Jumat, 30 November 2018

Audit Command Language

Pengenalan ACL



ACL (Audit Command Language)
adalah sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/ nontechnical users)  maupun pengguna ahli (expert users).

Keuntungan menggunakan ACL
  1. Mudah dalam penggunaan.
  2. Built- in audit dan analisis data secara fungsional
  3. Kemampuan menangani ukuran file yang tidak terbatas
  4. Kemampuan mengekspor hasil audit
  5. Pembuatan laporan berkualitas tinggi

Manfaat ACL menggunakan ACL

           Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistenm jaringan ataupun indirect (tidak langsung) melalui media lain seperti softcopy dalam bentuk text file/report.
Menempatkan kesalahan dan potensial “fraud” sebagai pembanding dan menganalisa file-file menurut aturan-aturan yang ada.

           Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian.
Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
Aging dan menganalisa account receivable/payable atau beberapa transaksi lain dengan menggunakan basis waktu yang sensitive.


5 SIKLUS DATA ACL

1. Perencanaan
Rencanakan pekerjaan anda sebelum memulai sebuah project. Dengan merumuskan jelas tujuanya sebelum mulai analisis, dengan mengembangkan strategi dan waktu serta sumber daya.

2. Akses Data
Langkah berikutnya adalah mengakses data yang digariskan dalam rencana strategis. Dengan mencari, meminta, dan mentransfer data sebelumnya untuk membacanya dengan ACL.

3. Integritas data Verifikasi Data
Setelah menerima data, maka diperlukan untuk menguji integritas. Jika anda memulai project anda tanpa harus diverifikasi terlebih dahulu data yang integritas, ada kemungkinan tidak lengkap atau tidak benar.

4. Analisis Data
Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan. Anda mungkin akan menggunakan kombinasi perintah, filter, dan hitungan dalam analisis Anda.

5. Pelaporan Hasil
Tergantung pada proyek tersebut, Anda mungkin perlu membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan.


UNSUR-UNSUR UTAMA  DATA  ANALISIS ACL

  • Commands

                Command pada ACL merupakan perintah analisis standar yang ada pada ACL seperti perintah statistik. Stratify (menstratifikasi), Aging (umur) dsb. Perintah tersebut dapat menghasilkan output dalam bentuk file, screen(layar), print dan grafik.

  • Expressions (Ekspresi)

                Expressions adalah pernyataan yang digunakan terutama untuk membuat filter dan computed fields. Melakukan perhitungan, menentukan kondisi logis, atau menciptakan nilai-nilai yang tidak ada pada data file. Expressions dapat diberi nama dan disimpan sebagai bagian dari suatu proyek atau digunakan langsung.
  1. Filter adalah ekspresi logika yang memungkinkan Anda memilih jenis data yang Anda ingin lihat. Sebagai contoh, Anda dapat membuat Filter yang memilih hanya records yang berada dalam rentang tanggal tertentu.
  2. Computed Fields adalah dikenal juga sebagai calculated field, adalah virtual field yang menggunakan data yang berasal dari ekspresi atau variabel tertentu. Ini tidak berisi data fisik. Sebagai contoh, Anda dapat membuat sebuah field baru yang merupakan hasil dari nilai-nilai di dua field lainnya. Anda juga dapat menyisipkan ke dalam tabel nilai tertentu seperti suku bunga atau kondisi logis..
  • Function

                Function adalah sesuatu yang pasti yang sudah ada dalam function di ACL dengan menggunakan variabel, untuk melaksanakan suatu perhitungan atau perintah atas data yang telah ditetapkan.

  • Variable

- Interface ACL
Pada saat pertama membuka ACL, anda akan dihadapkan layar seperti dibawah ini, dengan tampilan Welcome Tab, Project Navigator, dan Status Bar.

- Welcome Tab
Welcome Tab merupakan tampilan yang menunjukan macam-macam project yang pernah dibuat dan disimpan di ACL. Karena sistem ACL sudah menggunakan sistem seperti di website, jadi anda tinggal mengklik untuk memilihnya.

- Project Navigator
Project Navigator merupakan tampilan dimana Tabel dan Log sedang dalam pengerjaan dalam suatu project di ACL.

