SlideShare a Scribd company logo
Sumber: ITGI, COBIT 4.1, 2007
IT Control and Audit,
Sandra and Frederick, 2009

CPA Review, Wiley, 2013

IT Audit, James A. Hall, 2011
BUSINESS OBJECTIVES
GOVERNANCE OBJECTIVES

INFORMATION
CRITERIA
•Effectivene
ss
•Efficiency
MONITOR AND
•Confidenti
EVALUATE
ality
•Integrity
•Availabilit
y
•Complianc
.
IT RESOURCES
e
•Applicatio
•Reliability
ns
•Informati
on
DELIVERY AND
•Infrastruct
ACQUIRE AND
SUPPORT
ure IMPLEMENT
•People

PLAN AND
ORGANIZE
When identifying risks, auditors may find it useful to employ a top-down RA to determine
which applications to include as part of control review and what tests need to be performed.
10-K
Example:
F/S
Financial Statement Risk Analysis
Approach
Financial Statements Assertion

F/S Accounts mapped
to processes;
Processes mapped BUs
Revenue
and
Receivable
s BU
1
BU
2
BU
3

Non Financial
Disclosures mapped to
processes

Mgt and
Purchases
Financial
Payroll and
Legal
and
Treasury
Reporting/Acco
Benefits
Payables
Corporat unting BU
Corporat
Corporat Investor
e
1
e
e
Relation
BU
2
BU
Risk Identification and Analysis
3

Risk Assessment
Documents:

• Risk analysis matrix by F/S
Accounts and Disclosures
• Accounts risk analysis
mapped to Business and
Critical Applications and
Underlying Technology

Prepare Risk
Control Matrix
(Manual and
Automated)

Complianc
e

Manufactur
ing
Environme
ntal

Define Risk
Assessment for
IT-GC dan ITAC

See Risk Assessment Approach in the
Composite scores = ∑ (risk factor weight x risk scale) and adding the totals.
The composite score of 375 = [(20 x 5) + (10 x 1) + (10 x 5 ) +…].
For this example, the auditor may determine that the general control review will include
all process with a score > 200.
Risk Factor Weighting
20

10

10

10

10

10

15

15

100

Process

Logical
Access Risk

Physical
Risk

Financial
Impact

Supports to
Application

Risk ...

Risk ...

Risk ...

Risk ...

Composite
scores

IT
Governance
Data
Center
BC &
DRP
....

5

1

5

5

3

3

5

2

375

1

1

2

1

1

1

4

2

170

5

2

2

1

5

5

5

2

245

5

3

5

1

5

5

5

2

395

...

5

1

1

1

1

1

3

2

225
NO.

PROSEDUR

√/Х

KKA
REF

Tujuan Audit (IT Governance= 7 kriteria informasi):
To verify that the structure of the IT function is in accordance with the level of
potential risk and in a manner that promotes a working environment.
1

Audit Procedures
Review doc, including current org chart and job desc for key function,
to determine if individual/group are performing incompatible func.

 Assess the adequacy of the structure of IT organization.
 Verify that maintenance programmers assigned to specific projects
are not also the original design programmers.
 Verify that computer operators do not have access to the
operational details of a system’s internal logic.
2

 Through observe, determine that segregation policy is followed.
Evaluasi hasil pengukuran Key Goal Indicator, terutama mengenai:
 Percent of critical IT objectives covered by risk assessment

3

 Percent of IT personnel certified according to job needs
Buat Simpulan Audit

PIC
NO.

PROSEDUR

√/Х

KKA
REF

Tujuan Audit (IT Services):

1

Pengelolaan Layanan dan Kualitas Layanan telah sesuai dengan service level
management (SLM) Framework dan Service Level Agreement (SLA).
Dapatkan dan pelajari daftar layanan (service catalogue) ICT, service level
management (SLM) Framework, SLA, dan Operating Level Agreement
(OLA), beserta service-level metrics masing-masing layanan. Layanan TI,
antara lain:
Sitem keamanan TI.
Help Desk.
Database administrator.
System change.

2

Lakukan wawancara dengan ICT Division untuk mendapatkan pemahaman
mengenai Pengelolaan Layanan dan Kualitas Layanan.
a. Dapatkan dan pelajari SOP dan WI, serta job description proses
Layanan TI, yang akan digunakan sebagai acuan/standar dalam
penilaian kinerja ICT.
b.

Evaluasi apakah SOP, dan WI, serta job description fungsi TI telah
secara jelas diuraikan dan dikomunikasikan kepada seluruh staf TI.

PIC
NO.

PROSEDUR

√/Х

KKA
REF

3

SLA dan OLA (= untuk level operational)
a.

Periksa apakah SLA dan OLA telah didefinisikan secara jelas. Misal: SLA
waktu respon dihitung mulai keluhan terjadi atau saat laporan keluhan
diterima oleh Help Desk.

b.
4

Uji kecukupan transparansi / publikasi SLA dan OLA. Misal: SLA dan OLA
telah dapat diakses oleh seluruh user.
SLA dan OLA Up-date
a.

Periksa apakah ICT Division telah melakukan reviu secara periodik atas
SLA dan OLA untuk menilai apakah SLA dan OLA up-to-date terhadap
perubahan lingkungan internal dan eksternal.

b.
5

Periksa apakah setiap keluhan/ request user telah direspon secara tepat
dan cepat oleh ICT Division.
Lakukan pengujian terhadap performance Sistem TI:
a.

