Selasa, 20 November 2018

Audit Through The Computer And Audit Around The Computer



A.   OBJEK GARAPAN


Menurut Gondodiyoto dan Idris (2003, hh.155-158) berpendapat bahwa ada tiga metode audit sistem informasi antara lain:  
1.       Audit Around the Computer
 Untuk menerapkan metode ini, auditor pertama kali harus menelusuri dan menguji pengendalian masukan, kemudian menghitung hasil yang diperkirakan dari proses transaksi, lalu auditor membandingkan hasil sesungguhnya dengan hasil yang dihitung secara manual.
Audit Around The Computer.

Image

Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit. Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja pada masukkan dan keluaranya tanpa memeriksa lebih mendalam terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.
Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.

Audit around the computer dilakukan pada saat:
  1. Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
  2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
  3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.

Kelebihan dan Kelemahan dari metode Audit Around The Computer adalah sebagai berikut:

Kelebihan:
  1. Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
  2. Tidak harus mengetahui seluruh proses penanganan sistem.

Kelemahan:
  1. Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual. Tidak membuat auditor memahami sistem komputer lebih baik.
  2. Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
  3. Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
  4. Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.
  5. Tidak mencakup keseluruhan maksud dan tujuan audit.


2.       Audit Through the Computer
 Pada metode ini, auditor tidak hanya melakukan pengujian pada input dan output melainkan juga pemeriksaan secara langsung terhadap pemrosesan komputer melalui pemeriksaan logika dan akurasi program meliputi koding program, desain aplikasi, serta hal lain yang berkaitan dengan program aplikasinya. 
Audit Through The Computer
Image
Audit through the computer dilakukan pada saat:
  1. Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
  2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

Kelebihan dan Kelemahan dari metode Audit Through The Computer adalah sebagai berikut:

Kelebihan:
  1. Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.
  2. Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.
  3. Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating.
  4. Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer.
  5. Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.

Kelemahan:
  1. Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat lebih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
  2. Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.
3.       Audit With the Computer
 Pada metode ini audit dilakukan dengan menggunakan komputer dan software untuk mengotomatisasi prosedur pelaksanaan audit. Metode ini sangat bermanfaat dalam pengujian substantif atas file dan record perusahaan. Salah satu software audit yang dapat digunakan adalah GAS (Generalized Audit Software) dan SAS (Specialized Audit Software).

B.   Metode atau Cara Pengerjaan

Nessus sebagai Audit TI
Obyek yang akan dipilih : Nessus
Nessus
Nessus adalah termasuk kelompok scanner gratis baru. Ditulis oleh Renaud Deraison saat berusia 18 tahun dan ia berasal dari Paris. Renaud sudah familiar dengan sistem operasi linux sejak usia 16 tahun, dan ia sangat tertarik dengan bidang isu-isu security komputer.  Nessus didistribusikann di bawah GNU Public License dari Free Software Foundation . Renaud memulai untuk mengkonsep linux pada permulaan tahun 1998.
Nessus bekerja dengan memeriksa target yang anda telah anda tentukan, seperti Sekumpulan host atau bisa juga host dalam fokus tersendiri. Begitu aktivitas scan selesai, anda dapat melihat informasi hasilnya baik dalam bentuk grafikal atau baris, Interface (tampilan) grafikal Nessus dibangun dengan menggunakan Gimp Toolkit (gtk). Gtk adalah sebuah library gratis yang banyak digunakan untuk membangun interface grafikal dibawah X. Alasan kenapa kebanyakan Administrator Security Computer memilih Nessus adalah karena distribusi aplikasi ini selalu up to date (selalu diperbaharui), berbasis web interface, mudah dioperasikan dan gratis (Rafiudin, 2002:350).
Tenable Network Security, Inc. adalah sekelompok organisasi yang berwenang menulis dan membangun aplikasi Nessus Security Scanner. Dan secara konsisten organisasi ini pun terus mengembangkan aplikasi ini. Tenable dalam hal ini menulis hampir semua fasilitas Plugin yang tersedia saat ini, seperti khususnya untuk membantu aktifitas Scanner sesuai dengan kebutuhan dan kebijakan audit yang semakin luas.