- Status Bar
Tampilan Status Bar menunjukan informasi tentang tabel yang sedang dibuka, termasuk nama tabel tersebut, number record, dan tampilan filter jika sedang diaktifkan.


Software sejenis dengan ACL
  1. IDEA (Interactive Data Analysis Software)
  2. APG (Audit Program Generator)
  3. Microsoft Excel
  4. Audit Easy
  5. EZ-R Status
  6. QSAQ
  7. Random Audit Assistant
  8. RAT-STATS
  9. Auto Audit
  10. GRC on Demand






ref :
http://catatandestra.blogspot.com/2014/05/pengertiankeuntunganmanfaat-acl-audit.html

Tugas Sistem Keamanan Tek. Informasi

Stephannie Tjandra / 16115684 / 4KA06



1. Enkripsi pesan “TURN BACK HOAX” dengan kata kunci “PERANG” dengan Vigenere Chiper

Jawab

Pesan                   : TURN BACK HOAX
Kata kunci           : PER ANG PER ANG
Plain text             : TUR NBA CKH OAX
Chipertext            : IYI NNG ROY OAD

2. Dalam pengembangan sistem informasi, dibutuhkan juga aspek pengamanan komputer, sebutkan dan berikan contohnya!
Jawab

Inti dari keamanan komputer yaitu melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer ini sendiri meliputi beberapa aspek :

  • Privacy, sesuatu yang bersifat rahasia / privat, merupakan pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.

 Contoh : Email atau file – file penting yang tidak boleh di baca oleh orang lain meskipun           administrator sekalipun.

  • Confidentiality, data yang diberikan kepada pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.

Contoh :
Perlunya konfirmasi ketika sedang login aplikasi LINE PC dengan scan barcode dari LINE HP.

  • Integrity, penekanannya merupakan sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi

Contoh :
Ketika seorang nasabah akan melakukan peyetoran, nasabah mengisi blangko penyetoran 
kemudian menemui teller dan menyerahkan uang ke teller lalu teller memasukan uang ke saldo rekening nasabah. Hak teller hanya bisa menambahkan jumlah saldo ini merupakan contoh dari integrity karena hanya teller yang dapat menambahkan.

  • Autentication, sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok maka diterima, jika tidak akan ditolak, autentikasi juga berarti penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi. Artinya informasi yang diterima benar dari orang yang dikehendaki.

Contoh :
Dalam login aplikasi Whatsapp, user akan diminta memasukan nomor yang akan digunakan, setelah memasukan nomer user akan diberikan sms yang berisi kode yang akan digunakan untuk memastikan bahwa anda adalah orang yang menggunakan nomor tersebut.

  •  Availability, berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.

Contoh :
Ketika bank akan membuat laporan akhir tahun, dalam pembuatan laporan tersebut dibutuhkan semua data transaksi dana seperti dana keluar, dana masuk, dana tersimpan, pinjam, hutang dan lainnya. Untuk itu, sistem perbankan harus menjamin ketersediaan data yang diinginkan ada pada saat dibutuhkan.


3. Bagaimana cara untuk menangani web browser yang terkena malware?
Jawab

Cek control panel program :
Terkadang control panel pada suatu PC sudah terinstal secara otomatis oleh program jahat yang menyebabkan browser pada PC terserang malware / virus.
Lakukan pengecekan dengan sort program yang paling terakhir di install. Jika ada keanehan maka remove / uninstall aplikasi yang aneh atau yg user tidak merasa menginstallnya.


4. Dokumen yang sifatnya rahasia di Divisi Finance dapat dilihat oleh divisi lainnya, bagaimana cara penanganan agar kerahasiaannya terjaga?
Jawab

Melakukan Enkripsi untuk melindungi informasi agar tidak terlihat oleh divisi lainnya atau pihak yang tidak berhak.


5. Ketika sedang browsing, tiba-tiba koneksi internet melambat, setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya?
Jawab

  •  Jika DDOS menyerang dengan Ping of death saat ini sudah tidak terlalu mempengaruhi sistem sebuah komputer atau server. Namun, sebaiknya user selalu memperbarui (update) patch pada sistem keamanan komputer untuk menutupi celah–celah keamanan yang bisa saja muncul pada sistem operasi komputer atau server yang sedang digunakan.
  • Gunakan software keamanan jaringan komputer yang terpercaya pada sistem komputer atau server Anda. Meskipun harganya mahal, tetapi sebanding dengan kualitas sistem keamanannya.




