberikan bukti audit yang cukup untuk mencapai keyakinan memadai bahwa laporan keuangan bebas dari salah saji material.

BAB 1 PENDAHULUAN. Salah satu perusahaan yang berorientasi untuk mendapatkan laba adalah

MAKALAH PENGENDALIAN INTERNAL

PEMAHAMAN STRUKTUR PENGENDALIAN INTERN

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:

PENGENALAN AUDIT SISTEM INFORMASI. Titien S. Sukamto

Oleh :Tim Dosen MK Pengantar Audit SI

DAFTAR PERTANYAAN AUDIT INTERNAL. (Variabel Independen)

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

Risiko bahwa auditor tanpa disadari tidak memodifikasi pendapatnya sebagaimana mestinya

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB IV SIMPULAN DAN SARAN

BAB I PENDAHULUAN. bagi pengaksesan, pengolahan, dan pendayagunaan informasi dalam volume yang

8/29/2014. IS Audit Process. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Agenda

SURAT KEPUTUSAN BERSAMA DEWAN KOMISARIS DAN DIREKSI NO.SKB.003/SKB/I/2013

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER DIANA RAHMAWATI

BAB 2 LANDASAN TEORI

Keterbatasan yang dihadapi perusahaan, seperti:

BAB 2 LANDASAN TEORI

Strategi Sukses Bisnis dengan Teknologi Informasi. Sistem Manajemen Keamanan Informasi (Riyanarto Sarno) Audit Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

BAB II LANDASAN TEORI. menurut para ahli. Adapun pengertian audit internal menurut The Institute of

Overview Risk Based Audit (Audit Berbasis Risiko)

BAB I PENDAHULUAN. semua kekuatan dan peluang yang ada, serta meminimalkan kelemahan dan resiko dalam

BAB 1 PENDAHULUAN. karena itu semakin banyak organisasi baik swasta maupun pemerintahan dan lembaga

PENGENDALIAN SISTEM KOMPUTERISASI PERSPEKTIF MANAJEMEN. DOSEN : Ir. I. Joko Dewanto & H. Febriana Hendiono, SE, MM

Konsep Dasar Audit Sistem Informasi

BAB I PENDAHULUAN. Perekonomian global yang sudah berlangsung dewasa ini, didukung

BAB II LANDASAN TEORI Pengertian Sistem Pengendalian Intern. Sistem menurut James A Hall (2007: 32). Sistem adalah kelompok dari dua

KONSEP AUDIT SI. Pertemuan ke 5 Mata Kuliah Tata Kelola dan Audit Sistem Informasi. Diema Hernyka S, M.Kom

UNIVERSITAS MERCU BUANA FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI

Pengantar Audit Sistem Informasi

COBIT dalam Kaitannya dengan Trust Framework

BAB II LANDASAN TEORI. Menurut Arens, Elder dan Beasley yang diterjemahkan oleh Wibowo,

PELAKSANAAN KONTROL DAN AUDIT SISTEM INFORMASI PADA ORGANISASI

Penetapan Materialitas Penetapan Risiko. tedi last 09/16

PELAKSANAAN PENUGASAN

AUDIT SISTEM INFORMASI. Pertemuan 2 Standar Audit SI

TINJAUAN UMUM MENGENAI AUDIT SISTEM INFORMASI

PIAGAM AUDIT INTERNAL

BAB 2 LANDASAN TEORI

Pemahaman Pengendalian Internal

BAB I LANDASAN TEORI 1. Latar Belakang Masalah Identifikasi Masalah I. Objek Penelitian 1. Lingkung Tugas Akhir 2. Batasan Masalah

BAB 1 PENDAHULUAN. tetap bertahan atau bahkan mampu unggul di lingkup persaingan yang ada.

PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

Materiality and Audit Risk. Konteks Audit Kepabeanan dan Cukai

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

Audit Sistem Informasi

Mengelola Sistem Informasi Manajemen

Dr. Imam Subaweh, SE., MM., Ak., CA

BAB II LANDASAN TEORI

Menurut commitee of sponsoring organization (COSO) pengertian pengendalian internal dalam buku Sistem Informasi Akuntansi (Romney:230) adalah :

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

FAKULTAS EKONOMI DAN BISNIS UIN - JAKARTA Knowledge, Piety, Integrity. Dibuat Oleh : PPJM Diperiksa Oleh: WM Halaman 1 dari 9

BAB I PENDAHULUAN 1.1 LATAR BELAKANG. Perkembangan teknologi dan perekonomian pada era globalisasi yang

BAB 2 LANDASAN TEORI. menjadi informasi, dan didistribusikan kepada para pengguna.

