Teknik
Audit Berbantuan Komputer (TABK)
Pengaruh TI dan Audit Berbantuan
Komputer
Teknik audit berbantuan komputer
(TABK) atau Computer Assisted Audit Techniques (CAATs) merupakan penggunaan
teknologi informasi sebagai alat bantu dalam kegiatan audit. Penggunaan TABK
atau CAATs akan meningkatkan efisiensi dan efektivitas auditor dalam
melaksanakan audit dengan memanfaatkan segala kemampuan yang dimiliki oleh
komputer.
Proses Audit Berbantuan Komputer
Tahap-tahap dalam proses audit:
1.
Tahap
Perencanaan Audit
Tiap
audit menghendaki cakupan audit sesuai dengan tujuannya. Pentingnya cakupan
audit adalah untuk memahami organisasi dan departemen pemrosesan data yang akan
diaudit.
2.
Survei
Pendahuluan
Tahap
ini merupakan dasar untuk tahap pengujian audit terinci. Pada tahap ini juga
membantu auditor untuk mengidentifikasi problem area dan penting untuk
kesuksesan pengauditan departemen pemrosesan data.
3.
Tahap Audit
Terinci
5
kunci kegiatan untuk menguji dan mengevaluasi selama tahap ini meliputi:
·
Fungsi
pengorganisasian pemrosesan informasi
·
Praktek dan
kebijakan sumber daya manusia
·
Pengoperasian
komputer
·
Pertimbangan
pengembangan dan implementasi sistem
·
Penerapan sistem
pengoperasian
4.
Pelaporan
Isi
laporan audit bervariasi sesuai dengan tujuan manajemen dan akan didistribusikan
kepada manajemen dan dewan audit.
Aplikasi
Audit Berbantuan Komputer
Di
bawah ini merupakan beberapa aplikasi audit berbantuan komputer.
1.
IDEA
(Interactive Data Analysis Software)
2.
APG (Audit
Program Generator)
3.
Microsoft Excel
4.
AUDIT-Easy
5.
EZ-R Stats
6.
QSAQ
7.
Random Audit
Assistant
8.
RAT-STATS
9.
Auto Audit
10. GRC on Demand
Audit
SI Menggunakan Ms. Excel
1.
Uji Duplikasi
Mengidentifikasi
record atau informasi ganda dengan akurasi dan kualitas tinggi sehingga data
laporan dapat dipercaya serta proses pembuatan rekapitulasi cepat.
2.
Import File
untuk Analisa
Jika
ingin menyimpan beberapa atau semua data dari satu atau lebih lembar kerja Ms.
Excel pada Ms. Access, diharuskan untuk mengimpor konten lembar kerja itu ke
dalam database Ms. Access yang baru atau yang sudah ada. Ketika mengimpor data,
Ms. Access membuat salinan data itu ke dalam tabel tanpa mengubah sumber lembar
kerja Ms. Excel.
3.
Memeriksa Data
Jika
ditemukan sebuah kata yang tidak dikenali, spelling
checker akan menanyakan apakah kata itu sudah benar atau mungkin
menyarankan alternatifnya. Pada Ms. Excel dapat mengabaikan ataupun memilih
kata yang disarankan program dan dapat menambahkan kata baru ke dalam kamus.
Audit Keamanan Infrastruktur Jaringan
Secara
umum dibagi menjadi 2 bagian.
1.
Performance
Audit
Pengujian
secara objektif dan sistematis yang berkaitan dengan program, aktivitas,
fungsi, sistem manajemen, dan prosedur melalui assesment dalam rangka pencapaian
target untuk mendapatkan keuntungan secara ekonomi, efektivitas, dan efisien
dalam penggunaan sumber daya yang ada. Performance audit lebih menitikberatkan
pada peningkatan kinerja jaringan komputer.
2.
Security Audit
Penilaian
atau evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan
aplikasinya. Security audit lebih menitikberatkan pada sistem keamanan jaringan
komputer.
Review Penggunaan Infrastruktur
Jaringan pada Audit dan Implementasinya
Infrastruktur Jaringan
Internet E-Government
Sistem
pemerintahan yang sentralistik menjadi desentralistik saat ini. Pada hakikatnya
merupakan penyelenggaraan otonomi daerah untuk memberikan kewenangan yang luas,
nyata, dan bertanggung jawab kepada daerah secara proporsional yang
berkeadilan. Penyelenggaraan otonomi daerah bertujuan untuk penyelenggaraan
pemerintah yang baik dan bertanggung jawab kepada masyarakat sehingga dapat
dihasilkan birokrasi yang kuat, handal, profesional, efisien, produktif, serta
memberikan pelayanan prima kepada publik.
Masyarakat
menuntun pelayanan publik yang memenuhi kepentingan masyarakat luas diseluruh
wilayah negara, dapat diandalkan, terpercaya, dan mudah dijangkau secara
interaktif. Masyarakat menginginkan agar aspirasi mereka didengar, dengan
demikian pemerintah harus memfasilitasi partisipasi dan dialog publik di dalam
perumusan kebijakan negara.
Sumber:
http://anam1506.blogspot.co.id/2017/11/audit-berbantuan-komputer-dan-excel.html
https://emmaaaa.wordpress.com/teknik-audit-berbantuan-komputer/
http://mission-ug.blogspot.co.id/2017/11/
http://taratri.blogspot.co.id/
Komentar
Posting Komentar