Masterclass GRC Foundation - BLMI CIMB Niaga
Masterclass GRC Foundation - BLMI CIMB Niaga
Masterclass GRC Foundation - BLMI CIMB Niaga
Foundation
Audit Teknologi Informasi
27 Juni 2023
Profil Pembicara
Chief Audit
Executive
Head of TADA
Audit Head
Audit Head
(Tech. Assurance
(Tech. Assurance Business Audit Data Analytics Head
Infrastructure & Cyber
App. & Tech. Governance)
Security)
2
Profil Pembicara
Aeron Aeron Krisnadi has over ten years of experience in IT audit and IT
Krisnadi consulting related assignments. He is currently an Audit Head in
Audit Head Technology Assurance – Infrastructure and Cyber Security. His
Tech.Assurance Infrastructure &
Cyber Security responsibility is to plan and supervise assurance assignments over
infrastructure related IT Process, as well as bank wide cyber security
practices. He previously joined CIMB Niaga In 2016, as senior auditor
Serra in IT Project Audit Division. By getting involved as consultative
Genia reviewer to several of IT projects, he was exposed to various
Audit Head
experiences with projects ranging from financial related projects to
Tech.Assurance Business App & electronic banking products.
Technology Head
<Specify Data Classifications one of the following: 1) Highly Confidential 2) Confidential 3) Proprietary/Internal Use Only> 4
Profil Pembicara
Aeron Lisiani Muljono has a total of fifteen years of experience in IT
Krisnadi Audit/Risk & Control field. She is currently the Advisory Head in PT
Audit Head Bank CIMB Niaga Tbk. Other than supervising her team in e-channel
Tech.Assurance Infrastructure &
Cyber Security project advisories work, her responsibility is to monitor, review and
control Technology Advisory activities and reports in accordance with
approved audit plan to ensure review process & report completion as
Serra scheduled and to provide quality review reports.
Genia
Audit Head She started her career in 2006 as a software developer, before joining
Tech.Assurance Business App & as an IT Auditor in PwC Indonesia in 2008. During her tenure in PwC
Technology Head
Indonesia, she was exposed to various industries such as banking,
manufacturing and insurance. She joined PT. Bank CIMB Niaga Tbk in
2011 as Senior IT Project Auditor performing advisory to multiple IT
Lisiani projects in the Bank. Lisiani joined PT HM Sampoerna as Digital Risk &
Muljono Control Manager from January 2020 – September 2022, before
Advisory Head
Tech.Innovation, Emerging Tech., QA rejoining PT Bank CIMB Niaga Tbk as Advisory Head specializing in
& COE Technology Innovation, Emeging Technology, QA & COE.
<Specify Data Classifications one of the following: 1) Highly Confidential 2) Confidential 3) Proprietary/Internal Use Only> 5
Our Journey for Today
IT Audit
6
Agenda Keamanan Aset Informasi
Keamanan Endpoint,
06 Sistem & Jaringan 12 Cybersecurity Assurance
7
Agenda IT Audit
8
Emerging Risk & IA
Focus Area
Emerging Risk
12
Data Governance
Sample Question to
Management:
Audit Focus Area:
How does the organization
• Assess the Organization’s track regulatory developments
Current Level of Data Privacy concerning AI, PII and other
Regulation Compliance data-and-analytics-related
issues?
• Assess Data Access and
Storage Policies
Keamanan Endpoint,
06 Sistem & Jaringan 12 Cybersecurity Assurance
16
Pengendalian
Keamanan Informasi
[#]
19
Contoh Klasifikasi Pengendalian
20
Committee of Sponsoring Organizations of the Treadway
Commission (COSO)
COSO adalah kerangka kerja yang memberikan pendekatan terstruktur bagi organisasi untuk
meningkatkan tata kelola, mengurangi risiko, dan mendorong kinerja yang berkelanjutan.
