Jumat, 29 Desember 2017

Review Cobit



Informasi merupakan sumber daya utama bagi enterprise. Teknologi memegang peranan penting yang dapat meningkatkan fungsi informasi pada enterprise, sosial, publik dan lingkungan bisnis. COBIT 5 memberikan layanan kerangka kerja secara komprehensif untuk membantu pemerintah dan manajemen IT dalam sebuah perusahaan mencapai tujuan yang diharapkan. COBIT 5 for Information Security yang digambarkan pada gambar 1 merupakan bagian dari COBIT 5 secara utuh, dimana fokus pada COBIT 5 for Information Security lebih ditekankan pada keamanan informasi dan memberikan gambaran secara detil dan praktikal tentang panduan bagi para profesional keamanan informasi dan orang-orang yang merupakan bagian dari enterprise yang memiliki ketertarikan di bidang keamanan informasi. Secara umum, saya dapat mengartikan bahwa COBIT adalah sebuah framework atau kerangka kerja yang memberikan layanan kepada enterprise, baik itu sebuah perusahaan, organisasi, maupun pemerintahan dalam mengelola dan memanajemen aset atau sumber daya IT untuk mencapai tujuan enterprise tersebut.

Tujuan utama pengembangan COBIT 5 for Information Security:

Menggambarkan keamanan informasi pada enterprise termasuk:

• Responsibilities terhadap fungsi IT pada keamanan informasi.

• Aspek-aspek yang akan meningkatkan efektivitas kepemimpinan dan manajemen keamanan informasi seperti struktur organisasi, aturan-aturan dan kultur.

• Hubungan dan jaringan keamanan informasi terhadap tujuan enterprise.


Memenuhi kebutuhan enterprise untuk:

• Menjaga risiko keamanan pada level yang berwenang dan melindungi informasi terhadap orang yang tidak berkepentingan atau tidak berwenang untuk melakukan modifikasi yang dapat mengakibatkan kekacauan.

• Memastikan layanan dan sistem secara berkelanjutan dapat digunakan oleh internal dan eksternal stakeholders.

• Mengikuti hukum dan peraturan yang relevan.


Sebagai tambahan, pengembangan COBIT 5 for Information Security untuk memberikan fakta bahwa keamanan informasi merupakan salah satu aspek penting dalam operasional sehari-hari pada enterprise.

Keunggulan

Menggunakan COBIT 5 for Information Secutiry memberikan sejumlah kemampuan yang berhubungan dengan keamanan informasi untuk perusahaan sehingga dapat menghasilkan manfaat perusahaan seperti:

• Mengurangi kompleksitas dan meningkatkan efektivitas biaya karena integrasi yang lebih baik dan lebih mudah.

• Meningkatkan kepuasan pengguna.

• Meningkatkan integrasi keamanan informasi dalam perusahaan.

• Menginformasikan risiko keputusan dan risk awareness.

• Meningkatkan pencegahan, deteksi dan pemulihan.

• Mengurangi insiden (dampak) keamanan informasi.

• Meningkatkan dukungan untuk inovasi dan daya saing.

• Meningkatkan pengelolaan biaya yang berhubungan dengan fungsi keamanan informasi.

• Pemahaman yang lebih baik dari keamanan informasi.

Keamanan Informasi

Pengertian Keamanan Informasi

ISACA mendefinisikan keamanan informasi sebagai:

“Ensures that within the enterprise, information is protected against disclosure to unauthorised users (confidentiality), improper modification (integrity) and non-access when required (availability).”

• Confidentiality berarti menjaga hak akses dan penggunaan wewenang untuk melindungi privacy dan kepemilikan informasi.

• Integrity berarti menjaga informasi dari modifikasi atau perusakan dan termasuk memastikan bahwa informasi yang ada merupakan informasi asli dan tidak ada penolakan (non-repudiation) jika akan dilakuan pembuktian terhadap sistem.

• Availability berarti memastikan dalam hal waktu dan kehandalan dalam mengakses dan menggunakan informasi agar selalu tersedia.

Prinsip COBIT 5



Prinsip 1. Meeting Stakeholder Needs

Keberadaan sebuah perusahaan untuk menciptakan nilai kepada stakeholdernya – termasuk stakeholders untuk keamanan informasi – didasarkan pada pemeliharaan keseimbangan antara realisasi keuntungan dan optimalisasi risiko dan penggunaan sumber daya yang ada. Optimalisasi risiko dianggap paling relevan untuk keamanan informasi. Setiap perusahaan memiliki tujuan yang berbeda-beda sehingga perusahaan tersebut harus mampu menyesuaikan atau melakukan customize COBIT 5 ke konteks perusahaan yang dimiliki.

Prinsip 2. Covering the Enterprise End-to-End

COBIT 5 mengintegrasikan IT enterprise pada organisasi pemerintahan dengan cara:

• Mengakomodasi seluruh fungsi dan proses yang terdapat pada enterprise. COBIT 5 tidak hanya fokus pada ‘fungsi IT’, namun termasuk pada pemeliharaan informasi dan teknologi terkait sebagai aset layaknya aset-aset yang terdapat pada enterprise.