Suatu kebijakan atau Policy yang ditentukan pada aplikasi Nessus mendukung beberapa teknik pilihan konfigurasi, pilihan-pilihan ini meliputi:
1.    Adanya parameter yang mengontrol aspek

Minggu, 11 November 2018

AUDIT TEKNOLOGI SISTEM INFORMASI



PENDAHULUAN

Latar Belakang
Audit teknologi  informasi merupakan bentuk pengawasan dan pengendalian infrastruktur  teknologi  informasi  secara  menyeluruh  dengan  tujuan  untuk  mengevaluasi sistem   pengendalian   internal   pada   sistem   desain   dan   efektifitas.   Besarnya   resiko   atas implementasi    teknologi    informasi    mendorong    pentingnya    dilakukan    audit    teknologi informasi..
Untuk  melakukan  audit  teknologi  informasi,  sebenarnya  tersedia  beberapa  perangkat(tools) maupun acuan yang dapat dijadikan referensi dalam melakukan audit. CobiT – Control Objectives  for  Information  and  Related  Technology  ( ISACA and  ITGI,  1992)  merupakan sebuah framework atau best  practice untuk  manajemen  IT  yang  menyediakan  pengukuran secara  umum  (generally  accepted  measures ),  indikator  (indicators),  proses  (process)  dan pengendalian (control) kepada manajer IT, auditor dan pengguna IT untuk dapat memberikan manfaat  yang  maksimal  dalam  hal  pengembangan  dan  implementasi  IT  khususnya  IT  untuk pemerintahan (IT Governance). ISO/IEC (International Standard Organisation / International Electrotechnical  Commission)  juga  menerbitkan  sebuah  acuan  standar  keamanan  informasi yang  diarahkan  untuk  mengembangkan  dan  memelihara  standar  keamanan  dan  praktek manajemen  dalam  organisasi  untuk  meningkatkan  ketahanan  (reliability)  bagi  keamanan informasi dalam organisasi. Walaupun  acuan  referensi  untuk  audit  TI  banyak  tersedia,  tetapi  masih  cukup  sulit bagi  seorang  auditor  terutama  bagi  pemula  untuk  menyusun  suatu  program  audit  karena memang   tidak   ada   standar   yang   pasti   dalam   pelaksanaan   audit   teknologi   informasi. Permasalahan  inilah  yang  menjadi  perhatian  yang  kemudian  diangkat  dalam  penelitian  ini. Dengan   mekanisme   kerangka   kerja   yang   dihasilkan   dari   penelitian   ini   diharapkan perencanaan dan pelaksanaan audit dapat menjadi lebih mudah. Tujuan dari penelitian ini adalah membuat desain awal (prototype) sistem manajemen pengetahuan   yang   sesuai   untuk   mendukung   kegiatan   audit   teknologi   informasi   serta mengetahui  pengaruh  sistem  manajemen  pengetahuan  terhadap  pengelolaan  pengetahuan organisasi  dengan  studi kasus  pada  Badan  Pemeriksa  Keuangan  (BPK)  khususnya pada  Biro Teknologi  Informasi  yang  terkait  langsung  dengan  pelaksanaan  kegiatan  audit  teknologi informasi. Penelitian  ini  diawali  dengan  studi  tentang  permasalahan  yang  dihadapi  oleh auditor    dalam    melakukan    perencanaan    audit    teknologi    informasi,    mengidenti fikasi pengetahuan - pengetahuan  yang  dibutuhkan,  kemudian  dilakukan  analisa  untuk  membuat kerangka  kerja  mekanisme  perencanaan  audit  dalam  suatu  sistem  sehingga  pengetahuan dalam  bentuk  pengalaman  pelaksanaan  audit  akan  terekam  membentuk  repositori  data  yang mendukung manajemen pengetahuan Audit  teknologi  informasi  merupakan  proses  pengumpulan  dan  evaluasi  bukti – bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi, mampu  menjaga  integritas  data,  dapat  membantu  pencapaian  tujuan  organisasi secara  efektif  serta  dapat  menggunakan  sumber  daya  yang  dimilik  secara  efisien  (Weber,2000).  Hal  yang  melatarbelakangi  pentingnya  dilakukan  audit  teknologi  informasi  adalah adanya resiko - resiko yang menyertai penerapan dan penggunaan teknologi informasi.