Source: https://thorteaches.com/cissp-defense-in-depth/
22
Kerangka, Standar, dan Panduan
(Guidelines) Keamanan Aset
Informasi [#]
Persyaratan Kepatuhan dan Reputasi: Banyak industri memiliki persyaratan regulasi dan standar
kepatuhan terkait keamanan cyber. Mengadopsi sebuah kerangka kerja keamanan cyber yang
diakui membantu organisasi memenuhi kewajiban kepatuhan ini dan menunjukkan komitmen
mereka terhadap keamanan cyber.
Standardisasi dan Konsistensi: Kerangka kerja keamanan cyber menyediakan kumpulan praktik dan
kontrol yang standar, mendorong konsistensi di berbagai area dalam suatu organisasi. Hal ini
memastikan bahwa langkah-langkah keamanan cyber diimplementasikan secara konsisten dan
seragam, tanpa memperhatikan preferensi atau interpretasi individu.
24
NIST Cyber Security Framework (CSF)
25
CIS Critical Security Controls (CSC) v.8
An IG 1 enterprise is
a small to medium-
sized with limited IT
An IG2 enterprise and cybersecurity
employs individuals expertise to dedicate
responsible for towards protecting IT
managing and assets and personnel
protecting IT
infrastructure. An IG3 enterprise
employs security
experts that specialize
in the different facets
of cybersecurity (e.g.,
risk management,
penetration testing,
application security).
26
ISO 27001
27
Control Objectives for Information and Related Technologies
(COBIT) 2019
Kerangka kerja COBIT 2019
menekankan pentingnya menjajaki
keselarasan teknologi informasi
dengan tujuan dan objektif bisnis.
COBIT membantu organisasi dalam
membangun sistem tata kelola dan
manajemen yang komprehensif
dengan menetapkan proses dan
kontrol yang kunci untuk memastikan
tercapainya nilai, mitigasi risiko, dan
optimalisasi sumber daya.
28
Prinsip-Prinsip Privasi dan
Ketentuan Privasi Data
[#]
Key Risks
30
Ketentuan Privasi Data
31
Prinsip-Prinsip Perlindungan Data Pribadi/Privasi
32
Hak untuk mendapatkan informasi tentang kejelasan identitas, dasar kepentingan hukum, tujuan permintaan dan
penggunaan data pribadi, dan akuntabilitas pihak yang meminta data Pribadi.
Hak untuk melengkapi, memperbarui, dan/atau memperbaiki kesalahan dan/atau ketidakakuratan data pribadi
miliknya.
Hak untuk mendapatkan akses dan memperoleh salinan data pribadi miliknya.
Hak untuk mengakhiri pemrosesan, menghapus, dan/atau memusnahkan data Pribadi miliknya.
Hak untuk menarik kembali persetujuan pemrosesan data pribadi miliknya.
Hak untuk mengajukan keberatan atas tindakan pengambilan keputusan dan pemrofilan yang hanya didasarkan pada
pemrosesan secara otomatis.
Hak untuk menunda atau membatasi pemrosesan data pribadi secara proporsional.
Hak untuk menggugat dan menerima ganti rugi atas pelanggaran pemrosesan data Pribadi miliknya.
Hak untuk mendapatkan dan/atau menggunakan data pribadi tentang dirinya dari pengendali data pribadi dalam
bentuk yang sesuai dengan struktur dan/atau format yang lazim digunakan atau dapat dibaca oleh sistem elektronik.
Hak untuk menggunakan dan mengirimkan data pribadi tentang dirinya ke pengendali data pribadi lainnya, sepanjang
sistem yang digunakan dapat saling berkomunikasi secara aman sesuai dengan prinsip pelindungan data pribadi
berdasarkan undang-undang ini.
33
Manajemen Akses
dan Identitas
[#]
Fraud
02 Tidak adanya segregation of duties
dapat meningkatkan potensi terjadinya
fraud, karena transaksi dapat dilakukan
oleh satu orang tanpa ada four-eyes.