• Mengakomodasi seluruh stakeholders, fungsi dan proses yang relevan dengan keamanan informasi.

Prinsip 3. Applying a Single, Integrated Network

COBIT 5 dapat disesuaikan dengan standar dan framework lain, serta mengizinkan perusahaan untuk menggunakan standar dan framework lain sebagai lingkup manajemen kerangka kerja untuk IT enterprise. COBIT 5 for Information Security membawa pengetahuan dari versi ISACA sebelumnya seperti COBIT, BMIS, Risk IT, Val IT dengan panduan dari standar ISO/IEC 27000 yang merupakan standar ISF untuk keamanan informasi dan U.S. National Institute of Standars and Technology (NIST) SP800-53A.

Prinsip 4. Enabling a Holistic Approach

Pemerintahan dan manajemen perusahaan IT yang efektif dan efisien membutuhkan pendekatan secara holistik atau menyeluruh. COBIT 5 mendefinisikan kumpulan pemicu yang disebut enabler untuk mendukung implementasi pemerintahan yang komprehensif dan manajemen sistem perusahaan IT dan informasi. Enablers adalah faktor individual dan kolektif yang mempengaruhi sesuatu agar dapat berjalan atau bekerja. Kerangka kerja COBIT 5 mendefinisikan 7 kategori enablers yang dapat dilihat pada gambar 4 berikut.

7 enablers yang digunakan pada COBIT 5 meliputi:

1. Principles, Policies and Frameworks

2. Processes

3. Organisational Strucutres

4. Culture, Ethics and Behaviour

5. Information

6. Services, Infrastructure and Applications

7. People, Skills and Competencies

Prinsip 5. Separating Governance from Management

COBIT 5 dengan tegas membedakan pemerintahan dan manajemen. Kedua disiplin ini memiliki tipe aktivitas yang berbeda, membutuhkan struktur organisasi yang berbeda dan memiliki tujuan yang berbeda.




https://www.proxsisgroup.com/articles/pengertian-dan-fungsi-cobit-5-information-security/

Jumat, 03 November 2017

REVIEW AUDIT COMMAND LANGUAGE (ACL)

Cara membuat dokumen Audit Command Language (ACL)
Dokumen Audit Command Language (ACL)  digunakan untuk melihat tampilan dan mencatat semua aktifitas di Audit Command Language (ACL). Dokumen Audit Command Language (ACL)  berupa file dengan extension “.ACL”. Data file merupakan file yang berisi data dengan format fil, dbf, txt, prn atau csv. Penamaan file di Audit Command Language (ACL)  dapat menggunakan 32 karakter termasuk spasi.
Langkah membuat dokumen Audit Command Language (ACL)
Ø Dari menu file pilih new document
Ø Pilih direktori yang diingnkan, misal : C:\Data ACL\

Ø Ketikkan nama file, misal audit kemudian klik save.
ACL secara otomatis akan menampilkam kotak dialog Select Input File, sebagai berikut:





Kemudian klik new pada kotak dialog dan akan muncul kotak dialog Data Definition Wizard berikut :


Pilih sumber data yang akan di analisa pada kotak dialog Data Definition Wizard- Select Data Source antara lain :
Ø  Disk – data file ada di disk (hardisk, disket atau network server)
Ø  Tape – data tersimpan di pita magnetic (tape) yang terhubung dengan komputer
Ø  ODBC – untuk mengimport data dari database compliant seperti oracle atau ms. Access
Ø  External – data ersimpan dalam mainframe S/400 FDF atau cobol
Pilih default disk kemudian klik next
Pilih salah satu sample misalkan c:\ACL Data\Workbook data files\Invntry.fil. Kemudian pilih open
Klik next. Akan muncul data definition wizard – file format

Pilih other file format. Klik next
Pilih skip to finish untuk mendefinisikan cara manual pada tampilan filr properties dan klik next
Klik finish pada tampilan data definition wizard – final
Tuliskan nama file yang diinginkan, misal : INVENTORY kemudian klik OK
Tampilan akhir Data definition wizard
Untuk menutup input file definition klik tanda x dikanan atas dan akan muncul view window berikut:
Cara Membuka File Audit Command Language (ACL)
Ada 3 alternatif cara membuka input file dari overview window, yaitu :
  1. Pada overview window, pilih input file inventory dari list yang ada di input file definitions, kemudian klik icon   open. Maka input file akan tampak di iew window
  2. Pada overview window, double klik input file ar. Maka akan tampak di view window.
  3. Pada overview window, klik input file ap_trans, kemudian drag ke luar dari overview window. Maka input file ap_trans akan terbuka.
Tahapan Siklus Audit Command Language (ACL)
Terdapat 5 siklus data pada Audit Command Language:
Perencanaan
Rencanakan pekerjaan anda sebelum memulai sebuah project. Dengan merumuskan jelas tujuanya sebelum mulai analisis, dengan mengembangkan strategi dan waktu serta sumber daya.
Akses Data
Langkah berikutnya adalah mengakses data yang digariskan dalam rencana strategis. Dengan mencari, meminta, dan mentransfer data sebelumnya untuk membacanya dengan ACL.
Integritas data Verifikasi Data
Setelah menerima data, maka diperlukan untuk menguji integritas. Jika anda memulai project anda tanpa harus diverifikasi terlebih dahulu data yang integritas, ada kemungkinan tidak lengkap atau tidak benar.
Analisis Data
Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan. Anda mungkin akan menggunakan kombinasi perintah, filter, dan hitungan dalam analisis Anda.
Pelaporan Hasil
Tergantung pada proyek tersebut, Anda mungkin perlu membuat laporan dari yang dihasilkan. Audit Command Language (ACL)  dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan.