Load testing: Misal: semua user diminta melakukan operasi sistem TI
secara serentak).

b. Throughput testing: Misal: untuk real-time sistem, cek apakah output
diproses segera setelah input.
c.

6

Security testing: Misal: Lakukan pengujian apakah sistem dapat
mendeteksi virus yang sengaja dimasukan. Atau, minta security tim untuk
melakukan hack, perhatikan apakah sistem dapat menangkal hack tsb.
Lakukan observasi atas pelaksanaan layanan TI. Misal: saat keluhan user
masuk ke bagian Help Desk, auditor mengamati respon terhadap keluhan
tersebut lalu bandingkan dengan SOP.

PIC
NO.

PROSEDUR

√/Х

KKA

REF
7

Monitor dan Reporting Service Level.

a.
8

Periksa apakah ICT Division memiliki mekanisme dan melakukan
memonitor SLA dan OLA secara kontinyu dan berkala.
Evaluasi apakah Key Goal Indicator telah mencakup seluruh process goal
yang ditetapkan.
Dapatkan dan pelajari hasil pengukuran Key Goal Indicator oleh Group TI
terkait Pengelolaan Layanan dan Kualitas Layanan, termasuk ukuran:

Jumlah layanan TIK yang tidak tercantum dalam katalog layanan.
Jumlah layanan TIK yang tidak disertai dengan service levelnya.
% service level yang diukur.
9

% service level yang memenuhi batas service level minimum.
Evaluasi hasil pengukuran Key Goal Indicator, terutama mengenai:

Kelayakan metode pengumpulan data.
Validitas data.
Deviasi antara target dan aktual.

10
11

Kelayakan action plan dari management terkait deviasi yang
unfavorable.
Lakukan wawancara dengan ICT Division.
Buat simpulan audit.

PIC
NO.

PROSEDUR

√/Х

KKA

REF
Tujuan Audit: (Example: Data Center)
Untuk menilai Pengelolaan Keamanan, Konfigurasi, Insiden dan Problem
telah dilaksanakan secara cukup dan efektif, mencakup proses perencanaan,
pengembangan, operasional, dan juga mencakup data dan informasi, aplikasi,
maupun infrastruktur.
Logic controls,
a.

Periksa apakah terdapat SOP bahwa:
a) Untuk log-in ke dalam sistem memerlukan ID dan password.
b) Karakter password harus minimal terdiri dari 6 karakter dan harus
merupakan kombinasi antar numerik dan alphabet.

b.

Uji apakah untuk log-in ke dalam sistem memerlukan ID dan password.

c.

Uji apakah karakter password harus minimal terdiri dari 6 karakter dan
harus merupakan kombinasi antar numerik dan alphabet.
Physical controls:
a) Observasi apakah ruangan penyimpanan fisik telah memiliki kunci
akses berupa kunci konvensional, electronic access lock, cipher lock,
atau biometric lock.
b) Periksa apakah setiap personel yang masuk ke dalam ruangan Sistem
TI telah dicatat ID, hari, jam.
c)

Dapatkan Access Control List, dan bandingkan dengan catatan personil
yang masuk ke dalam ruangan Sistem TI.

PIC
NO.

PROSEDUR

√/Х

KKA

REF
Tujuan Audit:
Untuk menilai Pengelolaan Keamanan, Konfigurasi, Insiden dan Problem
telah dilaksanakan secara cukup dan efektif, mencakup proses perencanaan,
pengembangan, operasional, dan juga mencakup data dan informasi, aplikasi,
maupun infrastruktur.
Physical controls:
b) Observasi apakah ruangan telah dilengkapi dengan personil keamanan
dan video surveillance cameras (CCTV).
c)

Observasi apakah prosedur darurat telah ditempelkan di ruangan.

d) Nilai kecukupan fasilitas sistem ventilasi, pendingin, dan anti
/penanganan kebakaran dalam ruangan fisik sistem TI.
e) Uji apakah ruangan dapat dimasuki oleh pihak yang tidak terotorisasi,
dengan mencoba memasuki area fisik, dengan identitas orang lain atau
melalui ventilasi udara.
f)

Uji apakah sistem ventilasi, AC,
dan pemadam kebakaran telah
beroperasi seperti yang ditentukan.
b) Uji apakah ruangan telah dilengkapi
dengan cadangan listrik dan UPS
yang cukup.

PIC
NO.

PROSEDUR

√/Х

KKA
REF

Tujuan Audit:
To verify the security and integrity of fin trans by determining that network
controls (1) can prevent and detect illegal access, (2) will render useless any
data that a perpetrator successfully captures, and (3) are sufficient to
preserve the integrity and physical security of data connected to the network.
1

Audit Procedures Relating to Subversive Threats
Review the adequacy of the firewall in achieving the proper balance
between control and convenience based on the org’s business
objectives and potential risks.
Criteria for assessing the firewall effectiveness include:
 Flexibility. The firewall should be flexible enough to accommodate
new services as the security needs of the organization change.
 Proxy services: to provide explicit user authentication to sensitive
services, applications, and data.

 Filtering: to deny all services that are not explicitly permitted.
 Segregation of systems: Systems that do not require public access
should be segregated from the Internet.
 Audit tools.:The firewall should provide a thorough set of audit and
logging tools that identify and record suspicious activity.

 Probe for weaknesses. Auditor should periodically probe the firewall
for weaknesses just as a computer Internet hacker would do.

