Metodologi Audit Sistem Informasi

Slides:



Advertisements
Presentasi serupa
Pemahaman Struktur Pengendalian Intern
Advertisements

Audit Sistem Informasi
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
Pengendalian umum, dan pengendalian aplikasi
Memahami Perlunya Audit Sistem/Teknologi Informasi
Audit Sistem Informasi Berbasis Komputer
PENGENDALIAN INTERNAL DAN RESIKO KENDALI
Sejarah & Pemahaman Audit Sistem/Teknologi Informasi
Auditing Computer-Based Information Systems
KESELURUHAN RENCANA AUDIT DAN PROGRAM AUDIT
TUJUAN AUDIT SI/TI Pertemuan 2.
Operasi Komputer Cherrya Dhia Wenny.
Operasi Komputer BAB 2.
AUDIT SISTEM INFORMASI
Panduan Audit Sistem Informasi
Panduan Audit Sistem Informasi
Aktifitas Pengembangan Sistem
SEJARAH DAN PEMAHAMAN AUDIT SISTEM/TEKNOLOGI INFORMASI
KELOMPOK V NAMA KELOMPOK: ALI SOFYAN DELSY
Konsep Risiko & Sistem Pengendalian Intern
BAB VIII STRUKTUR PENGENDALIAN INTERN
AUDIT SISTEM INFORMASI
MODUL-3 INTERNAL AUDITING RISK ASSESMENT.
PROSEDUR AUDIT.
Memahami Perlunya Audit Sistem/Teknologi Informasi.
Perkembangan Teknologi Alat bantu bekerja manual (dengan kertas, pensil, dan sebagainya) Alat bantu mekanis, elektro mekanis, dan Unit Record System Sudah.
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
SOP dan Audit Keamanan Keamanan Jaringan Pertemuan 12
Pengenalan Kertas Kerja
Audit Teknologi Informasi
AUDIT SISTEM INFORMASI dan TUJUANNYA
Audit Berbasis Resiko (Risk Based Audit)
Model Pengendalian Sistem Informasi
KEAMANAN DAN PENGENDALIAN SISTEM
Audit Sistem Informasi berbasis Komputer
AUDIT SISTEM INFORMASI DAN PROSEDUR
AUDIT SISTEM INFORMASI DAN PROSEDUR
Keamanan Sistem Informasi
BAB 8 MATERIALITAS dan RISIKO AUDIT
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
Pengendalian dan Sistem Informasi Akuntansi
PENERIMAAN PERIKATAN dan PERENCANAAN AUDIT
Defenisi Sistem Informasi Manajemen :
Nur fisabilillah, S.Kom, MMSI | UNIVERSITAS GUNADARMA
PENERIMAAN PENUGASAN DAN PERENCANAAN AUDIT
Pengendalian dan Sistem Informasi Akuntansi
AUDIT DALAM LINGKUNGAN SISTEM INFORMASI KOMPUTER
KEAMANAN INFORMASI INFORMATION SECURITY
Djodi Setiawan,S.E.,M.M.,Ak.,CA Prodi Akuntansi
KONSEP RESIKO DAN SISTEM PENGENDALIAN INTERN
Penerimaan Penugasan dan Perencanaan Audit
AUDIT TEKNOLOGI SISTEM INFORMASI BANK XYZ
AUDIT SISTEM INFORMASI
Audit Sistem Informasi Berbasis Komputer
Perancangan Sistem Informasi Manajemen
PENGENDALIAN SISTEM KOMPUTERISASI PERSPEKTIF MANAJEMEN
PERENCANAAN AUDIT ACUAN :
Disusun Oleh: Aisyah Nasution Hemat Sitorus Linda Lusi Septriana
Audit pengolahan Data Elektronik
Kelompok 7 : Adora Aline alfiana (01) Dinda Rakhmawati Setiani (06)
BAB 8 MATERIALITAS dan RISIKO AUDIT
PENGAUDITAN LAPORAN KEUANGAN
Pemahaman Struktur pengendalian intern
COBIT untuk Penjaminan TI
AUDIT SIKLUS PENDANAAN
BAGIAN 12 PENGARUH TI TERHADAP AUDIT
BAB 8 MATERIALITAS dan RISIKO AUDIT
RESIKO USAHA, RESIKO INFORMASI DAN RESIKO AUDIT SERTA PROSEDUR TELAAH ANALITIS KHAERANI M A HAYU A MAYA C.
SISTEM INFORMASI AKUNTANSI
REVIEW AUDITING Halaman.
Transcript presentasi:

Metodologi Audit Sistem Informasi

Pengertian Pengendalian Internal Menurut Ikatan Akuntansi Indonesia : Sistem Pengendalian Intern meliputi Organisasi, Semua Metode, dan Ketentuan Terkoordinasi yang dianut oleh suatu perusahaan untuk melindungi aset-asetnya, mengecek kecermatan dan kehandalan data, meningkatnya efisiensi usaha, dan mendorong ditaatinya kebijakan manajemen yang telah ditentukan

Metodologi Audit Sistem Informasi Merencanakan Audit Mengindentifikasikan resiko dan kendali Mengevaluasi kendali dan mengumpulkan bukti-bukti Mendokumentasikan temuan-temuan dan mendiskusikannya dengan Auditee Laporan akhir dan mempresentasikan hasil-hasil yang diperoleh. Note : auditor sebagai pihak yang melakukan audit, sedangkan auditee adalah adalah pihak yang diaudit.