Review Aplikasi Audit Command Langsuage (ACL)

1.      Tampilan awal acl setelah selesai diinstal
2. Untuk membuat project baru, klik file-->new-->project

3.    Setelah memberikan nama project,kemudian klik save maka akan muncul form dibawah ini.
4.      Setelah klik next maka muncul lagi form berikut.
5.      Lalu klik cancel, kemudian pilih yes
6.      Kemudian klik file > new > table, maka akan muncul lagi wizard berikut

7. Setelah klik next maka muncul lagi form berikut

8.      Klik next lalu pilih file untuk di buka ke aplikasi acl
9.      Setelah file dipilih, akan muncul form berikut. Lalu pilih ASCII
10.      Setelah klik next, maka muncul form berikut. Lalu pilih excel file
11. Lalu klik next, maka akan muncul form berikut ini
12.      Setelah klik next, maka mucul form berikut. Dan berikan nama pada file.
13.       Kemudian muncul value dan definition pada file yg di buat

14.     
Maka data berhasil diimport. Data yang sudah diimport dapat dianalisis dan dilaporkan kepada pengguna baik yang ahli maupun pengguna biasa














Selasa, 03 Oktober 2017

Audit Tekhnologi Sistem Informasi

BAB    1
PENDAHULUAN

1.1 Latar belakang Masalah
      Auditing Teknologi Informasi muncul seiring dengan pesat nya teknologi informasi. Dimana peranan computer dalam proses auditing sangat penting. Bahkan sekarang ini mulai dari input, proses, dan output telah banyak yang menggunakan computer atau sudah tidak manual lagi. Maka untuk itu Sistem Teknologi Informasi sangat berperan penting untuk proses auditing Karena akan mempercepat jalannnya pekerjaan yang sedang di lakukan dalam penanganan kasus2 oleh para auditor. Didalam mempelajari Sistem Informasi Akuntansi kita akan mempelajari juga mengenai Auditing Teknologi Informasi dimana, Audit teknologi informasi / Information technology audit adalah bentuk pengawasan dan pengendalian dari insfrastruktur teknologi informasi secara menyeluruh. Hal ini perlu untuk di pelajari karna dengan Auditing Teknologi Informasi kita dapat melakukan pengawasan dan pengendalian teknologi informasi yang semakin berkembang sangat cepat dan dengan adanya Auditing Teknologi Informasi dapat memudahkan kita didalam mengambil keputusan yang akan di ambil. Auditing Teknologi Informasi ini pada umumnya berguna untuk menjelaskan perbedaan dua jenis aktivitas  yang terkait dengan komputer. Salah satunya adalah untuk menjelaskan proses mengkaji ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik.

1.2 Perumusan  Masalah
1. Apa pengertian Teknologi Informasi Auditing?
2. Sebutkan konsep – konsep yang digunakan di dalam auditing teknologi informasi?
3. Sebutkan tentang teknologi auditing Sebutkan tentang teknologi auditing sistem informasi?
4. Sebutkan jenis-jenis teknologi informasi auditing

1.3 Tujuan
1. Untuk menjelaskan pengertian dari teknologi informasi auditing
2. Untuk menyebutkan konsep yang digunakan di dalam auditing teknologi informasi
3. Untuk mengetahui teknologi auditing system informasi
4. Untuk menyebutkan jenis-jenis dari auditing teknologi informasi

BAB 2
PEMBAHASAN

2.1 Pengertian Teknologi Informasi Auditing
Auditing teknologi informasi (information technology audit adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mula istilah ini dikenal dengan audit pemrosesan data elektronik dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan system informasi dalam sebuah perusahaan. Istilah lain dari audit teknologi informasi adalah audit computer yang banyak dipakai untuk menentukan apakah asset system informasi perusahaan telah bekerja secara efektif dan integrative dalam mencapai target organisasinya.

