Minggu, 19 November 2017

AUDIT BERBANTUAN KOMPUTER

PENGARUH TI DAN AUDIT BERBANTUAN KOMPUTER
        TABK atau Computer Assisted Audit Techniques (CAATs) merupakan teknologi informasi sebagai alat bantu dalam kegiatan audit. Penggunaan TABK atau CAATs akan meningkatkan efisiensi dan efektivitas auditor dalam melaksanakan audit dengan memanfaatkan segala kemampuan yang dimiliki oleh komputer.

PROSES AUDIT BERBANTUAN KOMPUTER
1)      Tahap Perencanaan Audit
         Setiap audit menghendaki cakupan audit disesuaikan dengan tujuan audit. Pentingnya cakupan audit adalah untuk memahami organisasi dan departemen pemrosesan data yang akan diaudit.

2)      Survei Pendahuluan
         Survei pendahuluan ini membantu auditor untuk mengidentifikasikan problem area dan operasi ini penting untuk kesuksesan pengauditan departemen pemrosesan data. 

3)      Tahap audit Terinci
          Tahap audit terinci meliputi:
a)      Fungsi pengorganisasian pemrosesan informasi.
b)      Praktek dan kebijakan sumber daya manusia.
c)      Pengoperasian komputer.
d)      Pertimbangan pengembangan dan implementasi sistem.
e)      Penerapan sistem pengoperasian. Kelima faktor ini penting dan perlu dipertimbangkan.

4)     Pelaporan
        Laporan audit didistribusikan kepada manajemen dan dewan audit. Isi laporan ini bervariasi sesuai dengan tujuan manajemen.
  
APLIKASI AUDIT BERBANTUAN KOMPUTER
a)      IDEA (Interactive Data Analysis Software)
Software audit yang dapat digunakan untuk membuat rekonsiliasi, investigasi kecurangan, internal/operational audit, pemindahan file, mempersiapkan laporan manajemen dan analisis-analisis lainnya, termasuk menelusuri security log.

b)      APG (Audit Program Generator)
Meninjau daftar pengungkapan dan tingkat kepatuhan terhadap perpajakan. Hal ini dapat membantu auditor memastikan bahwa laporan keuangan memenuhi semua unsur pengungkapan dan bahwa perusahaan klien telah mematuhi peraturan perpajakan yang berlaku.

c)      Microsoft Excel
Microsoft Excel sebenarnya hampir sama dengan software GAS yang lain, yaitu setelah file data diimpor atau disalin, maka selanjutnya dapat dilakukan pengolahan/manipulasi data sesuai keperluan audit yang dilakukan, tentunya dengan menginputkan formula-formula yang diperlukan.

AUDIT SI MENGGUNAKAN EXCEL
1)        Uji Duplikasi
Mengidentifikasi record/ Informasi yang double, misalnya Nomor Invoice double di Account Penjualan, dll. Sehingga data pelaporan dapat dipercaya. Proses pembuatan Rekapitulasi dengan sangat cepat. Pencarian Duplikasi Data seperti Identitas Kewarganegaraan (1 Orang memiliki lebih dari 1 Identitas).

2)        Import File untuk Dianalisa
Jika tujuan Anda adalah menyimpan beberapa atau semua data Anda dari satu atau lebih lembar kerja Excel di Access, Anda harus mengimpor konten lembar kerja itu ke dalam database Access yang baru atau yang sudah ada. Ketika Anda mengimpor data, Access membuat salinan data itu di dalam tabel yang baru atau yang sudah ada tanpa mengubah sumber lembar kerja Excel.

3)        Memeriksa Data
Jika Excel menemukan sebuah kata yang tidak dikenali, Spelling Checker akan menanyakan kepada Anda apakah kata itu sudah benar, dan mungkin menyarankan alternatifnya. Anda bisa membuat Excel melewati sebuah kata sekali atau pada keseluruhan dokumen, memilih satu yang disarankan oleh program, atau bahkan menambahkan kata baru ke dalam kamus.

AUDIT KEAMANAN INFRASTRUKTUR JARINGAN
              Audit jaringan komputer secara umum dapat dibagi menjadi dua bagian, yaitu Performance Audit dan Security Audit. Performance Audit lebih menitikberatkan pada peningkatan kinerja jaringan komputer. Sedangkan Security Audit lebih menitikberatkan pada sistem keamanan jaringan komputer
1) Performance Audit
     Performance audit adalah pengujian yang objektif dan sistematis yang berkaitan dengan program, aktifivas, fungsi, sistem manejemen dan prosedur melalui assesmen dalam rangka pencapaian target yang ada untuk mendapatkan keuntungan secara ekonomi, efisien dan efektifitas penggunaan sumber daya yang ada.
2) Security Audit
Security audit adalah penilaian atau evaluasi teknis yang sistematis dan teukur mengenai keamanan komputer dan aplikasinya.

Metode Audit Jaringan
Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up.

1) Pendekatan Top-down
    Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi.

2) Pendekatan Bottom-up
    Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.


