Rabu, 03 Januari 2018

AUDIT PROYEKPRUSAHAAN IT

Audit Teknologi Sistem Informasi
Hasil gambar untuk gunadarma
Audit Proyek Perusahaan
(Auditing Company Projects)
Disusun Oleh :
1.    Ananda Rizky Desmansyah                (10114992)
2.    Arieq Hanif                                           (11114576)
3.    Hari Angga                                           (14114788)           
4.    Muhammad Syahrul Ramadhan         (17114557)           
5.    Nabhila Ayu Azzahra                           (17114701)
Kelas          :  4KA30
Dosen        : Ardisa Pramudhita
UNIVERSITAS GUNADARMA
SISTEM INFORMASI
PTA 2017/2018
 
1. Konsep Audit

Definisi Audit Teknologi Informasi

Audit TI adalah audit teknologi informasi, sistem komputer, dan sejenisnya.

Misi departemen audit internal ada dua:

• Memberikan jaminan independen kepada komite audit (dan manajemen senior) bahwa pengendalian internal dilakukan di perusahaan dan berfungsi secara efektif.
• Untuk memperbaiki keadaan pengendalian internal di perusahaan dengan mempromosikan kontrol internal dan dengan membantu perusahaan mengidentifikasi kelemahan pengendalian dan mengembangkan solusi hemat biaya untuk mengatasi kelemahan tersebut.

Empat Metode untuk Konsultasi dan Keterlibatan Awal

Di sini akan dibahas empat metode untuk mempromosikan pengendalian internal di perusahaan di luar audit formal Anda:

Keterlibatan awal

Setiap perusahaan manufaktur akan memberi tahu Anda bahwa lebih murah untuk membangun kualitas menjadi produk daripada mencoba menambahkannya setelah terjadi. Kontrol internal adalah cara yang sama: Setelah Anda membuat sebuah sistem, mengujinya, dan menerapkannya, akan jauh lebih mahal untuk kembali dan mengubahnya daripada jika Anda melakukannya dengan benar pada kali pertama. Sebagai auditor, Anda juga cenderung menghadapi hambatan setelah penerapan. Setiap orang telah beralih ke proyek lain, dan tidak ada yang termotivasi untuk kembali dan melakukan perubahan pada proyek yang telah selesai. Di sisi lain, jika Anda dapat memberikan persyaratan pengendalian internal sejak awal proses, mereka menjadi bagian lain dari lingkup proyek kepada pelaksana, dan mereka tidak terlalu mempedulikannya (asalkan persyaratan pengendaliannya masuk akal).

Audit Informal

Terdiri dari langkah-langkah dasar berikut:
1. Bagian audit harus menyetujui waktu dan ruang lingkup kajian informal dengan orang-orang yang akan diaudit.
2. Auditor yang akan melakukan review harus membuat daftar periksa dasar daerah yang akan diperiksa. (Daftar periksa di sepanjang buku ini memberikan titik awal yang baik).
3. Auditor menjalankan langkah-langkah tersebut, mencatat sesuai kebutuhan namun tidak membuat kertas kerja untuk ditinjau. Catatan tidak perlu disimpan setelah audit selesai. Ingat bahwa kecepatan adalah intinya, dan ini adalah pertunangan konsultasi, bukan review audit formal. Jika Anda tidak merasa nyaman dengan hal ini, Anda akan terjebak dalam dokumentasi dan proses, kehilangan fleksibilitas untuk melakukan ulasan semacam ini secara efektif.
4. Pada akhir proyek, auditor mengumpulkan semua masalah dari tinjauan.
5. Auditor mengadakan pertemuan tanya jawab dengan orang-orang yang diaudit untuk mendiskusikan masalah tersebut dan berkonsultasi tentang seberapa serius permasalahan dan potensi sarana untuk mengatasinya.
6. Auditor mendokumentasikan daftar akhir masalah, disertai pemikiran yang relevan untuk menyelesaikannya, dalam sebuah memo. Memo ini tidak perlu menyertakan tanggal jatuh tempo dan dapat mencakup peringatan yang disebutkan sebelumnya (misalnya, ini bukan audit formal, kami tidak akan melacak masalah, dan sebagainya). Memo tersebut juga harus menunjukkan kesediaan auditor untuk terus berkonsultasi dengan tim karena menangani item ini.
7. Auditor mengeluarkan memo dan arsipnya secara elektronik untuk referensi di kemudian hari.

Knowledge Sharing

Bagian audit internal harus kreatif dalam menemukan cara baru untuk berbagi pengetahuan uniknya dengan bagian perusahaan lainnya. Tentu saja, sebagian besar knowledge sharing harus terjadi saat Anda melakukan audit, saat Anda melakukan konsultasi ulasan, dan saat Anda memberikan masukan sebagai bagian dari aktivitas keterlibatan awal Anda. Berikut adalah tiga peluang utama untuk mendapatkan nilai tambahan dari situs web departemen audit.

- Pedoman Pengendalian
Ini tidak hanya akan membantu orang mempersiapkan audit Anda, namun juga akan memberikan informasi yang sangat baik bagi orang lain di perusahaan yang mungkin tertarik namun tidak memiliki rencana untuk mengaudit.

- Isu Umum, Praktik Terbaik, dan Solusi Inovatif
Auditor berada dalam posisi yang unik karena mereka dapat meninjau proses dan teknologi yang ada di seluruh perusahaan, sehingga memungkinkan mereka mencatat tren dan membandingkan dan membedakan berbagai organisasi.