PIC
Reporter

Severity Risk

Date and Time

Application
Access Denid
Suspicious
Behaviour

DDOS attack
NO.

PROSEDUR

√/Х

KKA
REF

2
3
4
5

6

Verify that an intrusion prevention system (IPS) with deep packet
inspection (DPI) is in place for organizations that are vulnerable to
DDos attacks, such as financial institutions.
Review security procedures governing the administration of data
encryption keys.
Verify the encryption process by transmitting a test message and
examining the contents at various points along the channel between
the sending and receiving locations.
Review the message transaction logs to verify that all messages were
received in their proper sequence.
Test the operation of the call-back feature by placing an unauthorized
call from outside the installation.

PIC
05.1 auditing procedure   general controls
05.1 auditing procedure   general controls

More Related Content

What's hot

System software quality assurance for safety critical systems
System software quality assurance for safety critical systemsSystem software quality assurance for safety critical systems
System software quality assurance for safety critical systems
Muhammad Syafriansyah
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
Arif Kasri
 
Software quality assurance (sqa)
Software quality assurance (sqa)Software quality assurance (sqa)
Software quality assurance (sqa)
Pande Narendra
 
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditanPengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditan
sayyid anwar
 
Logam mesin maintenance and diagnostic fluid power 18 (6)
Logam mesin maintenance and diagnostic fluid power 18 (6)Logam mesin maintenance and diagnostic fluid power 18 (6)
Logam mesin maintenance and diagnostic fluid power 18 (6)Eko Supriyadi
 
Chapter 5 system development
Chapter 5 system developmentChapter 5 system development
Chapter 5 system development
refidelia19
 
Audit berbasis informasi dan teknologi
Audit berbasis informasi dan teknologiAudit berbasis informasi dan teknologi
Audit berbasis informasi dan teknologi
Dr. Zar Rdj
 
General control dan application control
General control dan application controlGeneral control dan application control
General control dan application control
Rohmad Adi Siaman SST Akt., M.Ec.Dev.
 
TUGAS AUDIT
TUGAS AUDITTUGAS AUDIT
TUGAS AUDIT
syariful mahya
 
Software Quality Assurance
Software Quality AssuranceSoftware Quality Assurance
Software Quality Assurance
Oktovan Rezman
 
Uts mppl
Uts mpplUts mppl
Uts mppl
imamfadhila
 

What's hot (12)

System software quality assurance for safety critical systems
System software quality assurance for safety critical systemsSystem software quality assurance for safety critical systems
System software quality assurance for safety critical systems
 
Pengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaanPengendalian integritas pemrosesan dan ketersediaan
Pengendalian integritas pemrosesan dan ketersediaan
 
Software quality assurance (sqa)
Software quality assurance (sqa)Software quality assurance (sqa)
Software quality assurance (sqa)
 
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditanPengendalian integritas pemrosesan dan ketersediaan dan pengauditan
Pengendalian integritas pemrosesan dan ketersediaan dan pengauditan
 
Logam mesin maintenance and diagnostic fluid power 18 (6)
Logam mesin maintenance and diagnostic fluid power 18 (6)Logam mesin maintenance and diagnostic fluid power 18 (6)
Logam mesin maintenance and diagnostic fluid power 18 (6)
 
Chapter 5 system development
Chapter 5 system developmentChapter 5 system development
Chapter 5 system development
 
Audit berbasis informasi dan teknologi
Audit berbasis informasi dan teknologiAudit berbasis informasi dan teknologi
Audit berbasis informasi dan teknologi
 
General control dan application control
General control dan application controlGeneral control dan application control
General control dan application control
 
TUGAS AUDIT
TUGAS AUDITTUGAS AUDIT
TUGAS AUDIT
 
Software Quality Assurance
Software Quality AssuranceSoftware Quality Assurance
Software Quality Assurance
 
Uts mppl
Uts mpplUts mppl
Uts mppl
 
audit
auditaudit
audit
 

Similar to 05.1 auditing procedure general controls

11947272.ppt
11947272.ppt11947272.ppt
11947272.ppt
manjapurnasari1
 
Pengantar TABK-18juni21.pptx
Pengantar TABK-18juni21.pptxPengantar TABK-18juni21.pptx
Pengantar TABK-18juni21.pptx
Ulla Ibanez
 
Audit berbasis komputer
Audit berbasis komputerAudit berbasis komputer
Audit berbasis komputer
Rohmad Adi Siaman SST Akt., M.Ec.Dev.
 
CELOE TAKSI Lecture Notes 01.pdf
CELOE TAKSI Lecture Notes 01.pdfCELOE TAKSI Lecture Notes 01.pdf
CELOE TAKSI Lecture Notes 01.pdf
Dhata Praditya
 
Makalah fix it audit 6 6-13
Makalah fix it audit 6 6-13Makalah fix it audit 6 6-13
Makalah fix it audit 6 6-13
Erlangga Beta Samodera
 
Tugas Auditing | Pengaruh IT Terhadap Audit | Sahrul Gunawan STEI SEBI, Dosen...
Tugas Auditing | Pengaruh IT Terhadap Audit | Sahrul Gunawan STEI SEBI, Dosen...Tugas Auditing | Pengaruh IT Terhadap Audit | Sahrul Gunawan STEI SEBI, Dosen...
Tugas Auditing | Pengaruh IT Terhadap Audit | Sahrul Gunawan STEI SEBI, Dosen...
STEI SEBI
 
