it risk, internal control, it governance, dian saputra jp021319

2
IT RISK Pada zaman yang berkembang saat ini, kebutuhan akan information technology (IT) sangat tinggi. Ini disebabkan oleh ketatnya persaingan bisnis dalam mengembangkan usahanya yang dituntut mendapatkan informasi yang handal dan cepat untuk membuat keputusan. Namun dari beragamnya dampak positif yang diberikan oleh IT ini, tidak menghilangkan resiko dari IT itu sendiri seperti Virus, Hacker. Resiko inilah yang digunakan oleh kebenyakan pihak internal untuk melakukan fraud sehingga mengurangi kehandalan atas suatu informasi. Bagaimana bisa suatu informasi bisa handal jika sumber pengolahan informasi itu tidak handal. Maka dari itu untuk memperkecil resiko ini maka diperlukan suatu pengelolaan yang baik atas IT di dalam perusahaan. Selain itu itu juga kemajuan ini telah melahirkan kebutuhan akan berbagai tekhnik baru untuk mengevaluasi pengendalain dan untuk memastikan keamanan serta akurasi data perusahaan dan system informasi yang menghasilkannya. 1 INTERNAL CONTROL Sejarah Singkat Pengendalian Internal 1. Sec acts of 1933 and1934 Ini berawal dari setelah terjadinya penipuan keuangan tingkat dunia oleh ivar kruegar, badan legislative Amerika Serikat mengesahklan dua peraturan untuk mengembalikan kepercayaan masyarakat dalam pasar modal yaitu : a. UU Sekuritas (Securities Act) tahun 1933 dengan tujuan : 1. Para investor wajib menerima informasi keuangan dan berbagai informasi penting lainnya yang berkaitan denagn surat berharga yang ditawarkan ke public untuk dijual 2. Melarang pembohongan, pengsalahsajian, dan penipuan lainnya dalam penjualan surat berharga. b. Undang-Undang perdagangan sekuritas (sekurities Exchange Act) tahun 1934, membentuk SEC dan memberdayakannya dengan kewenangan luas atas semua aspek industry surat berharga, yang meliputi kewengan berkaitan dengan standar audit. 2. Copyright law 1976 Undang- undang ini menjadi perhatian auditor IT karena pihak manajemen secara personal dianggap bertanggung jawab atas berbagai pelanggaran contoh pembajakan peranti lunak. 3. Foreign corrupt practice act (fcpa) of 1977 Pengesahan aturan ini didasarkan pada ditemukannya para eksekutif bisnis AS yang menggunakan dana perusahaannya untuk menyuap pejabat luar negri. 4. Committee of sponsoring organizations (COSO) 1992 Komite ini dimulai dari adanya serangkain skandal S&L pada tahun 1980-an, lalu dibentuk lah sebuah komite dibentuk untuk menangani berbagai penipuan terkait. Komite ini menghabiskan beberapa tahun untuk mengumumkan tindakannya. Karena telah ditetapkan sebelumnya bahwa pencegah penipuan yang terbaik adalah pengedalian internal yang kuat, maka komite tersebut memutusakan untuk berfokus pada model pengendalian internal yang efektif dari perspektif pihak manajemen. Menurut Pernyataan Standar Audit (Statement On Auditing 1 James A.Hall, Information Technology Auditing and Assurance, 3thedition, Cengage Learning, South Western, 2011, Hal 1 Nama : Dian Saputra NIM : JP021319 PENGAUDITAN SISTEM INFORMASI

Upload: dian-saputra-yanaka

Post on 02-Oct-2015

5 views

Category:

Documents


1 download

DESCRIPTION

pengauditan sistem informasi

TRANSCRIPT

  • IT RISK

    Pada zaman yang berkembang saat ini, kebutuhan akan information technology (IT) sangat tinggi.

    Ini disebabkan oleh ketatnya persaingan bisnis dalam mengembangkan usahanya yang dituntut

    mendapatkan informasi yang handal dan cepat untuk membuat keputusan. Namun dari beragamnya

    dampak positif yang diberikan oleh IT ini, tidak menghilangkan resiko dari IT itu sendiri seperti Virus,

    Hacker. Resiko inilah yang digunakan oleh kebenyakan pihak internal untuk melakukan fraud sehingga

    mengurangi kehandalan atas suatu informasi. Bagaimana bisa suatu informasi bisa handal jika sumber

    pengolahan informasi itu tidak handal. Maka dari itu untuk memperkecil resiko ini maka diperlukan suatu

    pengelolaan yang baik atas IT di dalam perusahaan. Selain itu itu juga kemajuan ini telah melahirkan

    kebutuhan akan berbagai tekhnik baru untuk mengevaluasi pengendalain dan untuk memastikan

    keamanan serta akurasi data perusahaan dan system informasi yang menghasilkannya.1

    INTERNAL CONTROL

    Sejarah Singkat Pengendalian Internal

    1. Sec acts of 1933 and1934 Ini berawal dari setelah terjadinya penipuan keuangan tingkat dunia oleh ivar kruegar, badan

    legislative Amerika Serikat mengesahklan dua peraturan untuk mengembalikan kepercayaan

    masyarakat dalam pasar modal yaitu :

    a. UU Sekuritas (Securities Act) tahun 1933 dengan tujuan : 1. Para investor wajib menerima informasi keuangan dan berbagai informasi penting

    lainnya yang berkaitan denagn surat berharga yang ditawarkan ke public untuk dijual

    2. Melarang pembohongan, pengsalahsajian, dan penipuan lainnya dalam penjualan surat

    berharga.

    b. Undang-Undang perdagangan sekuritas (sekurities Exchange Act) tahun 1934,

    membentuk SEC dan memberdayakannya dengan kewenangan luas atas semua aspek

    industry surat berharga, yang meliputi kewengan berkaitan dengan standar audit.