Sayangnya, mereka jarang meluangkan waktu untuk mempertimbangkan bagaimana hasil audit mungkin berguna bagi organisasi sejenis lainnya di perusahaan

Banyak hasil audit tidak berlaku untuk organisasi lain. Di sisi lain, di sebagian besar perusahaan, beberapa fungsi dilakukan oleh beberapa organisasi terdesentralisasi. Misalnya, mungkin administrasi Unix dilakukan di setiap situs perusahaan oleh orang-orang IT situs. Dalam kasus seperti itu, hasil audit keamanan Unix di satu situs bisa sangat berguna jika dibagikan dengan administrator Unix di semua situs lainnya. Hasil ini dapat membantu mereka untuk menganalisis kontrol mereka sendiri untuk memastikan bahwa mereka tidak memiliki masalah yang sama. Dengan cara ini, satu audit Anda dapat berdampak pada organisasi lain beberapa bulan atau tahun sebelum Anda benar-benar bisa mengauditnya.

Gunakan perspektif perusahaan secara keseluruhan untuk menyusun praktik terbaik dan solusi inovatif dari audit terdahulu. Saat melakukan audit, Anda mungkin menemukan bahwa kelompok telah menerapkan kontrol dengan sangat baik, atau kelompok mungkin telah mengembangkan solusi inovatif untuk masalah yang umumnya ditemukan di situs atau kelompok lain. Informasi ini juga harus dikompilasi dan dibagi melalui website dan e-mail. Ini akan membantu orang lain memperbaiki kontrol mereka dan menyelesaikan masalah yang mungkin mereka hadapi di lingkungan mereka sendiri.

- Tools 

Apakah Anda memiliki tools audit yang Anda gunakan dalam melakukan audit Anda? Mengapa tidak membuat tools tersebut tersedia bagi orang lain di perusahaan sehingga mereka bisa menilai dirinya sendiri jika diinginkan? Misalnya, jika Anda menggunakan alat pemindaian kerentanan untuk meninjau keamanan berbagai perangkat di perusahaan, pertimbangkan untuk membuat alat yang tersedia melalui situs web Anda, beserta beberapa dokumentasi dasar "bagaimana caranya". Tentu saja, masalah perizinan harus dipertimbangkan, tapi ini perlu diselidiki. Ini adalah cara lain untuk mempromosikan kontrol internal, memungkinkan orang menilai dirinya sendiri. Jika Anda menggunakan alat sumber terbuka, pertimbangkan untuk menyediakan tautan ke situs web tempat alat tersebut dapat diambil. Ini semua adalah bagian dari berbagi pengetahuan dan keahlian Anda.

Penilaian diri

Konsep lain untuk mempromosikan kontrol di luar audit formal adalah penilaian sendiri. Pada keseluruhan buku telah ditulis mengenai konsep ini, dan terserah pada masing-masing departemen audit untuk menentukan apakah ia ingin menerapkan model self-assessment kontrol secara formal. Kami tidak akan membahas detail proses ini di sini. Namun, secara konseptual, memfasilitasi sebuah organisasi dalam menilai dirinya sendiri adalah alat potensial lain untuk toolkit Anda. Ini bisa sesederhana berjalan melalui pedoman kontrol Anda dan menanyakan kepada organisasi apakah telah menerapkan setiap kontrol atau tidak. Hal ini dapat menyebabkan dialog yang sehat mengenai tujuan setiap kontrol dan tingkat mitigasi apa yang benar-benar diperlukan.

Peran Tim Audit TI

Sejumlah variasi dan interpretasi ada mengenai peran kelompok audit TI dalam keseluruhan fungsi audit. Kita akan melihat beberapa model:

• Auditor Aplikasi

Kebanyakan dari kelompok audit TI sebenarnya sama sekali bukanlah kelompok audit TI. Kelompok-kelompok ini pada umumnya tidak berisi auditor TI yang sesungguhnya, namun terdiri dari orang-orang bisnis atau keuangan yang tahu bagaimana menggunakan sistem aplikasi bisnis. Tim audit ini fokus hampir hanya pada lapisan aplikasi. Mereka melakukan pekerjaan yang sangat teliti untuk memastikan bahwa akses terkontrol dengan benar dan bahwa pemisahan tugas tidak ada. Mereka mungkin akan melakukan pekerjaan dengan baik untuk memastikan bahwa perubahan yang tidak sah terhadap aplikasi tidak dapat terjadi dan bahwa kontrol yang baik tersedia untuk memastikan integritas data dimasukkan ke dalam sistem. Namun, mereka kehilangan sebagian besar atau seluruh lapisan lainnya, yang berarti bahwa mereka hanya melihat sebagian gambar saja. Mereka tidak meninjau kontrol dasar yang digunakan oleh semua sistem, seperti keamanan jaringan dan lingkungan sistem operasi. Mereka fokus pada lapisan aplikasi karena hanya itu yang mereka pahami.

• Spesialis ekstraksi dan analisis data

Masih ada kelompok audit TI lainnya yang menghabiskan sebagian besar waktu mereka untuk menarik data dan menganalisisnya. Mereka cenderung ahli dalam ekstraksi data dan alat analisis, seperti Audit Command Language (ACL), namun sebenarnya bukan auditor dalam arti tradisional kata tersebut. Jenis auditor ini bisa menjadi bagian yang berharga dari departemen audit, namun jika semuanya merupakan keseluruhan fungsi audit TI, Anda kehilangan banyak risiko.

