AUDITING IT GOVERNANCE CONTROLS 1. 2. 3. 4.
KELOMPOK 4 : DEA EPRIMIA BELA PUTRI HERNANDA VISTA FEBRYANTI M.AGIL HUZEIN
160810301013 160810301017 160810301030 160810301038
Topik Pembahasan TATA KELOLA TEKNOLOGI INFORMASI STRUKTUR FUNGSI TEKNOLOGI INFORMASI
PUSAT KOMPUTER
PERENCANAAN PENANGGULANGAN BENCANA
OUTSOURCING FUNGSI TEKNOLOGI INFORMASI
2
TATA KELOLA TEKNOLOGI INFORMASI
TATA KELOLA TEKNOLOGI INFORMASI
Tiga masalah tata kelola TI yang ditangani oleh
Teknologi informasi perusahaan adalah tata kelola perusahaan yang berfokus pada manajemen dan penilaian sumber daya strategis informasi teknologi.
SOX & kerangka pengendalian internal COSO : 1. Struktur organisasi fungsi TI 2. Operasi di pusat komputer 3. Perencanaan pemulihan bencana
Tujuan utama: mengurangi risiko dan memastikan bahwa investasi di sumber daya informasi teknologi menambah nilai korporasi. 4
STRUKTUR FUNGSI TEKNOLOGI INFORMASI
Pendekatan Distribusi Pendekatan Terpusat
STRUKTUR FUNGSI TEKNOLOGI INFORMASI
PENGOLAHAN DATA TERPUSAT
STRUKTUR FUNGSI TEKNOLOGI INFORMASI
Pemisahan Fungsi TI yang Tidak Kompatibel
Memisahkan Pengembangan Sistem dari Operasi Komputer
Memisahkan Administrasi Database dari Fungsi Lain
Memisahkan Pengembangan Sistem Baru dari Pemeliharaan
Alternatif A : Varian dari model terpusat, bedanya adalah bahwa terminal atau mikrokomputer didistribusikan ke pengguna akhir untuk menangani input dan output. Alternatif B : Kelanjutan dari model terpusat. Alternatif ini mendistribusikan semua layanan komputer kepada
MODEL DISTRIBUSI
pengguna akhir dimana mereka beroperasi sebagai unit mandiri.
Resiko Terkait dengan Distributed Data Processing (DDP) 1 Penggunaan Sumber Daya yang tidak efisien;
3 Pemisahan tugas yang
2 Peniadaan Jalur Audit
tidak memadai.
5 Kurangnya Standar
4 Mempekerjakan Profesional Berkualitas
11
KELEBIHAN DPP
Pengurangan Biaya
(cost reduction)
Peningkatan Tanggung Jawab
Pengendalian Biaya
Peningkatan Kepuasan Pengguna
Fleksibilitas Cadangan
Pengendalian Lingkungan DDP 4 Tinjauan Personalia.
3
Standard-Setting Body
1 Pengujian terpusat atas perangkat lunak dan perangkat keras komersial
2
Layanan Pengguna
Prosedur Audit
14
Pusat Komputer
PUSAT KOMPUTER
Menyajikan risiko pusat komputer dan kontrol yang membantu mengurangi risiko dan menciptakan lingkungan yang aman.
The Power of PowerPoint | thepopp.com
16
Pusat Komputer Lokasi Fisik
Pusat Konstruksi
Pusat kmputer harus jauh dari tempat-
Komputer harus diletakkan dalam
tempat yang dibuat manusia dan dari
bangunan berlantai satu dengan akses
risiko alami
yang terkontrol.
Mengakses
AC
Akses harus dikontrol dengan papan
Komputer beroperasi paling baik pada
tombol atau kartu gesek dengan alarm.
kisaran suhu 70-75 derajat Fahrenheit dan kelembapan relatif 50%.
The Power of PowerPoint | thepopp.com
17
Pusat Komputer Pemadam Api
Toleransi Kesalahan
Banyak perusahaan yang menderita
Terdapat dua contoh teknologi toleransi
kebakaran di pusat komputer gulung tikar.
kesalahan, yaitu redundant array disk independen (RAID) dan uninterruptible
Penerapan sistem penindasan api.
power supplies. .
