Você está na página 1de 12

Fear Christa Sonopa’a

Feabrianus Lawur
Helena Oseroman Atulolon
Victoria Andriany
KELOMPOK 6
INTERNAL AUDIT
AUDIT TEKNOLOGI DAN
INFORMASI
AFIK & FEBRY
Lanjutan…

Audit teknologi informasi: mengimbangi pesatnya perubahan


“telematika”
2 aspek penting, yaitu:

Reliabilitas Keamanan
sistem sistem
(system (system
reliability) security)
Lanjutan…

Lingkup IT audit tidak jauh kiprahnya dari siklus aktivitas IT korporasi


yang secara serderhana terdiri dari 4 area, yaitu:

Pengembangan Pusat pengelolaan


perangkat lunak Dukungan data dan
dan sistem jaringan IT administrator
aplikasi sistem

Pengoperasian
sistem oleh user
Audit terhadap pengembangan sistem: menilai
efektivitas dukungan sistem IT
Sumber perolehan perangkat lunak kerap kurang
diperhitungkan dalam pengambilan keputusan
strategis, sehingga dampak terhadap
pengembangan sistem selanjutnya.
Apakah sistem IT dapat Apakah korporasi Apakah bisnis korporasi
dianggap sebagai memiliki alokasi dana memiliki tingkat
bagian dari core assets strategis yang memadai kerumitan operasi yg
korporasi untuk untuk diinvestasikan menuntut pembenahan
memenangkan mengikuti tren revolusi atau integrasi sistem
persaingan pasar ke teknologi yg berubah sesegera mungkin
depan secara cepat
Lanjutan…

Pemakaian perangkat lunak/sistem merupakan


titik dimana masalah reliabilitas/kenyamanan
pemakaian sering berbenturan dengan
kepentingan menjaga keamanan/keutuhan
sistem. Semakin banyak pihak yang terlibat atau
membutuhkan akses ke dalam sistem, semakin
mendesak masalah tingkat reliabilitas dan
keamanan.
Audit perangkat keras dan jaringan: Yang paling rumit
di sekitar gudang IT

Hardware dan network, secara teknis justru memiliki kompleksitas


teknis yang lebih besar di bandingkan software.
Secara umum system reliability lebih ditekankan pada jaminan
eberlangsungan operasi hardware dan network. Selebihnya audit
pada aspek ini lebih berkonsentrasi pada system security, baik
keamanan bagi user, keamanan fisik hardware dari kerusakan,
maupun efektivitas sistem penangkalan secara fisik terhadap
penyusupan para intruder.
Lanjutan…

Dari perspektif keamanan sistem perangkat keras dapat di bagi dalam


3 kategori, yaitu:

Komputer yang Komputer yang


tidak terhubung terhubung dalam
dalam jaringan jaringan lokal

Komputer yang
terhubung dalam
jaringan global
Audit Pusat Pengolahan Data
Dan Administrasi Sistem
1. Sistem administrator/operator
Evaluasi terhadap pemakaian dan proteksi password dari “super user”.
Evaluasi terhadap efektivitas setting sistem untuk pembatasan login bagi users
Evaluasi terhadap tertib prosedur pemenuhan data query.
2. Database administrator/operator
Evaluasi terhadap kecukupan proteksi database dari sisi backend data center
Evaluasi terhadap tertib pemenuhan prosedur data backup
Evaluasi terhadap kesiapan pemenuhan prosedur data recovery jika terjadi situasi contigency
Evaluasi terhadap pemenuhan prosedur generate routine report
Evaluasi terhadap efektivitas penanganan fasilitas audit trail dan pemanfaatan informasinya
Lanjutan…

3. SISTEM HELP DESK


Evaluasi terhadap kemutakhiran isi fasilitas system help dan users manual
Evaluasi efektivitas users training terkait pengoperasian sistem aplikasi
Evaluasi terhadap efektivitas handling user’s dan users complaint
.Evaluasi terhadaap efektivitas capture users requiments untuk sistem improvement
Audit Terhadap Pengoperasian Oleh Penguna
Group Administrator
a. Evaluasi terhadap kelayakan personel yang dipercaya memang akses group administrator
b. Evaluasi terhadap disiplin group administrator untuk melindungi kode login,password dan area kerja ke sistem.
c. Evaluasi terhadaphasil registrasi setiap user yang diberi akses ke group modules berdasarkan kebutuhandan
kewenangan yang diatur oleh ketentuan perusahaan.
Data entry user, authorizer user,executive
a. Evaluasi terhadap disiplin untuk tidak meminjamkan kode login dan merahasiakan password yang dipercaya ke
setiap user
b. Evaluasi terhadap disiplin user untuk melakukan logout sebelum meninggalkan aktivitas dalam sistem
komputer.
c. Evaluasi terhadap disiplin authorizer user untuk memakai login dan password hanya sesuai kewenangannya.
d. Evaluasi terhadap disiplin executive user untuk melindungi kerahasiaan data yang dapat dikeluarkan dari
sistem.
External user
a. Evaluasi terhadap pemenuhan prosedur dan proteksi pada sitem terkait registrasi user
eksternal
b. Evaluasi terhadap disiplin pemakaian oleh external users sesuai prosedur atau ketentuan
yang berlaku.

Você também pode gostar