• Auditor IT

Bagian lain memiliki auditor TI yang menghabiskan sebagian besar waktunya untuk memusatkan perhatian pada area di bawah lapisan aplikasi di tumpukan. Mereka memastikan bahwa infrastruktur inti yang mendukung sistem perusahaan memiliki keamanan dan kontrol yang tepat. Tim audit ini umumnya terdiri dari profesional TI, berbeda dengan orang-orang bisnis yang mengerti bagaimana menggunakan sistem aplikasi. Lapisan database dan di bawahnya merupakan domain dari auditor TI ini, dan audit aplikasi didorong oleh auditor keuangan dengan dukungan yang diberikan oleh auditor TI sesuai kebutuhan. Misalnya, auditor TI mungkin melihat lapisan database dan di bawahnya saat mereka menerapkan aplikasi spesifik tersebut (dengan asumsi item tersebut belum dibahas sebelumnya dalam audit berskala lebih besar di lingkungan TI). Selain itu, auditor TI dapat membantu untuk meninjau beberapa kontrol aplikasi umum, seperti kontrol perubahan dan administrasi akses sistem secara keseluruhan.

Bidang subjek yang kemungkinan ditinjau oleh kelompok audit TI.

• Fasilitas pusat data
 Ini, cukup sederhana, adalah bangunan fisik dan pusat data yang menyimpan peralatan komputer yang menjadi lokasi sistem yang bersangkutan.
• Jaringan
Hal ini memungkinkan sistem dan pengguna lain berkomunikasi dengan sistem yang bersangkutan saat mereka tidak memiliki akses fisik terhadapnya. Lapisan ini mencakup perangkat jaringan dasar seperti firewall, switch, dan router.
• Platform sistem
Ini menyediakan lingkungan operasi dasar dimana aplikasi tingkat tinggi berjalan. Contohnya adalah sistem operasi seperti Unix, Linux, dan Windows.
• Database
Alat ini mengatur dan menyediakan akses ke data yang dijalankan oleh aplikasi akhir.

• Aplikasi
Ini adalah aplikasi akhir, yang sebenarnya dilihat dan diakses oleh pengguna akhir. Ini bisa berupa aplikasi perencanaan sumber daya perusahaan (ERP) yang menyediakan fungsi bisnis dasar, aplikasi e-mail, atau sistem yang memungkinkan ruang konferensi dijadwalkan.

2. Proses Audit.

Kontrol Internal

Kontrol internal, yang dinyatakan dalam istilah yang paling sederhana, adalah mekanisme yang menjamin berfungsinya proses di dalam perusahaan. Setiap sistem dan proses dalam perusahaan ada untuk beberapa tujuan bisnis tertentu. Auditor harus mencari adanya risiko terhadap tujuan tersebut dan kemudian memastikan bahwa pengendalian internal diterapkan untuk mengurangi risiko tersebut.

Jenis Pengendalian Internal

Kontrol bisa bersifat preventif, detektif, atau reaktif

Kontrol Pencegahan

Kontrol pencegahan menghentikan kejadian buruk terjadi. Misalnya, membutuhkan user ID dan password untuk akses ke sistem adalah kontrol preventif. Ini mencegah (secara teoritis) orang-orang yang tidak berwenang mengakses sistem ini. Dari sudut pandang teoritis, kontrol preventif selalu disukai, karena alasan yang jelas. Namun, saat Anda melakukan audit, ingatlah bahwa kontrol pencegahan tidak selalu merupakan solusi yang paling efektif biaya, dan jenis kontrol lainnya mungkin lebih masuk akal dari sudut pandang biaya / manfaat.

Kontrol Detektif

Kontrol detektif merekam kejadian buruk setelah kejadian itu terjadi. Misalnya, mencatat semua aktivitas yang dilakukan pada sistem akan memungkinkan Anda meninjau log untuk mencari aktivitas yang tidak tepat setelah acara berlangsung.

Kontrol Reaktif (alias Kontrol Korektif)

Kontrol reaktif turun antara kontrol preventif dan detektif. Mereka tidak mencegah terjadinya kejadian buruk, namun secara sistematis mereka mendeteksi kapan kejadian buruk tersebut terjadi dan memperbaiki situasi, itulah sebabnya mereka kadang-kadang disebut kontrol korektif. Misalnya, Anda mungkin memiliki sistem antivirus pusat yang mendeteksi apakah setiap pengguna PC memiliki file tanda tangan terbaru yang terpasang.

Enam tahap audit utama terdiri dari:

1. Perencanaan

Tujuan dari proses perencanaan adalah untuk menentukan tujuan dan ruang lingkup audit. Anda perlu menentukan apa yang ingin Anda capai dengan ulasannya. Sebagai bagian dari proses ini, Anda harus mengembangkan serangkaian langkah yang harus dijalankan untuk mencapai tujuan audit. Proses perencanaan ini memerlukan penelitian, pemikiran, dan pertimbangan yang cermat untuk setiap audit. Berikut adalah beberapa sumber dasar yang harus dirujuk sebagai bagian dari setiap proses perencanaan audit:
• Hand-off dari manajer audit
• Survei pendahuluan
• Permintaan pelanggan
• Daftar periksa standar
• Penelitian

2. Kerja lapangan dan dokumentasi

Sekarang, tim memperoleh data dan melakukan wawancara yang akan membantu anggota tim untuk menganalisis potensi risiko dan menentukan risiko mana yang tidak terpenuhi dengan tepat.

