Perbedaan Audit Around The Computer & Through The Computer
Audit Around The Computer
- Dokumen sumber tersedia dalam bentuk kertas, artinya masih kasat mata dan dilihat secara visual.
- Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
- Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Audit Through The Computer
Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.Pendekatan Audit Through the computer dilakukan dalam kondisi :
- Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
- Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
Contoh Tool Audit IT
- COBIT® (Control Objectives for Information and related Technology).
- COSO (Committee of Sponsoring Organisations of the Treadway Commission) Internal Control—Integrated Framework.
- ISO/IEC 17799:2005 Code of Practice for Information Security Management
- FIPS PUB 200
- ISO/IEC TR 13335
- ISO/IEC 15408:2005/Common Criteria/ITSEC
- PRINCE2
- PMBOK
- TickIT
- CMMI
- TOGAF 8.1
- IT Baseline Protection Manual
- NIST 800-14
Prosedur IT Audit
Kontrol Lingkungan :- Apakah kebijakan keamanan memadai dan efektif?
- Jika data dipegang oleh vendor, periksa laporan tentang kebijakan dan prosedural yang terkini dari eternal audtor.
- Jika sistem dibeli dari vendor, perksa kestabilan finansial
- Memeriksa persetujuan lisen (License Agreement)
- Periksalah apakah keamanan fisik perangkat keras dan penyimpanan data memadai
- Periksa apakah backup admnistrator keamanan sudah memadai (trained, tested).
- Periksa apakah rencana kelanjutan bisnis memadai dan efektif
- Periksa apakah hasuransi perangkat keras OS, aplikasi dan data memadai
- Periksa apakah password memadai dan perubahannya dilakukan reguler
- Apakah administrator keamanan memprint akses kontrol setiap user.
Sumber :
- https://swordmedal.wordpress.com/2015/04/15/contoh-prosedur-dan-lembar-kerja-it-audit-tools-yang-digunakan-untuk-it-audit-dan-forensik/
- https://swordmedal.wordpress.com/2015/04/15/contoh-prosedur-dan-lembar-kerja-it-audit-tools-yang-digunakan-untuk-it-audit-dan-forensik/
- http://wwwmikaelpaul.blogspot.co.id/2012/03/perbedaan-audit-around-computer-dan.html