Selasa, 30 April 2019

Kode Etik Profesi dalam Bidang TI


Dalam penggunaan teknologi informasi , tentunya tidak akan terlepas dari adanya aturan atau etika, dimana etika (ethic) bermakna sekumpulan azas atau nilai yang berkenaan dengan akhlak, tata cara (adat, sopan santun) mengenai benar salah tentang hak dan kewajiban yang di anut oleh suatu golongan atau masyarakat .Tekonologi Informasi dalam kontek yang lebih luas ,merangkum semua aspek yang berhubungan dengan mesin (computer dan telekomunikasi) dan teknik yang digunakan untuk menangkap (mengumpulkan), meyimpam, memanipulasi, menghantarkan dan menampilkan suatu bentuk informasi. komputer yang mengendalikan semua bentuk ide dan informasi memainkan peranan penting dalam pengumpulan, penrosesan, penyimpanan dan penyebaran informasi suara, gambar, teks dan angka yang berasaskan mikroelektronik. Teknologi informasi bermakna menggabungkan bidang teknologi seperti komputer, telekomunikasi dan elektronik dan bidang informasi seperti data, fakta dan proses.

Macam-macam Profesi Dalam Bidang IT Dan Kode Etiknya

A.   Programmer
Programmer merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
Adapun kode etik yang diharapkan bagi para programmer adalah:
1)   Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2)   Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3)   Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4)   Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5)   Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6)   Tidak boleh mencuri software khususnya development tools.
7)   Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8)   Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9)   Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10) Tidak boleh memberitahu masalah keuangan pada pekerja.
11)Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12)Tidak boleh mempermalukan profesinya
13)Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14)Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
15)Terus mengikuti pada perkembangan ilmu komputer.

B.    Sistem analis
Sistem Analis merupakan orang yang  bertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
System analyst membutuhkan sebuah kode etik. Kode etik System analyst sebenarnya hampir sama dengan kode etik yanng dimiliki oleh programmer.
Kode etik seorang System analyst adalah sebagai berikut :
1)   Seorang sistem analis tidak boleh membuat sistem yang sulit dengan sengaja untuk membingungkan atau tidak akurat.
2)   Seorang sistem analis tidak boleh menggunakan sistem yang telah ada sebelumnya dengan hak cipta kecuali telah membeli atau telah meminta izin.
3)   Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa izin.
4)   Tidak boleh mencuri software khususnya development tools.
5)   Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapatkan izin.
6)   Tidak boleh membuat sistem yang dengan sengaja menjatuhkan sistem lain untuk mengambil keuntungan dalam menaikkan status.
7)   Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
8)   Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
9)   Tidak boleh mempermalukan profesinya.
10)Terus mengikuti pada perkembangan ilmu komputer.
Pada umumnya, System analyst harus memperlakukan orang lain sebagaimana kita ingin diperlakukan. Jika semua System analyst menjalankan hal ini, maka tidak akan ada masalah dalam komunitas.

C.   Web designer
Web Designer merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
Berikut adalah empat etika dasar untuk seorang web designer:
1)   Reliability / Reliabilitas
Seorang web developer memiliki kewajiban untuk memastikan bahwa proyeknya bisa selesai dan bisa digunakan oleh kliennya. Apabila seorang web developer memiliki keragu-raguan atas kemampuannya menyelesaikan sebuah proyek, ia wajib menginformasikan hal tersebut di awal pengerjaaan. Adalah pelanggaran etika yang sangat buruk apabila proyek yang belum rampung ditinggalkan oleh sang developer.
2)   Confidentiality / Kerahasiaan
Dalam sebuah proyek website, seorang web desainer pasti akan menggunakan akses code dan username untuk berbagai hal ( CMS, CPanel, Spanel, FTP ) yang bisa didapatkan dari klien ataupun dari perusahaan hosting.
Adalah merupakan kewajiban web developer untuk menyimpan baik data tersebut selama proyek berlangsung dan MELAKUKAN SERAH TERIMA RESMI DATA – DATA TERSEBUT setelah proyek konstruksi selesai.
Toh kalau misalnya kliennya lupa, tinggal minta ISP untuk reset.
3)   Usability / Kedaya gunaan
Sebuah website harus dibuat supaya useful / berguna, bukan terserah keinginan kliennya. Sama seperti seorang kontraktor bangunan, harus bertanggung jawab membuatkan rumah yang ada pintu dan atapnya.
Pertama, fungsi – fungsi yang ada di situs harus bisa berguna bagi pengunjung dan bagi klien.
Contoh: Pengunjung bisa mencari isi situs dan klien bisa melihat data pengunjung yang telah mengisi contact form
Kedua, web developer WAJIB untuk melatih kliennya untuk menggunakan situs tersebut. Bahkan untuk hal – hal kecil seperti membuat email atau login ke CPanel / SPanel.
Ada bagusnya untuk investasi waktu anda membuat user manual yang standar dan tinggal diserah kepada klien setelah proyek selesai.
4)   Longevity / Keabadian
Setelah sebuat website selesai, tugas anda dan klien anda baru selesai SETENGAH.
Kenapa? Karena supaya sebuah website bisa berfungsi awet ada beberapa persyaratan wajib. Yaitu:
Ø  Keterlibatan klien dan
Ø  SEO.
Website yang tidak diupdate / interaktif akan dilupakan oleh kliennya dan website yang tidak melakukan SEO akan sepi pengunjung.