2.2 Konsep – Konsep Teknologi Informasi Auditing
Auditing system informasi atau audititing teknologi informasi digunakan umumnya untuk menjelaskan perbedaan dua jenis aktivitas yang terkait dengan computer. Seperti untuk menjelaskan proses mengkaji ulang dan mengevaluasi pengendalian internal dalam sebuah system pemrosesan data elektronik,perbedaan dari dua jenis aktivitas di atas diantaranya yaitu :
a. Auditing melalui computer ( Auditing through the computer )
Untuk menerangkan proses penelaahan dan evaluasi pengendalian intern dalam suatu system pemrosesan data elektronik, biasanya dilakukan oleh auditor selama pengujian ketaatan ( compliance test )
b. Auditing dengan computer ( Auditing with the computer )
Untuk menerangkan pemanfaatan computer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dilakukan secara manual.
Kebanyakan audit meliputi pengujian ketaatan dan pengujian substantif. Maka kedua jenis auditing  ini   dilakukan baik oleh auditor intern   maupun   ekstern.
1. Struktur Audit Laporan Keuangan                            
Tujuan dan tanggung jawab utama auditor :
a. Auditor ekstern  :  Menilai kewajaran laporan keuangan suatu perusahaan, melayani para pemegang saham, pemerintah, dan masyarakat luas.
b. Auditor intern : Melayani kebutuhan manajemen perusahaan, hasil pekerjaannya juga akan menjadi bahan untuk penelaahan dan pekerjaan auditor ekstern pada saat mereka mengaudit laporan keuangan perusahaan.
Audit secara umum dubagi menjadi 2 komponen dasar :
a.  Audit interim  : Menetapkan tingkat keandalan system pengendalian intern, biasanya diperlukan Pengujian Ketaatan untuk melihat eksistensi, efektivitas, dan pengecekan kontinuitas kegiatan yang mengandalkan system pengendalian intern.
b.      Audit laporan keuangan : Verifikasi langsung terhadap angka-angka laporan keuangan, berdasarkan hasil pengujian pengendalian intern dalam audit interim yang merupakan Pengujian Substantif.

2. Auditing diseputar Komputer
Secara umum, system akuntansi mencakup masukan, pemrosesan, dan keluaran. Dalam pendekatan sekitar-komputer ini pemrosesan diabaikan, selain itu dokumen-dokumen sumber untuk masukan ke system dipilih dan diikhtisarkan secara manual sehingga tidak dapat dibandingkan dengan keluaran. Setelah batch-batchdiproses dalam system, total akan diakumulasikan untuk menyajikan catatan yang diterima dan ditolak, koreksi-koreksinya, dan penyampaian ulangnya.
Dengan adanya kemajuan teknologi, pendekatan sekitar-komputer tidak lagi digunakan secara luas, pendekatan ini tidak banyak digunakan, secara implisit mengasumsikan bahwa komputer tidak dapat digunakan untuk mengubah catatan tanpa terdeteksi oleh prosedur-prosedur manual.

3. Auditing Melalui Komputer
Auditing melalui Komputer dapat didefinisikan sebagai proses verifikasi atas pengendalian dalam sebuah sistem terkomputerisasi. untuk verifikasi kelayakan  pengendalian intern dilakukan oleh auditor intern dan ekstern. Tujuan auditor ekstern biasanya diarahkan untuk laporan keuangan. Sedangkan auditor Intern melakukan audit kelayakan untuk memenuhi kebutuhan manajemen atau kebutuhan tertentu lainnya dalam perusahaan.

4. Auditing dengan Komputer
Auditing dengan komputer merupakan proses penggunaan teknologi informasi dalam auditing. Teknologi informasi digunakan untuk melaksanakan sejumlah pekerjaan audit yang dapat dilaksanakan pula secara manual. Penggunaan teknologi informasi penting untuk meningkatkan efektivitas dan efisiensi auditing.
Manfaat potensial penggunaan teknologi system informasi dalam audit meliputi :
a. Kertas kerja yang dihasilkan computer umumnya lebih mudah dibaca  dan lebih konsisten. Kertas kerja semacam itu lebih mudah disimpan, diakses, dan direvisi.
b.Waktu dapat dihemat dengan cara mengeliminasi penelusuran,  pengecekan silang, dan kalkulasi penghitungan rutin lainnya.
c. Kalkulasi, pembandingan, dan manipulasi data lainnya  menjadi lebih akurat.
d. Kalkulasi telaah analitis akan lebih efisien, dan lingkupnya dapat diperluas.
e. Informasi proyek seperti anggaran waktu dan pemonitoran waktu actual dan jumlah dianggarkan akan lebih mudah dihasilkan dan dianalisis.
f. Korespondensi audit standar seperti kuesioner dan daftar periksa, surat proposal, dan format-format laporan dapat disimpan dan dimodifikasi secara mudah.
g. Moral dan produktivitas dapat ditingkatkan dengan mengurangi waktu untuk tugas-tugas klerikal.
h. Peningkatan efektivitas biaya dapat diperoleh dengan menggunakan kembali dan memperluas aplikasi-aplikasi   audit      elektronik untuk audit   peristiwa   kemudian   ( Subsequent audit ).
i.  Mampu meningkatkan Independensi personel sistem informasi.