Sabtu, 24 November 2018

COBIT (Control Objectives for Information and Related Technology)


Pengertian COBIT



COBIT (Control Objectives for Information and Related Technology) merupakan audit sistem informasi dan dasar pengendalian yang dibuat oleh Information Systems Audit and Control Association (ISACA) dan IT Governance Institute (ITGI) pada tahun 1992.
COBIT Framework adalah standar kontrol yang umum terhadap teknologi informasi, dengan memberikan kerangka kerja dan kontrol terhadap teknologi informasi yang dapat diterima dan diterapkan secara internasional.
COBIT bermanfaat bagi manajemen untuk membantu menyeimbangkan antara resiko dan investasi pengendalian dalam sebuah lingkungan IT yang sering tidak dapat diprediksi. Bagi user, ini menjadi sangat berguna untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga. Sedangkan bagi Auditor untuk mendukung atau memperkuat opini yang dihasilkan dan memberikan saran kepada manajemen atas pengendalian internal yang ada.
Sejarah COBIT
COBIT pertama kali diterbitkan pada tahun 1996, kemudian edisi kedua dari COBIT diterbitkan pada tahun 1998. Pada tahun 2000 dirilis COBIT 3.0 dan COBIT 4.0 pada tahun 2005. Kemudian COBIT 4.1 dirilis pada tahun 2007 dan saat ini COBIT yang terakhir dirilis adalah COBIT 5.0 yang dirilis pada tahun 2012.
COBIT merupakan kombinasi dari prinsip-prinsip yang telah ditanamkan yang dilengkapi dengan balance scorecard dan dapat digunakan sebagai acuan model (seperti COSO) dan disejajarkan dengan standar industri, seperti ITIL, CMM, BS779, ISO 9000.

Kriteria Informasi berdasarkan COBIT
Untuk memenuhi tujuan bisnis, informasi perlu memenuhi kriteria tertentu, adapun 7 kriteria informasi yang menjadi perhatian COBIT, yaitu sebagai berikut:

  1. Effectiveness (Efektivitas). Informasi yang diperoleh harus relevan dan berkaitan dengan proses bisnis, konsisten dapat dipercaya, dan tepat waktu.
  2. Effeciency (Efisiensi). Penyediaan informasi melalui penggunaan sumber daya (yang paling produktif dan ekonomis) yang optimal.
  3. Confidentially (Kerahasiaan). Berkaitan dengan proteksi pada informasi penting dari pihak-pihak yang tidak memiliki hak otorisasi/tidak berwenang.
  4. Intergrity (Integritas). Berkaitan dengan keakuratan dan kelengkapan data/informasi dan tingkat validitas yang sesuai dengan ekspetasi dan nilai bisnis.
  5. Availability (Ketersediaan). Fokus terhadap ketersediaan data/informasi ketika diperlukan dalam proses bisnis, baik sekarang maupun dimasa yang akan datang. Ini juga terkait dengan pengamanan atas sumber daya yang diperlukan dan terkait.
  6. Compliance (Kepatuhan). Pemenuhan data/informasi yang sesuai dengan ketentuan hukum, peraturan, dan rencana perjanjian/kontrak untuk proses bisnis.
  7. Reliability (Handal). Fokus pada pemberian informasi yang tepat bagi manajemen untuk mengoperasikan perusahaan dan pemenuhan kewajiban mereka untuk membuat laporan keuangan.
Komponen Control Objective
Berdasarkan IT Governance Institute (2012), Framework COBIT disusun dengan karakteristik yang berfokus pada bisnis (bussiness focused). Pada edisi keempatnya ini, COBIT Framework terdiri dari 34 high level control objectives dan kemudian mengelompokan proses tersebut menjadi 4 domain, keempat domain tersebut antara lain: Plannig and Organization, Acquisition and Implementation, Delivery and Support, dan Monitoring and Evaluation:

  1. Planing and Organization (Perencanaan dan Organisasi). Mencakup strategi, taktik dan identifikasi kontribusi terbaik TI demi pencapaian tujuan organisasi. 
  2. Acquire and Implement (Pengadaan dan Implementasi). Untuk merealisasikan strategi TI, perlu dilakukan pengidentifikasian, pengembangan dan perolehan solusi TI, sesuai dengan yang akan diimplementasikan dan diintegrasikan ke dalam proses bisnis. 
  3. Delivery and Support (Pengiriman Layanan dan Dukungan). Domain ini fokus terhadap penyampaian jasa yang sesungguhnya diperlukan, termasuk penyediaan layanan, manajemen keamanan dan kontinuitasnya, jasa dukungan kepada user dan manajemen data dan fasilitas operasi. 
Kerangka Kerja COBIT
Kerangka kerja COBIT terdiri atas beberapa arahan/pedoman, yakni:
  • Control Objectives
Terdiri atas 4 tujuan pengendalian tingkat-tinggi (high-level control objectives) yang terbagi dalam 4 domain, yaitu : Planning & Organization , Acquisition & Implementation Delivery & Support , dan Monitoring & Evaluation.
  • Audit Guidelines
Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci (detailed control objectives) untuk membantu para auditor dalam memberikan management assurance dan/atau saran perbaikan.
  • Management Guidelines
Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan, terutama agar dapat menjawab pertanyaan-pertanyaan berikut :
-          Sejauh mana TI harus bergerak atau digunakan, dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya.
-          Apa saja indikator untuk suatu kinerja yang bagus.
-          Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors ).
-          Apa saja risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan.
-          Bagaimana dengan perusahaan lainnya, apa yang mereka lakukan.
-          Bagaimana mengukur keberhasilan dan bagaimana pula membandingkannya.
Manfaat dan Pengguna COBIT
Secara manajerial target pengguna COBIT dan manfaatnya adalah :
  • Direktur dan Eksekutif
Untuk memastikan manajemen mengikuti dan mengimplementasikan strategi searah dan sejalan dengan TI.
  • Manajemen
-          Untuk mengambil keputusan investasi TI.
-          Untuk keseimbangan resiko dan kontrol investasi.
-          Untuk benchmark lingkungan TI sekarang dan masa depan.
  • Pengguna
Untuk memperoleh jaminan keamanan dan control produk dan jasa yang dibutuhkan secara internal maupun eksternal.
  • Auditors
-          Untuk memperkuat opini untuk manajemen dalam control internal.
-          Untuk memberikan saran pada control minimum yang diperlukan.