D.   Web programmer
Web Programmer merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
Etika Web Programmer sebagai berikut:
1.    Bersikap Profesional dalam pekerjaannya.
2.    Tidak boleh menggunakan hasil karyanya untuk kepentingan komersial atau individu.
3.    Tidak meniru,meng-copy atau plagiarism karya orang lain.
4.    Menjaga kerahasianan segala hal tentang data-data perusahaan.
5.    Bisa bekerja dan berkominikasi dengan baik dalam team.
6.    Menyajikan data dan informasi yang akurat dan aktual.
7.    Loyal dalam bekerja.
8.    Tertib, disiplin dan patuh dengan peraturan.
Etika Teknologi Informasi dalam Undang-undang

Dikarenakan banyak pelanggaran yang terjadi berkaitan dengan hal diatas, maka dibuatlah undang-undang sebagai dasar hukum atas segala kejahatan dan pelanggaran yang terjadi. Undang-undang yang mengatur tentang Teknologi Informasi ini diantaranya adalah :
    UU HAKI (Undang-undang Hak Cipta) yang sudah disahkan dengan nomor 19 tahun 2002 yang diberlakukan mulai tanggal 29 Juli 2003 didalamnya diantaranya mengatur tentang hak cipta.
UU ITE (Undang-undang Informasi dan Transaksi Elektronik) yang sudah disahkan dengan nomor 11 tahun 2008 yang didalamnya mengatur tentang:
1.      Pornografi di Internet
2.      Transaksi di Internet
3.      Etika penggunaan Internet

Jenis Jenis Ancaman (Threat) Pada Komputer


Jenis Jenis Ancaman (Threat) Pada Komputer
1.  Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1.      Kemampuan untuk mendapatkan informasi
2.      Kemampuan untuk memeriksa suatu file
3.      Kemampuan untuk menggandakan diri dan menularkan diri
4.      Kemampuan melakukan manipulasi
5.      Kemampuan untuk menyembunyikan diri.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.
3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.
7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.
8.  Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.
9. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
10. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
11. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
12. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.

Masalah Keamanan Dalam Sistem Informasi
Ancaman terhadap sistem informasi ada 2 yaitu :
1.   Ancaman Aktif
Ancaman yang mencakup kecurangan dan kejahatan terhadap komputer. Berikut ancaman aktif yaitu :
a. Kecurangan dan kejahatan  komputer (penyelewengan aktivitas,  penyalahgunaan CC, sabotase,  pengaksesan oleh orang yang tidak berhak).
b.  Program jahat (cacing/worm, virus, bom waktu. Trojan horse).
2.  Ancaman Pasif
 Ancaman yang mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Berikut ancaman aktif yaitu :
a. Bencana alam dan politik (gempa bumi, banjir, kebakaran, perang).
b. Kesalahan manusia (salah memasukan data, salah menghapus data, kesalahan operator).
c. Kegagalan PL dan PK (gangguan listrik, kegagalan peralatan seperti hard disk, kegagalan fungsi PL).

Selasa, 26 Maret 2019

Implementasi E-business Pada Pemesanan Tiket Pesawat di Pegipegi.com


Terdapat lima keuntungan yang ditawarkan oleh e-business (spectrum value e-business). Kelima keuntungan tersebut adalah efisiensi, efektivitas, jangkauan, struktur, dan peluang. Perusahaan yang menggunakan e-business salahsatunya adalah Pegipegi.com dalam hal ini aplikasi berbasis mobile maupun website.


 



Keuntungan yang didapat berdasarkan aspek tersebut diatas adalah:
1.    Aspek efisiensi
Dengan dimanfaatkannya teknologi informasi di dalam berbagai rangkaian bisnis sehari-hari, maka akan terlihat bagaimana perusahaan dapat mengurangi total biaya operasional yang biasa dikeluarkan tersebut. Sekarang kita bisa memesan tiket dimanapun dan kapanpun secara instant dengan memanfaatkan teknologi mobile app dan bisa mengakses website resmi dari pegipegi.com.
2.    Aspek Efektifitas
Dalam aspek efektifitas kita bisa memesan tiket maskapai secara cepat mudah dan aman karena aplikasi ini melayani 24 jam.
3.    Aspek Jangkauan
Dalam aspek jangkauan dengan layanan pemesanan tiket, Pegipegi.com mampu melayani pelanggan yang cukup jauh jaraknya dan dapat melayani pelanggan yang tidak memiliki waktu yang cukup jika harus langsung datang memesan tiket maskapai karena didukung fitur yang mudah untuk pengguna, salah satunya pilihan metode pembayaran yang lengkap (BCA KlikPay, Indomaret, Visa / Mastercard Credit Card, ATM Bersama / Prima / Alto, BCA, BRI, Mandiri and BNI).

4.    Aspek Struktur
Para pelanggan yang memesan dengan aplikasi mobile maupun website dapat memilih promo menarik yang ada dalam aplikasi.
5.    Aspek Peluang
Pegipegi.com mampu memperluas jangkauan konsumen karena sistem yang bekerja secara mobile dan website.