Kerangka Acuan Kerja (KAK) Sistem Aplikasi Pelaporan Keluhan
Kerangka Acuan Kerja (KAK) Sistem Aplikasi Pelaporan KeluhanKerangka Acuan Kerja (KAK) Sistem Aplikasi Pelaporan Keluhan
Kerangka Acuan Kerja (KAK) Sistem Aplikasi Pelaporan Keluhan
safiravanillia
 
KAK - Sistem Perekaman Keluhan dan Kendala pada Lembaga Inspektorat
KAK - Sistem Perekaman Keluhan dan Kendala pada Lembaga InspektoratKAK - Sistem Perekaman Keluhan dan Kendala pada Lembaga Inspektorat
KAK - Sistem Perekaman Keluhan dan Kendala pada Lembaga Inspektorat
Muhajir Bin Abd. Latif
 
Ppsi pertemuan-8-quality-management1
Ppsi pertemuan-8-quality-management1Ppsi pertemuan-8-quality-management1
Ppsi pertemuan-8-quality-management1
Abrianto Nugraha
 
LIMA DOMAIN KEBOLEHLAKSANAAN SISTEM
 LIMA DOMAIN KEBOLEHLAKSANAAN SISTEM LIMA DOMAIN KEBOLEHLAKSANAAN SISTEM
LIMA DOMAIN KEBOLEHLAKSANAAN SISTEM
Naveen Segaran
 
Pemanfaatan Teknologi dalam Aktivitas Audit _Training "FRAUD & INVESTIGATIVE ...
Pemanfaatan Teknologi dalam Aktivitas Audit _Training "FRAUD & INVESTIGATIVE ...Pemanfaatan Teknologi dalam Aktivitas Audit _Training "FRAUD & INVESTIGATIVE ...
Pemanfaatan Teknologi dalam Aktivitas Audit _Training "FRAUD & INVESTIGATIVE ...
Kanaidi ken
 
1._Audit_Si_.ppt
1._Audit_Si_.ppt1._Audit_Si_.ppt
1._Audit_Si_.ppt
faridagushybana
 
1.Audit_Sistem informasi1111111111111111
1.Audit_Sistem informasi11111111111111111.Audit_Sistem informasi1111111111111111
1.Audit_Sistem informasi1111111111111111
indrasunardi1
 
Pengenalan_COBIT.ppt
Pengenalan_COBIT.pptPengenalan_COBIT.ppt
Pengenalan_COBIT.ppt
Maris283853
 
Feasibility study
Feasibility studyFeasibility study
Feasibility study
DhafaHikmawan
 
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, MEMBANDINGKAN KERANG...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, MEMBANDINGKAN KERANG...SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, MEMBANDINGKAN KERANG...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, MEMBANDINGKAN KERANG...
sevrindaanggia
 
Rpl 4-proses perangkat lunak & metrik proyek
Rpl 4-proses perangkat lunak & metrik proyekRpl 4-proses perangkat lunak & metrik proyek
Rpl 4-proses perangkat lunak & metrik proyekf' yagami
 
Audit SI 2.ppt
Audit SI 2.pptAudit SI 2.ppt
Audit SI 2.ppt
manjapurnasari1
 

Similar to 05.1 auditing procedure general controls (20)

11947272.ppt
11947272.ppt11947272.ppt
11947272.ppt
 
Pengantar TABK-18juni21.pptx
Pengantar TABK-18juni21.pptxPengantar TABK-18juni21.pptx
Pengantar TABK-18juni21.pptx
 
Audit berbasis komputer
Audit berbasis komputerAudit berbasis komputer
Audit berbasis komputer
 
Slide-.pptx
Slide-.pptxSlide-.pptx
Slide-.pptx
 
CELOE TAKSI Lecture Notes 01.pdf
CELOE TAKSI Lecture Notes 01.pdfCELOE TAKSI Lecture Notes 01.pdf
CELOE TAKSI Lecture Notes 01.pdf
 
Makalah fix it audit 6 6-13
Makalah fix it audit 6 6-13Makalah fix it audit 6 6-13
Makalah fix it audit 6 6-13
 
Tugas Auditing | Pengaruh IT Terhadap Audit | Sahrul Gunawan STEI SEBI, Dosen...
Tugas Auditing | Pengaruh IT Terhadap Audit | Sahrul Gunawan STEI SEBI, Dosen...Tugas Auditing | Pengaruh IT Terhadap Audit | Sahrul Gunawan STEI SEBI, Dosen...
Tugas Auditing | Pengaruh IT Terhadap Audit | Sahrul Gunawan STEI SEBI, Dosen...
 
Kerangka Acuan Kerja (KAK) Sistem Aplikasi Pelaporan Keluhan
Kerangka Acuan Kerja (KAK) Sistem Aplikasi Pelaporan KeluhanKerangka Acuan Kerja (KAK) Sistem Aplikasi Pelaporan Keluhan
Kerangka Acuan Kerja (KAK) Sistem Aplikasi Pelaporan Keluhan
 
KAK - Sistem Perekaman Keluhan dan Kendala pada Lembaga Inspektorat
KAK - Sistem Perekaman Keluhan dan Kendala pada Lembaga InspektoratKAK - Sistem Perekaman Keluhan dan Kendala pada Lembaga Inspektorat
KAK - Sistem Perekaman Keluhan dan Kendala pada Lembaga Inspektorat
 