2.3 Teknologi Auditing Sistem Informasi
           Teknologi Auditing Sistem Informasi telah berkembang seiring perkembangan sistem komputer, walaupun tidak seluruhnya teknologi yang digunakan untuk mengaudit. Hal ini merupakan masukan yang disajikan auditor yang memuat data yang absah dan tidak absah. Secara historis, data uji merupakan raihan pertama dalam audit melalui komputer. Meskipun tidak praktis memberikan kemampuan untuk memahami logika rinci program komputer bagi auditor, tetapi auditor akan dapat memahami spesifikasi umum dari sistem dan dapat memanfaatkan hal tersebut untuk menentukan apakah sistem bekerja atau tidak.

a. Test Data (Data Pengujian)
          Data pengujian adalah input yang disiapkan oleh auditor yang berisi baik input yang berisi data valid dan maupun tidak valid. Data pengujian dapat digunakan untuk memverifikasi validasi input transaksi rutin, pemrosesan logika, dan penghitungan rutin program-program komputer dan untuk memverifikasi penggabungan perubahan-perubahan program. 
Dengan melakukan data pengujian, program masa ekonomis produksi reguler dapat digunakan, dan hal ini penting untuk memastikan bahwa data pengujian tidak memengaruhi file-file yang disimpan oleh sistem. 
Data pengujian dapat dilakukan dengan membuat bentuk input untuk uji transaksi fiktif atau dengan cara lainnya, dengan mengkaji ulang data input aktual dan memilih beberapa transaksi riil untuk pemrosesan sebagai data pengujian. Teknik lainnya yang jarang digunakan adalah menciptakan data pngujian dengan menggunakan generator data pengujian yang secara khusus didesain dengan program komputer untuk menciptakan data komprehensif berdasarkan data input. 

b. Integrated Test Facility (Pendekatan Fasilitas Uji Terintegrasi)
        ITF menggunakan baik data pengujian maupun penciptaan record fiktif (vendor, karyawan) pada file master sebuah sistem computer. ITF pada umumnya digunakan unuk mengaudit sistem aplikasi komputer besar yang menggunakan teknologi pemrosesan real time. 

c. Parallel Simulation
      Pemrosesan data riil melalui program audit. Output disimulasikan dan dibandingkan dengan output regular demi tujuan pengawasan. Simulasi parallel, pemrosesan redundan terhadap seluruh data input dengan melakukan uji program terpisah, mengizinkan validasi komprehensif dan sangat tepat dilaksanakan pada transaksi penting yang memerlukan audit 100%. Program audit yang digunakan dalam simulasi paralel biasanya merupakan jenis program audit umum yang memproses data dan menghasilkan output yang identik dengan program yang sedang diaudit. 

d. Audit software 
       Program computer yang memungkinkan computer digunakan sebagai alat auditing. Perangkat lunak yang konvensional seperti program penggunaan sistem, program pemunculan kembali informasi, atau bahasa program tingkat tinggi (COBOL) dapat digunakan untuk kegiatan audit ini. 

e. Generalized Audit Software (Perangat Lunak Audit)
      GAS adalah perangkat lunak audit yang secara khusus didesain untuk memungkinkan auditor melakukan fungsi pemrosesan data audit yang terkait. GAS didesain untuk memungkinkan auditor dengan keahlian komputer yang tidak terlalu canggih untuk menjalankan audit yang terkait dengan fungsi-fungsi pemrosesan data. Paket-paket tersebut dapat menjalankan beberapa tugas tertentu seperti menyeleksi data sampel dari file-file, memeriksa perhitungan, dan mencari file-file untuk item-item yang tidak biasa.

f. PC Software 
      Perangkat lunak yang memungkinkan auditor menggunakan sebuah PC untuk melakukan tugas tugas audit. Paket PC software general purpose seperti perangkat lunak pengolah kata dan spreadsheet telah memiliki banyak aplikasi audit.

ACL, yang dipublikasikan oleh ACL software adalah salah satu contoh perangkat lunak audit. Perangkat lunak ini memungkinkan auditor untuk menghubungkan sebuah PC dengan mainframe atau PC klien dan kemudian mengekstrak dan menganalisis data. 


g. Embedded Audit Routine (Kagiatan Audit Terprogram)
        Rutinitas auditing khusus dimasukkan dalam program computer regular sehingga data transaksi dapat dijadikan subjek analisis audit. Kriteria audit untuk menyeleksi dan mencatat transaksi dengan modul-modul embedded (dilekatkan) harus disediakan oleh auditor. Dalam pendekatan yang disebut system control audit review file (SCARF), pengujian-pengujian terhadap edit-program yang ditentukan auditor untuk membatasi atau menentukan kelayakan, dimasukkan dalam program saat pertama kali program dikembangkan. 
Embedded audit routine adalah sebuah teknologi audit yang meliputi modifikasi program-program komputer demi tujuan audit. Hal ini dicapai dengan membangun rutin auditing khusus kedalam program produksi reguler sehinggga data transaksi atau beberapa subbagian darinya dapat dijadikan subjek bagi analisis audit. Salah satu teknik tersebut diberinama embedded audit data collection. Teknik ini menggunakan satu atau lebih modul-modul yang diprogram khusus yang dilekatkan (embedded) sebagai in-line code dalam kode program reguler untuk menyeleksi dan mencatat data untuk analisis dan evaluasi berikutnya. Penggunaan in-line code berarti bahwa program aplikasi menjalankan fungsi pengumpulan data audit bersamaan dengan program tersebut memproses data untuk tujuan produksi normal. 
Kriteria audit untuk menyeleksi dan mencatat transaksi dengan modul-modul embedded (dilekatkan) harus disediakan oleh auditor. Hal ini dilakukan dalam banyak cara. Dalam pendekatan yang disebut system control audit review file (SCARF), pengujian-pengujian terhadap edit-program yang ditentukan auditor untuk membatasi atau menentukan kelayakan, dimasukan dalam program saat pertama kali program dikembangkan. Tujuan pendekatan ini adalah untuk menghasilkan sebuah sampel statistik transaksi untuk audit selanjutnya. Pendekatan ini disebut Sample Audit Review File (SARF). 