Key Risks
35
Prinsip-Prinsip Manajemen Akses
36
Authentication Factors
Type 1
Something you know
e.g. password, PIN
Type 2
Something you have
e.g. hard atau soft token
Type 3
Something you are
e.g. biometric, fingerprint, iris/retina
Type 4
Somewhere you are
e.g. Lokasi dari GPS
Type 5
Something you do
e.g. pattern based tap or swipe
37
Identity Life Cycle Management
Authorization Provisioning
• Penentuan hak akses suatu • Pembuatan user ID dan
identitas ke dalam suatu identitas.
system. • Group membership,
• Access Control Matrix. assignment ke sistem terkait.
Password Mgmt
• Penentuan dan enforcement
atas password policies.
• Password sync, LDAP.
38
Privileged Access Management
Privileged access perlu mendapat perhatian khusus karena memiliki hak akses lebih tinggi
dibandingkan akses biasa.
Best practices dalam pengelolaan privileged access:
• Melakukan inventarisir atas privileged access.
• Menonaktifkan default user administrator (jika memungkinkan).
• Dual custody password secara manual.
• Gunakan password yang kuat.
• Gunakan Multi Factor Authentication (MFA).
• Monitoring dan auditing terhadap penggunaan privileged access.
• Gunakan Privileged Access Management (PAM) tools.
• Atur dalam prosedur formal.
39
Bukti Elektronik / Audit Log
[#]
Integritas
03 Audit log dapat diubah sehingga tidak
dapat dipastikan integritasnya.
Key Risks
41
Bukti Elektronik / Audit Log
Security
Event Log
Celah keamanan
01 Sistem/aplikasi/infrastruktur TI yang
tidak diimplementasikan pengamanan
akan sangat rentan terhadap serangan
siber.
Gangguan operasional
03 Sistem/aplikasi yang rentan dapat
berujung pada gangguan operasional
(system down, dsb).
Key Risks
44
Pengamanan Endpoint
Cakupan “Endpoint”, yaitu: physical devices that connect to and exchange information with a
computer network. Some examples of endpoints are mobile devices, desktop computers, virtual
machines, embedded devices, and servers. Internet-of-Things devices—like cameras, lighting,
refrigerators, security systems, smart speakers, and thermostats—are also endpoints.
“You cannot protect what you don’t know.” Diperlukan proses pengelolaan asset TI untuk
mendapatkan visibility atas seluruh asset TI di organisasi.
Pengamanan endpoint (laptop/desktop/workstation) secara umum:
• HDD encryption
• DLP agent
• EDR/Anti Malware
• VPN
Pengamanan endpoint (server) secara general
• Hardening/security baseline per masing2 platform (Wintel, Unix, dll)
• EDR/Anti Malware
45
Pengamanan Jaringan
46
Pengamanan Mobile, IOT, dan Web
47
Klasifikasi dan
Enkripsi Data
[#]
Key Risks
49
Pengklasifikasian Data
50
Source: ISC2 CISSP Official Study Guide
Kriptografi dan Enkripsi Data
Pesan tidak dapat dibaca Melindungi pesan dari Memastikan identitas dari Memastikan sender tidak
oleh pihak yang tidak kemungkinan perubahan pengirim atau penerima dapat menyangkal
berwenang yang tidak terotorisasi pesan pengiriman pesannya
Tujuan
Kriptografi vs Enkripsi Enkripsi perlu dilakukan pada
Kriptografi
Kriptografi adalah ilmu yang mempelajari • Data at Rest
secara luas cara mengamankan pesan atau • Data in Transit
informasi • Data in Use
Enkripsi adalah metode untuk mengubah
pesan ke dalam bentuk rahasia.
51
Enkripsi Data
Symmetric Cryptography
Proses enkripsi dan
dekirpsi menggunakan
satu kunci yang sama
Asymetric Cryptography
Proses enkripsi dan
dekripsi menggunakan
dua kunci.
Hashing
Proses enkripsi satu
arah, hanya berlaku
proses enkripsi dan
tidak dapat di dekripsi.