Dokumentasi juga merupakan bagian penting dari kerja lapangan. Auditor harus melakukan pekerjaan yang cukup untuk mendokumentasikan pekerjaan mereka sehingga kesimpulan dapat dibuktikan. Tujuannya adalah untuk mendokumentasikan pekerjaan dengan cukup rinci sehingga orang yang tepat informasi dapat memahami apa yang telah dilakukan dan sampai pada kesimpulan yang sama dengan auditor. Auditor pada dasarnya harus menceritakan sebuah cerita: "Inilah yang saya lakukan. Inilah yang saya temukan. Inilah kesimpulan saya. Inilah mengapa saya mencapai kesimpulan itu. "Jika sebuah proses ditinjau, prosesnya harus dijelaskan, dan titik kontrol utama dalam proses itu harus disorot. Jika sebuah sistem atau teknologi ditinjau, pengaturan dan data spesifik yang ditinjau harus dijelaskan (beserta bagaimana informasi itu diperoleh) dan diinterpretasikan.

3. Penemuan masalah dan validasi

Saat melaksanakan penelitian lapangan, auditor akan mengembangkan daftar masalah potensial. Ini jelas salah satu fase audit yang lebih penting, dan auditor harus berhati-hati untuk menggandakan daftar masalah potensial untuk memastikan bahwa semua masalah tersebut valid dan relevan. Dengan semangat kolaborasi, auditor harus mendiskusikan masalah potensial dengan pelanggan sesegera mungkin. Tidak ada yang suka menunggu auditor menyelesaikan audit dan kemudian harus menanggung daftar masalah binatu. Tidak hanya ini tidak menyenangkan bagi pelanggan Anda, tapi juga tidak menyenangkan bagi Anda, karena Anda mungkin mendapati bahwa tidak semua informasi Anda akurat dan tidak semua masalah Anda valid.

Selain memvalidasi fakta Anda secara langsung, Anda perlu memvalidasi bahwa risiko yang disajikan oleh masalah cukup signifikan untuk dilaporkan dan ditangani dengan layak. Jangan mengangkat masalah demi mengangkat isu. Sebaliknya, mengangkat isu harus menghadirkan risiko signifikan bagi perusahaan. Pertimbangkan untuk mengurangi kontrol, dan pahami keseluruhan gambaran sebelum menentukan apakah Anda memiliki masalah yang layak dilaporkan.

4. Solusi pengembangan

Setelah mengidentifikasi potensi masalah di area yang Anda audisi dan telah memvalidasi fakta dan risiko, Anda dapat bekerja sama dengan pelanggan untuk mengembangkan rencana tindakan untuk menangani setiap masalah. Jelas, hanya mengangkat isu apakah perusahaan itu tidak bagus kecuali jika isu tersebut benar-benar ditangani. Tiga pendekatan umum digunakan untuk mengembangkan dan menetapkan item tindakan untuk menangani masalah audit:

• Pendekatan rekomendasi
Dengan menggunakan pendekatan umum ini, auditor mengangkat isu dan memberikan rekomendasi untuk mengatasinya. Mereka kemudian bertanya kepada pelanggan apakah mereka menyetujui rekomendasi tersebut dan, jika demikian, kapan mereka akan menyelesaikannya.

• Pendekatan manajemen-respon
Dengan pendekatan manajemen-respons, auditor mengembangkan daftar masalah dan kemudian melemparkannya ke pelanggan untuk tanggapan dan rencana tindakan mereka. Terkadang auditor mengirimkan rekomendasi mereka untuk resolusi beserta masalahnya, dan terkadang mereka hanya mengirim masalah tanpa rekomendasi. Either way, pelanggan seharusnya mengirim kembali tanggapan mereka, yang termasuk dalam laporan audit.

• Pendekatan solusi
Dengan menggunakan pendekatan ini, auditor bekerja sama dengan pelanggan untuk mengembangkan solusi yang mewakili tindakan yang saling dikembangkan dan rencana aksi yang disepakati untuk menangani masalah yang diangkat selama audit. Ini adalah kombinasi dari dua pendekatan sebelumnya, membawa yang terbaik dari masing-masing.

5. Melaporkan penyusunan dan penerbitan

Begitu Anda menemukan masalah di lingkungan yang diaudit, memvalidasi mereka dengan pelanggan, dan mengembangkan solusi untuk mengatasinya, Anda dapat menyusun laporan audit. Laporan audit adalah kendaraan yang digunakan untuk mendokumentasikan hasil audit. Ini melayani dua fungsi utama:

• Bagi Anda dan pelanggan audit, ini berfungsi sebagai catatan audit, hasilnya, dan rencana tindakan yang dihasilkan.

• Untuk manajemen senior dan komite audit, ini berfungsi sebagai "rapor" di area yang diaudit.

Elemen Penting dari Laporan Audit

 Ada banyak format laporan audit karena ada departemen audit internal. Namun, berikut adalah elemen penting dari laporan audit:

• Pernyataan lingkup audit
Buatlah jelas dalam laporan apa yang termasuk dalam audit dan, jika perlu, apa yang tidak termasuk dalam audit. Jika suatu area atau topik secara khusus diambil dari audit, penting untuk menyatakan sebanyak mungkin laporan tersebut untuk menghindari kesalahpahaman.