h. Extended Record (Catatan Diperluas)
       Extended record adalah modifikasi program komputer untuk menyediakan sebuah rute audit secara komperhensif untuk transaksi-transaksi tertentu dengan cara mengumpulkannya dalam satu data tambahan extended record yang berkaitan dengan pemrosesan, yang biasanya tidak dikumpulkan.

Dengan teknik extended record, transaksi-transaksi khusus akan dipatok pada suatu tempat, dan langkah-langkah proses yang mengganggu yang biasanya tidak disimpan dan ditambahkan pada extended record, yang memungkinkan rute audit direkontruksi untuk transaksi-transaksi tersebut. Extended record berisi data dari seluruh program aplikasi yang terpisah, namun mampu memproses sebuah transaksi dan menyediakan sebuah rute audit yang lengkap. Transaksi-transaksi tersebut dapat diidentifikasi dengan kode-kode khusus, disleksi secara acak, atau dipilih sebagai eksepsi atas uji edit. 


i. Snapshot 
     Snapshot adalah upaya untuk menyediakan gambaran komprehensif terhadap proses kerja sebuah program pada suatu titk waktu tertentu. Snapshot merupakan teknik program-debugging yang umum dikenal. Snapshot merupakan penambahan kode program yang menyebapkan program mampu mencetak isi area memori tertentu pada saat dan selama proses, ketika kode snapshot tersebut dijalankan. Snapshot dan extended record merupakan teknologi yang sangat mirip, dengan snapshot mampu menghasilkan sebuah rute audit dan extended record mampu menggabungkan data snapshot dalam extended record, dan bukan dalam bentuk hard copy. 

j. Tracing (Penjejakan)
       Tracing adalah teknik audit lainnya yang berasal dari program bantu debugging. Penelusuran (tracing) sebuah eksekusi program menyediakan rute rinci audit atas intruksi-intruksi yang dijalankan selama pengoprasian program. Tracing biasanya dijalankan dengan menggunakan sebuah pilihan dalam bahasa kode sumber program (seperti COBOL). Rute audit yang disediakan oleh tracing tergantung pada paket tracing tertentu. Bahasa-bahasa program tingkat tinggi ditelusuri pada tingkat sumber laporan, dan bahasa-bahasa program tingkat yang lebih rendah ditelusuri pada tingkat yang lebih rinci.
           Demi kepentingan audit, tracing dapat digunakan untuk memverifikasi bahwa pengendalian internal dalam sebuah program aplikasi dapat dieksekusi ketika program tersebut memproses data pengujian. Tracing juga dapat mengindikasikan bagian-bagian dalam kode program yang tidak dieksekusi, yaitu situasi yang didalamnya beberapa kejadian telah menghasilkan temuan ketidak tepatan atau modifikasi yang tidak diotorisasi pada sebuah program. 

Seluruh teknik embedded audit routin membutuhkan keahlian teknik yang tinggi ketika teknik-teknik tersebut untuk pertama kalinya ditetapkan, dan diperlukan pula pengetahuan yang memadai untuk menggunakan teknik-teknik tersebut dengan efektif. Teknik-teknik tersebut menjadi jauh lebih mudah diimplementasikan ketika sebuah program dan file-file untuk sebuah aplikasi desain, dan bukan setelah sistem beroprasi. Tingkat idenpendensi yang tetap dapat dipertahankan/dijaga oleh auditor sementara pengembangan sistem-sistem tersebut sangat tergantung pada tingkat keahlian teknis yang mereka miliki. Bahkan ketika auditor memiliki tingkat keahlian teknis yang tinggi, pengembangan masih tetap membutuhkan sebuah kerja sama yang baik antara auditor dan personel sistem. 

