Langsung ke konten utama

Standar dan Panduan untuk Audit Sistem Informasi

1. ISACA
ISACA adalah suatu organisasi profesi internasional di bidang tata kelola teknologi informasi yang didirikan di Amerika Serikat pada tahun 1967. Awalnya dikenal dengan nama lengkap Information Systems Audit and Control Association, saat ini ISACA hanya menggunakan akronimnya untuk merefleksikan cakupan luasnya di bidang tata kelola teknologi informasi. ISACA telah memiliki kurang lebih 70.000 anggota yang tersebar di 140 negara. Anggota ISACA terdiri dari antara lain auditor sistem informasi, konsultan, pengajar, profesional keamanan sistem informasi, pembuat perundangan, CIO, serta auditor internal. Jaringan ISACA terdiri dari sekitar 170 cabang yang berada di lebih dari 60 negara, termasuk di Indonesia.

2. IIA COSO

Committee of Sponsoring Organizations of the Treadway Commission, atau disingkat COSO, adalah suatu inisiatif dari sektor swasta yang dibentuk pada tahun 1985. Tujuan utamanya adalah untuk mengidentifikasi faktor-faktor yang menyebabkan penggelapan laporan keuangan dan membuat rekomendasi untuk mengurangi kejadian tersebut. COSO telah menyusun suatu definisi umum untuk pengendalian, standar, dan kriteria internal yang dapat digunakan perusahaan untuk menilai sistem pengendalian mereka. COSO disponsori dan didanai oleh 5 asosiasi dan lembaga akuntansi profesional: American Institute of Certified Public Accountants (AICPA), American Accounting Association (AAA), Financial Executives Institute (FEI), The Institute of Internal Auditors (IIA) dan The Institute of Management Accountants (IMA).

3. ISO 1799
ISO / IEC 17799: 2005 menetapkan pedoman dan prinsip umum untuk memulai, menerapkan, memelihara, dan memperbaiki manajemen keamanan informasi dalam sebuah organisasi. Tujuan yang diuraikan memberikan panduan umum mengenai tujuan umum manajemen keamanan informasi yang diterima secara umum. ISO / IEC 17799: 2005 berisi praktik terbaik pengendalian dan pengendalian pengendalian di bidang pengelolaan keamanan informasi berikut : pengorganisasian keamanan informasi;
  •          Manajemen aset
  •          Keamanan sumber daya manusia
  •          Keamanan fisik dan lingkungan
  •          Komunikasi dan manajemen operasi
  •          Kontrol akses
  •          Akuisisi sistem informasi, pengembangan dan pemeliharaan
  •          Manajemen insiden keamanan informasi
  •          Manajemen kontinuitas bisnis
  •          Pemenuhan

Komentar

Postingan populer dari blog ini

Teknologi Smartwatch

Di zaman modern seperti sekarang ini peran jam tangan ini sedikit meluas dari yang hanya sekadar untuk penunjuk waktu, menjadi alat penyambung komunikasi, serta penunjang gaya hidup yang andal. Selain itu yang membuat makin menarik, desain dari jam tangan pintar ini terkenal sangat high technology dan jug a stylish. Kedua unsur ini belakangan sering disandingkan, sehingga menimbulkan kesan smartwatch dibuat bukan hanya untuk para pecinta teknologi, melainkan juga dirancang agar bisa menjadi bagian dari aksesor i fashio n penggunanya. Apasih smartwatch itu? Smartwatch merupakan produk Wearable device atau perangkat yang bisa dipakai ini memiliki definisi yang berubah-ubah sesuai teknologi yang ada. Saat smartwatch masih berteknologi PDA, maka smartwatch dikatakan mini-PDA yang bisa dikenakan pada pergelangan tangan. Namun saat teknologinya berkembang pada teknologi wireless dengan berbagai fitur aplikasi maka smartwatch dikatakan sebagai mini-tablet. Namun saat sm...

Implementasi Data Mining

      Data Mining adalah proses yang menggunakan teknik statistik, matematika, kecerdasan buatan,   machine learning    untuk mengekstraksi dan mengidentifikasi informasi yang bermanfaat dan pengetahuan yang terkait dari berbagai database besar (Turban dkk. 2005) . Fungsi Data Mining  Data mining mempunyai fungsi yang penting untuk membantu mendapatkan informasi yang berguna serta meningkatkan pengetahuan bagi pengguna. Pada dasarnya, data mining mempunyai empat fungsi dasar yaitu: Fungsi Prediksi (prediction) . Proses untuk menemukan pola dari data dengan menggunakan beberapa variabel untuk memprediksikan variabel lain yang tidak diketahui jenis atau nilainya. Fungsi Deskripsi (description) . Proses untuk menemukan suatu karakteristik penting dari data dalam suatu basis data.  Fungsi Klasifikasi (classification) . Klasifikasi merupakan suatu proses untuk menemukan model ata...

LANGKAH-LANGKAH PADA AUDITING IT GOVERNANCE

LANGKAH-LANGKAH PADA AUDITING IT GOVERNANCE 1.    SSasaran Audit (Tentukan sistem secara spesifik, fungsi atau unit organisasi yang akan diaudit) 2.      Jangkauan Audit (Identifikasi sistem secara spesifik, fungsi atau unit organisasi yang akan dimasukkan lingkup pemesiksaan) 3.      Rencana Pre-Audit (Identifikasi kebutuhan keahlian teknik dan sumber daya yang diperlukan untuk audit, Identifikasi sumber bukti untuk tes atau review) 4.      Prosedur Audit & Langkah Pengumpulan Bukti Audit (Identifikasi & pilih pendekatan audit, Identifikasi daftar individu untuk interview, Identifikasi kebijakan yang berhubungan dengan standar untukk interview, Mengembangkan instrumen audit & metodologi pengujian) 5.      Prosedur Untuk Evaluasi (Organisasikan sesuai kondisi & situasi, Identifikasi prosedur evaluasi) 6.      Pelaporan Hasil Audit (Siapkan lapo...