Chapter 13 Keseluruhan Rencana Audit dan Program Audit

Tinjauan Konseptual Perencanaan Standar Pelaksanaan Tahapan Perencanaan Audit Keuangan Hubungan Asersi Manajemen dengan Tujuan Audit Terinci

Memahami dan Melakukan Audit Teknologi Informasi. Empower Your Auditor

BAB I PENDAHULUAN. Pembangunan ekonomi di Indonesia merupakan salah satu sarana untuk

MODUL-3 INTERNAL AUDITING

BAB 1 PENDAHULUAN. Dengan adanya mobilitas fasilitas elektronik dan on-line menyebabkan setiap

Electronic Data Processing

PROSES AUDIT. Titien S. Sukamto

Internal Control Framework: The COSO Standard

BAB I PENDAHULUAN. menambah permasalahan yang dihadapi oleh manajemen suatu perusahaan dalam

PEMAHAMAN PENGENDALIAN INTERN INTERNAL CONTROL

Pedoman Kerja Unit Internal Audit (Internal Audit Charter)

ABSTRAK. vi Universitas Kristen Maranatha

PT ARGHA KARYA PRIMA INDUSTRY, Tbk. PIAGAM UNIT INTERNAL AUDIT

BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

Referensi. Sistem Informasi (contoh) Sistem Informasi 3/3/2011. Audit Sistem Informasi Indra Tobing. Wikipedia

BAB 1 PENDAHULUAN 1.1 Latar Belakang

1.1 Latar Belakang Masalah

Standar Pemeriksaan Tipe Pengujian Pendekatan Pengujian. tedi last 10/16

FORMULIR RANCANGAN PERKULIAHAN PROGRAM STUDI MAGISTER AKUNTANSI PASCASARJANA

ABSTRAK. Kata kunci : Penilaian atas Piutang Dagang dan Luas pemeriksaan pada akun Piutang Dagang. Universitas Kristen Maranatha

Audit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi

PERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI

BAB 4 ANALISA MANAJEMEN AUDIT ATAS FUNGSI PERSONALIA BADAN PENYELENGGARA JAMINAN SOSIAL KETENAGAKERJAAN

BAB V SIMPULAN DAN SARAN

Topik ini akan mengulas tentang:

BAB 2 LANDASAN TEORI. Menurut Mcleod (2001, p9), sistem adalah sekelompok elemen yang. terintegrasi dengan maksud yang sama untuk mencapai tujuan.

BAB I PENDAHULUAN. Transaksi dapat terjadi hingga ratusan kali tiap jam dan meliputi cakupan geografis yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

KEAMANAN SISTEM INFORMASI

KONSEP TATA KELOLA TI

BAB 2 LANDASAN TEORI

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

BAB V STRATEGI MITIGASI RESIKO

Transkripsi:

PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem Berbasis Komputer. 6. Contoh Penyalahgunaan Komputer. 1

PENGERTIAN PENGENDALIAN INTERNAL Menurut Ikatan Akuntan Indonesia : Sistem Pengendalian Intern meliputi organisasi, semua metode dan ketentuan terkoordinasi yang dianut suatu perusahaan untuk melindungi asset-nya, mengecek kecermatan dan kehandalan data, meningkatnya efisiensi usaha, dan mendorong ditaatinya kebijakan manajemen yang telah ditentukan. Menurut ISACA (Information System Audit and Control Association) : The policies, procedures, practices, and organizational structure, designed to provide reasonable assurance that business objectives will be achieved and that undesired events will be prevented, or detected and corrected. 2

FASE 1 : PERENCANAAN AUDIT Aktivitas perencanaan audit meliputi : Penetapan ruang lingkup dan tujuan audit. Pengorganisasian tim audit. Pemahaman mengenai operasi bisnis klien. Kaji ulang hasil audit sebelumnya. Penyiapan program audit. 3

FASE 2 : IDENTIFIKASI RESIKO DAN KENDALI Penetapan resiko dalam lingkungan audit dimana inherent risk, control risk, dan detection risk dalam sebuah on-line processing, dan networks, serta teknologi maju lainnya akan lebih besar daripada sebuah sistem akuntansi manual. FASE 2 : IDENTIFIKASI RESIKO DAN KENDALI Jenis jenis resiko : 1. Resiko Bawaan (inherent risks) Potensi kesalahan atau penyalahgunaan yang melekat pada suatu kegiatan jika tidak ada pengendalian intern. Contoh : tidak ada absensi/daftar kehadiran kuliah akan menyebabkan banyak mahasiswa yang tidak disiplin. 2. Resiko Pengendalian (control risks) Masih adanya resiko walaupun sudah ada pengendalian. Contoh : Ada mahasiswa yang titip absen walaupun sudah ada absensi/daftar kehadiran. 4

FASE 2 : IDENTIFIKASI RESIKO DAN KENDALI 3. Resiko Deteksi (detection risks) Resiko yang terjadi karena prosedur audit yang dilakukan mungkin tidak dapat mendeteksi adanya error yang cukup materialitas atau adanya kemungkinan fraud. Contoh : sistem pengendalian intern yang tidak baik 4. Resiko Audit (audit risks) Kombinasi dari resiko bawaan, resiko pengendalian, dan resiko deteksi. Resiko dimana hasil pemeriksaan auditor ternyata belum dapat mencerminkan keadaan yang sesungguhnya. FASE 3 : EVALUASI KENDALI & KUMPULKAN BUKTI Preliminary Audit Work Obtaining Understanding Assess Control Risk Rely on Control? No Yes Test of Control Reassess Control Risk Still rely on Control? No Yes No Increase reliance on control? Yes Limited Substantive Test Form Audit Opinion & Issue Audit Report Extended Substantive Test 5