Fase 1 : Perencanaan Audit Aktivitas Perencanaan Audit meliputi : Penetapan ruang lingkup dan tujuan Audit Pengorganisasian tim Audit Pemahaman mengenai operasi bisnis Client Kaji ulang hasil audit sebelumnya. Penyiapan program Audit

Fase 2 : Identifikasi Resiko dan Kendali Penetapan resiko dalam lingkungan Audit dimana Inherent Risk, Control Risk dan detection Risk dalam sebuah online processing, dan Networks, serta teknolgi baru lainnya akan lebih besar dari pada sebuah sistem Akuntansi manual. Jenis-Jenis Resiko : Resiko Bawaan (Inherent Risk) Potensi kesalahan atau penyalahgunaan yang melekat pada suatu kegiatan jika tidak ada pengendalian intern. Contoh : tidak ada absensi atau daftar kehadiran kuliah akan menyebabkan banyak mahasiswa yang tidak disiplin.

Fase 2 : Identifikasi Resiko dan Kendali Resiko Pengendalian (Control Risk) Masih adanya resiko walaupun sudah ada pengedalian. Contoh : ada mahasiswa yng titip absen walaupun sudah ada absensi Resiko Deteksi (Detection Risk) Resiko yang terjadi karena prosedur Audit yang dilakukan mungkin tidak adapat mendeteksi error yang cukup materialitas atau adanya kemungkinan fraud Contoh : Sistem pengendalian intern yang tidak baik Resiko Audit (Audit Risk) Kombinasi dari resiko bawaan, resiko pengendalian, dan resiko deteksi. Resiko dimana hasil pemeriksaan auditor ternyata belum dapat mencerminkan keadaan yang sesungguhnya. ( Materialitas adalah besarnya nilai yang dihilangkan atau salah saji informasi akuntansi, yang dilihat dari keadaan yang dapat mengakibatkan perubahan atas atau pengaruh terhadap pertimbangan orang yang meletakkan kepercayaan terhadap informasi tersebut, karena adanya penghilangan atau salah saji itu.)

Fase 3 : Evaluasi Kendali & Kumpulkan Bukti Langkah-langkah Pengumpulan Bukti Audit : Identifikasi daftar individu untuk di review Mengembangkan Instrument Audit dan metodologi pengujian dan pemeriksaan kontrol internal. Indentifikasi prosedur evaluasi atas test efektifitas dan efisiensi sistem, dokumen, kebijakan dan prosedur yang di-Audit.

Fase 4 : Mendokumentasikan Temuan & Mendiskusikan dengan Auditee Auditor menyiapkan beberapa laporan temuan dan merekomendasikan beberapa usulan yang terkait dengan pemeriksaan yang didukung oleh bukti

Fase 5 : Laporan akhir dan Presentasi Hasil Pelaporan hasil Audit : Siapkan laporan yang objective, konstruktif, dan menampung penjelasan Auditee

Jenis-jenis Prosedur Audit Prosedur – Prosedur Audit : Prosedur untuk memahami berbagai jenis pengendalian Pengujian terhadap pengendalian Pengujian substantif terhadap transaksi Pengujian substantif terhadap saldo-saldo Prosedur pengujian analisis

Lapisan Pengendalian Aplikasi Lapisan Area Funsional Keterangan Top Management Top Management harus nyakin bahwa TI dikelola dengan baik Direksi harus bertanggung jawab atas rencana jangka panjang (bagaimana fungsi TI sekarang dan dimasa depan) Information System Management Bertanggung jawab atas planning/control kegiatan sistem informasi Membantu Top Management dalam kaitannya dengan kebijakan jangka panjang, serta menjabarkannya menjadi short run goals System development Management Bertanggung jawab terhadap rancangan, implementasi, dan pemeliharaan sistem aplikasi Programming Management Bertanggung jawab atas kegiatan programming

Lapisan Pengendalian Aplikasi Lapisan Area Funsional Keterangan Data Administration Bertanggung jawab atas planning dan control terkait dengan penggunaan data organisasi tersebut Quality Assurance Management Bertanggung jawab terhadap pengembangan sistem aplikasi yang dilaksanakan telah sesuai dengan standar kualitas yang ditentukan Security Administration Bertanggung jawab access control dan physical security fungsi sistem informasi Operation Management Bertanggung jawab atas palnning dan control atas operasi sehari-hari pusat computer suatu organisasi

Resiko Sistem Berbasis Komputer Penggunaan Teknologi secara tidak layak Kesalahan berantai atau pengulangan kesalahan Logika pemrograman yang salah Ketidakmampuan sistem analis/desainer dalam menterjemahkan kebutuhan calon pemakai Konsentrasi data pada satu lokasi atau satu orang Konsentrasi tanggung jawab pada petugas teknis komputer Kerusakan sistem komunikasi dapat menyebabkan “lumpuhnya” operasi perusahaan bila dari awal tidak dipersiapkan sistem cadangan (back-up) Data input tidak akurat

Resiko Sistem Berbasis Komputer Ketidakmampuan mengendalikan teknologi karena terlalu canggih Praktek pengamanan sistem informasi yang tidak efektif, kurang memadai, bahkan tidak direncanakan dengan baik Penyalahgunaan data Akses sistem yang tidak terkendali Terjadi bencana alam Akibat suatu hal, sistem komputer tidak dapat berfungsi sehingga dapat mengakibatkan operasional perusahaan menjadi terbengkalai

Contoh Penyalahgunaan Komputer Hacking yaitu kegiatan orang yang memasuki sistem komputer secera tidak sah atau tidak memiliki authorise dan merusak sistem maupun data Virus yaitu program yang masuk kedalam sistem tanpa diketahui yang dapat merusak sistem mapun data Akses fisik yang tidak sah yaitu orang yang secara ilegal melakukan akses secara fisik komputer Perusakan asset (hardware, software, data, fasilitas, dan dokumentasi) Pencurian dan pengubahan asset dan penggunaan asset tanpa ijin Pelanggaran privasi (membuka dokumen yang bukan haknya) Orang

Ada Pertanyaan ?