Frame Work COBIT
COBIT dikeluarkan oleh IT Governance Institute (ITGI). COBIT digunakan untuk menjalankan penentuan atas IT dan meningkatkan pengontrolan IT. COBIT juga berisi tujuan pengendalian, petunjuk audit, kinerja dan hasil metrik, faktor kesuksesan dan maturity model.
Lingkup kriteria informasi yang sering menjadi perhatian dalam COBIT adalah:
  • Effectiveness
Menitikberatkan pada sejauh mana efektifitas informasi dikelola dari data-data yang diproses oleh sistem informasi yang dibangun.
  • Efficiency
Menitikberatkan pada sejauh mana efisiensi investasi terhadap informasi yang diproses oleh sistem.
  • Confidentiality
Menitikberatkan pada pengelolaan kerahasiaan informasi secara hierarkis.
  • Integrity
Menitikberatkan pada integritas data/informasi dalam sistem.
  • Availability
Menitikberatkan pada ketersediaan data/informasi dalam sistem informasi.
  • Compliance
Menitikberatkan pada kesesuaian data/informasi dalam sistem informasi.
  • Reliability
Menitikberatkan pada kemampuan/ketangguhan sistem informasi dalam pengelolaan data/informasi.
Sedangkan fokus terhadap pengelolaan sumber daya teknologi informasi dalam COBIT adalah pada :
  • Applications
  • Information
  • Infrastructure
  • People
Dalam menyediakan informasi yang dibutuhkan perusahaan untuk mencapai tujuan organisasi, COBIT memiliki karakteristik :
  • Business-focused
  • Process-oriented
  • Controls-based
  • Measurement-driven
COBIT mengelompokkan semua aktivitas bisnis yang terjadi dalam organisasi menjadi 34 proses yang terbagi ke dalam 4 buah domain proses, meliputi :
  • Planning & Organization.
Domain ini menitikberatkan pada proses perencanaan dan penyelarasan strategi TI   dengan strategi perusahaan, mencakup masalah strategi, taktik dan identifikasi tentang bagaimana TI dapat memberikan kontribusi maksimal terhadap pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
Domain ini mencakup :
o   PO1 – Menentukan rencana strategis
o   PO2 – Menentukan arsitektur informasi
o   PO3 – Menentukan arah teknologi
o   PO4 – Menentukan proses TI, organisasi dan hubungannya
o   PO5 – Mengelola investasi TI
o   PO6 – Mengkomunikasikan tujuan dan arahan manajemen
o   PO7 – Mengelola sumber daya manusia
o   PO8 – Mengelola kualitas
o   PO9 – Menilai dan mengelola resiko TI
o   PO10 – Mengelola proyek
  • Acquisition & Implementation.
Domain ini berkaitan dengan implementasi solusi IT dan integrasinya dalam proses bisnis organisasi untuk mewujudkan strategi TI, juga meliputi perubahan dan maintenance yang dibutuhkan sistem yang sedang berjalan untuk memastikan daur hidup sistem tersebut tetap terjaga.
Domain ini meliputi:
o   AI1 – Mengidentifikasi solusi yang dapat diotomatisasi.
o   AI2 – Mendapatkan dan maintenance software aplikasi.
o   AI3 – Mendapatkan dan maintenance infrastuktur teknologi
o   AI4 – Mengaktifkan operasi dan penggunaan
o   AI5 – Pengadaan sumber daya IT.
o   AI6 – Mengelola perubahan
o   AI7 – Instalasi dan akreditasi solusi dan perubahan.
  • Delivery & Support.
Domain ini mencakup proses pemenuhan layanan IT, keamanan sistem, kontinyuitas layanan, pelatihan dan pendidikan untuk pengguna, dan pemenuhan proses data yang sedang berjalan.
Domain ini meliputi :
o   DS1 – Menentukan dan mengelola tingkat layanan.
o   DS2 – Mengelola layanan dari pihak ketiga
o   DS3 – Mengelola performa dan kapasitas.
o   DS4 – Menjamin layanan yang berkelanjutan
o   DS5 – Menjamin keamanan sistem.
o   DS6 – Mengidentifikasi dan mengalokasikan dana.
o   DS7 – Mendidik dan melatih pengguna
o   DS8 – Mengelola service desk dan insiden.
o   DS9 – Mengelola konfigurasi.
o   DS10 – Mengelola permasalahan.
o   DS11 – Mengelola data
o   DS12 – Mengelola lingkungan fisik
o   DS13 – Mengelola operasi.
  • Monitoring and Evaluation.
Domain ini berfokus pada masalah kendali-kendali yang diterapkan dalam organisasi, pemeriksaan intern dan ekstern dan jaminan independent dari proses pemeriksaan yang dilakukan.
Domain ini meliputi:
o   ME1 – Mengawasi dan mengevaluasi performansi TI.
o   ME2 – Mengevaluasi dan mengawasi kontrol internal
o   ME3 – Menjamin kesesuaian dengan kebutuhan eksternal.
o   ME4 – Menyediakan IT Governance.
COBIT Maturity Model
COBIT menyediakan parameter untuk penilaian setinggi dan sebaik apa pengelolaan IT pada suatu organisasi dengan menggunakan maturity models yang bisa digunakan untuk penilaian kesadaran pengelolaan (management awareness) dan tingkat kematangan (maturity level). COBIT mempunyai model kematangan (maturity models) untuk mengontrol proses-proses IT dengan menggunakan metode penilaian (scoring) sehingga suatu organisasi dapat menilai proses-proses IT yang dimilikinya dari skala nonexistent sampai dengan optimised (dari 0 sampai 5), yaitu: 0: Non Existen, 1: Initial, 2: Repetable, 3: Defined, 4: Managed dan 5: Optimized  (Purwanto dan Saufiah, 2010; Setiawan, 2008; Nurlina dan Cory, 2008).