52
Security Awareness
[#]
Key Risks
54
Security Awareness
55
Human is often considered the weakest link in cyber security
chain
Emotional Triggers Complexity of Attack
Social engineers seringkali memanfaatkan sisi Serangan social engineering semakin canggih,
emosional korban, dengan menggunakan sehingga menyebabkan korban semakin sulit
berbagai faktor seperti rasa takut, sungkan, untuk menyadari dan mengidentifikasi bahwa
urgency, rasa penasaran, yang dapat dirinya sedang diserang. Penyerang juga
mempengaruhi korban sehingga membuat dapat memanfaatkan riset yang dalam serta
keputusan yang impulsive atau terburu-buru tanpa personalisasi untuk meningkatkan kesuksesan
disertai berpikir kritis. membohongi korban.
56
Bagaimana Untuk Meningkatkan Awareness?
Sosialisasi Security
Awareness Berkala
57
Teknik Serangan
Siber
[#]
Malicious Employee
Sangat berbahaya karena sudah memiliki akses ke
internal organisasi. Bisa terjadi karena disgruntled
employee, maupun ditawarkan opportunity.
Social Engineering
!
Software Vulnerabilities/Misconfiguration
Memanfaatkan kelemahan pada aplikasi atau sistem. Memanfaatkan kelemahan sifat dasar manusia
Serangan dapat dilanjutkan dengan code injection, supaya target melakukan sesuatu yang malicious,
menanamkan malware (worm, Trojan, ransomware), tanpa disadari oleh target. Contoh teknik serangan:
maupun mencuri credentials. phishing, spear phishing, whaling, vishing
DDoS Attack
Memanfaatkan banyak zombie endpoint untuk
mengirimkan request ke target. Request yang
dikirimkan akan sangat banyak sehingga berdampak
pada availability, yaitu kemampuan target untuk
merespon sesuai SLA. Contoh teknik serangan:
HTTP flood, SYN flood 60
Security Testing
[#]
Celah keamanan
01 Terdapat celah keamanan pada
sistem/aplikasi yang tidak diketahui
oleh organisasi
Gangguan operasional
04 Sistem/aplikasi yang rentan dapat
berujung pada gangguan operasional
(system down, dsb).
Key Risks 62
Variasi Security Testing
Penetration Testing
Pengujian dengan mencoba menembus pertahanan siber. Dapat dilakukan oleh
internal maupun eksternal. Metode: Black Box, Grey Box, dan White Box. Pentest
dapat dilakukan secara berkala, maupun saat aplikasi atau system baru akan live.
Vulnerability Assessment
Pengujian dengan melakukan scanning atas celah keamanan pada aplikasi
ataupun infrastruktur TI. Perlu dilakukan secara berkala, umumnya dengan
bantuan tools. Hasil pengujian perlu dikelola dan dimonitor penyelesaiannya.
63
Security Monitoring & Incident
Response Management
[#]
65
Incident Response Plan vs Continuity Plan
[#]
12 <Specify Data Classifications one of the following: 1) Highly Confidential 2) Confidential 3) Proprietary/Internal Use Only> 68
69
PP No. 71 Tahun 2019 Penyelenggaraan POJK No. 11/POJK.03/2022 Penyelenggaraan Global Technology Audit Guide (GTAG)
Sistem dan Transaksi Elektronik Teknologi Informasi Oleh Bank Umum containing reference to:
• National Institute of Standards &
Technology (NIST)
POJK No. 12/POJK.03/2018 Penyediaan • COBIT
UU No. 19 Tahun 2016
Layanan Perbankan Digital Oleh Bank Umum • Centre for Internet Security (CIS)
Perubahan Atas Undang-Undang Nomor 11
Tahun 2008 Tentang Informasi Dan
Transaksi Elektronik ISACA Cybersecurity Audit Program -
PBI 23/6/PBI/2021 Based on NIST Cybersecurity Framework
UU No. 27 Tahun 2022 Penyedia Jasa Pembayaran
Perlindungan Data Pribadi
ISO 27001 & ISO 27002
Link to Detail 69
70
Cybersecurity
Governance
assurance?
Information
Standard Security
Access
Configurations
Management
AUDIT OBJECTIVE
• Provide management with an assessment of their cybersecurity policies and procedures
and their operating effectiveness.
• Identify security control concerns that could affect the reliability, accuracy and security of
the enterprise data due to weaknesses in security controls.