Tujuan Audit
Prosedur Audit
Kontrol keamanan fisik cukup
Pengujian konstruksi fisik; Pengujian sistem
memadai
deteksi kebakaran; Pengujian kontrol akses; Pengujian penyerangan; Uji catu daya tak
Cakupan asuransi atas peralatan
terputus;Pengujian asuransi
memadai
The Power of PowerPoint | thepopp.com
18
Perencanaan Pemulihan Bencana
Perencanaan Pemulihan Bencana Bencana yang dapat merampas sumber daya informasi suatu organisasi dikelompokkan menjadi tiga, yaitu bencana alam, buatan manusia, dan kegagalan sistem.
Agar dapat bertahan dalam situasi tersebut perusahaan perlu mengembangkan prosedur pemulihan dan memformalkannya menjadi rencana pemulihan bencana (disaster recovery plan/DRP).
The Power of PowerPoint | thepopp.com
20
Id vel malorum delenit nominati. Ne nec modus eripuit
honestatis, paulo interpretaris eum ei. His ne ipsum dicit posidonium, no liber affert pri, nostro sensibus tractatos nec ut.
Ciri-Ciri Rencana Kerja Mengidentifikasi aplikasi kritis
Membuat tim pemulihan bencana
Usaha untuk menanggulangi kerusakan harus
Pemulihan
berfokus terhadap pengembalian data jangka
tanggapnya
aksi
pendek pada aplikasi tersebut guna melanjutkan
pelaksanaan
tugas
kelangsungan entitas
pemulihan dan mengurangi tercapainya pemulihan itu
bencana
bergantung
yang akan
dilakukan.
pada
cepat-
Penundaan
memperpanjang
masa
sendiri.
Menyediakan situs backup Mutual Aid Pact Empty Shell Recovery Operations Center Internally Provided Backup
Menentukan prosedur penyimpanan backup dan off-site Operating System Backup
Application Backup Backup Data Files Backup Documentation Backup Supplies and Source Documents Testing the DRP
22
Tujuan Audit Dalam melakukan audit auditor harus memverifikasi bahwa rencana pemulihan bencana manajemen telah memadai dan layak dilakukan untuk mengatasi maasalah yang dapat menghambat perusahaan.
The Power of PowerPoint | thepopp.com
23
Prosedur Audit Site Backup Auditor harus mengevaluasi kecukupan pengaturan situs cadangan. Ketidaksesuaian sistem dan sifat manusia
Data Backup Auditor harus memverifikasi bahwa file data yang penting telah dicadangkan sesuai dengan DRP
dapat mengurangi keefektifan sistem.
Backup Supplies, Documents, and Documentation
Critical Application List Auditor harus meninjau Critical Application List
Dokumentasi sistem, persediaan, dan sumber yang
untuk memastikannya selesai. Aplikasi yang hilang
diperlukan untuk memproses transaksi penting harus
dapat menyebabkan kegagalan pemulihan.
dicadangkan dan disimpan di luar lokasi.
Software Backup
Disaster Recovery Team
Auditor harus memverifikasi bahwa salinan aplikasi
DRP harus mencantumkan daftar nama, alamat, dan
dan sistem operasi kritis berada di luar lokasi.
nomor telepon darurat dari anggota tim pemulihan bencana dengan jelas.
The Power of PowerPoint | thepopp.com
24
FUNGSI OUTSOURCING INFORMASI TEKNOLOGI
FUNGSI OUTSOURCING INFORMASI TEKNOLOGI
Biaya, risiko, dan tanggung jawab yang terkait dengan pemeliharaan fungsi TI perusahaan yang efektiff sangat penting. Banyak perusahaan memilih untuk melakukan
outsourcing fungsi TI mereka kepada vendor pihak ketiga yang mengambil alih tanggung jawab atas pengelolaan aset dan staf TI untuk pengiriman layanan TI.
The Power of PowerPoint | thepopp.com
26
Risiko Inhern Untuk IT Outsourcing Biaya outsouricing melebihi manfaat
Gagal dalam tampil
Mengurangi kemanan
Hilangnya keuntungan strategis
Eksploitasi oleh vendor
The Power of PowerPoint | thepopp.com
27
Implikasi Audit dari Teknologi Informasi Outsourcing PCAoB secara khusus menyatakan dalam Standar Audit No. 2, Penggunaan sebuah organisasi layanan tidak mengurangi tanggung jawab manajemen untuk menjaga pengendalian internal yang efektif atas pelaporan keuangan. Sebaliknya, manajemen pengguna harus mengevaluasi kontrol pada organisasi layanan, serta kontrol terkait di perusahaan pengguna, saat membuat penilaian mengenai pengendalian internal atas pelaporan
The Power of PowerPoint | thepopp.com
28
Thank You