Rabu, 30 Januari 2019

Application Service Library

https://youtu.be/hPhk09IVCX4

1.     Pengertian Application Service Library
Application Service Library (ASL) adalah kerangka kerja domain publik dari praktik terbaik yang digunakan untuk standarisasi proses dalam aplikasi manajemen, disiplin memproduksi dan memelihara sistem informasi dan aplikasi.
     2.     Sejarah Singkat ASL
ASL(Application Services Library) dikembangkan pada akhir tahun sembilan puluhan di Belanda dan diperkenalkan ke dalam domain publik pada tahun 2002. Perpustakaan tersebut terdiri dari publikasi mengenai model proses dan sejumlah besar praktik terbaik, makalah putih, artikel dan presentasi.
ASL berkaitan dengan pengelolaan dukungan, pemeliharaan, pembaharuan dan strategi penerapan secara ekonomi. Perpustakaan terdiri dari kerangka kerja, praktik terbaik, template standar dan penilaian sendiri.
ASL erat terkait dengan kerangka kerja ITIL (IT Service Management) dan BiSL (Manajemen Informasi dan Manajemen Fungsional) dan Capability Maturity Model (CMM).

Kerangka ASL dikembangkan karena ITIL, dipeluk oleh departemen infrastruktur TI, terbukti tidak memadai untuk Manajemen Aplikasi: pada waktu itu, ITIL tidak memiliki pedoman khusus untuk aplikasi desain, pengembangan, pemeliharaan dan dukungan. versi ITIL baru, terutama V3, semakin membahas Pengembangan Aplikasi dan Aplikasi Manajemen domain; ASL BiSL Foundation telah menerbitkan sebuah kertas putih membandingkan ITIL v3 dan ASL.
     3.     Tujuan Application Service Library
ASL mempunyai tujuan untuk memprofesionalkan bidang pengelolaan aplikasi. Pendekatan standar ASL berkontribusi pada profesionalisasi organisasi manajemen aplikasi dan memfasilitasi cara kerja yang lebih efisien dan hemat biaya. 
     4.     Keuntungan Application Service Library
Keuntungan ASL adalah kerangka umum dan kerangka acuan untuk domain pengelolaan aplikasi memungkinkan bekerjasama yang lebih baik antara pihak-pihak yang terkait.
5.     Tujuan Application Service Library
Tujuan dari ASL adalah untuk membantu dalam profesionalisasi Manajemen Aplikasi.


Cakupan ASL
ASL2 ini dimaksudkan untuk mendukung Manajemen Aplikasi dengan menyediakan alat-alat. Dua kategori utama bantu didefinisikan:

Deskripsi dari proses untuk Manajemen Aplikasi. Ditambah penggunaan praktek-praktek terbaik terminologi standar, menghindari perangkap berbicara tentang topik yang berbeda saat menggunakan kata-kata yang sama.

Ada 4 proses dalam cluster Dukungan Aplikasi. Proses dalam cluster Organisasi Layanan mendukung penggunaan sehari-hari dari sistem informasi. Proses dalam cluster ini adalah:
·         Use Support
·         Configuration Management
·         IT Operation Management
·         Continuity Management   



Framework
Framework ASL terdiri dari enam proses cluster, dibagi menjadi tiga tingkat yaitu proses operational, managing and strategic levels (gambar 4.1). Memilki sudut pandang jangka pendek dan menengah, sedangkan sudut pandang proses untuk beberapa tahun ke depan. strategis menghadap ke arah horizontal



TINGKAT OPERATIONAL
pada tingkat operasional bertujuan untuk memastikan bahwa aplikasi saat ini digunakan dengan cara yang paling efektif untuk mendukung proses bisnis, menggunakan minimal sumber daya dan mengarah ke minimal gangguan operasional.

Dukungan Aplikasi klaster
Ada 4 proses dalam cluster Dukungan Aplikasi. Proses dalam cluster Organisasi Layanan mendukung penggunaan sehari-hari dari sistem informasi. Proses dalam cluster ini adalah:
Gunakan Dukungan
Manajemen konfigurasi
Manajemen Operasi IT
Manajemen kontinuitas
Proses ini telah juga telah didefinisikan dalam kerangka ITIL. Proses serupa, tetapi dilihat dari sudut pandang yang lain, oleh karena itu kegiatan di masing-masing proses ini mungkin berbeda dari kegiatan dalam ITIL lingkungan.
 
Aplikasi Pemeliharaan dan Renewal klaster
Ada 5 proses dalam Pemeliharaan Aplikasi dan Renewal cluster. Dalam cluster ini mayoritas pekerjaan Pengembangan Aplikasi dilakukan.Sebagian besar karya Manajemen Aplikasi berkaitan dengan merancang, pemrograman dan pengujian aplikasi dan sistem informasi. Proses adalah:
Dampak analisis
Desain
Realisasi
pengujian
Pelaksanaan
Proses-proses ini tidak dijelaskan sama sekali dalam kerangka ITIL V1, tetapi memiliki rekan-rekan mereka di BiSL, model Informasi manajemen / Manajemen Fungsional.
Menghubungkan Proses Tingkat Operasional klaster
Ada 2 proses dalam Menghubungkan Proses Tingkat Operasional cluster.Proses menghubungkan bertujuan sinkronisasi kegiatan antara Layanan Organisasi / operasi (menggunakan aplikasi) dan pengembangan dan pemeliharaan (mengubah aplikasi).Kedua proses termasuk adalah:
Manajemen perubahan
Control Software dan Distribusi

TINGKAT MANAGEMENT
Proses manajemen memastikan bahwa cluster operasional dikelola secara terpadu. Pemeliharaan aplikasi dan pembaharuan klaster memastikan bahwa aplikasi yang dimodifikasi sesuai dengan perubahan kebutuhan, biasanya sebagai akibat dari perubahan dalam proses bisnis, menjaga aplikasi up-to-date. Proses menghubungkan membentuk jembatan antara organisasi layanan cluster dan pengembangan dan pemeliharaan cluster.