Refrensi :
http://arminnurhadi18.blogspot.co.id/2016/01/teknik-audit-berbantuan-komputer.html
http://anam1506.blogspot.co.id/2017/11/audit-berbantuan-komputer-dan-excel.html 

PROSES AUDIT SISTEM INFORMASI



JENIS-JENIS AUDIT
 
Menurut (Sukrisno Agoes, 2004), ditinjau dari luasnya pemeriksaan, maka jenis-jenis audit dapat dibedakan atas:
  1. Pemeriksaan Umum (General Audit), yaitu suatu pemeriksaan umum atas laporan keuangan yang dilakukan oleh Kantor Akuntan Publik (KAP) yang independen dengan maksud untuk memberikan opini mengenai kewajaran laporan keuangan secara keseluruhan.
  2. Pemeriksaan Khusus (Special Audit), yaitu suatu bentuk pemeriksaan yang hanya terbatas pada permintaan audit yang dilakukan oleh Kantor Akuntan Publik (KAP) dengan memberikan opini terhadap bagian dari laporan keuangan yang diaudit, misalnya pemeriksaan terhadap penerimaan kas perusahaan.
Menurut (Sukrisno Agoes, 2004), ditinjau dari jenis pemeriksaan maka jenis-jenis audit dapat dibedakan atas:
  1. Audit Operasional (Management Audit), yaitu suatu pemeriksaan terhadap kegiatan operasi suatu perusahaan, termasuk kebijakan akuntansi dan kebijakan operasional yang telah ditetapkan oleh manajemen dengan maksud untuk mengetahui apakah kegiatan operasi telah dilakukan secara efektif, efisien dan ekonomis.
  2. Pemeriksaan Ketaatan (Complience Audit), yaitu suatu pemeriksaan yang dilakukan untuk mengetahui apakah perusahaan telah mentaati peraturan-peraturan dan kebijakan-kebijakan yang berlaku, baik yang ditetapkan oleh pihak intern perusahaan maupun pihak ekstern perusahaan.
  3. Pemeriksaan Intern (Internal Audit), yaitu pemeriksaan yang dilakukan oleh bagian internal audit perusahaan yang mencakup laporan keuangan dan catatan akuntansi perusahaan yang bersangkutan serta ketaatan terhadap kebijakan manajemen yang telah ditentukan.
  4. Audit Komputer (Computer Audit), yaitu pemeriksaan yang dilakukan oleh Kantor Akuntan Publik (KAP) terhadap perusahaan yang melakukan proses data akuntansi dengan menggunakan sistem Elektronic Data Processing (EDP).


RESIKO AUDIT              
                                        
Resiko audit (audit risk) diartikan sebagai tingkat ketidakpastian tertentu yang dapat diterima auditor dalam pelaksanaan auditnya, seperti ketidakpastian validitas dan reliabilitas bukti audit dan ketidakpastian mengenai efektivitas pengendalian internal.

Komponen Resiko Audit :
1. Resiko Bawaan (Inherent Risk)
            Adalah kerentanan asersi terhadap salah saji yang material, dengan mengasumsikan bahwa tidak ada pngendalian internal yang berhubungan.

2. Resiko Pengendalian (Control Risk)
            Adalah resiko bahwa suatu salah saji yang material yang akan terjadi dalam asersi tidak dapat dicegah atau dideteksi secara tepat waktu oleh pengendalian perusahaan.

3. Resiko Deteksi (Detection Risk)
Adalah risiko yang timbul akibat tidak dapat terdeteksinya sebuah kesalahan atau kesalahan penyajian oleh auditor dan prosedur audit yang dibuatnya.


AUDIT TATA KELOLA TI 
1.      Pengertian Tata Kelola Teknologi Informasi
Tata kelola teknologi informasi adalah upaya menjamin pengelolaan teknologi informasi agar mendukung bahkan selaras dengan strategi bisnis suatu enterprise yang dilakukan oleh dewan direksi, manajemen eksekutif, dan juga oleh manajemen teknologi informasi.

2.  Kerangka Tata Kelola TI
·         ISO / IEC 38500 tata kelola perusahaan teknolog informasi dan Komunikasi
·     COBIT (Control Oijectives for Information and related Technology) adalah kerangka kerja untuk mengembangkan, melaksanakan, memantau dan meningkatkan teknologi (IT) tata kelola dan manajemen praktek informasi, audit sistem informasi dan dasar pengendalian yang dibuat oleh informaion system audit and control association.
·   INFORMATION TECHNOLOGY INFRASTUCTURE LIBRARY adalah sebuah kerangka pengelolaan pelayanan IT yang terbagi kedalam proses dan fungsi. Kerangka kerja yang dirancang untuk standarisasi seleksi, perencanaan, pengiriman, dan dukungan layanan IT untuk bisnis.

3. Audit Tata Kelola TI
         Audit ini bertujuan khusus untuk memeriksa pengelolaan seluruh sumber daya TI (termasuk di dalamnya manajemen organisasi dan pimpinan), apakah dapat mendukung dan sejalan dengan strategi bisnis.


Sumber : 
https://prezi.com/nmat_asxgwj0/risiko-risiko-audit/

BAHASA INGGRIS BISNIS 2

TUGAS 3 LISTENING TEST 1. D                   11. C               21. A 2. A                   12. C               22. C 3. D          ...