• Ringkasan perencanaan bisnis
Selain mencantumkan semua masalah dan rencana tindakan terperinci, Anda perlu menulis ringkasan eksekutif sehingga seseorang yang tidak memiliki waktu atau keinginan untuk membaca semua detail dapat memahami keadaan keseluruhan kontrol di lingkungan.

• Daftar masalah, beserta rencana tindakan untuk menyelesaikannya
Ini adalah inti laporan karena memberikan rincian tentang semua masalah penting yang ditemukan selama audit dan apa yang akan dilakukan untuk memperbaikinya. Kualitas dan kejelasan penulisan sangat penting, karena setiap isu harus didokumentasikan sedemikian rupa sehingga beberapa tingkat pembaca dapat memahaminya.

6. Pelacakan masalah

Bagian audit harus mengembangkan sebuah proses dimana anggotanya dapat melacak dan menindaklanjuti isu sampai mereka menyelesaikannya. Hal ini kemungkinan akan melibatkan pemeliharaan database yang berisi semua titik audit dan tanggal jatuh tempo mereka, beserta mekanisme untuk menandai mereka sebagai tertutup, terlambat, dan seterusnya.

3. Teknik Audit.
■ Auditing Entity-Level Controls
■ Auditing Data Centers and Disaster Recovery
■ Auditing Switches, Routers, and Firewalls
■ Auditing Windows Operating Systems
■ Auditing Unix and Linux Operating Systems
■ Auditing Web Servers and Web Applications
■ Auditing Databases
 ■ Auditing Storage
■ Auditing Virtualized Environments
■ Auditing WLAN and Mobile Devices
 ■ Auditing Applications
■ Auditing Cloud Computing and Outsourced Operations
■ Auditing Company Projects


4. Regulasi Audit.
Sifat global bisnis dan teknologi mendorong kebutuhan akan standar dan peraturan yang mengatur bagaimana perusahaan bekerja sama dan bagaimana informasi dibagi. Kemitraan strategis dan kolaboratif telah berevolusi dengan badan-badan seperti International Organization of Standardization (ISO), International Electrotechnical Commission (IEC), International Telecommunication Union (ITU), dan Organisasi Perdagangan Dunia (WTO). 

Partisipasi dalam badan standar ini bersifat sukarela, dengan tujuan bersama untuk mempromosikan perdagangan global untuk semua negara. Masing-masing negara telah melangkah lebih jauh untuk membentuk kontrol pemerintah atas kegiatan bisnis perusahaan yang beroperasi di dalam batas-batas mereka.


Sarbanes-Oxley Act tahun 2002

Undang-undang Sarbanes-Oxley (SOX) tahun 2002 (yang secara formal dikenal sebagai Akuntan Publik dan Undang-Undang Perlindungan Investor) merupakan tanggapan dari pemerintah AS terhadap ruam skandal korporat yang terkenal yang dimulai dengan Enron dan Arthur Andersen, diikuti oleh Tyco , Adelphia Communications, WorldCom, HealthSouth, dan banyak lainnya. Undang-Undang Sarbanes-Oxley dan Dewan Pengawas Akuntansi Perusahaan Publik (PCAOB) diciptakan untuk memulihkan kepercayaan investor di pasar umum A.S. Tujuan utamanya adalah untuk meningkatkan tanggung jawab perusahaan, meningkatkan pengungkapan keuangan, dan mencegah kecurangan perusahaan dan akuntansi. Dengan demikian, kontrol yang diperlukan untuk kepatuhan terhadap fokus SOX pada kontrol kunci penting untuk memastikan kerahasiaan, integritas, dan ketersediaan data keuangan.

Gramm-Leach-Bliley Act

Judul resmi undang-undang ini adalah Undang-Undang Modernisasi Jasa Keuangan. Tindakannya, yang lebih dikenal dengan Gramm-Leach-Bliley Act (GLBA), diarahkan terutama untuk memungkinkan fungsi dan hubungan yang diperluas di antara institusi keuangan. Undang-undang tersebut mencakup bagaimana dan dalam keadaan apa perusahaan induk bank dapat melakukan afiliasi baru dan terlibat dalam kegiatan yang sebelumnya dibatasi.

Tren Peraturan Lainnya

Seiring komputer berkembang biak pada masa kejayaan tahun 1980an dan 1990an, kontrol internal atas TI gagal mengimbangi arsitektur infrastruktur yang berubah dengan cepat. Namun, tindakan keras terhadap pengendalian internal yang dimulai atas pelaporan keuangan telah diperluas untuk mencakup TI, dan memang seharusnya demikian. Sekarang, selain SOX, GLBA, California SB 1386, HIPAA, dan peraturan lainnya, persyaratan lebih lanjut akan datang. Dengan pencurian identitas yang mendekati proporsi krisis, perlindungan data dan privasi merupakan topik yang sangat mendesak bagi legislator.

5. Standar dan kerangka kerja audit

Pada 1970-an, kekhawatiran akan meningkatnya kebangkrutan perusahaan dan keruntuhan keuangan mulai meningkatkan permintaan akan pertanggungjawaban dan transparansi di antara perusahaan publik. Foreign Corrupt Practices Act of 1977 (FCPA) mengkriminalisasi penyuapan di luar negeri dan merupakan peraturan pertama yang mengharuskan perusahaan untuk menerapkan program pengendalian internal untuk menyimpan catatan transaksi yang ekstensif untuk tujuan pengungkapan.