Manajemen Proses klaster
Ada 5 proses dalam Manajemen Proses cluster. Proses dalam cluster ini digunakan dalam pengelolaan kegiatan dalam cluster pada tingkat operasional.Proses terletak di tingkat taktis, digunakan untuk mengarahkan proses operasional.Proses termasuk adalah:
Manajemen kontrak
Perencanaan dan Pengendalian
Manajemen mutu
Manajemen keuangan
Manajemen pemasok

TINGKAT STRATEGI

Ada dua kelompok pada tingkat strategis. Tujuan dari cluster strategi aplikasi adalah untuk mengatasi strategi jangka panjang untuk aplikasi. Proses yang diperlukan untuk strategi jangkapanjang untuk organisasi manajemen aplikasi dijelaskan dalam strategi organisasi manajemen aplikasi kerangka cluster.
Aplikasi Strategi klaster
Ada 5 proses dalam cluster Strategi Aplikasi. Aplikasi hidup lebih lama dari yang diharapkan. Sistem, fungsi, konsep dan struktur sistem informasi tetap stabil selama bertahun-tahun. Pengetahuan ini jarang digunakan. Adalah penting bahwa, sambil mempertahankan dan meningkatkan sistem, ada pandangan yang jelas diperlukan apa tuntutan yang di masa depan, dan berdasarkan itu, apa dan bagaimana masa depan aplikasi ini akan terlihat seperti. Pandangan ini, strategi manajemen aplikasi, dibuat dalam cluster Strategi Aplikasi. Proses dalam cluster ini adalah:
IT Perkembangan Strategi
Organisasi Strategi pelanggan
Strategi Lingkungan pelanggan
Aplikasi Manajemen Siklus Hidup
Aplikasi Manajemen Portofolio

Aplikasi Manajemen Strategi Organisasi klaster
Ada 5 proses dalam cluster Manajemen Aplikasi Strategi Organisasi. Juga masa depan organisasi Manajemen Aplikasi, dengan aspek keterampilan dan kemampuan, pasar dan pelanggan, sangat penting. Membuat strategi manajemen organisasi ini adalah tujuan dari Manajemen Aplikasi Strategi Organisasi cluster. Proses dalam cluster ini meliputi:
Akun dan Definisi Pasar
kemampuan Definisi
teknologi Definisi
pemasok Definisi
Jasa Pengiriman Definition

http://sederhanasajaa.blogspot.com/2017/07/application-service-library-asl.html

http://cakragilang19.blogspot.com/2017/07/application-service-library-asl.html
http://elcafeconhielo.blogspot.com/2018/04/application-services-library.html


