PENGARUH TI DAN AUDIT BERBANTUAN KOMPUTER
TABK atau Computer Assisted Audit Techniques (CAATs) merupakan teknologi informasi sebagai alat bantu dalam kegiatan audit. Penggunaan TABK atau CAATs akan meningkatkan efisiensi dan efektivitas auditor dalam melaksanakan audit dengan memanfaatkan segala kemampuan yang dimiliki oleh komputer.
PROSES AUDIT BERBANTUAN KOMPUTER
1) Tahap Perencanaan Audit
TABK atau Computer Assisted Audit Techniques (CAATs) merupakan teknologi informasi sebagai alat bantu dalam kegiatan audit. Penggunaan TABK atau CAATs akan meningkatkan efisiensi dan efektivitas auditor dalam melaksanakan audit dengan memanfaatkan segala kemampuan yang dimiliki oleh komputer.
PROSES AUDIT BERBANTUAN KOMPUTER
1) Tahap Perencanaan Audit
Setiap audit menghendaki cakupan audit
disesuaikan dengan tujuan audit. Pentingnya cakupan audit adalah untuk
memahami organisasi dan departemen pemrosesan data yang akan diaudit.
2) Survei Pendahuluan
Survei pendahuluan ini membantu auditor
untuk mengidentifikasikan problem area dan operasi ini penting untuk
kesuksesan pengauditan departemen pemrosesan data.
3) Tahap audit Terinci
Tahap audit terinci meliputi:
a) Fungsi pengorganisasian pemrosesan informasi.
b) Praktek dan kebijakan sumber daya manusia.
c) Pengoperasian komputer.
d) Pertimbangan pengembangan dan implementasi sistem.
e) Penerapan sistem pengoperasian. Kelima faktor ini penting dan perlu dipertimbangkan.
a) Fungsi pengorganisasian pemrosesan informasi.
b) Praktek dan kebijakan sumber daya manusia.
c) Pengoperasian komputer.
d) Pertimbangan pengembangan dan implementasi sistem.
e) Penerapan sistem pengoperasian. Kelima faktor ini penting dan perlu dipertimbangkan.
4) Pelaporan
Laporan audit didistribusikan kepada manajemen dan
dewan audit. Isi laporan ini bervariasi sesuai dengan tujuan manajemen.
APLIKASI AUDIT BERBANTUAN KOMPUTER
a) IDEA (Interactive Data Analysis Software)
Software audit yang dapat digunakan untuk membuat rekonsiliasi, investigasi kecurangan, internal/operational audit, pemindahan file, mempersiapkan laporan manajemen dan analisis-analisis lainnya, termasuk menelusuri security log.
a) IDEA (Interactive Data Analysis Software)
Software audit yang dapat digunakan untuk membuat rekonsiliasi, investigasi kecurangan, internal/operational audit, pemindahan file, mempersiapkan laporan manajemen dan analisis-analisis lainnya, termasuk menelusuri security log.
b) APG (Audit Program Generator)
Meninjau daftar pengungkapan dan tingkat kepatuhan terhadap perpajakan. Hal ini dapat membantu auditor memastikan bahwa laporan keuangan memenuhi semua unsur pengungkapan dan bahwa perusahaan klien telah mematuhi peraturan perpajakan yang berlaku.
c) Microsoft Excel
Microsoft Excel sebenarnya hampir sama dengan software GAS yang lain, yaitu setelah file data diimpor atau disalin, maka selanjutnya dapat dilakukan pengolahan/manipulasi data sesuai keperluan audit yang dilakukan, tentunya dengan menginputkan formula-formula yang diperlukan.
AUDIT SI MENGGUNAKAN EXCEL
1) Uji Duplikasi
Mengidentifikasi record/ Informasi yang double, misalnya Nomor Invoice double di Account Penjualan, dll. Sehingga data pelaporan dapat dipercaya. Proses pembuatan Rekapitulasi dengan sangat cepat. Pencarian Duplikasi Data seperti Identitas Kewarganegaraan (1 Orang memiliki lebih dari 1 Identitas).
2) Import File untuk Dianalisa
Jika tujuan Anda adalah menyimpan beberapa atau semua data Anda dari satu atau lebih lembar kerja Excel di Access, Anda harus mengimpor konten lembar kerja itu ke dalam database Access yang baru atau yang sudah ada. Ketika Anda mengimpor data, Access membuat salinan data itu di dalam tabel yang baru atau yang sudah ada tanpa mengubah sumber lembar kerja Excel.
3) Memeriksa Data
Mengidentifikasi record/ Informasi yang double, misalnya Nomor Invoice double di Account Penjualan, dll. Sehingga data pelaporan dapat dipercaya. Proses pembuatan Rekapitulasi dengan sangat cepat. Pencarian Duplikasi Data seperti Identitas Kewarganegaraan (1 Orang memiliki lebih dari 1 Identitas).
2) Import File untuk Dianalisa
Jika tujuan Anda adalah menyimpan beberapa atau semua data Anda dari satu atau lebih lembar kerja Excel di Access, Anda harus mengimpor konten lembar kerja itu ke dalam database Access yang baru atau yang sudah ada. Ketika Anda mengimpor data, Access membuat salinan data itu di dalam tabel yang baru atau yang sudah ada tanpa mengubah sumber lembar kerja Excel.
3) Memeriksa Data
Jika Excel menemukan sebuah kata yang tidak dikenali,
Spelling Checker akan menanyakan kepada Anda apakah kata itu sudah
benar, dan mungkin menyarankan alternatifnya. Anda bisa membuat Excel
melewati sebuah kata sekali atau pada keseluruhan dokumen, memilih satu
yang disarankan oleh program, atau bahkan menambahkan kata baru ke dalam
kamus.
AUDIT KEAMANAN INFRASTRUKTUR JARINGAN
Audit jaringan
komputer secara umum dapat dibagi menjadi dua bagian, yaitu Performance
Audit dan Security Audit. Performance Audit lebih
menitikberatkan pada peningkatan kinerja jaringan komputer.
Sedangkan Security Audit lebih menitikberatkan pada sistem keamanan jaringan
komputer
1) Performance
Audit
Performance audit adalah pengujian yang objektif dan sistematis yang berkaitan
dengan program, aktifivas, fungsi, sistem manejemen dan prosedur melalui
assesmen dalam rangka pencapaian target yang ada untuk mendapatkan keuntungan
secara ekonomi, efisien dan efektifitas penggunaan sumber daya yang ada.
2) Security Audit
Security audit
adalah penilaian atau evaluasi teknis yang sistematis dan teukur mengenai
keamanan komputer dan aplikasinya.
Metode Audit Jaringan
Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya
semakin besar dan terintegrasi satu sama lainnya. Pendekatan auditnya
dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan
pendekatan Bottom-up.
1) Pendekatan Top-down
Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi.
2) Pendekatan Bottom-up
Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.
1) Pendekatan Top-down
Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi.
2) Pendekatan Bottom-up
Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.
Refrensi :
http://arminnurhadi18.blogspot.co.id/2016/01/teknik-audit-berbantuan-komputer.html
http://anam1506.blogspot.co.id/2017/11/audit-berbantuan-komputer-dan-excel.html
http://anam1506.blogspot.co.id/2017/11/audit-berbantuan-komputer-dan-excel.html