• Evaluate the effectiveness of response and recovery programs
70
71
• Penetration testing
Information Access
Standard Security Configurations
Management • Malware
It’s about: It’s about:
• Incident monitoring and response
• User Access Management • Standard & Baseline Configuration
Management
• Privilege Access Management
• Patch Management
71
72
Ongoing Monitoring
• Review System availability and utilization monitoring • Review on Vulnerability Assessment and Penetration Testing
• Review on Security Operation Center (SOC) • Review on audit trail, security event, anomaly, & alert monitoring from
• Creation of cybersecurity dashboard using IT security tools data Security Tools.
Legend: 72
Advisory Assurance
Risk Mitigation and Management Best Practices(1/2)
1 Evaluate Employee Security Training 2 Assess the Organization’s Use of Phishing Tests & Training
Assess the effectiveness of security awareness and training programs in raising Assess how often the organization conducts social engineering test
employee awareness. campaigns and training.
Review the number of employees who have taken the training, how often Evaluate how the organization tracks trends in the number of employees
training is required, and the levels of employees mandated to complete it. who click on suspicious emails and the effectiveness of phishing awareness
Verify the training includes education and awareness of common security training.
threats, such as phishing, and adequate guidance on securing devices and Review whether test campaigns include additional training requirements for
accessing, transmitting and storing sensitive information while working remotely. employees who demonstrate inadequate security behaviors.
Determine whether an inventory of all connected OT assets exists. Review the policies and procedures for granting system access and user
Evaluate if permission-granting protocols that allow various devices to privileges.
connect to the network are in place. Ensure access rights are granted based on defined business needs and job
Assess if IT has reviewed security measures built into the organization’s requirements and are terminated in a timely manner as employees leave
IoT devices and has communicated identified deficiencies to business the organization or change roles and administrator privileges are minimized.
owners.
7 Evaluate the Organization’s Network Security Mechanisms 8 Review Device Encryption and Patch Management
Determine if the organization’s critical servers and assets are air- Review the extent of encryption on all devices
gapped to control or prevent lateral movement by a malicious actor Assess the strength of required passwords and the use of multifactor identification.
during a security breach. Evaluate requirements for how often passwords must be changed.
Determine how frequently the IT department performs assessments Evaluate patch management controls to ensure they meet the organization’s
to detect any unusual activities in the network. security needs.
Consider the process through which the organization is notified of a patch & its
installment throughout the system.
75
Thank You
Audit TI
Agenda IT Audit
78
STANDAR, PEDOMAN dan
KOMPETENSI AUDITOR TI
[#]
<Specify Data Classifications one of the following: 1) Highly Confidential 2) Confidential 3) Proprietary/Internal Use Only> 79
Standar dan Pedoman Acuan Audit TI
ISACA Standards,
Guideline & Procedure
IS Standards, Guidelines and Procedures for
Auditing and Control Professionals
IS Auditing Procedure
GTAG – Global
Technology Audit
Guide
GTAG 3
GTAG 8
GTAG 12
80
Kompetensi Auditor TI
81
PROSES BISNIS dan JENIS
KONTROL IT
[#]
<Specify Data Classifications one of the following: 1) Highly Confidential 2) Confidential 3) Proprietary/Internal Use Only> 82
Proses Bisnis TI
Teknologi
Informasi
IT & Cyber
IT Governance IT Infrastructure Business Analyst
Security
83
Jenis Kontrol TI
Memastikan pengembangan, perubahan, dan Memastikan timeliness, completeness dan accuracy dalam
implementasi sistem aplikasi dilakukan dengan setiap tahap pemrosesan informasi, termasuk pengendalian
memadai, serta menjamin integritas dari data, atas proses interface antar aplikasi.
program atau aplikasi.
Tujuan
If ITGC are not implemented or operating effectively, organization may not be able to rely on its
application controls to manage risk.