Ketika industri simpan pinjam ambruk pada pertengahan tahun 1980an, ada seruan untuk mengawasi standar akuntansi dan profesi auditing pemerintah. Dalam upaya untuk mencegah intervensi pemerintah, sebuah inisiatif sektor swasta independen, yang kemudian disebut Komite Sponsoring Organizations (COSO), dimulai pada tahun 1985 untuk menilai bagaimana cara terbaik untuk memperbaiki kualitas pelaporan keuangan. COSO meresmikan konsep pengendalian dan kerangka kerja internal pada tahun 1992 saat menerbitkan publikasi penting Kerangka Pengendalian Internal Terpadu. Sejak saat itu, asosiasi profesional lainnya terus mengembangkan kerangka kerja dan standar tambahan untuk memberikan panduan dan praktik terbaik kepada konstituen mereka dan komunitas TI secara umum. Bagian berikut menyoroti COSO dan beberapa kerangka kerja dan standar TI paling menonjol yang digunakan saat ini.

COSO

Pada pertengahan 1980an, Komisi Nasional Penipuan Pelaporan Keuangan dibentuk sebagai tanggapan atas meningkatnya krisis keuangan A.S. dan seruan untuk mengawasi praktik akuntansi dan audit pemerintah.

COSO Definisi Pengendalian Internal

Pengendalian internal adalah sebuah proses, dipengaruhi oleh dewan direksi, manajemen, dan personil perusahaan, yang dirancang untuk memberikan keyakinan memadai mengenai pencapaian tujuan dalam kategori berikut:
• Efektivitas dan efisiensi operasi
• Keandalan pelaporan keuangan
• Kepatuhan terhadap hukum dan peraturan yang berlaku

Konsep Utama Pengendalian Internal

Berikut ini adalah konsep kunci pengendalian internal menurut COSO:
• Kontrol internal adalah sebuah proses. Ini adalah sarana untuk mencapai tujuan, bukan tujuan itu sendiri.
• Kontrol internal dipengaruhi oleh orang. Ini bukan sekadar manual dan formulir kebijakan, tapi juga orang-orang di setiap tingkat organisasi.
• Pengendalian internal dapat diharapkan hanya memberikan kepastian yang memadai, bukan jaminan mutlak, kepada manajemen dan dewan entitas.
• Pengendalian internal diarahkan pada pencapaian tujuan dalam satu atau beberapa kategori yang terpisah namun saling tumpang tindih.
Kerangka Pengendalian Terpadu Internal
• Kontrol lingkungan
• Tugas beresiko
• Aktivitas pengendalian
• Informasi dan Komunikasi
• Monitoring

COBIT

COBIT, Tujuan Pengendalian untuk Informasi dan Teknologi Terkait, pertama kali diterbitkan pada bulan April 1996. Ini adalah kerangka kerja terdepan yang diakui secara internasional untuk tata kelola dan pengendalian TI. Versi terbaru, COBIT 4.1, dirilis pada tahun 2007. COBIT dikembangkan oleh IT Governance Institute (ITGI) dengan menggunakan panel pakar di seluruh dunia dari kalangan industri, akademisi, pemerintah, dan pakar keamanan dan kontrol TI. Penelitian mendalam dilakukan di berbagai sumber global untuk menarik bersama ide terbaik dari semua standar teknis dan profesional.

Konsep COBIT

COBIT membagi tujuan pengendalian utamanya menjadi empat domain: merencanakan dan mengatur, memperoleh dan menerapkan, memberikan dan mendukung, dan memantau dan mengevaluasi. Kerangka ini menyoroti tujuh kualitas informasi:
• Efektivitas
• Efisiensi
• Kerahasiaan
• Integritas
• Ketersediaan
• Kepatuhan
• Keandalan

ITIL

IT Infrastructure Library (ITIL) dikembangkan oleh pemerintah Inggris pada pertengahan tahun 1980-an dan telah menjadi standar de facto untuk praktik terbaik dalam penyediaan manajemen infrastruktur TI dan pemberian layanan. ITIL adalah merek dagang terdaftar dari Kantor Dagang Pemerintah Inggris (OGC), yang memiliki dan mengembangkan kerangka praktik terbaik ITIL.

Konsep ITIL

ITIL menyediakan serangkaian referensi praktis dan standar khusus untuk manajemen infrastruktur dan layanan yang dapat disesuaikan secara virtual dengan organisasi manapun. Fungsi layanan dukungan menangani masalah seperti manajemen masalah, manajemen kejadian, meja layanan, manajemen perubahan, manajemen rilis, dan manajemen konfigurasi. Fungsi pengiriman layanan menangani manajemen kapasitas, manajemen ketersediaan, manajemen keuangan, manajemen kontinuitas, dan tingkat layanan.

ISO 27001

Sejak didirikan pada tahun 1947, International Organization for Standardization (ISO) telah menciptakan sejumlah standar untuk manajemen keamanan jaringan, pengembangan perangkat lunak, dan kontrol kualitas, disamping sejumlah standar lain untuk berbagai fungsi bisnis dan pemerintahan. ISO 27001, ISO 17799, dan BS 7799 pada dasarnya adalah standar inti yang sama yang menangani beberapa aspek praktik keamanan informasi, manajemen keamanan informasi, dan manajemen risiko keamanan informasi.