TUJUAN
Adapun tujuan dilakukan penelitian ini adalah :
1.      Mampu Menjelaskan konsep Audit TSI
2.      Mampu Menjelaskan metode dan alat audit TSI
3.      Mampu Menejalskan Regulasi Audit TSI




PEMBAHASAN

1.       Konsep Audit
Audit dan kontrol teknologi informasi menjadi penting karena organisasi membutuhkan acuan, parameter dan kontrol untuk memastikan semua sumber daya perusahaan menuju pada pencapaian tujuan organisasi secara terintegratif dan komprehensif. IT Audit dan Kontrol menjelaskan sebuah proses untuk mereview dan memposisikan IT sebagai instrument penting dalam pencapaian usaha/bisnis korporasi. Audit IT dan control melakukan proses sistematik, terencana, dan menggunakan keahlian IT untuk mengetahui tingkat kepatuhan, kinerja, nilai, dan resiko dari implementasi teknologi. Kemampuan mengetahui pengetahuan dan skill pada IT Audit dan control selain juga menunjukkan jenjang professional tertentu dalam professional, juga membuat seseorang akan menganalisa, merancang, membangun, mengimplementasikan, memonitor dan melakukan pengembangan berkelanjutan TIK tidak sekedar beroperasi tetapi juga mengikuti kaidah industri dan standar internasional.
Penerapan IT audit sendiri dibentuk pada pertengahan 1960-an dan sejak saat itu telah berubah spesifikasi nya berkali-kali karena perkembangan pesat teknologi dan penggabungan ke dalam bisnis. Audit teknologi selalu mengacu pada pemeriksaan kontrol dalam infrastruktur TI. Praktek Audit menjamin kelangsungan bisnis dengan mengidentifikasi integritas data organisasi, operasi efektivitas dan tindakan perlindungan untuk melindungi 36 aset IT.
IT Audit and Control menggambarkan sebuah proses untuk meninjau dan memposisikan TI sebagai instrumen penting dalam mencapai bisnis / bisnis perusahaan. TI mengaudit dan mengendalikan proses yang sistematis, terencana, dan menggunakan keahlian IT untuk mengetahui tingkat kepatuhan, kinerja, nilai, dan risiko penerapan teknologi. Kemampuan untuk mengetahui pengetahuan dan keterampilan dalam Audit dan pengendalian TI serta menunjukkan tingkat profesional tertentu secara profesional, juga membuat seseorang akan menganalisa, merancang, membangun, menyebarkan, memantau dan pengembangan TIK yang berkelanjutan tidak hanya beroperasi tetapi juga mengikuti aturan industri dan standar internasional.

2.       Proses Audit
Proses Audit dalam konteks teknologi informasi adalah memeriksa apakah sistem informasi berjalan semestinya. Tujuh langkah proses audit sistem informasi yaitu:
1.    Implementasikan sebuah strategi audit berbasis manajemen resiko serta control practice yang dapat disepakati oleh semua pihak
2.    Tetapkan langkah-langkah audit yang rinci
3.    Gunakan fakta atau bahan bukti yang cukup, handal, relevan, serta bermanfaat
4.    Buat laporan beserta kesimpulan berdasarkan fakta yang dikumpulkan
5.    Telah apakah tujuan audit tercapai
6.    Sampaikan laporan kepada pihak yang berkepentingan
7.    Pastikan bahwa organisasi mengimplementasikan managemen resiko serta control practice.
Perencanaan sebelum menjalankan proses audit dengan metodologi audit yaitu:
1.        Audit subject
2.        Audit objective
3.        Audit Scope
4.        Preaudit planning
5.        Audit procedures and Steps for data gathering
6.        Evaluasi hasil pengujian dan pemeriksaan
7.        Audit report preparation
Berikut struktur isi laporan audit secara umumnya(tidak baku):
a)        Pendahuluan
b)        Kesimpulan umum auditor
c)        Hasil audit
d)       Rekomendasi
e)        Exit interview