Sabtu, 13 Oktober 2018

Audit TI


MAKALAH AUDIT TEKNOLOGI SISTEM INFORMASI
DOSEN : BUDI SETIAWAN





DISUSUN OLEH :
KELOMPOK 5
           
-          IMRON SATRIA                                         ( 13115324 )
-          RANGGA BAYU WIJOYO                         
-          STEPHANNIE TJANDRA                         ( 16115684 )


SISTEM INFORMASI
UNIVERSITAS GUNADARMA
2017/2018










      Audit Teknologi Informasi

  1. Definisi



        Audit Teknologi Informasi adalah sebuah kontrol manajemen dalam sebuah teknologi informasi (TI) yang digunakan untuk menjaga data, integritas data dan beroperasi secara efektif untuk mencapai sebuah tujuan dalam sebuah manajemen organisasi. Audit TI pada umumnya disebut sebagai “Pengolahan Data Otomatis (ADP) Audit”.

Konsep audit IT dibentuk pada pertengahan 1960-an. Pada saatu itu, audit IT telah mengalami banyak perubahan dan penggabungan dari teknologi yang lainnya. Saat ini, opini tentang audit IT terus meningkat, karena peran audit IT yang sangat besar. Salah satunya mengaudit sistem penting untuk mendukung audit keuangan atau mendukung peraturan khusus, semisal SOX.


     2. Prinsip - prinsip Audit TI
  • Ketepatan waktu, Proses dan pemrograman akan terus menerus diperiksa untuk mengurangi resiko, kesalahan dan kelemahan, tetapi masih sejalan dengan analisis kekuatan dan fungsional dengan aplikasi serupa.
  • Sumber Keterbukaan, Membutuhkan referensi tentang audit program yang telah dienskripsi, seperti penanganan open source.
  • Elaborateness, Proses Audit harus berorientasi ke standar minimum. Kebutuhan pengetahuan khusus di satu sisi untuk dapat membaca kode pemrograman tentang prosedur yang telah di enskripsi. Komitmen seseorang sebagai auditor adalah kualitas, skala dan efektivitas.
  • Konteks Keuangan, transparansi berkelanjutan membutuhan klarifikasi apakah perangkat lunak telah dikembangkan secara komersial dan didanai.
  • Referensi Ilmiah Perspektif Belajar, setiap audit harus menjelaskan temuan secara rinci. Seorang auditor berperan sebagai mentor, dan auditor dianggap sebagai bagian dari PDCA = Plan-Do-Check-Act).
  • Sastra-Inklusi, Seorang pembaca tidak boleh hanya mengandalkan hasil dari satu review, tetapi juga menilai menurut loop dari sistem manajemen. Maka dalam manajemen membutuhkan reviewer untuk menganalisa masalah lebih lanjut.
  • Pencantuman buku petunjuk dan dokumentasi, langkah selanjutnya adalah melakukan hal tersebut, baik secara manual dan dokumentasi teknis.
  • Mengidentifikasi referensi untuk inovasi, Aplikasi yang memungkinkan pesan offline dan kontak online, sehingga membutuhkan lebih dari 2 fungsi dalam satu aplikasi.

            3.    Personaliti

                   The CISM dan CAP Kredensial adalah dua kredensial keamanan audit terbaru yang 
           ditawarkan oleh ISACA dan ISC.

           Sertifikat Professional
  • Certified Information Systems Auditor (CISA)
  • Certified Internal Auditor (CIA)
  • Certified in Risk and Information Systems Control (CRISC)
  • Certification and Accreditation Professional (CAP)
  • Certified Computer Professional (CCP)
  • Certified Information Privacy Professional (CIPP)
  • Certified Information Systems Security Professional (CISSP)
  • Certified Information Security Manager (CISM)
  • Certified Public Accountant (CPA)
  • Certified Internal Controls Auditor (CICA)
  • Forensics Certified Public Accountant (FCPA)
  • Certified Fraud Examiner (CFE)
  • Certified Forensic Accountant (CrFA)
  • Certified Commercial Professional Accountant (CCPA)
  • Certified Accounts Executive (CEA)
  • Certified Professional Internal Auditor (CPIA)
  • Certified Professional Management Auditor (CPMA)
  • Chartered Accountant (CA)
  • Chartered Certified Accountant (ACCA/FCCA)
  • GIAC Certified System & Network Auditor (GSNA)[11]
  • Certified Information Technology Professional (CITP)
  • Certified e-Forensic Accounting Professional] (CFAP)
  • Certified ERP Audit Professional (CEAP)



