1 / 21

Pertemuan - 2

Pertemuan - 2. Panduan Audit Sistem Informasi Pengertian Pengendalian Internal. Metodologi Audit. Jenis – jenis Prosedur Audit. Lapisan Pengendali Aplikasi. Resiko Sistem Berbasis Komputer. Contoh Penyalahgunaan Komputer. 1. Pengertian Pengendalian Internal.

azura
Télécharger la présentation

Pertemuan - 2

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Pertemuan - 2 Panduan Audit Sistem Informasi Pengertian Pengendalian Internal. Metodologi Audit. Jenis – jenis Prosedur Audit. Lapisan Pengendali Aplikasi. Resiko Sistem Berbasis Komputer. Contoh Penyalahgunaan Komputer.

  2. 1. Pengertian Pengendalian Internal MenurutIkatanAkuntan Indonesia : SistemPengendalian Intern meliputiorganisasi, semuametodedanketentuanterkoordinasi yang dianutsuatuperusahaanuntukmelindungi asset-nya, mengecekkecermatandankehandalan data, meningkatnyaefisiensiusaha, danmendorongditaatinyakebijakanmanajemen yang telahditentukan.

  3. Menurut ISACA (Information System Audit and Control Association) : “ The policies, procedures, practices, and organizational structure, designed to provide reasonable assurance that business objectives will be achieved and that undesired events will be prevented, or detected and corrected. “

  4. Fase 1 : Perencanaan Audit Aktivitas perencanaan audit meliputi : Penetapan ruang lingkup dan tujuan audit. Pengorganisasian tim audit. Pemahaman mengenai operasi bisnis klien. Kaji ulang hasil audit sebelumnya. Penyiapan program audit.

  5. Fase 2 : Identifikasi Resiko dan Kendali Penetapan resiko dalam lingkungan audit dimana inherent risk, control risk, dan detection risk dalam sebuah on-line processing, dan networks, serta teknologi maju lainnya akan lebih besar daripada sebuah sistem akuntansi manual.

  6. Fase 2 : Identifikasi Resiko dan Kendali Jenis – jenis resiko : Resiko Bawaan (inherent risks) Potensi kesalahan atau penyalahgunaan yang melekat pada suatu kegiatan jika tidak ada pengendalian intern. Contoh : tidak ada absensi/daftar kehadiran kuliah akan menyebabkan banyak mahasiswa yang tidak disiplin. Resiko Pengendalian (control risks) Masih adanya resiko walaupun sudah ada pengendalian. Contoh : Ada mahasiswa yang titip absen walaupun sudah ada absensi/daftar kehadiran.

  7. Fase 2 : Identifikasi Resiko dan Kendali Resiko Deteksi (detection risks) Resiko yang terjadi karena prosedur audit yang dilakukan mungkin tidak dapat mendeteksi adanya error yang cukup materialitas atau adanya kemungkinan fraud. Contoh : sistem pengendalian intern yang tidak baik Resiko Audit (audit risks) Kombinasi dari resiko bawaan, resiko pengendalian, dan resiko deteksi. Resiko dimana hasil pemeriksaan auditor ternyata belum dapat mencerminkan keadaan yang sesungguhnya.

  8. Fase 3 : Evaluasi Kendali & Kumpulkan Bukti Rely on Control ? Preliminary Audit Work Obtaining Understanding Assess Control Risk No Yes Still rely on Control ? Test of Control Reassess Control Risk No Increase reliance on control ? Yes Yes No Limited Substantive Test Form Audit Opinion & Issue Audit Report Extended Substantive Test

  9. Fase 3 : Evaluasi Kendali & Kumpulkan Bukti Langkah-langkah pengumpulan bukti audit : identifikasi daftar individu untuk direview, mengembangkan instrumen audit dan metodologi pengujian dan pemeriksaan kontrol internal, identifikasi prosedur evaluasi atas tes efektifitas dan efisiensi sistem, evaluasi dokumen, kebijakan dan prosedur yang di-audit.