1 GTAG 1: Information Technology Controls, p.3 84
2 2009 COBIT Manual
IT General Control (ITGC)
ACCESS TO PROGRAM
IT GOVERNANCE & DATA
Memastikan ketersediaan dan Memastikan bahwa kontrol internal
keberlangsungan kontrol secara entitas, antar perusahaan secara efektif dapat mengurangi
lain namun tidak terbatas pada penyusunan risiko akses yang tidak terotorisasi atau tidak
prosedur dan kebijakan, proses analisa risiko sesuai pada sistem.
(risk assessment), monitoring atas kontrol yang
ada.
COMPUTER
PROGRAM CHANGES OPERATIONS
Memastikan proses perubahan teknologi yang Memastikan bahwa perusahaan menjalankan
dilakukan oleh perusahaan telah dilakukan aktivitas kontrol internal yang menunjang
secara efektif dan efisien serta bagaimana kelancaran kegiatan operasional.
pengaruh perubahan pada sistem, program,
dan aplikasi organisasi.
85
IT Application Control
Processing Control Integrity Control
Memastikan pemrosesan dilakukan secara Melakukan monitoring atas data yang diolah
lengkap, akurat dan terotorisasi. dan disimpan untuk memastikan konsistensi
dan akurasi data.
86
JENIS IT AUDIT & ASESMEN
[#]
<Specify Data Classifications one of the following: 1) Highly Confidential 2) Confidential 3) Proprietary/Internal Use Only> 87
Audit TI
Source: ISACA 88
IT Audit Services Catalogue
Tipe Penugasan Assurance
• Full Scope
• Thematic
• Regulatory Review
• Other Ad-Hoc Review
Data Analytics
• Monitoring continuous
auditing dan alert
• Other DA Review
89
AUDIT TI
[#]
<Specify Data Classifications one of the following: 1) Highly Confidential 2) Confidential 3) Proprietary/Internal Use Only> 90
Perencanaan Audit TI Berbasis Risiko
Memastikan kelengkapan populasi IT Audit
Pengajuan audit plan tahunan kepada CAE dan Universe, contoh: List Aplikasi, Struktur
Audit Komite untuk mendapatkan approval Organisasi, Proses, List Partner/Pihak Ketiga
1. Penentuan
!
4. Approval IT Audit
Universe
Technology &
Business Process are Data Data
rapidly change, RA Breach Integrity
should also be carry
out in more frequent
basis 3. IT Audit 2. Risk
Plan Assessment Cyber
Security
Availabilit
y Risk
System
Third
Poor
Party
Performa
Risk
Menentukan jadwal IT audit, size audit, rating / nce
priority audit, kebutuhan man power untuk
menjalankan audit selama 1 tahun berjalan Melakukan risk assessment pada masing-masing
audit universe, menggunakan pembobotan score 91
pada masing-masing risiko.
Pengelolaan Penugasan Audit IT
1.
Preliminary
Survey
5.
Monitoring 2. IT Audit
& Follow Program
Up
IT
Audit
4. 3. IT Audit
Reporting Fieldwork
92
1. Preliminary Survey
Walkthrough & Discussion Previous Audit Report (including
Internal Kebijakan, Prosedur, Juknis data analytic exception report)
List changes, problems, & RSCA & MSII
Incident Input from other SME units
Best Practiced:
93
2. IT Audit Program
IT General Control
Melakukan review pada kecukupan Kebijakan, Prosedur,
Audit Standar, Juknis, struktur organisasi, tugas dan tanggung jawab
Objective staff terkait manajemen risiko TI yang terkait dengan key
process di auditable entities
Input Control
Aplikasi memiliki control input untuk membantu user mengidentifikasi kesalahan input /
menghindari pemrosesan unauthorized transaction, misal seperti:
Common • Maker checker by system
Control • Mandatory field
• Validation control
Tested • Range check
• 2 factor authentication 99
• Dan lain-lain
2. IT Audit Program
IT Application Control
Output Control
Common Aplikasi memiliki control pada output yang dihasilkan untuk memastikan report:
Control • Menghasilkan field yang lengkap sesuai kebutuhan
• Data tidak dapat dilakukan override / perubahan pada report
Tested • Output report hanya dapat diakses oleh user yang authorized
101
2. IT Audit Program
IT Application Control
Opening
Fieldwork
Meeting
104
3. IT Audit Fieldwork
Teknik Audit
Beberapa teknik audit dibawah ini dapat digunakan olah auditor untuk melakukan pengambilan data /
evidence, sekaligus melaksanaan proses pemeriksaan Audit IT
Penentuan Sample
106
4. IT Audit Reporting
Reporting Phase bertujuan untuk mengkomunikasikan hasil IT Audit kepada Auditee dan pihak yang
berkepentingan dalam bentuk laporan tertulis atau Laporan Hasil Audit (LHA). Dalam menyusun
LHA, perlu memperhatikan standar format/template LHA yang berlaku sesuai dengan tipe
penugasannya.
