- Home>
- PENGARUH TI DAN AUDIT BERBANTUAN KOMPUTER
Posted by : Leonita Anggraeni
Kamis, 18 Januari 2018
TABK
atau Computer Assisted Audit Techniques (CAATs) merupakan teknologi informasi
sebagai alat bantu dalam kegiatan audit. Penggunaan TABK atau CAATs akan
meningkatkan efisiensi dan efektivitas auditor dalam melaksanakan audit dengan
memanfaatkan segala kemampuan yang dimiliki oleh komputer.
PROSES AUDIT BERBANTUAN KOMPUTER
1) Tahap Perencanaan Audit
PROSES AUDIT BERBANTUAN KOMPUTER
1) Tahap Perencanaan Audit
Setiap audit menghendaki cakupan
audit disesuaikan dengan tujuan audit. Pentingnya cakupan audit adalah untuk
memahami organisasi dan departemen pemrosesan data yang akan diaudit.
2) Survei Pendahuluan
Survei pendahuluan ini membantu
auditor untuk mengidentifikasikan problem area dan operasi ini penting untuk
kesuksesan pengauditan departemen pemrosesan data.
3) Tahap audit Terinci
Tahap audit terinci meliputi:
a) Fungsi pengorganisasian pemrosesan informasi.
b) Praktek dan kebijakan sumber daya manusia.
c) Pengoperasian komputer.
d) Pertimbangan pengembangan dan implementasi sistem.
e) Penerapan sistem pengoperasian. Kelima faktor ini penting dan perlu dipertimbangkan.
a) Fungsi pengorganisasian pemrosesan informasi.
b) Praktek dan kebijakan sumber daya manusia.
c) Pengoperasian komputer.
d) Pertimbangan pengembangan dan implementasi sistem.
e) Penerapan sistem pengoperasian. Kelima faktor ini penting dan perlu dipertimbangkan.
4) Pelaporan
Laporan audit didistribusikan kepada
manajemen dan dewan audit. Isi laporan ini bervariasi sesuai dengan tujuan
manajemen.
APLIKASI
AUDIT BERBANTUAN KOMPUTER
a) IDEA (Interactive Data Analysis Software)
Software audit yang dapat digunakan untuk membuat rekonsiliasi, investigasi kecurangan, internal/operational audit, pemindahan file, mempersiapkan laporan manajemen dan analisis-analisis lainnya, termasuk menelusuri security log.
a) IDEA (Interactive Data Analysis Software)
Software audit yang dapat digunakan untuk membuat rekonsiliasi, investigasi kecurangan, internal/operational audit, pemindahan file, mempersiapkan laporan manajemen dan analisis-analisis lainnya, termasuk menelusuri security log.
b) APG (Audit Program Generator)
Meninjau daftar pengungkapan dan tingkat kepatuhan terhadap perpajakan. Hal ini dapat membantu auditor memastikan bahwa laporan keuangan memenuhi semua unsur pengungkapan dan bahwa perusahaan klien telah mematuhi peraturan perpajakan yang berlaku.
c) Microsoft Excel
Microsoft Excel sebenarnya hampir sama dengan software GAS yang lain, yaitu setelah file data diimpor atau disalin, maka selanjutnya dapat dilakukan pengolahan/manipulasi data sesuai keperluan audit yang dilakukan, tentunya dengan menginputkan formula-formula yang diperlukan.
AUDIT
SI MENGGUNAKAN EXCEL
1)
Uji Duplikasi
Mengidentifikasi record/ Informasi yang double, misalnya Nomor Invoice double di Account Penjualan, dll. Sehingga data pelaporan dapat dipercaya. Proses pembuatan Rekapitulasi dengan sangat cepat. Pencarian Duplikasi Data seperti Identitas Kewarganegaraan (1 Orang memiliki lebih dari 1 Identitas).
2) Import File untuk Dianalisa
Jika tujuan Anda adalah menyimpan beberapa atau semua data Anda dari satu atau lebih lembar kerja Excel di Access, Anda harus mengimpor konten lembar kerja itu ke dalam database Access yang baru atau yang sudah ada. Ketika Anda mengimpor data, Access membuat salinan data itu di dalam tabel yang baru atau yang sudah ada tanpa mengubah sumber lembar kerja Excel.
3) Memeriksa Data
Mengidentifikasi record/ Informasi yang double, misalnya Nomor Invoice double di Account Penjualan, dll. Sehingga data pelaporan dapat dipercaya. Proses pembuatan Rekapitulasi dengan sangat cepat. Pencarian Duplikasi Data seperti Identitas Kewarganegaraan (1 Orang memiliki lebih dari 1 Identitas).
2) Import File untuk Dianalisa
Jika tujuan Anda adalah menyimpan beberapa atau semua data Anda dari satu atau lebih lembar kerja Excel di Access, Anda harus mengimpor konten lembar kerja itu ke dalam database Access yang baru atau yang sudah ada. Ketika Anda mengimpor data, Access membuat salinan data itu di dalam tabel yang baru atau yang sudah ada tanpa mengubah sumber lembar kerja Excel.
3) Memeriksa Data
Jika Excel menemukan
sebuah kata yang tidak dikenali, Spelling Checker akan menanyakan kepada Anda
apakah kata itu sudah benar, dan mungkin menyarankan alternatifnya. Anda bisa
membuat Excel melewati sebuah kata sekali atau pada keseluruhan dokumen,
memilih satu yang disarankan oleh program, atau bahkan menambahkan kata baru ke
dalam kamus.
AUDIT
KEAMANAN INFRASTRUKTUR JARINGAN
Audit jaringan komputer
secara umum dapat dibagi menjadi dua bagian, yaitu Performance Audit
dan Security Audit. Performance Audit lebih menitikberatkan pada
peningkatan kinerja jaringan komputer. Sedangkan Security Audit lebih
menitikberatkan pada sistem keamanan jaringan komputer
1) Performance
Audit
Performance audit
adalah pengujian yang objektif dan sistematis yang berkaitan dengan program,
aktifivas, fungsi, sistem manejemen dan prosedur melalui assesmen dalam rangka
pencapaian target yang ada untuk mendapatkan keuntungan secara ekonomi, efisien
dan efektifitas penggunaan sumber daya yang ada.
2) Security
Audit
Security audit adalah
penilaian atau evaluasi teknis yang sistematis dan teukur mengenai keamanan
komputer dan aplikasinya.
METODE
AUDIT JARINGAN
Proses audit untuk
jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan
terintegrasi satu sama lainnya. Pendekatan auditnya dapat dilakukan dari dua
arah, yaitu pendekatan Top-down dan pendekatan Bottom-up.
1) Pendekatan Top-down
Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi.
2) Pendekatan Bottom-up
Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.
1) Pendekatan Top-down
Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi.
2) Pendekatan Bottom-up
Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.
Refrensi :
http://airkuang.blogspot.co.id/2010/06/audit-jaringan-komputer.html
http://arminnurhadi18.blogspot.co.id/2016/01/teknik-audit-berbantuan-komputer.html