Bab 13
Bab 13Bab 13
Bab 13
 
Ppsi pertemuan-8-quality-management1
Ppsi pertemuan-8-quality-management1Ppsi pertemuan-8-quality-management1
Ppsi pertemuan-8-quality-management1
 
LIMA DOMAIN KEBOLEHLAKSANAAN SISTEM
 LIMA DOMAIN KEBOLEHLAKSANAAN SISTEM LIMA DOMAIN KEBOLEHLAKSANAAN SISTEM
LIMA DOMAIN KEBOLEHLAKSANAAN SISTEM
 
Pemanfaatan Teknologi dalam Aktivitas Audit _Training "FRAUD & INVESTIGATIVE ...
Pemanfaatan Teknologi dalam Aktivitas Audit _Training "FRAUD & INVESTIGATIVE ...Pemanfaatan Teknologi dalam Aktivitas Audit _Training "FRAUD & INVESTIGATIVE ...
Pemanfaatan Teknologi dalam Aktivitas Audit _Training "FRAUD & INVESTIGATIVE ...
 
1._Audit_Si_.ppt
1._Audit_Si_.ppt1._Audit_Si_.ppt
1._Audit_Si_.ppt
 
1.Audit_Sistem informasi1111111111111111
1.Audit_Sistem informasi11111111111111111.Audit_Sistem informasi1111111111111111
1.Audit_Sistem informasi1111111111111111
 
Pengenalan_COBIT.ppt
Pengenalan_COBIT.pptPengenalan_COBIT.ppt
Pengenalan_COBIT.ppt
 
Feasibility study
Feasibility studyFeasibility study
Feasibility study
 
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, MEMBANDINGKAN KERANG...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, MEMBANDINGKAN KERANG...SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, MEMBANDINGKAN KERANG...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, MEMBANDINGKAN KERANG...
 
Rpl 4-proses perangkat lunak & metrik proyek
Rpl 4-proses perangkat lunak & metrik proyekRpl 4-proses perangkat lunak & metrik proyek
Rpl 4-proses perangkat lunak & metrik proyek
 
Audit SI 2.ppt
Audit SI 2.pptAudit SI 2.ppt
Audit SI 2.ppt
 

More from Mulyadi Yusuf

Paper seminar akuntansi pemerintah kel 1--sap berbasis akrual
Paper seminar akuntansi pemerintah kel 1--sap berbasis akrualPaper seminar akuntansi pemerintah kel 1--sap berbasis akrual
Paper seminar akuntansi pemerintah kel 1--sap berbasis akrual
Mulyadi Yusuf
 
Mckinsey kominfo
Mckinsey kominfoMckinsey kominfo
Mckinsey kominfo
Mulyadi Yusuf
 
Paper mssp analisis renstra dan capaian kinerja kemenhub (1)
Paper mssp   analisis renstra dan capaian kinerja kemenhub (1)Paper mssp   analisis renstra dan capaian kinerja kemenhub (1)
Paper mssp analisis renstra dan capaian kinerja kemenhub (1)
Mulyadi Yusuf
 
Paper mssp analisis renstra dan capaian kinerja kemenpan rb
Paper mssp   analisis renstra dan capaian kinerja kemenpan rb Paper mssp   analisis renstra dan capaian kinerja kemenpan rb
Paper mssp analisis renstra dan capaian kinerja kemenpan rb
Mulyadi Yusuf
 
Paper menstra kemenkes final-sapce
Paper menstra kemenkes final-sapcePaper menstra kemenkes final-sapce
Paper menstra kemenkes final-sapce
Mulyadi Yusuf
 
Peta strategi kementan
Peta strategi kementanPeta strategi kementan
Peta strategi kementan
Mulyadi Yusuf
 
Mssp analisis renstra ditjen ppi
Mssp analisis renstra ditjen ppiMssp analisis renstra ditjen ppi
Mssp analisis renstra ditjen ppi
Mulyadi Yusuf
 
Manstrapem bina upaya kesehatan final
Manstrapem bina upaya kesehatan finalManstrapem bina upaya kesehatan final
Manstrapem bina upaya kesehatan final
Mulyadi Yusuf
 
Paper mssp analisis renstra dan capaian kinerja ditjen perhubungan udara
Paper mssp   analisis renstra dan capaian kinerja ditjen perhubungan udaraPaper mssp   analisis renstra dan capaian kinerja ditjen perhubungan udara
Paper mssp analisis renstra dan capaian kinerja ditjen perhubungan udara
Mulyadi Yusuf
 
Balanced scorecard amin subiyakto
Balanced scorecard   amin subiyaktoBalanced scorecard   amin subiyakto
Balanced scorecard amin subiyakto
Mulyadi Yusuf
 
10. kertas kerja it audit
10. kertas kerja it audit10. kertas kerja it audit
10. kertas kerja it auditMulyadi Yusuf
 
09.2 audit siklus pembelian dan pembayaran
09.2 audit siklus pembelian dan pembayaran09.2 audit siklus pembelian dan pembayaran
09.2 audit siklus pembelian dan pembayaranMulyadi Yusuf
 
09.1 audit siklus penjualan dan penerimaan
09.1 audit siklus penjualan dan penerimaan09.1 audit siklus penjualan dan penerimaan
09.1 audit siklus penjualan dan penerimaanMulyadi Yusuf
 
05.2 auditing procedure application controls
05.2 auditing procedure   application controls05.2 auditing procedure   application controls
05.2 auditing procedure application controlsMulyadi Yusuf
 