k. Dokumen Tinjauan Sistem 
        Dokumen tinjauan sistem, seperti deskripsi naratif, flowchart dan daftar program, mungkin merupakan teknik auditing sistem informasi yang paling tua dan masih tetap digunakan secara luas. Pendekatan ini akan cocok khususnya pada audit tahap awal sebagai persiapan untuk seleksi dan penggunaan teknologi audit langsung lainnya. 
Jenis kajian ulang lainnya pun memungkinkan. Seorang auditor dapat meminta personal omputer untuk melakukan “dump” terhadap sebuah file komputer, yaitu menyediakan bagi auditor sebuah daftar lengkap isi file. Atau, auditor dapat meminta dump daftar bahasa bahasa sumber program. Daftar ini dapat di kaji ulang oleh auditor. Program dapat dicek langsung ( desk checked )oleh auditor.dalam pengecekan langsung , auditor secara manual memproses data uji atau riil melalui logika program. Flowchat program dapat dikaji ulang dalam cara yang sama. Kaji ulang sebuah program yang lebih canggih dapat dilakukan dengan meminta sebuah dump atas kode objek, yaitu versi bahasa –mesin sebuh program. Jenis lain proses dokumentasi yang dapat di uji adalah pengoprasian dokumentasi yang dilakukan oleh banyak sitem komputer sebagai bagian rutin operasi. Rutinitas tersebut meliputi pengumpulan dan meringkas statistik-statistik yang berkaitan dengan dengan penggunaan sumberdaya program. Dan tentu saja, statistik itu sangat penting bagi auditor karena ia menunjukan bagaimana seseorang pengguna sistem, dan menunjukan pula kapan dan dan sumber daya serta program apa saja yang terlibat di dalamnya. 

l. Flowchart Pengendalian
            Dalam banyak kasus, dokumentasi khusus untuk kepentingan auditing dikaji ulang dan dikembangkan untuk menunjukan sifat dasar pengendalian aplikasi dalam sebuah sistem. Dokumen ini disebut Flowchart pengendalian. Flowchart analitik, Flowchart sistem, dan teknik grafis lainnya digunakan untuk menggambarkan berbagai pengendalian dalam sebuah sistem. Keunggulan utama Flowchart adalah mudah dipahami oeh auditor, pengguna, dan personal komputer sehingga dapat memfasilitasi komunikasi antar pihak yang berbeda. 

m. Mapping ( Pemetaan)
         Bukti audit yang lebih bersifat langsung yang berkaitn dengan program dapat diperoleh dengan memonitor pengoperasian sebuah program dengan paket pengukuran perangkat lunak khusus. Perangat lunak khusus ini digunakan untuk memonitor eksekusi sebuah program yang dilakukan dengan menghitung berapa kali setiap pernyataan dalam tiap program dieksekusi dan dengan memberikan ringkasan statistik yang berkaitan dengan penggunaan sumber daya. Walaupun paket pengukuran perangkat lunak dapat memastikan bahwa langkah-langkah program tertentu telah dijalankan, tetapi ia tidak dapat memastikan bahwa eksekusi yang dijalankan yang dijalankan telah sesuai urutan yang tepat.
        Pemetaan dapat digunakan secara efektif bersama-sama dengan teknik data pengujian. Eksekusi sebuah program dengan data pengujian sebagai input dapat dijadikan sebuah pemetaan. Evaluasi output pemeantauan perangkat lunak dapat mengindikasikan seberapa luas input menguji pernyataan-pernyataan program individual. 