            4.    Manfaat

A. Manfaat pada saat Implementasi (Pre-Implementation Review)

     1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan 
         ataupun memenuhi acceptance criteria.
     2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
     3. Mengetahui apakah outcome sesuai dengan harapan manajemen.

B. Manfaat setelah sistem live (Post-Implementation Review)

    1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk 
        penanganannya.
    2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan 
        strategis, dan anggaran pada periode berikutnya.
    3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
    4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan 
        atau prosedur yang telah ditetapkan.
    5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat 
        digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan 
        pemeriksaan.
           6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.


 5. Tujuan Audit TI
            Untuk mengevaluasi desain pengendalian internal sistem dan efektivitas. Tidak terbatas pada pada efisiensi dan keamanan protokol, proses pengembangan, dan tata kelola TI. Instalasi kontrol sangat diperlukan, tetapi perlu adanya keamanan protokol yang memadai agar tidak ada pelanggaran keamanan. Dalam lingkungan Sistem Informasi (SI), audit adalah pemeriksaan sistem informasi, input, output, dan pengolahan.

Fungsi utama audit TI ini adalah mengevaluasi sistem untuk menjaga keamanan data organisasi. Audit TI bertujuan untuk mengevaluasi dan menilai resiko untuk menjaga aset berharga dan menetapkan metode untuk meminimalkan resiko tersebut.



6. Proses

    Berikut adalah langkah-langkah dalam melakukan Audit Teknologi Informasi.
  1. Melakukan perencanaan audit
  2. Mempelajari aset-aset teknologi informasi yang ada di organisasi dan Mengevaluasi Kontrol
  3. Melakukan pengujian dan evaluasi kontrol
  4. Melakukan pelaporan
  5. Mengikuti perkembangan evaluasi pelaporan
  6. Membuat Dokumen Laporan


7. Jenis Audit TI

Menurut Goodman and Lawles, ada tiga pendekatan yang sistematis untuk melakukan audit TI, yaitu :

1. Teknologi proses inovasi audit, menentukan sebuah resiko dalam membangun proyek-proyek baik baru maupun lama. Audit akan menilai seberapa besar pengalaman perusahaan dalam memasarkan produk dan menilai teknologi yang dipakai oleh perusahaan.
·         
   2. Perbandingan Audit inovatif, Kemampuan analisis tentang inovatis perusahaan yang di-audit, dibandingkan dengan pesaingnya. Hal ini melakukan pemeriksaan pada fasilitas penelitian dan pengembangan perusahaan.

      3. Audit teknologi posisi, audit ini melakukan pemeriksaan tentang teknologi bisnis yang perlu dibenahi.
Pada umumnya audit TI terdiri dari lima spektrum, yaitu :
  • Sistem dan Aplikasi, untuk memverifikasi bahwa sistem dan aplikasi yang tepat dan cepat untuk untuk memastikan data valid, terpercaya dan aman dalam meng-input lalu output. Audit pada jenis ini membantu fokus auditor keuangan.
  • Informasi dan Fasilitas Pengolahan, memverifikasi fasilitas pengolahan untuk memastikan pengolahan yang tepat dan cepat dalam kondisi normal berpotensi tertekan.
  • Pengembangan Sistem, untuk memverifikasi bahwa sistem dalam keadaan sedang dikembangkan untuk memenuhi tujuan organisasi dan memenuhi syarat perkembangan sistem.
  • Manajemen TI dan Enterprise Architecture, untuk memverifikasi sistem dalam keadaan telah berkembang dan dalam lingkungan yang terkendali dan efisien untuk pengolahan informasi.
  • Client / Server, Telekomunikasi, Intranet, dan Ekstranet, memverifikasi telekomunikasi antara klien dan server telah terhubungkan.







ref :