03.2 application control
03.2 application control03.2 application control
03.2 application controlMulyadi Yusuf
 
03.1 general control
03.1 general control03.1 general control
03.1 general controlMulyadi Yusuf
 
02. cobit5 introduction
02. cobit5 introduction02. cobit5 introduction
02. cobit5 introductionMulyadi Yusuf
 
02. cobit 41 dan iso 17799
02. cobit 41 dan iso 1779902. cobit 41 dan iso 17799
02. cobit 41 dan iso 17799Mulyadi Yusuf
 

More from Mulyadi Yusuf (20)

Paper seminar akuntansi pemerintah kel 1--sap berbasis akrual
Paper seminar akuntansi pemerintah kel 1--sap berbasis akrualPaper seminar akuntansi pemerintah kel 1--sap berbasis akrual
Paper seminar akuntansi pemerintah kel 1--sap berbasis akrual
 
Mckinsey kominfo
Mckinsey kominfoMckinsey kominfo
Mckinsey kominfo
 
Paper mssp analisis renstra dan capaian kinerja kemenhub (1)
Paper mssp   analisis renstra dan capaian kinerja kemenhub (1)Paper mssp   analisis renstra dan capaian kinerja kemenhub (1)
Paper mssp analisis renstra dan capaian kinerja kemenhub (1)
 
Paper mssp analisis renstra dan capaian kinerja kemenpan rb
Paper mssp   analisis renstra dan capaian kinerja kemenpan rb Paper mssp   analisis renstra dan capaian kinerja kemenpan rb
Paper mssp analisis renstra dan capaian kinerja kemenpan rb
 
Paper menstra kemenkes final-sapce
Paper menstra kemenkes final-sapcePaper menstra kemenkes final-sapce
Paper menstra kemenkes final-sapce
 
Peta strategi kementan
Peta strategi kementanPeta strategi kementan
Peta strategi kementan
 
Mssp analisis renstra ditjen ppi
Mssp analisis renstra ditjen ppiMssp analisis renstra ditjen ppi
Mssp analisis renstra ditjen ppi
 
Manstrapem bina upaya kesehatan final
Manstrapem bina upaya kesehatan finalManstrapem bina upaya kesehatan final
Manstrapem bina upaya kesehatan final
 
Paper mssp analisis renstra dan capaian kinerja ditjen perhubungan udara
Paper mssp   analisis renstra dan capaian kinerja ditjen perhubungan udaraPaper mssp   analisis renstra dan capaian kinerja ditjen perhubungan udara
Paper mssp analisis renstra dan capaian kinerja ditjen perhubungan udara
 
Balanced scorecard amin subiyakto
Balanced scorecard   amin subiyaktoBalanced scorecard   amin subiyakto
Balanced scorecard amin subiyakto
 
10. kertas kerja it audit
10. kertas kerja it audit10. kertas kerja it audit
10. kertas kerja it audit
 
09.2 audit siklus pembelian dan pembayaran
09.2 audit siklus pembelian dan pembayaran09.2 audit siklus pembelian dan pembayaran
09.2 audit siklus pembelian dan pembayaran
 
09.1 audit siklus penjualan dan penerimaan
09.1 audit siklus penjualan dan penerimaan09.1 audit siklus penjualan dan penerimaan
09.1 audit siklus penjualan dan penerimaan
 
05.2 auditing procedure application controls
05.2 auditing procedure   application controls05.2 auditing procedure   application controls
05.2 auditing procedure application controls
 
03.2 application control
03.2 application control03.2 application control
03.2 application control
 
03.1 general control
03.1 general control03.1 general control
03.1 general control
 
02. cobit5 introduction
02. cobit5 introduction02. cobit5 introduction
02. cobit5 introduction
 
02. cobit 41 dan iso 17799
02. cobit 41 dan iso 1779902. cobit 41 dan iso 17799
02. cobit 41 dan iso 17799
 
Erm tm 12
Erm tm 12Erm tm 12
Erm tm 12
 
Erm tm 11
Erm tm 11Erm tm 11
Erm tm 11
 

Recently uploaded

Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
SEMUELSAMBOKARAENG
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
asyi1
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
gloriosaesy
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
jodikurniawan341
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
agusmulyadi08
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
Dedi Dwitagama
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
adolfnuhujanan101
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
ssuser289c2f1
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Fathan Emran
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
ferrydmn1999
 
ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9
mohfedri24
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
d2spdpnd9185
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
EkoPutuKromo
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
astridamalia20
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
erlita3
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 
ppt profesionalisasi pendidikan Pai 9.pdf
ppt profesionalisasi pendidikan Pai 9.pdfppt profesionalisasi pendidikan Pai 9.pdf
ppt profesionalisasi pendidikan Pai 9.pdf
Nur afiyah
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
safitriana935
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
LucyKristinaS
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
UditGheozi2
 

Recently uploaded (20)

Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
 
ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9ppt materi aliran aliran pendidikan pai 9
ppt materi aliran aliran pendidikan pai 9
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 
ppt profesionalisasi pendidikan Pai 9.pdf
ppt profesionalisasi pendidikan Pai 9.pdfppt profesionalisasi pendidikan Pai 9.pdf
ppt profesionalisasi pendidikan Pai 9.pdf
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
 
Diseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptxDiseminasi Budaya Positif Lucy Kristina S.pptx
Diseminasi Budaya Positif Lucy Kristina S.pptx
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 