Konsep ISO 27001

Juga disebut sebagai Kode Praktik untuk Manajemen Keamanan Informasi, ISO 27001: 2005 membahas 11 bidang utama dalam disiplin keamanan informasi.
Standar tersebut menguraikan 133 kontrol keamanan di 11 area berikut:
• Kebijakan keamanan
• Organisasi keamanan informasi
• Manajemen aset
• Keamanan sumber daya manusia
• Keamanan fisik dan lingkungan
• Manajemen komunikasi dan operasi
• Kontrol akses
• Akuisisi, pengembangan, dan pemeliharaan sistem informasi
• Manajemen insiden keamanan informasi
• Pengelolaan kesinambungan bisnis
• Kepatuhan

Metodologi Penilaian NSA INFOSEC

The National Security Agency INFOSEC Assessment Methodology (NSA IAM) dikembangkan oleh Badan Keamanan Nasional AS dan dimasukkan ke dalam Program Pelatihan dan Penilaian INFOSEC (IATRP) pada awal tahun 2002. Meskipun program IATRP dan dukungan untuk NSA IAM dihentikan oleh NSA Pada tahun 2009, masih banyak digunakan dan sekarang dikelola oleh Security Horizon, yang merupakan salah satu perusahaan yang menyediakan pelatihan NSA IAM dan IEM untuk NSA.

Konsep Metodologi Penilaian NSA INFOSEC

NSA IAM adalah metodologi penilaian keamanan informasi yang mendasari kegiatan penilaian. Ini memecahkan penilaian keamanan informasi menjadi tiga tahap: pra-penilaian, aktivitas di tempat, dan pasca penilaian. Masing-masing fase ini berisi kegiatan wajib untuk memastikan konsistensi penilaian keamanan informasi. Penting untuk dicatat, bagaimanapun, bahwa penilaian NSA IAM hanya terdiri dari tinjauan dokumentasi, wawancara, dan observasi. Tidak ada pengujian yang terjadi selama penilaian IAM NSA. NSA merilis INFOSEC Evaluation Methodology pada kegiatan pengujian awal.
Delapan belas area baseline dievaluasi selama penilaian IAM:
• Dokumentasi keamanan informasi seperti kebijakan, prosedur, dan  garis dasar
• Peran dan tanggung jawab
• Perencanaan kontingensi
• Manajemen konfigurasi
• Identifikasi dan otentikasi
• Manajemen akun
• Kontrol sesi
• Audit
• Kode berbahaya perlindungan
• Perbaikan sistem
• Jaminan sistem
• Jaringan / konektivitas
• Keamanan komunikasi
• Kontrol media
• Klasifikasi informasi dan pelabelan
• Lingkungan fisik
• Keamanan personil
• Pendidikan, pelatihan, dan kesadaran


6. Manajemen Resiko

Manfaat Manajemen Risiko tidak diragukan lagi potensi pengelolaan risiko TI masih dirahasiakan dengan baik. Selama beberapa tahun terakhir, banyak organisasi telah meningkatkan efektivitas pengendalian TI mereka atau mengurangi biaya mereka dengan menerapkan analisis risiko dan praktik manajemen risiko yang baik.

Manajemen Risiko dari Perspektif Eksekutif

Eksekutif diharuskan menimbang manfaat investasi dengan risiko yang terkait dengannya. Akibatnya, sebagian besar telah cukup mahir dalam mengukur risiko melalui analisis ROI, indikator kinerja utama, dan berbagai alat analisis keuangan dan operasional lainnya. Agar sukses dalam mengelola risiko TI organisasi, Anda harus memahami bahwa eksekutif melihat risiko secara finansial. Akibatnya, semacam analisis keuangan biasanya diperlukan untuk membuat kasus bisnis untuk investasi dalam kontrol tambahan.

Mengatasi Resiko

Resiko dapat diatasi dengan tiga cara: menerimanya, mengurangi, atau mentransfernya.
Menerima Risiko
Nilai finansial suatu risiko seringkali lebih kecil daripada biaya untuk mengurangi atau memindahkannya. Dalam hal ini, pilihan yang paling masuk akal adalah menerima risiko.
Mitigasi risiko
Bila risiko memiliki nilai keuangan yang signifikan, seringkali lebih tepat untuk mengurangi risiko daripada menerimanya. Dengan sedikit pengecualian, biaya untuk menerapkan dan mempertahankan kontrol harus kurang dari nilai moneter dari risiko yang dikurangi.
Transfer Resiko
Industri asuransi didasarkan pada transferensi risiko. Organisasi sering membeli asuransi untuk menutupi biaya pelanggaran keamanan atau bencana sistem outage. Penting untuk dicatat bahwa perusahaan asuransi yang menawarkan jenis kebijakan ini seringkali mewajibkan pemegang polis menerapkan kontrol tertentu. Kegagalan untuk mematuhi persyaratan pengendalian dapat membatalkan kebijakan.

Menganalisis Risiko

Risiko dapat dianalisis dengan dua cara: kuantitatif dan kualitatif. Seperti hal lainnya, masing-masing memiliki kelebihan dan kekurangan.

Analisis Risiko Kuantitatif

Pendekatan kuantitatif lebih obyektif dan mengungkapkan risiko secara finansial sehingga pengambil keputusan bisa lebih mudah dibenarkan, hal ini juga lebih menyita waktu.
Resiko dapat didefinisikan dengan perhitungan sebagai berikut:
Risiko = nilai aset × ancaman × kerentanan

Aktiva

Biasanya diwakili sebagai nilai moneter, aset dapat didefinisikan sebagai sesuatu yang layak untuk sebuah organisasi yang dapat rusak, dikompromikan, atau dihancurkan oleh tindakan yang disengaja atau disengaja.

