Minggu, 19 November 2017

AUDIT BERBANTUAN KOMPUTER

PENGARUH TI DAN AUDIT BERBANTUAN KOMPUTER
        TABK atau Computer Assisted Audit Techniques (CAATs) merupakan teknologi informasi sebagai alat bantu dalam kegiatan audit. Penggunaan TABK atau CAATs akan meningkatkan efisiensi dan efektivitas auditor dalam melaksanakan audit dengan memanfaatkan segala kemampuan yang dimiliki oleh komputer.

PROSES AUDIT BERBANTUAN KOMPUTER
1)      Tahap Perencanaan Audit
         Setiap audit menghendaki cakupan audit disesuaikan dengan tujuan audit. Pentingnya cakupan audit adalah untuk memahami organisasi dan departemen pemrosesan data yang akan diaudit.

2)      Survei Pendahuluan
         Survei pendahuluan ini membantu auditor untuk mengidentifikasikan problem area dan operasi ini penting untuk kesuksesan pengauditan departemen pemrosesan data. 

3)      Tahap audit Terinci
          Tahap audit terinci meliputi:
a)      Fungsi pengorganisasian pemrosesan informasi.
b)      Praktek dan kebijakan sumber daya manusia.
c)      Pengoperasian komputer.
d)      Pertimbangan pengembangan dan implementasi sistem.
e)      Penerapan sistem pengoperasian. Kelima faktor ini penting dan perlu dipertimbangkan.

4)     Pelaporan
        Laporan audit didistribusikan kepada manajemen dan dewan audit. Isi laporan ini bervariasi sesuai dengan tujuan manajemen.
  
APLIKASI AUDIT BERBANTUAN KOMPUTER
a)      IDEA (Interactive Data Analysis Software)
Software audit yang dapat digunakan untuk membuat rekonsiliasi, investigasi kecurangan, internal/operational audit, pemindahan file, mempersiapkan laporan manajemen dan analisis-analisis lainnya, termasuk menelusuri security log.

b)      APG (Audit Program Generator)
Meninjau daftar pengungkapan dan tingkat kepatuhan terhadap perpajakan. Hal ini dapat membantu auditor memastikan bahwa laporan keuangan memenuhi semua unsur pengungkapan dan bahwa perusahaan klien telah mematuhi peraturan perpajakan yang berlaku.

c)      Microsoft Excel
Microsoft Excel sebenarnya hampir sama dengan software GAS yang lain, yaitu setelah file data diimpor atau disalin, maka selanjutnya dapat dilakukan pengolahan/manipulasi data sesuai keperluan audit yang dilakukan, tentunya dengan menginputkan formula-formula yang diperlukan.

AUDIT SI MENGGUNAKAN EXCEL
1)        Uji Duplikasi
Mengidentifikasi record/ Informasi yang double, misalnya Nomor Invoice double di Account Penjualan, dll. Sehingga data pelaporan dapat dipercaya. Proses pembuatan Rekapitulasi dengan sangat cepat. Pencarian Duplikasi Data seperti Identitas Kewarganegaraan (1 Orang memiliki lebih dari 1 Identitas).

2)        Import File untuk Dianalisa
Jika tujuan Anda adalah menyimpan beberapa atau semua data Anda dari satu atau lebih lembar kerja Excel di Access, Anda harus mengimpor konten lembar kerja itu ke dalam database Access yang baru atau yang sudah ada. Ketika Anda mengimpor data, Access membuat salinan data itu di dalam tabel yang baru atau yang sudah ada tanpa mengubah sumber lembar kerja Excel.

3)        Memeriksa Data
Jika Excel menemukan sebuah kata yang tidak dikenali, Spelling Checker akan menanyakan kepada Anda apakah kata itu sudah benar, dan mungkin menyarankan alternatifnya. Anda bisa membuat Excel melewati sebuah kata sekali atau pada keseluruhan dokumen, memilih satu yang disarankan oleh program, atau bahkan menambahkan kata baru ke dalam kamus.

AUDIT KEAMANAN INFRASTRUKTUR JARINGAN
              Audit jaringan komputer secara umum dapat dibagi menjadi dua bagian, yaitu Performance Audit dan Security Audit. Performance Audit lebih menitikberatkan pada peningkatan kinerja jaringan komputer. Sedangkan Security Audit lebih menitikberatkan pada sistem keamanan jaringan komputer
1) Performance Audit
     Performance audit adalah pengujian yang objektif dan sistematis yang berkaitan dengan program, aktifivas, fungsi, sistem manejemen dan prosedur melalui assesmen dalam rangka pencapaian target yang ada untuk mendapatkan keuntungan secara ekonomi, efisien dan efektifitas penggunaan sumber daya yang ada.
2) Security Audit
Security audit adalah penilaian atau evaluasi teknis yang sistematis dan teukur mengenai keamanan komputer dan aplikasinya.

Metode Audit Jaringan
Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up.

1) Pendekatan Top-down
    Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi.

2) Pendekatan Bottom-up
    Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.


Refrensi :
http://arminnurhadi18.blogspot.co.id/2016/01/teknik-audit-berbantuan-komputer.html
http://anam1506.blogspot.co.id/2017/11/audit-berbantuan-komputer-dan-excel.html 

Tidak ada komentar:

Posting Komentar

BAHASA INGGRIS BISNIS 2

TUGAS 2 EXERCISE 4 (PAGE 206) 1. (CORRECT) The fruits were rotting because of the moisture in the crates carrying them to market. 2. (...