Senin, 22 April 2013

Perbedaan Auditing Around The Computer dan Through The Computer




 Audit dapat dilakukan dengan berbagai cara, salah satu yang paling banyak digunakan saat ini adalah teknik audit dengan bantuan komputer atau Computer Assisted Audit Technique. Yang dibagi menjadi tiga jenis, yaitu:
     1. Audit Through The Computer
     2. Audit Around The Computer
     3. Audit With The Computer
Namun yang akan dibahas hanya 2, yaitu Audit Through The Computer dan Audit Around The Computer. Berikut penjelasannya :
1. Audit Through The Computer
    Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.
  •  Pendekatan Audit Through the computer dilakukan dalam kondisi :
  1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output    yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
 2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam   komputerisasi yang digunakan.
  • Keunggulan pendekatan Audit Through the computer :
 1. Auditor memperoleh kemampuasn yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
  2.  Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
 3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi             perubahan lingkungan.
2. Audit Around The Computer
    Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
    Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.
  •  Audit around computer dilakukan pada saat :
 1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih   kasat mata dan dilihat secara visual.
 2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
 3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
  • Keunggulan Metode Audit Around Computer :
 1. Pelaksanaan audit lebih sederhana.
 2. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.
Prosedur Audit IT
Untuk melakukan audit terdapat beberapa prosedur, diantaranya :
  • Kontrol lingkungan:
  1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
  2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yang terikini dr external auditor
   3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
   4. Memeriksa persetujuan lisen (license agreement)
  • Kontrol keamanan fisik
   1. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
   2. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
   3. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
   4. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
  • Kontrol keamanan logikal
    1. Periksa apakah password memadai dan perubahannya dilakukan reguler
    2.Apakah administrator keamanan memprint akses kontrol setiap user
Demikian penjelasan singkat saya, jika ingin mengetahui contoh lembar kerja IT dapat di download  disini


Stumble
Delicious
Technorati
Twitter
Facebook

0 Comments:

Posting Komentar

Pengikut

Video Streaming

 

ramamuare Copyright © 2010 LKart Theme is Designed by Lasantha