  10. Fase 4 : Mendokumentasikan Temuan dan mendiskusikan dengan Auditee Auditor menyiapkan beberapa laporan temuan dan merekomendasikan beberapa usulan yang terkait dengan pemeriksaan yang didukung oleh bukti.

  11. Fase 5 : Laporan Akhir & Presentasi Hasil Pelaporan Hasil Audit: Siapkan laporan yang objektif, konstruktif, dan menampung penjelasan auditee.

  12. 3. Jenis-jenis prosedur audit Prosedur-prosedur audit : Prosedur untuk memahami berbagai jenis pengendalian Pengujian terhadap pengendalian Pengujian substantif terhadap transaksi Pengujian substantif terhadap saldo-saldo Prosedur pengujian analisis

  13. 4. Lapisan Pengendali Aplikasi

  14. 4. Lapisan Pengendali Aplikasi

  15. 5. Resiko Sistem Berbasis Komputer Penggunaan teknologi secara tidak layak. Kesalahan berantai atau pengulangan kesalahan. Logika pemrograman yang salah. Ketidakmampuan sistem analis/desainer dalam menterjemahkan kebutuhan calon pemakai. Konsentrasi data pada satu lokasi atau satu orang. Konsentrasi tanggungjawab pada petugas teknis komputer. Kerusakan sistem komunikasi dapat menyebabkan “lumpuhnya” operasi perusahaan bila dari awal tidak dipersiapkan sistem cadangan “back up” Data input tidak akurat.

  16. 5. Resiko Sistem Berbasis Komputer Ketidakmampuan mengendalikan teknologi karena terlalu canggih. Praktek pengamanan sistem informasi yang tidak efektif, kurang memadai, bahkan tidak direncanakan dengan baik. Penyalahggunaan data. Akses sistem yang tidak terkendali. Terjadi bencana alam. Akibat sesuatu hal, sistem komputer tidak dapat berfungsi sehingga dapat mengakibatkan operasional perusahaan menjadi terbengkalai.

  17. 6. Contoh Penyalahgunaan Komputer Hacking yaitu kegiatan orang yang memasuki sistem komputer secara tidak sah atau tidak memiliki otorisasi dan merusak sistem maupun data. Virus yaitu program yang masuk ke dalam sistem tanpa diketahui yang dapat merusak sistem maupun data. Illegal Physical Access Akses fisik yang tidak sah yaitu orang yang secara ilegal melakukan akses secara fisik ke komputer. Abuse of Privilages Perusakan asset (hardware, software, data, fasilitas, dan dokumentasi).

  18. 6. Contoh Penyalahgunaan Komputer Pencurian dan pengubahan asset dan penggunaan asset tanpa ijin. Pelanggaran privasi.(membuka dokumen yang bukan haknya)

  19. Konsekuensi Penyalahgunaan Komputer 1. Destruction of asset (perusakanaset) : Hardware, software, data, fasilitas, dokumentasiataupersediaanbarangdapatdirusak. 2. Theft of asset (pencurian asset): Hardware, software, data, dokumentasi, ataupersediaanbarangdapatdipindahkansecarailegal. 3. Modification of asset : Hardware, software, data ataudokumentasidimodifikasidengancara yang tidahsyah 4. Privacy violaction(pelanggaranprivasi) : privasimengenai data seseorangatauorganisasidigunakanuntukkepentingan yang tidaksah. 5. Disruption of Operations (pengacauanoperasi) : operasifungsisehari-hari (‘day-to-day’) SI dapatterhentisementara yang diakibatkanolehoperasi yang dikacaukan. 6. Unauthorized use of asset (penyalahgunaanotorisasiaset) : Hardware, software, data,fasilitas, dokumentasiataupersediaanbarangdigunakanuntukmaksud yang tidaksah. contohpenggunaankomputerdinasdikantoruntukmaksud private ataukonsultasi. 7. Physical harm to personnel (kejahatanfisikterhadap personal) : personal / pegawaidapat menderita akibatkejahatanfisik.

  20.  Ada pertanyaan ?

More Related