Você está na página 1de 12

-Karina Aulia Putri –

- Tirtha Syahputra -
Computer system ?

Computer software
application

Supporting database
management

Hardware

Operating System
penilaian
sistem komputasi kontrol
harus diidentifikasi sistem
komputasi

Membuat inventaris sistem komputasi


sangat penting
Sistem komputer yang begitu luas harus di
analisis risikonya

Cepat Bisa
menentukan menggunakan
metode aplikasi
evaluasi risiko perangkat lunak
CASE 2.1 : Identification of Unknown
E-mail System
Selama proses audit surat elektronik perusahaan,
tampaknya hanya ada dua metode yang tersedia di mana
karyawan dapat mengirim dan menerima pesan elektronik

Sistem surat elektronik primer adalah bagian dari aplikasi


mainframe di mana semua karyawan diberi akses

aplikasi surat elektronik tidak diinstal pada semua jaringan


karena sejumlah besar karyawan bukan pengguna
jaringan.
Semua pengguna jaringan dapat mengirim
dan menerima pesan elektronik

pesan akan muncul di layar, penerima


diharuskan untuk mengklik "OK" sebelum
melanjutkan pekerjaan

ada risiko bahwa seorang karyawan yang


lewat dapat membaca pesan itu

Pesan sistem operasi ini juga kurang


memberatkan daripada pesan e-mail biasa
karena pesan itu tidak dapat disimpan

Melupakan peran inti dari departemen


audit internal
BENEFITS OF A COMPUTING SYSTEMS
INVENTORY
membantu dalam menilai ukuran dan
kompleksitas lingkungan sistem komputasi
dalam organisasi

membantu mengidentifikasi area kerja di


mana data yang sama atau serupa
disimpan dan digunakan.

membantu manajemen audit internal


dan eksternal dalam merencanakan
sistem komputasi , penentuan SDM dan
fee yang diperlukandan
CASE 2.2 : Preparing and Utilizing a
Computing Systems Inventory

Inventarisasi sistem komputasi adalah alat yang sangat


berguna dalam mempersiapkan rencana audit internal
tahunan untuk sistem informasi.

Exhibit 2.1
RISK ASSESMENT

Setelah sistem komputasi dalam suatu organisasi


telah diidentifikasi, maka karyawan memiliki
informasi yang diperlukan untuk mulai melakukan
penilaian risiko lingkungan sistem informasi

Exhibit 2.1
CASE 2.3 : Unauthorized Credit Report

Seorang karyawan di sebuah lembaga keuangan


ditemukan telah meminta laporan kredit tidak sah melalui
terminal yang tidak memiliki kontrol keamanan fisik atau
logis untuk mencegah akses tersebut.
Berdasarkan hasil penilaian risiko, sistem
komputasi berisiko tinggi dapat dipilih
dan audit kontrol mereka dapat
dilakukan

Exhibit 2.2
TERIMA KASIH

Você também pode gostar