Home

Rabu, 17 Januari 2018

Audit Teknologi Sistem Informasi pada Lingkungan Personal



Pada kesempatan kali ini, kita akan membahas tentang teori dari audit internal. Nah disini akan dijelaskan apa itu pengertian dr TSI dan sebagainya. Kita langsung aja yuk..

1. Apa itu TSI? 
Teknologi Sistem Informasi (TSI) adalah suatu sistem pengolahan data keuangan dan pelayanan jasa perbankan secara elektronis dengan menggunakan sarana komputer, telekomunikasi, dan sarana elektronis lainnya.

2. Apa itu audit system informasi? 
Audit system informasi merupakan proses mengumpulkan dan mengevaluasi fakta/temuan/evidence untuk menentukan apakah suatu sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien.

Audit merupakan proses yang sistematis dalam memperoleh dan mengevaluasi bukti-bukti, guna memberikan asersi dan menilai seberapa jauh tindakan ekonomi sudah sesuai dengan kriteria berlaku, dan mengkomunikasikan hasilnya kepada pihak terkait. Berdasarkan pengertian tersebut, audit system informasi disini tidak hanya menekankan pada judulnya saja yaitu audit system informasi yang berarti mengaudit system informasinya saja namun segala aspek yang berhubungan dengan pemakaian system informasi tersebut pada siklus bisnis sebuah entitas.

3. Apa saja tujuan audit sistem informasi? 
Tujuan audit sistem informasi adalah untuk meninjau dan mengevaluasi pengendalian internal yang melindungi sistem tersebut. Tujuan audit ini berkaitan dengan komponen dari sistem informasi, dimana tujaun tersebut adalah:

1. Perlengkapan keamanan melindungi perlengkapan komputer, program, komunikasi, dan data     dari akses yang tidak sah, modifikasi atau penghancuran.

2. Pengembangan dan perolehan program dilaksanakan sesuai dengan otorisasi khusus dan       umum dari pihak manajemen.

3. Modifikasi program dilaksanakan dengan otorisasi dan persetujuan dari pihak manajemen.

4. Pemrosesan transaksi, file laporan dan catatan komputer lainnya telah akurat dan lengkap.

5. Data sumber yang tidak akurat atau yang tidak memiliki otorisasi yang tepat diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah ditetapkan.

6. File data komputer telah akurat, lengkap dan dijaga kerahasiaannya.

Tidak ada komentar:

Posting Komentar