Setelah mendapatkan tanggapan atas draft hasil IT Audit, akan dilaksanakan pre-exit meeting.
Tujuan dari pre-exit meeting adalah untuk mendapatkan konfirmasi dari tanggapan auditee, serta
mencapai persetujuan antara rekomendasi, action plan, dan target date yang akan dipenuhi oleh
auditee. Pre-exit meeting bersifat opsional.
Berikutnya, adalah pelaksanaan exit meeting .Tujuan exit meeting adalah sebagai konfirmasi final
atas hasil IT Audit termasuk menyampaikan rating yang akan dikenakan ke auditee. 107
5. Monitoring & Follow Up
Monitoring tindak lanjut temuan IT Audit merupakan aktivitas untuk memantau, mengingatkan dan memeriksa pelaksanaan
komitmen Auditee atas rencana perbaikan dan target waktu yang telah disepakati.
Pengiriman
Closing
Reminder Menerima Validasi
Tindak
Tindak Evidence Evidence
Lanjut
Lanjut
Temuan dengan rating high risk, 6 bulan pasca penutupan temuan, akan dilakukan review kembali, untuk memastikan kontrol
yang dijalankan auditee berjalan dengan konsisten dan tidak terjadi temuan berulang.
108
ANALISIS DATA
[#]
<Specify Data Classifications one of the following: 1) Highly Confidential 2) Confidential 3) Proprietary/Internal Use Only> 109
Penggunaan Data Analytic
Perencanaan Fieldwork
• Risk Profiling • Continuous Control
Monitoring
Reporting
• Risk Quantification
• Real-time Exception Management
110
IT Audit Quality Monitoring
& Improvement Program
[#]
<Specify Data Classifications one of the following: 1) Highly Confidential 2) Confidential 3) Proprietary/Internal Use Only> 111
IT Audit Quality Monitoring & Improvement Program
Penilaian kinerja auditor melalui review supervisor
pada checklist QA, memastikan semua kriteria QA
sudah di lengkapi oleh auditor selama berjalannya
pemeriksaan
Ongoing
Monitoring
by
Supervisors
Program training kepada Auditor, baik secara Pelaksanaan QA review oleh internal QA
internal, eksternal, maupun self pace Self secara tahunan, menggunakan sampling
training, terkait technical skil, soft skill, dsb Trainings Assessment basis
by QA Audit
IT Audit Quality
Monitoring &
Improvement
Program
COE secara berkala melakukan sosialisasi / Eksternal
Center Of
sharing knowledge kepada IT Auditor Excellence
Independent Pelaksanaan QA review oleh external
Review independent party, misal: kamtor akuntan
mengenai regulasi terbaru terkait teknologi,
perkembangan terkini, emerging risk, dsb publik
Umpan Balik
dari
Stakeholder
APPENDIX
114
115
Aturan untuk beberapa pelanggaran, seperti mendistribusikan konten ilegal, pelanggaran Minimum kewajiban manajemen risiko dan
perlindungan data, akses tidak berizin ke sistem komputer untuk mendapatkan informasi, dan standar keamanan sistem informasi,
sebuah pengambilalihan atau penyadapan ilegal dan tidak berizin terhadap sistem komputer termasuk minimum penerapan standar
atau elektronik lain. keamanan siber dan uji coba simulasi
ketahanan siber.
PP No. 71 Tahun 2019