Ancaman

Ancaman dapat didefinisikan sebagai peristiwa potensial yang, jika disadari, akan menyebabkan dampak yang tidak diinginkan. Dampak yang tidak diinginkan dapat terjadi dalam banyak bentuk, namun seringkali mengakibatkan kerugian finansial. Misalnya, jika kita memperkirakan bahwa kebakaran akan menyebabkan 70 persen kehilangan nilai aset jika terjadi, faktor pemaparannya adalah 70 persen.

Kerentanan

Kerentanan dapat didefinisikan sebagai tidak adanya atau kelemahan kontrol kumulatif yang melindungi aset tertentu. Kerentanan diperkirakan sebagai persentase berdasarkan tingkat kelemahan kontrol. Kita bisa menghitung defisiensi kontrol (CD) dengan mengurangi efektifitas kontrol sebesar 1 atau 100 persen. Sebagai contoh, kita dapat menentukan bahwa kontrol spionase industri kita 70 persen efektif, jadi 100 persen - 70 persen = 30 persen (CD). Kerentanan ini akan diwakili 30 persen, atau 0,3.

Analisis Risiko Kualitatif

Pendekatan kualitatif lebih cocok untuk menyajikan pandangan berlapis risiko, namun bisa jadi lebih subjektif dan karena itu sulit untuk dibuktikan. Dimana metode kuantitatif berfokus pada formula, analisis risiko kualitatif akan berfokus pada nilai-nilai seperti tinggi, sedang, dan rendah atau warna seperti merah, kuning, dan hijau untuk mengevaluasi risikonya.

Siklus Hidup Manajemen Risiko TI

Seperti kebanyakan metodologi, manajemen risiko, bila diterapkan dengan benar, mengambil karakteristik siklus hidup.

Tahap 1: Identifikasi Aset Informasi

Tahap pertama dalam siklus hidup manajemen risiko adalah mengidentifikasi aset informasi organisasi. Agar sukses, Anda harus menyelesaikan beberapa tugas:
• Tentukan nilai kekritisan informasi.
• Mengidentifikasi fungsi bisnis.
• Proses informasi peta.
• Mengidentifikasi aset informasi.
• Tetapkan nilai kekritisan pada aset informasi.
Tujuan dari tahap ini adalah untuk mengidentifikasi semua aset informasi dan menetapkan setiap aset informasi sebagai nilai kekritisan yang tinggi, menengah, atau rendah untuk persyaratan kerahasiaan, integritas, dan ketersediaannya.

Tahap 2: Mengukur dan Mengklaim Ancaman

Ancaman informasi mempengaruhi organisasi melalui penurunan loyalitas merek, kehilangan sumber daya, biaya pemulihan, dan tindakan hukum dan peraturan. Ketika ancaman direalisasikan, biaya ini sering kali tidak diketahui karena tidak diidentifikasi dengan benar.
Tahap siklus pengelolaan risiko ini memerlukan langkah-langkah berikut:
• Menilai ancaman bisnis.
• Mengidentifikasi ancaman teknis, fisik, dan administratif.
• Mengukur dampak dan kemungkinan ancaman.
• Mengevaluasi arus proses untuk kelemahan.
• Identifikasi ancaman komponen-komponen.

Tahap 3: Kaji Kerentanan

Ketika menilai kerentanan, di sisi lain, common denominator adalah proses informasi. Pertama-tama kami akan mengidentifikasi kerentanan komponen-komponen dan menggabungkannya untuk menentukan kerentanan proses kami. Proses kerentanan kemudian akan digabungkan untuk menentukan kerentanan fungsi bisnis.
Langkah-langkah dalam menganalisis kerentanan:
 1. Identifikasi kontrol yang ada dalam kaitannya dengan ancaman.
2. Tentukan gap kontrol komponen proses.
3. Gabungkan celah kontrol ke dalam proses dan kemudian fungsi bisnis.
4. Kategorikan kesenjangan kontrol dengan tingkat keparahan.
5. Tetapkan peringkat risiko.

Tahap 4: Remediasi Kontrol Kesenjangan

Pada titik ini, risiko kita harus dikategorikan tinggi, menengah, atau rendah. Awalnya, 
kami akan fokus untuk mengurangi risiko yang paling parah, karena kemungkinan besar kami akan melihat hasil investasi tertinggi kami. Intinya, kita bisa mengurangi lebih banyak risiko dengan sedikit uang. Kita akan menggunakan langkah-langkah berikut dalam remediasi gap gap:
 1. Pilih kontrol.
2. Melaksanakan kontrol.
3. Validasi kontrol baru.
4. Hitung ulang peringkat risiko

Tahap 5: Mengelola Risiko Sisa

Risiko bersifat inheren dinamis, terutama komponen ancaman risiko. Akibatnya, kita perlu mengukur risiko secara terus menerus dan berinvestasi pada kontrol baru untuk merespons ancaman yang muncul. Fase ini terdiri dari dua tahap:
1. Buat garis dasar risiko
2. Menilai kembali risiko

Referensi:
Davis, Chris & Schiller, Mike & Wheeler, Kevin. 2011. IT Auditing: Using Controls to Protect Information Assets, New York, McGraw-Hill Companies.