3.       Teknik Audit
Menurut Davis, Schiller dan Wheeler (2011) tahap melakukan audit TI adalah :
         Tinjau struktur organisasi TI secara keseluruhan untuk memastikan bahwa organisasi TI menyediakan      untuk tugas wewenang dan tanggung jawab atas operasi TI dan menyediakan pembagian tugas yang memadai.
      Meninjau proses perencanaan strategis TI untuk memastikan bahwa itu sejalan dengan strategis bisnis. Mengevaluasi proses organisasi TI untuk memantau kemajuan terhadap rencana strategis.
       Menentukan apakah teknologi dan aplikasi strategi dan roadmap ada, dan mengevaluasi proses perencanaan teknis jangka panjang.
    Tinjau indikator kinerja dan pengukuran untuk IT. Memastikan bahwa proses dan metrik pada tempatnya ( dan disetujui oleh para pemangku kepentingan utama) untuk mengukur kinerja kegiatan sehari-hari dan pelacakan kinerja terhadap SLA, anggaran, dan persyaratan operasional lainnya.
• Emenentukzvaluasi standar untuk mengatur pelaksanaan proyek IT dan untuk memastikan kualitas produk yang dikembangkan atau diperoleh oleh organisasi TI. pMenentukan bagaimana standar tersebut dikomunikasikan dan ditegakkan.
• Pastikan bahwa kebijakan keamanan TI ada dan memberikan persyaratan yang memadai untuk keamanan lingkungan. tentukan bagaimana kebijakan tersebut dikomunikasikan dan bagaimana kepatuhan dimonitor dan ditegakkan.
   Meninjau dan mengevaluasi proses penilaian risiko di tempat bagi organisasi TI.
    Tinjau dan evaluasi proses untuk memastikan bahwa karyawan IT di perusahaan memiliki keterampilan dan pengetaguan yang diperlukan untuk melakukan pekerjaan mereka.
• Tinjau dan evaluasi kebijakan dan proses untuk menetapkan kepemilikan data perusahaan, mengelompokkan data, melindungi data sesuai dengan klarifikasinya, dan mendefinisikan life cycle data.
  Tinjau dan evaluasi proses untuk memastikan bahwa end user lingkungan TI memiliki kemampuan untuk melaporkan masalah, secara tepat terlibat dalam keputusan TI, dan puas dengan layanan yang diberikan oleh TI.
  Meninjau dan mengevaluasi proses untuk mengelola layanan pihak ketiga, memastikan bahwa peran dan tanggung jawab mereka didefinisikan dengan jelas dan pemantauan kinerja mereka.
   Meninjau dan mengevaluasi proses proses untuk mengontrol akses login non karyawan.
  Meninjau dan mengevaluasi proses untuk memastikan bahwa perusahaan telah memenuhi lisensi perangka lunak yang berlaku.

4.       Regulasi Audit
Dengan dominannya  penggunaan komputer dalam membantu kegiatan operasional diberbagai perusahaan, maka diperlukan standar-standar kontrol sebagai alat pengendali internal untuk menjamin bahwa data elektronik yang diproses adalah benar. Beberapa jenis standar kontrol yaitu:
1.    COSO (Comitte Of Sponsoring Organizationof the treadway commission’s)
Yaitu dibentuk pada tahun 1985 dengan tujuan untuk menyatukan pandangan dalam komunitas bisnis berkaitan dengan isu-isu seputar pelaporan keuangan yang mengandung fraud (penggelapan).Tahun 1992, COSO menyusun dan Menerbitkan Internal Control Integrated Framework yang berisi rumusan definisi pengendalian intern, pedoman penilaian, serta perbaikan terhadap sistem pengendalian intern.Tahun 2004, COSO mengembangkan Internal Control Integrated Framework dengan menambah cakupan tentang manajemen  dan strategi resiko yang disebut ERM (Enterprise Risk Manajement).