FASE 3 : EVALUASI KENDALI & KUMPULKAN BUKTI Langkah-langkah pengumpulan bukti audit : 1. Identifikasi daftar individu untuk direview, 2. Mengembangkan instrumen audit dan metodologi pengujian dan pemeriksaan kontrol internal, 3. Identifikasi prosedur evaluasi atas tes efektifitas dan efisiensi sistem, Evaluasi dokumen, 4. Kebijakan dan prosedur yang di-audit. FASE 4 : MENDOKUMENTASIKAN TEMUAN DAN MENDISKUSIKAN DENGAN AUDITEE Auditor menyiapkan beberapa laporan temuan dan merekomendasikan beberapa usulan yang terkait dengan pemeriksaan yang didukung oleh bukti. 6

Fase 5 : Laporan Akhir & Presentasi Hasil Pelaporan Hasil Audit : Siapkan laporan yang objektif, konstruktif, dan menampung penjelasan auditee. JENIS-JENIS PROSEDUR AUDIT Prosedur-prosedur audit : Prosedur untuk memahami berbagai jenis pengendalian Pengujian terhadap pengendalian Pengujian substantif terhadap transaksi Pengujian substantif terhadap saldo-saldo Prosedur pengujian analisis 7

4. LAPISAN PENGENDALI APLIKASI Lapisan Area Fungsional Top Management Information Systems Management System Development Management Programming Management Keterangan - Top management harus yakin bahwa TI dikelola dengan baik - Direksi harus bertanggungjawab pada rencana jangka panjang (Bagaimana fungsi TI sekarang dan masa depan) - Bertanggungjawab atas planning/control kegiatankegiatan sistem informasi, - Membantu top management dalam kaitannya dengan kebijakan jangka panjang, serta menjabarkan menjadi short-run goals dan objectives. - Bertanggungjawab terhadap rancangan, implementasi dan pemeliharaan sistem aplikasi. - Bertanggungjawab atas kegiatan programming. 4. LAPISAN PENGENDALI APLIKASI Lapisan Area Fungsional Data Administration Quality Assurance Management Keterangan - Bertanggungjawab atas planning dan control terkait penggunaan data pada organisasi tersebut. - Bertanggungjawab terhadap pengembangan sistem aplikasi yang dilaksanakan telah sesuai dengan standar kualitas yang ditentukan. Security Administration - Bertanggungjawab atas access controls dan physical security fungsi sistem informasi. Operations Management - Bertanggungjawab atas planning dan control atas operasi sehari-hari pusat komputer suatu organisasi. 8

Resiko Sistem Berbasis Komputer (1 dari 3) 1. Penggunaan teknologi secara tidak layak. 2. Kesalahan berantai atau pengulangan kesalahan. 3. Logika pemrograman yang salah. 4. Ketidakmampuan sistem analis/desainer dalam menterjemahkan kebutuhan calon pemakai. 5. Konsentrasi data pada satu lokasi atau satu orang. Resiko Sistem Berbasis Komputer (2 dari 3) 6. Konsentrasi tanggungjawab pada petugas teknis komputer. 7. Kerusakan sistem komunikasi dapat menyebabkan lumpuhnya operasi perusahaan bila dari awal tidak dipersiapkan sistem cadangan back up 8. Data input tidak akurat. 9. Ketidakmampuan mengendalikan teknologi karena terlalu canggih. 9

Resiko Sistem Berbasis Komputer (3 dari 3) 9. Praktek pengamanan sistem informasi yang tidak efektif, kurang memadai, bahkan tidak direncanakan dengan baik. 10. Penyalahggunaan data. 11. Akses sistem yang tidak terkendali. 12. Terjadi bencana alam. 13. Akibat sesuatu hal, sistem komputer tidak dapat berfungsi sehingga dapat mengakibatkan operasional perusahaan menjadi terbengkalai. CONTOH PENYALAHGUNAAN KOMPUTER (1 DARI 2) 1. Hacking yaitu kegiatan orang yang memasuki sistem komputer secara tidak sah atau tidak memiliki otorisasi dan merusak sistem maupun data. 2. Virus yaitu program yang masuk ke dalam sistem tanpa diketahui yang dapat merusak sistem maupun data. 3. Akses fisik yang tidak sah yaitu orang yang secara ilegal melakukan akses secara fisik ke komputer. 10

CONTOH PENYALAHGUNAAN KOMPUTER (2 DARI 2) 5. Perusakan asset (hardware, software, data, fasilitas, dan dokumentasi). 6. Pencurian dan pengubahan asset dan penggunaan asset tanpa ijin. 7. Pelanggaran privasi. (membuka dokumen yang bukan haknya) 11