Senin, 15 Oktober 2018

Jenis-jenis Audit

Audit Internal
Internal audit adalah suatu proses pemeriksaan transaksi keuangan disuatu perusahaan untuk memastikan berjalan sesuai dengan standar yang telah ditetapkan.
Pengertian Audit Internal menurut para ahli :
Mulyadi [2002:29] Internal Audit adalah auditor yang bekerja didalam suatu entitas/perusahaan yang bertugas untuk mengetahui apakah prosedur serta kebijakan yang sudah disusun dan ditetapkan oleh manajemen telah dipatuhi, menentukan apakah penjagaan atas kekayaan entitas/organisasi sudah baik atau tidak, menentukan tingkat efektivitas dan efisiensi prosedur aktivitas kegiatan organisasi, serta menentukan kehandalan informasi yang telah dihasilkan oleh bagian-bagian dari entitas/organisasi.
Menurut IIA yang dikutip Sawyer [2005:8] Internal Audit merupakan fungsi penilaian yang dibentuk oleh entitas guna memeriksan serta mengevaluasi aktivitas entitas sebagai jasa yang telah diberikan kepada entitas perusahaan (Internal Auditing is an independent, objective assurance and consulting activity designed to add value and improve an organization’s operations. It helps an organization accomplish its objectives by bringing a systematic, disciplined approach to evaluate and improve the effectiveness of risk management, control, and governance processes).
Sawyer (2005:10) mengemukakan definisi audit internal yang menggambarkan lingkup audit internal modern yang luas dan tak terbatas. Audit internal adalah sebuah penilaian yang sistematis dan objektif yang dilakukan auditor internal terhadap operasi dan kontrol yang berbeda-beda dalam organisasi untuk menentukan apakah :
1.      informasi keuangan dan operasi telah akurat dan dapat diandalkan,
2.      risiko yang dihadapi perusahaan telah diidentifikasi dan diminimalisasi,
3.      peraturan eksternal serta kebijakan dan prosedur internal yang biasa diterima telah diikuti,
4.      kriteria operasi yang memuaskan telah dipenuhi,
5.      sumber daya telah digunakan secara efisien dan ekonomis, dan
6.      tujuan organisasi telah dicapai secara efektif semua dilakukan dengan tujuan untuk dikonsultasikan dengan manajemen dan membantu anggota organisasi dalam menjalankan tanggung jawabnya secara efektif.
Tujuan Audit Internal Menurut Sawyer Tujuan Audit Internal adalah untuk menentukan apakah :
1.      informasi keuangan dan operasi telah akurat dan dapat diandalkan
2.      risiko yang dihadapi perusahaan telah diidentifikasi dan diminimalisasi
3.      peraturan eksternal serta kebiajkan dan prosedur internal yang bisa diterima telah diikuti
4.      kriteria operasi yang memuaskan telah dipenuhi
5.      sumber daya telah digunakan secara efisien dan ekonomis, dan
6.      tujuan organisasi telah dicapai secara efektif-semua dilakukan dengan tujuan untuk dikonsultasikan dengan manajemen dan membantu anggota organisasi dalam menjalankan tanggung jawabnya secara efektif.
Audit Sistem Informasi
Audit sistem informasi adalah proses pengumpulan dan penilaian bukti – bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien”. Ron Weber (1999,10)
Tujuan Audit Sistem Informasi dapat dikelompokkan ke dalam dua aspek utama dari ketatakelolaan IT, yaitu :
a.       Conformance (Kesesuaian) – Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kesesuaian, yaitu :Confidentiality (Kerahasiaan), Integrity (Integritas), Availability (Ketersediaan) danCompliance (Kepatuhan).
b.      Performance (Kinerja) – Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kinerja, yaitu :Effectiveness (Efektifitas), Efficiency (Efisiensi), Reliability (Kehandalan).
Tujuan Audit Sistem Informasi menurut Ron Weber :
1.      Mengamankan aset, aset (activa) yang berhubungan dengan instalasi sistem informasi mencakup: perangkat keras (hardware), perangkat lunak (software), manusia (people), file data, dokumentasi sistem, dan peralatan pendukung lainnya. Sama halnya dengan aktiva – aktiva yang lain, maka aktiva ini juga perlu dilindungi dengan memasang pengendalian internal. Perangkat keras dapat rusak karena unsur kejahatan atau sebab-sebab lain. Perangkat lunak dan isi file data dapat dicuri. Peralatan pendukung dapat digunakan untuk tujuan yang tidak diotorisasi.
2.      Menjaga integritas data, integritas data merupakan konsep dasar audit sistem informasi. Integritas data berarti data memiliki atribut: kelengkapan, baik dan dipercaya, kemurnian, dan ketelitian. Tanpa menjaga integritas data, organisasi tidak dapat memperlihatkan potret dirinya dengan benar atau kejadian yang ada tidak terungkap seperti apa adanya. Akibatnya, keputusan maupun langkah-langkah penting di organisasi salah sasaran karena tidak didukung dengan data yang benar. Meskipun demikian, perlu juga disadari bahwa menjaga integritas data tidak terlepas dari pengorbanan biaya. Oleh karena itu, upaya untuk menjaga integritas data, dengan konsekuensi akan ada biaya prosedur pengendalian yang dikeluarkan harus sepadan dengan manfaat yang diharapkan.