2.4 Jenis – Jenis Teknologi Informasi Auditing
1. Pendekatan Umum Terhadap Audit Sistem Informasi
Sebagian besar pendekatan terhadap audit mengikuti tiga tahapan :
a.       Telaahan dan evaluasi awal
Menentukan tindakan-tindakan yang akan dillakukan dalam audit yang mencakup keputusan-keputusan yang berkaitan dengan area-area tertentu yang di investigasi, penugasan bagi staf audit, teknologi audit yang akan digunakan, dan pembuatan anggaran waktu dan / biaya untuk audit.
Sumber daya audit biasanya terbatas, jadu umumnya tidak mungkin melakukan audit atas setiap aplikasi setiap tahun. Aplikasi-aplikasi yang mengandung kemungkinan penggelapan atau kekelirian-kekeliruan keuangan biasanya menjadi target suatu audit.
b.      Telaahan dan evaluasi rinci
Dalam tahap audit ini, sasaran difokuskan pada temuan-temuan yang dipilih dalam audit.
c.       Pengujian
Tahap pengujian dalam audit menghasilkan bukti ketaatan terhadap prosedur-prosedur.pengujuan dilakukan untuk memberikan jaminan memadai bahwa pengendalian intern ada dan bekerja sesuai dengan yang dinyatakan dalam dokumentasi sistem.
2.      Audit Aplikasi Sistem Informasi
Pengendalian-pengendalian Aplikasi debagi menjadi tiga area umum, masukan, pemrosesan, pengeluaran. Audit aplikasi-aplikasi sistem informasi umumnya mencakup penelaahan pengendalian dalam tiga area tersebut.
3.      Audit Pengembangan Sistem Aplikasi
Tiga area umumdalam audit yang berkaitan dengan proses pengembangan sistemadalah standar-standar pengembangan sistem, manajemen proyek, dan pengendalian pengubahan program.
Standar-standar pengembangan sistem, merupakan dokumentasi yang menjadi panduan perancangan, pengembangan, dan implementasi sistem aplikasi. Keberadaan standar-standar pengembangan sistem merupakan pengendalian umum utama dalam sistem audit.
Manajemen proyek, untuk mengukur dan mengendalikan perkembangan selama pengembangan sistem aplikasi. Manajemen proyek meliputi proyek dan penyeliaan proyek. Perencanaan proyekmerupakan pernyataan formal mengenai rencana-rencana kerja rinci dalam proyek. Penyeliaan proyek memonitor pelaksanaan aktifitas-aktifitas proyek.
Pengendalian pengubahan program, berkaitan dengan pemeliharaan program-program aplikasi. Tujuan pengendalian-pengendalian tersebut adalah untuk mencegah pengubahan yang tidak sah dan bersifat penggelapan terhadap program-program yang telah di uji dan di terima.
4. Audit atas Pusat layanan Komputer
        Audit atas  pusat layanan komputer dilakukan sebelum setiap audit atas aplikasi dilakukan guna meyakinkan integritas umum lingkungan dimana aplikasi akan di fungsikan. Pengendalian-pengendalian umum atas operasi komputer juga membantu menjamin tidak adanya interupsi atas sumberdaya-sumberdaya pusat layanan komputer.
Audit akan dilakukan terhadap beberapa area. Salah satu area berkaitan dengan pengendalian-pengendalian lingkungan. Sistem-sistem mainframe yang berkaitan dengan pusat-pusat layanan komputerbesar umumnya memiliki persyaratan-persyaratan temperatur dan kelmbaban khusus yang membutuhkan penyejuk ruangan. Area lain adalah keamanan secara fisik atas pusat-pusat yang bersangkutan.
Rencana pemulihan bencana di pusat-pusat tanggung jawab harus ditelaah. Rencana pemulihan bencana harus mencakup hal-hal yang berkaitan dengan misalnya pernyataan tanggung jawab manajemen yang menyatakan siapa yang bertanggung jawab atas kejadian bencana, rencana-rencana tindakan darurat, penyediaan fasilitas dan pendukung data, pengendalian-pengendalian proses pemulihan.
Pengendalian-pengendalian manajemen atas operasi pusat layanan komputer juga merupakan area yang diperhatikan. Area ini juga mencakup teknik-teknik yang digunakan untuk menganggarkan faktor-faktor beban peralatan, statistik pemanfaatan protek, dan persyaratan-persyaratan anggaran dan rencana penetapan staf, dan rencana perolehan peralatan.
Pengujian ketaatan yang akan digunakan dalam seluruh area audit tersebut adalah telaahan atas bukti-bukti tang didokumentasikan; wawancara dengan pemakai, manajemen, dan karyawandepartemen sistem; observasi langsung; dan tanya-jawab.

BAB    3
PENUTUP

3.1 Kesimpulan
       Istilah audit sistem informasi digunakan secara umum untuk menggambarkan dua jenis aktivitas yang berbeda yang terkait dengan komputer. Salah satu penggunaan istilah ini adalah untuk menggambarkan proses pengkajian ulang dan pengevaluasian pengendalian internal dalam sistem pemrosesan data eektronik. Jenis kegiatan ini digambarkan sebagai auditing melalui komputer. Penggunaan umum lainnya adalah untuk menggambarkan penggunaan komputer oleh seorang auditor untuk melakukan beberapa pekerjaan audit yang biasanya akan dikerjakan secara manual. Jenis aktivitas ini digambarkan sebagai auditing dengan komputer.
Teknologi audit sistem informasi telah berkembang seiring perkembangan sistem komputer. Namun demikian, tidak terdapat teknologi auditing secar keseluruhan. Sebaliknya, terdapat beberapa teknologi yang dapat digunakan dengan cukup baik untuk mencapai tujuan audit. Tekologi yang didiskusikan dalam bab ini antara lain adalah data pengujian, fasilitas uji terintegrasi (ITF), simulasi paralel, dan perangkat lunak audit secara umum. Teknologi-teknologi audit sistem informasi berbada satu sama lain, demikian juga keahlian teknis yang diperlukan untuk menggunakan teknologi-teknologi tersebut. Beberapa teknologi terkait erat dengan biaya yang cukup signifikan untuk diimplementasikan.

Pendekatan-pendekatan untuk sebuah audit sistem informasi mengikuti babarapa variasi sebuah struktur tiga-tahap. Tahap-tahap tersebut adalah kaji ulang dan evaluasi awal bidang yang akan diaudit, kaji ulang dan evaluasi terperinci, dan pengujian. Terdapat tiga jenis audit sistem informasi, yaitu audit sistem informasi, audit pengembangan sistem aplikasi, dan audit pusat layanan komputer. 


DAFTAR PUSTAKA
 Hartatidewi3.blogspot.com/2014/05/auditing.teknologi.informasi.html
 Id.netlog.com/miemaya/blog
 https://dodyperdanaputra.wordpress.com/2014/12/29/teknologi.informasi.auditing