Pencapaian tujuan pengendalian intern yang didefenisikan COSO:
a.    Efektifitas dan efisiensi aktivitas operasi
b.    Kehandalan pelaporan keuangan
c.     Ketaatan terhadap hukum dan peraturan yang berlaku
d.    Pengamanan aset entitas.

2.    COBIT (Control Objectives for Information and Related Technology)
Yaitu alat pengendalian untuk informasi dan tekhnology terkait dan merupakan standar terbuka yang dikembangkan oleh ISACA melalui ITGI (Information and Technology Governance Institute)pada tahun 1992. Tujuan dari COBIT yaitu untuk mengembangkan , melakukan riset dan mempublikasikan suatu standar teknologi informasi yang diterima umum dan selalu up to date untuk digunakan dalam kegiatan bisnis sehari-hari.

3.    SARBOX (Sarbanes-Oxley Act)
Yaitu merupakan peraturan yang ditandatangani Presiden George W.Bush tanggal 30 juli 2012 untuk mereformasi dunia pasarmodal Amerika Serikat. Tujuan SARBOX yaitu:
a.    Meningkatkan akuntabilitas manajemen dengan memastikan bahwa manajemen akuntan dan  pengacara memiliki tanggung jawab atas informasi keuangan yang menjadi tanggung jawab mereka.
b.    Meningkatkan pengungkapan dengan berusaha untuk menyatakan bahwa beberapa kejadian kunci dan transaksi luar biasa tidak mendapatkan pengawasan hanya karena tidak disyaratkan untuk diungkap di publik.
c.     Meningkatkan pengawasan rutin yang lebih intensif oleh SEC.
d.    Meningkatkan akuntabilitas akuntan.

4.    ISO 17799
Yaitu standar untuk sistem manajemen keamanan informasi meliputi dokomen kebijakan keamanan informasi, alokasi keamanan informasi tanggung-jawab,menyediakan semua para pemakai dengan pendidikan dan pelatihan didalam keamanan informasi, mengembangkan suatu sistem untuk pelaporan peristiwa keamanan, memperkenalkan virus kendali, mengembangkan suatu rencana kesinambungan bisnis, mengendalikan pengkopian perangkat lunak kepemilikan, surat pengantar arsip organisatoris, mengikuti kebutuhan perlindungan data, dan menetapkan prosedure untuk mentaati kebijakan keamanan.

5.    BASEL II
BASEL II dibentuk yaitu sebagai penerapan kerangka pengukuran bagi risiko kredit, sistem ini mensyaratkan Bank-bank  untuk memisahkan eksposurnya ke dalam kelas yang lebih luas, yang menggambarkan kesamaan tipe debitur(hutang).

5.      Standar dan Kerangka Kerja Audit
1.    Kerangka untuk Audit Keamanan Komputer
a.    Jenis-jenis Kesalahan dan Penipuan:
·   Pencurian atau kerusakan yang tidak disengaja atas hardware dan file
·   Kehilangan, pencurian, atau akses tidak sah ke program, file data, dan sumber daya sistem lainnya
·   Modifikasi atau penggunaan secara tidak sah program dan file data

b.    Jenis-jenis Prosedur Pengendalian :
·   Rencana keamanan/perlindungan informasi
·   Pembatasan atas akses secara fisik ke perlengkapan komputer
·   Pengendalian penyimpanan dan pengiriman data seperti enkripsi
·   Prosedur perlindungan dari virus
·   Menggunakan firewall
·   Rencana pemulihan dari bencana
·   Pemeliharaan pencegahan
·   Asuransi sistem informasi