3.      Menjaga efektivitas sistem, sistem informasi dikatakan efektif hanya jika sistem tersebut dapat mencapai tujuannya. Untuk menilai efektivitas sistem, perlu upaya untuk mengetahui kebutuhan pengguna sistem tersebut (user). Selanjutnya, untuk menilai apakah sistem menghasilkan laporan atau informasi yang bermanfaat bagi user (misalnya pengambil keputusan), auditor perlu mengetahui karakteristik user berikut proses pengambilan keputusannya. Biasanya audit efektivitas sistem dilakukan setelah suatu sistem berjalan beberapa waktu. Manajemen dapat meminta auditor untuk melakukan post audit guna menentukan sejauh mana sistem telah mencapai tujuan yang telah ditetapkan. Evaluasi ini akan memberikan masukan bagi pengambil keputusan apakah kinerja sistem layak dipertahankan; harus ditingkatkan atau perlu dimodifikasi; atau sistem sudah usang, sehingga harus ditinggalkan dan dicari penggantinya Audit efektivitas sistem dapat juga dilaksanakan pada tahap perencanaan sistem (system design). Hal ini dapat terjadi jika desainer sistem mengalami kesulitan untuk mengetahui kebutuhan user, karena user sulit mengungkapkan atau mendeskripsikan kebutuhannya. Jika sistem bersifat komplek dan besar biaya penerapannya, manajemen dapat mengambil sikap agar sistem dievaluasi terlebih dahulu oleh pihak yang independen untuk mengetahui apakah rancangan sistem sudah sesuai dengan kebutuhan user. Melihat kondisi seperti ini, auditor perlu mempertimbangkan untuk melakukan evaluasi sistem dengan berfokus pada kebutuhan dan kepentingan manajemen.
4.      Mencapai efisiensi sumberdaya, suatu sistem sebagai fasilitas pemrosesan informasi dikatakan efisien jika ia menggunakan sumberdaya seminimal mungkin untuk menghasilkan output yang dibutuhkan. Pada kenyataannya, sistem informasi menggunakan berbagai sumberdaya, seperti mesin, dan segala perlengkapannya, perangkat lunak, sarana komunikasi dan tenaga kerja yang mengoperasikan sistem tersebut. Sumberdaya seperti ini biasanya sangat terbatas adanya. Oleh karena itu, beberapa kandidat sistem (system alternatif) harus berkompetisi untuk memberdayakan sumberdaya yang ada tersebut.
Audit Keuangan
Audit keuangan atau lebih tepat disebut sebagai Audit laporan keuangan merupakan penilaian atas suatu perusahaan atau badan hukum lainnya (termasuk pemerintah) sehingga dapat dihasilkan pendapat yang independen tentang laporan keuangan yang relevan, akurat, lengkap, dan disajikan secara wajar. Audit keuangan biasanya dilakukan oleh firma-firma akuntan karena pengetahuannya akan laporan keuangan.
Tujuan Audit Keuangan adalah untuk menilai seberapa wajar / seberapa layak penyajian laporan keuangan yang dibuat oleh perusahaan. Kelayakan dan kewajaran ini mengacu pada prinsip akutansi yang berlaku umum, nanti pada akhirnya tingkat kelayakan ini tertang dalam opini audit.
Jenis-jenis opini audit keuangan :
1.      Unqualified Opinion adalah pendapat yang diberikan Auditor tanpa suatu reserve apapun atas ikhtisar keuangan yang disajikan management .
2.      Qualified Opinion adalah pendapat yang diberikan Auditor dengan suatu kebetulan tertentu, akan tetapi keberatan atas salah satu perkiraan tersebut tidak mempengaruhi secara material atas ikhtisar keuangan yang disajikan oleh management
3.      Disclamer Opinion adalah penolakan memberikan pendapat atas ikhtisar keuangan yang disajikan manajemen disebabkan oleh adanya pembatasan luasnya pemeriksaan dan / atau adanya ketidakpastian mengenai jumlah suatu perkiraan tertentu.
4.      Adverse Opinion adalah pendapat yang diberikan Auditor yang menyatakan tidak setuju atas ikhtisar keuangan yang disajikan oleh manajemen, dikarenakan Auditor merasa benar-benar yakin bahwa ikhtisar keuangan tersebut benar-benar tidak layak.
Audit Kecurangan
A.    Jenis – jenis Kecurangan
Dalam konteks audit atas laporan keuangan,kecurangan didefinisikan sebagai salah saji dalam laporan keuangan yang dilakukan dengan sengaja. Dua kategori utama kecurangan adalah kecurangan dalam laporan keuangan dan penyalahgunaan asset.
Ø  Kecurangan dalam Laporan Keuangan
Kecurangan dalam laporan keuangan merupakan salah saji atau penghapusan terhadap jumlah ataupun pengungkapan yang sengaja dilakukan dengan tujuan untuk mengelabui para penggunanya. Sebagian besar kasus ,melibatkan salah saji terhadap jumlah yang dilaporkan dibandingkan terhadap pengungkapan. Sebagai contoh, WorldCom yang dilaporkan telah mengapitalisasi jutaan dolar pengeluaran sebagai aset tetap, yang semestinya harus dibebankan. Penghapusan terhadap jumlah yang dilaporkan merupakan kasus yang kurang umum ditemukan, namun sebuah perusahaan dapat melebihsajikan pendapatan dengan menghapus utang dagang dan liabilitas lainnya.
Sementara dalam sebagian besar kasus kecurangan dalam laporan keuangan melibatkan sebuah usaha untuk melebihsajikan pendapatan. Pada perusahaan-perusahaan nonpublik, hal tersebut mungkin dilakukan dengan tujuan untuk mengurangi pajak penghasilan. Perusahaan-perusahaan juga dapat dengan sengaja mengurangsajikan pendapatan ketika labanya tinggi untuk menciptakan cadangan laba atau sebagai ”celengan”, yang dapat digunakan untuk menaikkan laba di kemudian hari. Prkatik semacam itu dikanal dengan ”peralatan laba” dan manajemen laba. Manajemen laba (earning manajemen) melibatkan tindakan-tindakan manajemen yang sengaja dilakukan untuk memenuhi target laba. Perataan laba (income smoothing) merupakan salah satu bentuk manajemen laba di mana pendapatan-pendapatan dan beban-beban dipindahkan di antara beberapa periode untuk mengurangi fluktuasi laba. Salah satu teknik untuk memuluskan laba adalah dengan mengurangi nilai persediaan dan aset lainnya yang diperoleh perusahaan pada saat akuisisinya, yang mengakibatkan laba yang lebih tinggi ketika aset tersebut dijual di kemudian hari. Perusahaan-perusahaan juga dapat dengan sengaja melebihsajikan cadangan keusangan persediaan dan penyisihan piutang tak tertagih untuk mengurangi laba yang lebih tinggi.