05.1 auditing procedure general controls

  • 1.
  • 2.
  • 3.
  • 5. IT Control and Audit, Sandra and Frederick, 2009 CPA Review, Wiley, 2013 IT Audit, James A. Hall, 2011
  • 6. BUSINESS OBJECTIVES GOVERNANCE OBJECTIVES INFORMATION CRITERIA •Effectivene ss •Efficiency MONITOR AND •Confidenti EVALUATE ality •Integrity •Availabilit y •Complianc . IT RESOURCES e •Applicatio •Reliability ns •Informati on DELIVERY AND •Infrastruct ACQUIRE AND SUPPORT ure IMPLEMENT •People PLAN AND ORGANIZE
  • 7.
  • 8. When identifying risks, auditors may find it useful to employ a top-down RA to determine which applications to include as part of control review and what tests need to be performed. 10-K Example: F/S Financial Statement Risk Analysis Approach Financial Statements Assertion F/S Accounts mapped to processes; Processes mapped BUs Revenue and Receivable s BU 1 BU 2 BU 3 Non Financial Disclosures mapped to processes Mgt and Purchases Financial Payroll and Legal and Treasury Reporting/Acco Benefits Payables Corporat unting BU Corporat Corporat Investor e 1 e e Relation BU 2 BU Risk Identification and Analysis 3 Risk Assessment Documents: • Risk analysis matrix by F/S Accounts and Disclosures • Accounts risk analysis mapped to Business and Critical Applications and Underlying Technology Prepare Risk Control Matrix (Manual and Automated) Complianc e Manufactur ing Environme ntal Define Risk Assessment for IT-GC dan ITAC See Risk Assessment Approach in the
  • 9. Composite scores = ∑ (risk factor weight x risk scale) and adding the totals. The composite score of 375 = [(20 x 5) + (10 x 1) + (10 x 5 ) +…]. For this example, the auditor may determine that the general control review will include all process with a score > 200. Risk Factor Weighting 20 10 10 10 10 10 15 15 100 Process Logical Access Risk Physical Risk Financial Impact Supports to Application Risk ... Risk ... Risk ... Risk ... Composite scores IT Governance Data Center BC & DRP .... 5 1 5 5 3 3 5 2 375 1 1 2 1 1 1 4 2 170 5 2 2 1 5 5 5 2 245 5 3 5 1 5 5 5 2 395 ... 5 1 1 1 1 1 3 2 225
  • 10. NO. PROSEDUR √/Х KKA REF Tujuan Audit (IT Governance= 7 kriteria informasi): To verify that the structure of the IT function is in accordance with the level of potential risk and in a manner that promotes a working environment. 1 Audit Procedures Review doc, including current org chart and job desc for key function, to determine if individual/group are performing incompatible func.  Assess the adequacy of the structure of IT organization.  Verify that maintenance programmers assigned to specific projects are not also the original design programmers.  Verify that computer operators do not have access to the operational details of a system’s internal logic. 2  Through observe, determine that segregation policy is followed. Evaluasi hasil pengukuran Key Goal Indicator, terutama mengenai:  Percent of critical IT objectives covered by risk assessment 3  Percent of IT personnel certified according to job needs Buat Simpulan Audit PIC
  • 11. NO. PROSEDUR √/Х KKA REF Tujuan Audit (IT Services): 1 Pengelolaan Layanan dan Kualitas Layanan telah sesuai dengan service level management (SLM) Framework dan Service Level Agreement (SLA). Dapatkan dan pelajari daftar layanan (service catalogue) ICT, service level management (SLM) Framework, SLA, dan Operating Level Agreement (OLA), beserta service-level metrics masing-masing layanan. Layanan TI, antara lain: Sitem keamanan TI. Help Desk. Database administrator. System change. 2 Lakukan wawancara dengan ICT Division untuk mendapatkan pemahaman mengenai Pengelolaan Layanan dan Kualitas Layanan. a. Dapatkan dan pelajari SOP dan WI, serta job description proses Layanan TI, yang akan digunakan sebagai acuan/standar dalam penilaian kinerja ICT. b. Evaluasi apakah SOP, dan WI, serta job description fungsi TI telah secara jelas diuraikan dan dikomunikasikan kepada seluruh staf TI. PIC
  • 12. NO. PROSEDUR √/Х KKA REF 3 SLA dan OLA (= untuk level operational) a. Periksa apakah SLA dan OLA telah didefinisikan secara jelas. Misal: SLA waktu respon dihitung mulai keluhan terjadi atau saat laporan keluhan diterima oleh Help Desk. b. 4 Uji kecukupan transparansi / publikasi SLA dan OLA. Misal: SLA dan OLA telah dapat diakses oleh seluruh user. SLA dan OLA Up-date a. Periksa apakah ICT Division telah melakukan reviu secara periodik atas SLA dan OLA untuk menilai apakah SLA dan OLA up-to-date terhadap perubahan lingkungan internal dan eksternal. b. 5 Periksa apakah setiap keluhan/ request user telah direspon secara tepat dan cepat oleh ICT Division. Lakukan pengujian terhadap performance Sistem TI: a. Load testing: Misal: semua user diminta melakukan operasi sistem TI secara serentak). b. Throughput testing: Misal: untuk real-time sistem, cek apakah output diproses segera setelah input. c. 6 Security testing: Misal: Lakukan pengujian apakah sistem dapat mendeteksi virus yang sengaja dimasukan. Atau, minta security tim untuk melakukan hack, perhatikan apakah sistem dapat menangkal hack tsb. Lakukan observasi atas pelaksanaan layanan TI. Misal: saat keluhan user masuk ke bagian Help Desk, auditor mengamati respon terhadap keluhan tersebut lalu bandingkan dengan SOP. PIC