c.     Prosedur Audit: Tinjauan atas Sistem
·   Menginspeksi lokasi komputer
·   Wawancara dengan personil sistem informasi mengenai prosedur keamanan
·   Meninjau kebijakan dan prosedur
·   Memeriksa kebijakan asuransi apabila terjadi bencana atas sistem informasi
·   Memeriksa daftar akses sistem
·   Memeriksa rencana pemulihan dari bencana

d.    Prosedur Audit: Uji Pengendalian
·   Mengamati prosedur akses ke lokasi komputer
·   Memverifikasi bahwa terdapat pengendalian dan pengendalian tersebut berfungsi seperti dengan yang diharapkan
·   Menginvestigasi berbagai kesalahan atau masalah untuk memastikan mereka ditangani dengan benar
·   Memeriksa berbagai uji yang sebelumnya telah dilaksanakan

e.    Pengendalian Pengimbang:
·   Kebijakan yang baik dalam hal personalia
·   Penggunaan pengendalian secara efektif
·   Pemisahan pekerjaan yang tidak boleh disatukan

2.    Kerangka untuk Audit Pengembangan Program
a.    Jenis-jenis Kesalahan dan Penipuan:
·   Kesalahan pemrograman yang tidak disengaja
·   Kode program yang tidak sah

b.    Jenis-jenis Prosedur Pengendalian :
·   Otorisasi manajemen atas pengembangan program dan persetujuannya untuk spesifikasi pemrograman
·   Persetujuan pemakai atas spesifikasi pemrograman
·   Pengujian keseluruhan atas program yang baru
·   Pengujian penerimaan oleh pemakai
·   Dokumentasi sistem yang lengkap

c.     Prosedur Audit : Tinjauan atas sistem :
·   Tinjauan independen dan bersaman atas proses pengembangan sistem
·   Tinjauan prosedur dan kebijakan pengembangan/perolehan sistem
·   Tinjauan otorisasi sistem dan prosedur persetujuannya
·   Tinjauan atas standar evaluasi pemrograman
·   Tinjauan atas standar dokumentasi program
·   Tinjauan atas pengujian program dan prosedur persetujuan pengujian

d.    Prosedur Audit : Uji Pengendalian
·   Wawancara dengan pemakai mengenai keterlibatan mereka dalam perolehan/pengembangan serta implementasi sistem
·   Tinjauan atas notulen rapat tim pengembangan untuk mendapat bukti keterlibatan
·   Memverifikasi poin-poin penting penolakan manajemen dan pemakai dalam proses pengembangan
·   Tinjauan atas spesifikasi pengujian, data uji, dan hasil pengujian sistem

e.    Pengendalian Pengimbang:
·   Pengendalian pemrosesan yang kokoh (kuat)
·   Pemrosesan secara independen data uji oleh auditor

6.      Manajemen Resiko
Beberapa tahun yang lalu, firewall dan perangkat lunak antivirus adalah sebagian besar organisasi digunakan untuk mengurangi risiko TI. Namun, dalam beberapa tahun terakhir, lanskap ancaman telah berubah sangat. Saat ini, ancaman orang dalam lebih terasa, ribuan variannya malware didistribusikan, dan pemerintah telah memberlakukan undang-undang yang mewajibkan implementasi berbagai kontrol. Akibatnya, proses manajemen risiko formal sekarang harus menjadi bagian dari setiap program audit TI.
1.    Tipe-tipe resiko terdiri dari:
a.    Resiko pengembangan
b.    Resiko Kesalahan
c.     Resiko Terhentinya Bisnis
d.    Resiko Pengungkapan Informasi
e.    Resiko Penggelapan

2.    Proses penilaian resiko dapat dilakukan melalui tahap-tahap berikut ini:
a.    Identifikasi objek (asset) yang akan dilindungi
b.    Penentuan ancaman yang dihadapi
c.     Menetapkan peluang kejadian
d.    Menghitung besarnya dampak dan kelemahan sistem
e.    Menilai alat-alat pengamanan yang ada
f.      Rekomendasi dan implementasi