Meskipun jarang ditemukan, beberapa kasus penting terkait kecurangan dalam laporan keuangan melibatkan pengungkapan yang tidak memadai. Sebagai contoh, masalah utama dalam kasus Enron adalah apakah perusahaan telah mengakui kewajiban terhadap perusahaan afiliasi yang dikenal dengan entitas bertujuan khusus (special purpose entities) secara memadai. E. F. Hutton, perusahaan pialang yang saat ini sudah tidak ada lagi, telah dihukum karena dengan sengaja telah melakukan kelebihan penarikan uang di beberapa rekening bank dengan tujuan untuk menaikkan pembayaran bunga. Kelebihan penarikan tersebut dimasukkan sebagai liabilitas dalam neraca, namun deskripsi di neraca mengenai kewajiban tersebut tidak jelas.
Ø  Penyalahgunaan Aset
Penyalahgunaan aset merupakan kecurangan yang melibatkan pencurian atas aset milik suatu entitas. Dalam banyak kasus, namun tidak senuanya, jumlah nominal yang terlibat tidak material terhadap laporan keuangan. Namun demikian, pencurian aset perusahaan sering kali menjadi perhatian penting manajemen, tanpa melihat tingkat meterialitasnya, karena pencurian-pencurian kecil dapat dengan mudah meningkat ukurannya setiap saat.
Istilah penyalahgunaan aset sering kali digunakan untuk mengacu pada pencurian yang dilakukan oleh pegawai dan pihak-pihak internal lainnya di dalam suatu organisasi. Menurut perkiraan Association of Certified Fraud Examiners, rata-rata perusahaan merugi 6 persen dari pendapatannya disebabkan oleh kecurangan, meskipun sebagian besar dari pencurian tersebut melibatkan pihak-pihak eksternal, seperti pengutilan yang dilakukan oleh pelanggan dan penipuan yang dilakukan oleh pemasok.
Biasanya pelaku penyalahgunaan aset berada di tingkat hierarki organisasi yang lebih rendah. Namun demikian, dalam beberapa kasus penting, manajemen puncak terkadang terlibat dalam pencurian aset perusahaan. Karena otoritas manajemen yang lebih besar serta kendali terhadap aset-aset perusahaan, penggelapan yang melibatkan manajemen puncak dapat melibatkan jumlah yang signifikan. Suatu survei mengenai kecurangan yang diselenggarakan oleh Association of Certified Fraud Examiners menemukan bahwa rata-rata jumlah kerugian yang disebabkan oleh kasus-kasus kecurangan yang melibatkan manajemen puncak tiga kali lebih besar daripada kecurangna yang melibatkan pegawai lainnya.
B.     Kondisi yang Menyebabkan Kecurangan
Terdapat tiga kondisi yang menyebabkan terjadinya kecurangan dalam laporan keuangan dan penyalahgunaan aset sebagaimana dijelaskan dalam PSA 70 (SA 316) dinamakan dengan sgitiga kecurangan (fraud triangle):
1.      Insentif/Tekanan. Manajemen atau pegawai lainnya memiliki insentif atau tekanan untuk melakukan kecurangan.
2.      Kesempatan. Situasi yang memberikan kesempatan bagi manajemen atau pegawai untuk melakukan kecurangan.
3.      Sikap/Rasionalisasi. Adanya suatu sikap, karakter, atau seperangkat nilai-nilai etika yang memungkinkan manajemen atau pegawai untuk melakukan tindakan yang tidak jujur, atau mereka berada dalam suatu lingkungan yang memberikan mereka tekanan yang cukup besar sehingga menyebabkan mereka membenarkan melakukan perilaku yang tidak jujur tersebut.
Faktor-faktor Risiko untuk Kecurangan dalam Laporan Keuangan
Sebuah pertimbangan penting bagi auditor dalam membongkar kecurangan adalah mengidentifikasi faktor-faktor yang dapat meningkatkan risiko kecurangan. Dalam segitiga kecurangan, kecurangan dalam laporan keuangan dan penyalahgunaan aset memiliki tiga kondisi yang sama namun faktor risikonya berbeda. Pertama kita akan membahas faktor-faktor risiko untuk penyalahguanaan aset.
Insentif/Tekanan Sebuah insentif yang umum bagi perusahaan untuk memanipulasi laporan keuangannya adalah adanya penurunan dalam prospek keuangan perusahaan. Sebagai contoh, penurunan laba dapat mengancam kemampuan perusahaan dalam mendapatkan pendanaan. Perusahaan mungkin juga melakukan manipulasi laba untuk memenuhi proyeksi analis pasar, atau untuk menggelembungkan harga saham. Dalam beberapa kasus, manajemen dapat memanipulasi laba hanya untuk menjaga reputasi mereka.
Kesempatan Meskipun laporan keuangan dari semua perusahaan potensial dapat terjadi manipulasi, risikonya menjadi lebih besar untuk perusahaan yang bergerak dalam industri yang melibatkan penilaian subjektif dan estimasi yang signifikan. Sebagai contoh, terdapat kemungkinan salah saji dalam persediaan bagi perusahaan-perusahaan yang memiliki persediaan yang terletak di beberapa tempat yang berbeda. Risiko salah saji persediaan lebih meningkat jika terjadi kemungkinan keusangan persediaan.
