Audit
teknologi informasi / Information technology audit adalah bentuk pengawasan dan
pengendalian dari insfrastruktur teknologi informasi secara menyeluruh. Audit
teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan
audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis.
Pada mulanya istilah ini dikenal dengan audit pemprosesan data elektronik dan
sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan
evaluasi dari semua kegiatan system informasi dalam sebuah perusahaan. Istilah
lain dari audit teknologi informasi adalah audit computer yang banyak dipakai
untuk menentukan apakah asset system informasi perusahaan itu telah bekerja
secara efektif, dan integrative dalam mencapai target organisasinya.
Istilah
auditing umumnya digunakan untuk menerangkan 2 jenis aktivitas yang berhubungan
dengan computer, yaitu :
- · Auditing melalui computer ( Auditing through the computer ) : Untuk menerangkan proses penelaahan dan evaluasi pengendalian intern dalam suatu system pemrosesan data elektronik, biasanya dilakukan oleh auditor selama pengujian ketaatan ( compliance test )
- · Auditing dengan computer ( Auditing with the computer ) : Untuk menerangkan pemanfaatan computer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dilakukan secara manual, kebanyakan audit meliputi pengujian ketaatan dan pengujian substantif. Maka kedua jenis auditing ini dilakukan baik oleh auditor intern maupun ekstern.
COBIT, untuk orang yang berlatar belakang IT atau auditor IT sudah tidak asing lagi didengar. Control Objectives for Information and related Technology (COBIT) adalah suatu panduan standar praktik manajemen teknologi informasi yang dimana menjadi sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen dan user untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). COBIT memberikan arahan ( guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaik-baiknya. Kerangka kerja COBIT ini terdiri atas beberapa arahan ( guidelines ), yakni:
- Control Objectives
- Audit Guidelines
- Management Guidelines
Manfaat yang diberikan oleh informasi dan teknologi
pada perusahaan :
- Menjaga kualitas informasi untuk mendukung pengambilan keputusan bisnis.
- Menghasilkan nilai bisnis dari investasi pemanfaatan IT , yaitu mencapai tujuan strategis dan merealisasikan manfaat bisnis melalui penggunaan IT yang efektif dan inovatif.
- Mencapai keunggulan operasional melalui penerapan teknologi yang handal dan efisien.
- Menjaga resiko yang behubungan dengan penerapan pada tingkat yang masih bisa ditoleransi mengoptimalkan biaya penggunaan it service dan teknologi
Penanganan kasus yang terkait dengan penggunaan teknologi informasi sering membutuhkan forensik. Forensik merupakan kegiatan untuk melakukan investigasi dan menetapkan fakta yang berhubungan dengan kejadian kriminal dan permasalahan hukum lainnya. Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan pada perangkat digital (komputer, handphone, tablet, PDA, net-working devices, storage, dan sejenisnya). Forensik digital dapat dibagi lebih jauh menjadi forensik yang terkait dengan komputer (host, server), jaringan (network), aplikasi (termasuk database), dan perangkat (digital devices). Masing-masing memiliki pendalaman tersendiri. Pada forensik komputer, fokus penyidikan terkait dengan data yang berada atau terkait dengan komputer itu sendiri. Layanan yang disediakan oleh komputer atau server biasanya tercatat dalam berbagai berkas log. Sebagai contoh, pengguna yang gagal masuk karena salah memasukkan password akan tercatat. Hal ini merupakan bagian dari upaya untuk melakukan penerobosan akses dengan cara brute force password cracking. Di sisi desktop, pengguna memasukkan flash disk ke port USB juga tercatat.




0 komentar:
Posting Komentar