• Posted by : Leonita Anggraeni Kamis, 18 Januari 2018

               TABK atau Computer Assisted Audit Techniques (CAATs) merupakan teknologi informasi sebagai alat bantu dalam kegiatan audit. Penggunaan TABK atau CAATs akan meningkatkan efisiensi dan efektivitas auditor dalam melaksanakan audit dengan memanfaatkan segala kemampuan yang dimiliki oleh komputer.

    PROSES AUDIT BERBANTUAN KOMPUTER
    1)         Tahap Perencanaan Audit
                Setiap audit menghendaki cakupan audit disesuaikan dengan tujuan audit. Pentingnya cakupan audit adalah untuk memahami organisasi dan departemen pemrosesan data yang akan diaudit.

    2)         Survei Pendahuluan
                Survei pendahuluan ini membantu auditor untuk mengidentifikasikan problem area dan operasi ini penting untuk kesuksesan pengauditan departemen pemrosesan data.

    3)         Tahap audit Terinci
                Tahap audit terinci meliputi:
                a)      Fungsi pengorganisasian pemrosesan informasi.
                b)      Praktek dan kebijakan sumber daya manusia.
                c)      Pengoperasian komputer.
                d)      Pertimbangan pengembangan dan implementasi sistem.
                e)      Penerapan sistem pengoperasian. Kelima faktor ini penting dan perlu dipertimbangkan.

    4)         Pelaporan
                Laporan audit didistribusikan kepada manajemen dan dewan audit. Isi laporan ini bervariasi sesuai dengan tujuan manajemen.

    APLIKASI AUDIT BERBANTUAN KOMPUTER 
    a)         IDEA (Interactive Data Analysis Software)
                Software audit yang dapat digunakan untuk membuat rekonsiliasi, investigasi kecurangan, internal/operational audit, pemindahan file, mempersiapkan laporan manajemen dan analisis-analisis lainnya, termasuk menelusuri security log.

    b)         APG (Audit Program Generator)
                Meninjau daftar pengungkapan dan tingkat kepatuhan terhadap perpajakan. Hal ini dapat membantu auditor memastikan bahwa laporan keuangan memenuhi semua unsur pengungkapan dan bahwa perusahaan klien telah mematuhi peraturan perpajakan yang berlaku.

    c)         Microsoft Excel
                Microsoft Excel sebenarnya hampir sama dengan software GAS yang lain, yaitu setelah file data diimpor atau disalin, maka selanjutnya dapat dilakukan pengolahan/manipulasi data sesuai keperluan audit yang dilakukan, tentunya dengan menginputkan formula-formula yang diperlukan.

    AUDIT SI MENGGUNAKAN EXCEL
    1)         Uji Duplikasi
                Mengidentifikasi record/ Informasi yang double, misalnya Nomor Invoice double di Account Penjualan, dll. Sehingga data pelaporan dapat dipercaya. Proses pembuatan Rekapitulasi dengan sangat cepat. Pencarian Duplikasi Data seperti Identitas Kewarganegaraan (1 Orang memiliki lebih dari 1 Identitas).

    2)         Import File untuk Dianalisa
                Jika tujuan Anda adalah menyimpan beberapa atau semua data Anda dari satu atau lebih lembar kerja Excel di Access, Anda harus mengimpor konten lembar kerja itu ke dalam database Access yang baru atau yang sudah ada. Ketika Anda mengimpor data, Access membuat salinan data itu di dalam tabel yang baru atau yang sudah ada tanpa mengubah sumber lembar kerja Excel.

    3)         Memeriksa Data
    Jika Excel menemukan sebuah kata yang tidak dikenali, Spelling Checker akan menanyakan kepada Anda apakah kata itu sudah benar, dan mungkin menyarankan alternatifnya. Anda bisa membuat Excel melewati sebuah kata sekali atau pada keseluruhan dokumen, memilih satu yang disarankan oleh program, atau bahkan menambahkan kata baru ke dalam kamus.

    AUDIT KEAMANAN INFRASTRUKTUR JARINGAN
    Audit jaringan komputer secara umum dapat dibagi menjadi dua bagian, yaitu Performance Audit dan Security Audit. Performance Audit lebih menitikberatkan pada peningkatan kinerja jaringan komputer. Sedangkan Security Audit lebih menitikberatkan pada sistem keamanan jaringan komputer

    1)         Performance Audit
    Performance audit adalah pengujian yang objektif dan sistematis yang berkaitan dengan program, aktifivas, fungsi, sistem manejemen dan prosedur melalui assesmen dalam rangka pencapaian target yang ada untuk mendapatkan keuntungan secara ekonomi, efisien dan efektifitas penggunaan sumber daya yang ada.

    2)         Security Audit
    Security audit adalah penilaian atau evaluasi teknis yang sistematis dan teukur mengenai keamanan komputer dan aplikasinya.

    METODE AUDIT JARINGAN
    Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up.

    1)         Pendekatan Top-down
                Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi.

    2)         Pendekatan Bottom-up
                Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.


    Refrensi :
    http://airkuang.blogspot.co.id/2010/06/audit-jaringan-komputer.html
    http://arminnurhadi18.blogspot.co.id/2016/01/teknik-audit-berbantuan-komputer.html


    Leave a Reply

    Subscribe to Posts | Subscribe to Comments

  • Copyright © - Leonita Anggraeni

    Leonita Anggraeni - Powered by Blogger - Designed by Johanes Djogan