Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Metodologi Audit Sistem Informasi

Presentasi serupa


Presentasi berjudul: "Metodologi Audit Sistem Informasi"— Transcript presentasi:

1 Metodologi Audit Sistem Informasi

2 Pengertian Pengendalian Internal
Menurut Ikatan Akuntansi Indonesia : Sistem Pengendalian Intern meliputi Organisasi, Semua Metode, dan Ketentuan Terkoordinasi yang dianut oleh suatu perusahaan untuk melindungi aset-asetnya, mengecek kecermatan dan kehandalan data, meningkatnya efisiensi usaha, dan mendorong ditaatinya kebijakan manajemen yang telah ditentukan

3 Metodologi Audit Sistem Informasi
Merencanakan Audit Mengindentifikasikan resiko dan kendali Mengevaluasi kendali dan mengumpulkan bukti-bukti Mendokumentasikan temuan-temuan dan mendiskusikannya dengan Auditee Laporan akhir dan mempresentasikan hasil-hasil yang diperoleh. Note : auditor sebagai pihak yang melakukan audit, sedangkan auditee adalah adalah pihak yang diaudit.

4 Fase 1 : Perencanaan Audit
Aktivitas Perencanaan Audit meliputi : Penetapan ruang lingkup dan tujuan Audit Pengorganisasian tim Audit Pemahaman mengenai operasi bisnis Client Kaji ulang hasil audit sebelumnya. Penyiapan program Audit

5 Fase 2 : Identifikasi Resiko dan Kendali
Penetapan resiko dalam lingkungan Audit dimana Inherent Risk, Control Risk dan detection Risk dalam sebuah online processing, dan Networks, serta teknolgi baru lainnya akan lebih besar dari pada sebuah sistem Akuntansi manual. Jenis-Jenis Resiko : Resiko Bawaan (Inherent Risk) Potensi kesalahan atau penyalahgunaan yang melekat pada suatu kegiatan jika tidak ada pengendalian intern. Contoh : tidak ada absensi atau daftar kehadiran kuliah akan menyebabkan banyak mahasiswa yang tidak disiplin.

6 Fase 2 : Identifikasi Resiko dan Kendali
Resiko Pengendalian (Control Risk) Masih adanya resiko walaupun sudah ada pengedalian. Contoh : ada mahasiswa yng titip absen walaupun sudah ada absensi Resiko Deteksi (Detection Risk) Resiko yang terjadi karena prosedur Audit yang dilakukan mungkin tidak adapat mendeteksi error yang cukup materialitas atau adanya kemungkinan fraud Contoh : Sistem pengendalian intern yang tidak baik Resiko Audit (Audit Risk) Kombinasi dari resiko bawaan, resiko pengendalian, dan resiko deteksi. Resiko dimana hasil pemeriksaan auditor ternyata belum dapat mencerminkan keadaan yang sesungguhnya. ( Materialitas adalah besarnya nilai yang dihilangkan atau salah saji informasi akuntansi, yang dilihat dari keadaan yang dapat mengakibatkan perubahan atas atau pengaruh terhadap pertimbangan orang yang meletakkan kepercayaan terhadap informasi tersebut, karena adanya penghilangan atau salah saji itu.)

7 Fase 3 : Evaluasi Kendali & Kumpulkan Bukti
Langkah-langkah Pengumpulan Bukti Audit : Identifikasi daftar individu untuk di review Mengembangkan Instrument Audit dan metodologi pengujian dan pemeriksaan kontrol internal. Indentifikasi prosedur evaluasi atas test efektifitas dan efisiensi sistem, dokumen, kebijakan dan prosedur yang di-Audit.

8 Fase 4 : Mendokumentasikan Temuan & Mendiskusikan dengan Auditee
Auditor menyiapkan beberapa laporan temuan dan merekomendasikan beberapa usulan yang terkait dengan pemeriksaan yang didukung oleh bukti

9 Fase 5 : Laporan akhir dan Presentasi Hasil
Pelaporan hasil Audit : Siapkan laporan yang objective, konstruktif, dan menampung penjelasan Auditee

10 Jenis-jenis Prosedur Audit
Prosedur – Prosedur Audit : Prosedur untuk memahami berbagai jenis pengendalian Pengujian terhadap pengendalian Pengujian substantif terhadap transaksi Pengujian substantif terhadap saldo-saldo Prosedur pengujian analisis

11 Lapisan Pengendalian Aplikasi
Lapisan Area Funsional Keterangan Top Management Top Management harus nyakin bahwa TI dikelola dengan baik Direksi harus bertanggung jawab atas rencana jangka panjang (bagaimana fungsi TI sekarang dan dimasa depan) Information System Management Bertanggung jawab atas planning/control kegiatan sistem informasi Membantu Top Management dalam kaitannya dengan kebijakan jangka panjang, serta menjabarkannya menjadi short run goals System development Management Bertanggung jawab terhadap rancangan, implementasi, dan pemeliharaan sistem aplikasi Programming Management Bertanggung jawab atas kegiatan programming

12 Lapisan Pengendalian Aplikasi
Lapisan Area Funsional Keterangan Data Administration Bertanggung jawab atas planning dan control terkait dengan penggunaan data organisasi tersebut Quality Assurance Management Bertanggung jawab terhadap pengembangan sistem aplikasi yang dilaksanakan telah sesuai dengan standar kualitas yang ditentukan Security Administration Bertanggung jawab access control dan physical security fungsi sistem informasi Operation Management Bertanggung jawab atas palnning dan control atas operasi sehari-hari pusat computer suatu organisasi

13 Resiko Sistem Berbasis Komputer
Penggunaan Teknologi secara tidak layak Kesalahan berantai atau pengulangan kesalahan Logika pemrograman yang salah Ketidakmampuan sistem analis/desainer dalam menterjemahkan kebutuhan calon pemakai Konsentrasi data pada satu lokasi atau satu orang Konsentrasi tanggung jawab pada petugas teknis komputer Kerusakan sistem komunikasi dapat menyebabkan “lumpuhnya” operasi perusahaan bila dari awal tidak dipersiapkan sistem cadangan (back-up) Data input tidak akurat

14 Resiko Sistem Berbasis Komputer
Ketidakmampuan mengendalikan teknologi karena terlalu canggih Praktek pengamanan sistem informasi yang tidak efektif, kurang memadai, bahkan tidak direncanakan dengan baik Penyalahgunaan data Akses sistem yang tidak terkendali Terjadi bencana alam Akibat suatu hal, sistem komputer tidak dapat berfungsi sehingga dapat mengakibatkan operasional perusahaan menjadi terbengkalai

15 Contoh Penyalahgunaan Komputer
Hacking yaitu kegiatan orang yang memasuki sistem komputer secera tidak sah atau tidak memiliki authorise dan merusak sistem maupun data Virus yaitu program yang masuk kedalam sistem tanpa diketahui yang dapat merusak sistem mapun data Akses fisik yang tidak sah yaitu orang yang secara ilegal melakukan akses secara fisik komputer Perusakan asset (hardware, software, data, fasilitas, dan dokumentasi) Pencurian dan pengubahan asset dan penggunaan asset tanpa ijin Pelanggaran privasi (membuka dokumen yang bukan haknya) Orang

16 Ada Pertanyaan ?


Download ppt "Metodologi Audit Sistem Informasi"

Presentasi serupa


Iklan oleh Google