3.    Manfaat Manajemen Risiko
Potensi pengelolaan risiko TI masih dirahasiakan. Beberapa tahun, banyak organisasi telah meningkatkan efektivitas pengendalian TI mereka atau mengurangi biaya mereka dengan menggunakan analisis risiko dan praktik manajemen risiko yang baik. Ketika manajemen memiliki pandangan perwakilan tentang eksposur TI organisasi, ia dapat melakukannya mengarahkan sumber daya yang tepat untuk mengurangi area risiko tertinggi daripada pengeluaran sumber daya langka di daerah yang memberikan sedikit atau tidak ada pengembalian investasi (ROI). Jaring Hasilnya adalah tingkat pengurangan risiko yang lebih tinggi untuk setiap dolar yang dikeluarkan.

4.    Manajemen Risiko dari Perspektif Eksekutif
Bisnis adalah semua tentang risiko dan penghargaan. Eksekutif diharuskan menimbang manfaat investasi dengan risiko yang terkait dengannya. Akibatnya, sebagian besar telah menjadi cukup mahir mengukur risiko melalui analisis ROI, indikator kinerja utama, dan segudang alat analisis keuangan dan operasional lainnya. Sukses dalam mengelola. Risiko TI organisasi, Anda harus memahami bahwa eksekutif melihat risiko finansial istilah. Akibatnya, semacam analisis keuangan biasanya diperlukan untuk berbisnis kasus untuk investasi di kontrol tambahan.

5.    Mengatasi Resiko
Resiko dapat diatasi dengan tiga cara: menerimanya, mengurangi, atau mentransfernya. Yang sepantasnya metode sepenuhnya tergantung pada nilai finansial dari risiko versus investasi diperlukan untuk menguranginya ke tingkat yang dapat diterima atau mentransfernya ke pihak ketiga. Sebagai tambahannya Kontrol preskriptif, peraturan seperti HIPAA / HITECH dan PCI mengharuskan organisasi tersebut menilai risiko terhadap informasi yang dilindungi dan menerapkan pengendalian yang wajar mengurangi risiko ke tingkat yang dapat diterima.

6.    Penerimaan Risiko
Nilai finansial suatu risiko seringkali lebih kecil daripada biaya mitigasi atau transfer. Dalam hal ini, pilihan yang paling masuk akal adalah menerima risiko. Namun, jika organisasi memilih untuk menerima risiko, itu harus menunjukkan bahwa risiko memang dinilai dan mendokumentasikan alasan di balik keputusan tersebut.

7.    Transfer Resiko
Industri asuransi didasarkan pada transferensi risiko. Organisasi sering membeli asuransi untuk menutupi biaya pelanggaran keamanan atau bencana sistem outage. Ini penting untuk perhatikan bahwa perusahaan asuransi yang menawarkan jenis kebijakan ini sering mewajibkan kebijakan tersebut pemegang menerapkan kontrol tertentu. Gagal mematuhi persyaratan control dapat membatalkan kebijakan Bila pengelolaan sistem TI dialihkan ke pihak ketiga, tingkat tertentu risiko dapat ditransfer secara kontrak ke pihak ketiga juga. Dalam kasus ini, itu adalah tanggung jawab organisasi meng-outsource sistemnya untuk memverifikasi bahwa risiko TI berkurang ke tingkat yang dapat diterima dan bahwa perusahaan yang mengelola sistemnya memiliki keuangan Kekuatan untuk menutupi kerugian harus terjadi.



DAFTAR PUSTAKA
·           Audit & Kontrol Teknologi Informasi, Mardhani Riasetiawan, 2016
·           Chris  Davis,  Mike  Schiller,  and  Kevin  Wheeler  (2007), IT  Auditing  Using  Controls  To Protect Information Asset, McGraw Hill, USA

Bahasa Inggris Bisnis

CONNECTORS A. Definisi Logical Connector Logical Connector adalah sebuah kata hubung yang berfungsi untuk menghubungkan sebuah kata den...