Pergantian pegawai di bagian akuntansi atau kelemahan lainnya dalam proses akuntansi dan informasi dapat menyebabkan munculnya kesempatan terjadinya salah saji. Banyak kasus kecurangan dalam laporan keuangan yang disebabkan oleh komite audit dan dewan direksi yang tidak efektif dalam melakukan pengawasan terhadap pelaporan keuangan.
Sikap/Rasionalisasi Sikap manajemen puncak terhadap laporan keuangan merupakan faktor risiko penting dalam menilai kemungkinan adanya kecurangan dalam laporan keuangan. Jika CEO atau manajer puncak lainnya menunjukkan dominasi terhadap proses penyusunan laporan keuangan, seperti terus menerus mengeluarkan proyeksi laba para analis pasar, kemungkinan terjadinya kecurangan dalam laporan keuangan menjadi lebih besar. Karakter manajemen atau seperangkat etika juga dapat membuat manajemen lebih mudah dalam membenarkan perilaku kecurangan.
Ø  Faktor-Faktor Risiko untuk Penyalahgunaan Aset
Tiga kondisi yang sama juga berlaku untuk penyalahgunaan aset. Namun demikian, dalam melakukan penilaian risiko, penekanan yang lebih besar diberikan insentif dan kesempatan pribadi untuk melakukan pencurian.
Insentif/Tekanan Tekanan keuangan merupakan insentif umum bagi pegawai yang menyalahgunakan aset. Pegawai yang memiliki utang yang sangat besar, atau mereka yang terlibat dalam masalah kecanduan narkotika dan perjudain, dapat mencuri untuk memenuhi kebutuhan pribadi mereka. Dalam kasus lain, pegawai yang tidak puas dapat melakukan pencurian hanya utnuk menunjukkan kehebatan mereka atau untuk menyerang perusahaan.
Kesempatan Kesempatan untuk melakukan pencurian ada pada semua perusahaan. Namun, kesempatan tersebut lebih besar pada perusahaan yang akses terhadap kasnya sangat mudah, atau pada perusahaan yang memiliki persediaan atau aset berharga lainnya, khususnya jika ukuran aset tersebut kecil dan mudah dipindah-pindahkan. Sebagai contoh, kasino-kasino yang menangani sejumlah besar uang kas dengan pencatatan formal yang sangat kecil atas penerimaan kas. Demikian pula, pencurian komputer laptop lebih sering terjadi dbandingkan dengan pencurian terhadap komputer meja.
Kelemahan dalam pengendalian internal menciptakan kesempatan terjadinya pencurian. Pemisah tugas yang tidak memadai hampir dipastikan menjadi lisensi bagi para pegawai untuk melakukan pencurian. Jika para karyawan menagani atau bahkan memiliki akses sementara terhadap aset dan juga melakukan pembukuan untuk aset tersebut, maka muncul potensi terjadinya pencurian. Jika para karyawan mengganti atau bahkan memiliki akses sementara terhadap aset dan juga melakukan pembukuan untuk aset tersebut, maka muncul potensi terjadinya pencurian. Jika pegawai di bagian gudang persediaan juga bertugas untuk melakukan pencatatan persediaan, mereka akan dengan mudah mengambil persediaan dan menutupi pencurian tersebut dengan menyesuaikan catatan akuntansinya.
Kecurangan menjadi lebih besar di perusahaan yan lebih kecil dan organisasi nirlaba karena lebih sulit bagi entitas tersebut untuk melakukan pemisahan tugas.
Sikap/Rasionalisasi Sikap manajemen terhadap pengendalian dan kode etik dapat menyebabkan para karyawan dan manajer membenarkan pencurian terhadap aset. Jika manajemen mencurangi para pelanggannya dengan menetapkan harga yang sangat tinggi untuk barang-barang atau terlibat dalam taktik penjualan bertekanan tinggi, para pegawai dapat merasa bahwa mereka juga dibenarkan untuk berbuat yang serupa dengan memalsukan pengeluaran atau memalsukan waktu kerja.
C.    Mengukur Risiko Kecurangan
Auditor memiliki tanggung jawab untuk menghadapi risiko kecurangan dengan merencanakan dan menjalankan audit untuk mendapatkan keyakinan yang memadai bahwa salah saji material, baik disebabkan oleh kesalahan maupun kecurangan, dapat terdeteksi.
Ø  Skeptisme Profesional
Dalam praktiknya menjaga skeptisme professional dapat menjadi sulit, karena meskipun terdapat beberapa contoh kasus kecurangan dalam laporan keuangan tingkat tinggi, kecurangan material jarang terjadi dibandingkan dengan jumlah audit atas laporan keuangan yang dilakukan setiap tahun.
Berpikir Kritis.
Selama merencanakan audit dalam setiap pengauditan, tim kerja harus membahas kebutuhan untuk menjaga pikiran kritis disepangjang pengauditan untuk mengidentifikasi risiko-risiko kecurangan dan secara kritis mengevaluasi bukti-bukti audit.
Evaluasi Kritis atas Bukti Audit. Auditor harus berhati-hati untuk tidak membenarkan atau mengasumsikan suatu salah saji merupakan suatu insiden yang terpisah. Sebagai contoh, katakanlah seorang auditor menemukan adanya penjualan ditahun berjalan yang seharusnya secara tepat diakui sebagai penjualan pada tahun berikutnya. Auditor haruss mengevaluasi alasan salah saji tersebut, menentukan apakah hal tersebut disengaja atau tidak, dan mempertimbangkan apakah salah saji lainnya mungkin juga telah terjadi.
Audit Eksternal
Auditor eksternal adalah auditor yang bekerja untuk kantor/lembaga akuntan publik yang merupakan pihak ke-3 dimana status mereka berada di luar lembaga atau perusahaan yang mereka audit. Auditor eksternal bekerja secara obyektif dan bersifat independent.

DAFTAR PUUSTAKA
1. https://accounting.binus.ac.id/2017/06/20/internal-audit/
2. https://id.wikipedia.org/wiki/Audit_keuangan
3. http://okta-wiskey.blogspot.com/2016/03/audit-kecurangan.html