  • 13. NO. PROSEDUR √/Х KKA REF 7 Monitor dan Reporting Service Level. a. 8 Periksa apakah ICT Division memiliki mekanisme dan melakukan memonitor SLA dan OLA secara kontinyu dan berkala. Evaluasi apakah Key Goal Indicator telah mencakup seluruh process goal yang ditetapkan. Dapatkan dan pelajari hasil pengukuran Key Goal Indicator oleh Group TI terkait Pengelolaan Layanan dan Kualitas Layanan, termasuk ukuran: Jumlah layanan TIK yang tidak tercantum dalam katalog layanan. Jumlah layanan TIK yang tidak disertai dengan service levelnya. % service level yang diukur. 9 % service level yang memenuhi batas service level minimum. Evaluasi hasil pengukuran Key Goal Indicator, terutama mengenai: Kelayakan metode pengumpulan data. Validitas data. Deviasi antara target dan aktual. 10 11 Kelayakan action plan dari management terkait deviasi yang unfavorable. Lakukan wawancara dengan ICT Division. Buat simpulan audit. PIC
  • 14. NO. PROSEDUR √/Х KKA REF Tujuan Audit: (Example: Data Center) Untuk menilai Pengelolaan Keamanan, Konfigurasi, Insiden dan Problem telah dilaksanakan secara cukup dan efektif, mencakup proses perencanaan, pengembangan, operasional, dan juga mencakup data dan informasi, aplikasi, maupun infrastruktur. Logic controls, a. Periksa apakah terdapat SOP bahwa: a) Untuk log-in ke dalam sistem memerlukan ID dan password. b) Karakter password harus minimal terdiri dari 6 karakter dan harus merupakan kombinasi antar numerik dan alphabet. b. Uji apakah untuk log-in ke dalam sistem memerlukan ID dan password. c. Uji apakah karakter password harus minimal terdiri dari 6 karakter dan harus merupakan kombinasi antar numerik dan alphabet. Physical controls: a) Observasi apakah ruangan penyimpanan fisik telah memiliki kunci akses berupa kunci konvensional, electronic access lock, cipher lock, atau biometric lock. b) Periksa apakah setiap personel yang masuk ke dalam ruangan Sistem TI telah dicatat ID, hari, jam. c) Dapatkan Access Control List, dan bandingkan dengan catatan personil yang masuk ke dalam ruangan Sistem TI. PIC
  • 15.
  • 16. NO. PROSEDUR √/Х KKA REF Tujuan Audit: Untuk menilai Pengelolaan Keamanan, Konfigurasi, Insiden dan Problem telah dilaksanakan secara cukup dan efektif, mencakup proses perencanaan, pengembangan, operasional, dan juga mencakup data dan informasi, aplikasi, maupun infrastruktur. Physical controls: b) Observasi apakah ruangan telah dilengkapi dengan personil keamanan dan video surveillance cameras (CCTV). c) Observasi apakah prosedur darurat telah ditempelkan di ruangan. d) Nilai kecukupan fasilitas sistem ventilasi, pendingin, dan anti /penanganan kebakaran dalam ruangan fisik sistem TI. e) Uji apakah ruangan dapat dimasuki oleh pihak yang tidak terotorisasi, dengan mencoba memasuki area fisik, dengan identitas orang lain atau melalui ventilasi udara. f) Uji apakah sistem ventilasi, AC, dan pemadam kebakaran telah beroperasi seperti yang ditentukan. b) Uji apakah ruangan telah dilengkapi dengan cadangan listrik dan UPS yang cukup. PIC
  • 17.
  • 18. NO. PROSEDUR √/Х KKA REF Tujuan Audit: To verify the security and integrity of fin trans by determining that network controls (1) can prevent and detect illegal access, (2) will render useless any data that a perpetrator successfully captures, and (3) are sufficient to preserve the integrity and physical security of data connected to the network. 1 Audit Procedures Relating to Subversive Threats Review the adequacy of the firewall in achieving the proper balance between control and convenience based on the org’s business objectives and potential risks. Criteria for assessing the firewall effectiveness include:  Flexibility. The firewall should be flexible enough to accommodate new services as the security needs of the organization change.  Proxy services: to provide explicit user authentication to sensitive services, applications, and data.  Filtering: to deny all services that are not explicitly permitted.  Segregation of systems: Systems that do not require public access should be segregated from the Internet.  Audit tools.:The firewall should provide a thorough set of audit and logging tools that identify and record suspicious activity.  Probe for weaknesses. Auditor should periodically probe the firewall for weaknesses just as a computer Internet hacker would do. PIC
  • 19. Reporter Severity Risk Date and Time Application Access Denid Suspicious Behaviour DDOS attack
  • 20. NO. PROSEDUR √/Х KKA REF 2 3 4 5 6 Verify that an intrusion prevention system (IPS) with deep packet inspection (DPI) is in place for organizations that are vulnerable to DDos attacks, such as financial institutions. Review security procedures governing the administration of data encryption keys. Verify the encryption process by transmitting a test message and examining the contents at various points along the channel between the sending and receiving locations. Review the message transaction logs to verify that all messages were received in their proper sequence. Test the operation of the call-back feature by placing an unauthorized call from outside the installation. PIC