ISACA IT Audit dan Assurance Tools and Techniques – EDY SUSANTO

ISACA IT Audit dan Assurance Tools and Techniques

IT Audit

auditing-headerISACA IT Audit dan Assurance Tools and Techniques menyediakan contoh contoh proses yang memungkinkan para auditor ikuti untuk melakukan proses audit.

Hal hal yang berkaitan dengan tools di identifikasi dengan awalan “P” dengan di ikuti oleh angka , dimana ada 11 ( sebelas) kategori Tool dan Teknik  yang berbeda .

Berikut ini adalah keseluruhannya :

P1. IS Risk Assestment

P2. Digital Signatures

P3.Intrusion Detection

P4.Viruses and Other Mailicious Code

P5.Control Risk Self – Assestment

P6.Firewalls

P7. Irregularities and Illegal Acts

P8.Security Assesstment – Penetratiosn Testing and Vulnerability Analysis

P9.Evaluation of Management Controls over Encryption Methodology

P10.Business Application Change Control

P11.Electronic Funds Transfer ( EFT)

Mari kita bahas sedikit lebih jauh mengenai ke sebelas kategori diatas.

P1. IS Risk Assessment

Adalah sebuah methodology yang akan menghasillan risk model untuk mengoptimalisasi proses audit.

P2. Digital Signature

Tujuan dari procedure ini adalah menyediakan tools yang bisa membantu mengevaluasi suatu CA ( Certification of Authority) baik dalam kualitas layanan yang ditawarkan dan kehandalannya. CA authority ialah sebuah entitas yang akan memproduksi digital certificates, nah digital certificate inilah yang kemudian menyatakan kepemilikan ( ownership) dari suatu public key berdasarkan subject dari certificate tersebut.

P3. Intrusion Detection Systems ( IDS)

Suatu proses yang akan mendeteksi adanya akses yang tidak sah kedalam system dan jaringan melalui suatu software atau hardware tertentu.

P4. Virus and Other Malicious Code Procedure

Para auditor akan memastikan  bahwa organisasi / perusahaan harus memiliki documen dokumen yang menyimpan semua prosedur baik untuk pencegahan, deteksi dan mengkoreksi adalanya virus.

P5. Control Self Assestment Procedure ( CSA)

CSA adalah teknik yang akan memberikan nilai tambah dengan  meningkatkan  unit unit operasi yang ikut mendesain dan melakukan pemeliharan control dan risk system

P6. Firewalls

Dokumen ini diperuntukan untuk auditor dan juga para professional IT Security lainnnya untuk memastikan konfigurasi firewall .

P7. Irregularities dan Illegal Acts Procedure

Di dalam dokumen ini  berisi informasi informasi terhadap tindakan / perilaku yang dianggap diluar kebiasaaan dan bersifat illegal. Dan juga diberikan panduan untuk melakukan analisa kemampuan untuk mengumpulkan informasi.

P8. Security Assesstment – Penetration Testing and Vulnerability Analysis Procedure.

Dalam reviewnya para auditor seharusnya dimulai dengan melakukan formal assestment untuk mengetahui hasil dari sebuah penetration testing baik melalui software ataupun hardware. Pen test ini dilakukan baik dari internal ataupun external.

P9. Evaluation Management Control Over Encryption Methodologies

Berisi panduan enkripsi, dimana enkripsi didefiniskan sebagai kegiatan untuk memindahkan data dari format yang mudah dibaca kedalam format yang tersandikan sehingga hanya bisa dibaca oleh orang yang memiliki kunci sandi tersebut.

P10. Businees Application Change Control

Adalah solusi yang berkaitan dengan management control yang memberikan arahan yang mampun untuk mengurangi beban biaya, meningkatkan produktifitas karyawan melalui peningkatan control, visibility ( transparansi) dan automatisasi. Sementara change control memastikan bahwa perubahan yang dilakukan adalah sah secara management.

P11. Electronic Funds Transfer

EFT adalah metoda yang secara luas telah digunakan untuk men transfer secara electronic transaksi finansial ke seluruh dunia. Seorang auditor akan melakukan evaluasi terhadap isu isu yang berhubungan dengan efisiensi, efektifitas, confidentiality, Integrity, availalbility, realibility dan compliance dari  proses EFT tersebut.

See U Next Time..Guys..

ISACA IT Audit dan Assurance Tools and Techniques

Related Posts