    2. Copyright law 1976 Undang- undang ini menjadi perhatian auditor IT karena pihak manajemen secara personal

    dianggap bertanggung jawab atas berbagai pelanggaran contoh pembajakan peranti lunak.

    3. Foreign corrupt practice act (fcpa) of 1977 Pengesahan aturan ini didasarkan pada ditemukannya para eksekutif bisnis AS yang

    menggunakan dana perusahaannya untuk menyuap pejabat luar negri.

    4. Committee of sponsoring organizations (COSO) 1992 Komite ini dimulai dari adanya serangkain skandal S&L pada tahun 1980-an, lalu dibentuk lah

    sebuah komite dibentuk untuk menangani berbagai penipuan terkait. Komite ini menghabiskan

    beberapa tahun untuk mengumumkan tindakannya. Karena telah ditetapkan sebelumnya

    bahwa pencegah penipuan yang terbaik adalah pengedalian internal yang kuat, maka komite

    tersebut memutusakan untuk berfokus pada model pengendalian internal yang efektif dari

    perspektif pihak manajemen. Menurut Pernyataan Standar Audit (Statement On Auditing

    1 James A.Hall, Information Technology Auditing and Assurance, 3thedition, Cengage Learning, South Western,

    2011, Hal 1

    Nama : Dian Saputra

    NIM : JP021319

    PENGAUDITAN SISTEM INFORMASI

  • Standards- SAS) No. 78 sesuai dengan berbagai rekomendasi komite COSO. Pengendalian

    internal terdiri atas 5 komponen yaitu :

    a. Lingkungan pengendalian (control environment) b. Penilaian risk c. Informasi dan komunikasi d. Pengawasan e. Aktifitas pengendalian

    5. Sarbanes-oxley act 2002 Komite ini berawal dari beberapa penipuan keuangan berskala besar seperti Enron, Worldcom,

    Adelphia, dan sebagainya yang kerugian yang timbul dan harus diderita oleh para pemegang

    saham, tekanan dari kongres AS untuk melindungi masyarakat dari peristiwa yang timbul.

    Secara umum peraturan ini mendukung berbagai usaha untuk meningkatakan kepercayaan

    public atas pasar model dengan mencari untuk memperbaiki tata kelola perusahaan,

    pengendalian internal, dan kualitas audit. Audit internal menjadi sumber daya yang lebih

    penting bagi pihak manajemen, auditor IT memperluas pekerjaanya, perbaikan besar dalam

    tata kelola perusahaan terutama dalam komite audit, serta pergeseran besar dalam penyedia

    jasa nonaudit yang telah di outsource ke auditor eksternal.2

    IT GOVERNANCE

    Seperti yang sempat disinggung diawal bahwa IT perusahaan perlu dikelola dengan baik, hal ini

    dimulai dari perencanaan hingga implementasinya. Karna ketidak efektifan IT Governance akan menjadi

    hal buruk bagi perusahaan seperti kerugian bisnis, karna berkurangnya reputasi dan melemahnya daya

    saing. Secara garis besar IT Governance berfungsi untuk mengurasi resiko dari atas gagalnya dari sebuah

    investasi. Ada berbagai standar model IT governance yang banyak digunak seperti : (1) ITIL (the IT

    Infrastucture Library), (2) ISO/IEC 17799, (3) COSO, (4) COBIT.3

    COBIT 5 adalah upgrade terbaru dari framework COBIT ISACA yang menyediakan penjelasan

    bisnis dari tata kelola tekhnologi informasi perusahaan untuk menggamabrakan peran utama dari

    informasi dan teknologi dalam menciptakan nilai perusahaan. COBIT 5 ini juga berisi prinsip-prinsip,

    praktek, alat analisa yang telah didterima secara umum unutk meningktkan kepercayaan dan nilai system-

    sistem informasi. Manfaat COBIT 5 ini bagi perusahaan adalah memudahkan pemeliharaan kualitas

    informasi untuk mendukung keputusan bisnis. Maka dari itu prinsip-prinsip dan penggerak COBIT 5

    adalah umum dan berguna untuk berbagai ukuran perusahaan baik kecil maupun besar, komersial maupun

    nirlaba termasuk pada sektor-sektor publik.4

    2 Ibid, hal 31-33

    3 Ita Ernala Kaban, Tata Kelola Informasi Tekhnologi, Universitas Bina Nusantara, Jakarta Barat, 2011, hal 2

    4 ISACA, COBIT 5 for Risk, Rolling Meadows, www.isaca.org, 2013, hal 17