Dampak dari Audit Keamanan Siber Bagi Infrastruktur Bisnis
Aktivitas audit telah mengalami transformasi dengan terjadinya digitalisasi pada lingkungan dan operasional bisnis mendorong para auditor untuk dapat bersinergi dengan penggunaan teknologi. Dalam dunia akademisi telah banyak mengkaji transformasi audit berbasis teknologi sebagai bentuk kontribusi dari para ahli dan peneliti untuk memperbarui kapabilitas dan pola pikir para auditor untuk memperbarui keterampilan yang dapat beradaptasi dengan kemajuan (Gepp et al., 2018; Kroon et al., 2021; Raguseo, 2018; Rezaee & Wang, 2019; Widuri et al., 2016). Pada dunia praktisi juga pada berlomba-lomba membangun strategi manajemen yang memfasilitasi sumber daya manusia untuk dapat menerapkan teknologi dengan lebih baik, sehingga kompetensi auditor mengalami peningkatan pesat (Deloitte, 2018).
Keberadaan auditor sangat dekat dengan data, dimana dengan banyaknya perolehan data yang diolah akan membantu auditor mengembangkan insight dan kajian penilaian strategi audit untuk dilaksanakan pengujian secara lebih lanjut untuk menemukan informasi yang handal dan terpercaya. Untuk membantu auditor dalam melaksanakan audit, tersedia berbagai tools berupa ACL, GAS, audit data analytics, dan lainnya yang memperbarui teknik penelusuran hingga evaluasi data oleh auditor dengan lebih efektif dan efisien (Widuri et al., 2016). Selain itu, melalui penerapan RPA akan semakin memudahkan auditor untuk mengidentifikasi tingkat valid dari data dalam jumlah besar dengan lebih cepat, sehingga auditor dapat secara tangkas menyampaikan informasi temuan dan segera memperbarui strategi audit (Moffitt et al., 2018). Namun, dalam pelaksanaan audit dengan teknologi, auditor perlu memahami dampak dari kegunaan teknologi pada klien, sehingga dapat membantu pengkajian strategi audit dengan baik yang mengurangi hambatan dan kendala saat melaksanakan audit atas laporan keuangan (Alles, 2015).
Salah satu ancaman dari penggunaan teknologi adalah terjadinya serangan siber akibat tingginya kerentanan pada suatu sistem teknologi, sehingga mengakibatkan manipulasi sistem yang mencuri data privasi pengguna teknologi. Dalam beberapa penelitian telah mengembangkan kerangka model penelitian (Islam et al., 2018; Sabillon et al., 2018) dengan mengadaptasikan unsur cybersecurity dengan internal audit. Pada hal tersebut, peran auditor bukanlah melakukan testing and design system, melainkan menguji internal control serta pengawasan atas prosedur penggunaan teknologi. Dalam mengimplementasi sistem yang bertujuan untuk mendukung operasional, tentu akan membutuhkan internal control untuk memastikan pembagian tanggung jawab, pengawasan terhadap siapa pihak yang dapat mengakses kedalam sistem, pengaturan keamanan data, hingga kepada pihak manakah sistem tersebut mengintegrasi bagian dalam perusahaan dan bagaimana mereka beroperasi.
Dalam penelitian Deniswara et al., (2021) dengan melakukan studi kasus dan wawancara kepada salah satu perusahaan manufaktur di Indonesia, menjelaskan bahwa perusahaan tersebut telah mengadopsi sistem Cloud secara InHouse (Private Cloud) yang mengintegrasikan seluruh aspek dalam perusahaan seperti penjualan, pembelian, produksi, keuangan, hingga akuntansi yang diawasi oleh IT dan para pemimpin perusahaan. Pengaturan dan pemeriksaan dilakukan secara berkala untuk memastikan tidak terjadinya human error saat menginput data kedalam sistem ataupun melakukan penggantian pada transaksi yang telah diinput dengan transaksi fiktif secara sengaja. Dalam perspektif auditor adalah untuk memastikan bahwa setiap prosedur dalam bisnis setelah berintegrasi kepada teknologi tetap berjalan sesuai kode etik dan standar yang diadopsi perusahaan. Selain itu, dalam pencatatan jurnal hingga laporan keuangan telah menggunakan standar PSAK (Pernyataan Standar Akuntansi Keuangan) dengan tepat, sehingga selain keunggulan berupa kecepatan dan fleksibilitas yang tinggi, juga memberikan informasi yang relevan dan transparan tanpa adanya unsur kecurangan.
Berbeda dengan peran dari IT yang melihat adanya kekurangan pada saat sistem dijalankan, memperbaiki susunan algorithm, maupun melakukan uji coba pada sistem, auditor dapat berkolaborasi dengan tim IT dengan menginformasikan terkait access authority dan bagaimana pengendalian internal yang berlangsung dalam perusahaan perlu dipastikan berada pada pengawasan yang tepat, sehingga meminimalisir risiko kecurangan di masa mendatang.
REFERENSI:
- Alles, M. G. (2015). Drivers of the use and facilitators and obstacles of the evolution of big data by the audit profession. Accounting Horizons, 29(2), 439–449. https://doi.org/10.2308/acch-51067
- Deloitte. (2018). Becoming agile A guide to elevating internal audit’s performance and value. 1–10.
- Deniswara, K., Prabowo, H., & Nathanael Mulyawan, A. (2021). Digital Business Transformation: Exploration of the Use of Erp Based Private Cloud to Improve Managing System in the Company (Case Study on One of Public Company in Indonesia). ACM International Conference Proceeding Series. https://doi.org/10.1145/3494583.3494599
- Gepp, A., Linnenluecke, M. K., O’Neill, T. J., & Smith, T. (2018). Big data techniques in auditing research and practice: Current trends and future opportunities. Journal of Accounting Literature, 40(May 2017), 102–115. https://doi.org/10.1016/j.acclit.2017.05.003
- Islam, M. S., Farah, N., & Stafford, T. F. (2018). Factors associated with security/cybersecurity audit by internal audit function: An international study. Managerial Auditing Journal. https://doi.org/10.1108/MAJ-07-2017-1595
- Kroon, N., Do Céu Alves, M., & Martins, I. (2021). The impacts of emerging technologies on accountants’ role and skills: Connecting to open innovation-a systematic literature review. In Journal of Open Innovation: Technology, Market, and Complexity. https://doi.org/10.3390/joitmc7030163
- Moffitt, K. C., Rozario, A. M., & Vasarhelyi, M. A. (2018). Robotic process automation for auditing. In Journal of Emerging Technologies in Accounting. https://doi.org/10.2308/jeta-10589
- Raguseo, E. (2018). Big data technologies: An empirical investigation on their adoption, benefits and risks for companies. International Journal of Information Management, 38(1), 187–195. https://doi.org/10.1016/j.ijinfomgt.2017.07.008
- Rezaee, Z., & Wang, J. (2019). Relevance of big data to forensic accounting practice and education. Managerial Auditing Journal. https://doi.org/10.1108/MAJ-08-2017-1633
- Sabillon, R., Serra-Ruiz, J., Cavaller, V., & Cano, J. (2018). A comprehensive cybersecurity audit model to improve cybersecurity assurance: The cybersecurity audit model (CSAM). Proceedings – 2017 International Conference on Information Systems and Computer Science, INCISCOS 2017. https://doi.org/10.1109/INCISCOS.2017.20
- Widuri, R., O’Connell, B., & Yapa, P. W. S. (2016). Adopting generalized audit software: an Indonesian perspective. Managerial Auditing Journal, 31(8/9), 821–847. https://doi.org/https://doi.org/10.1108/MAJ-10-2015-1247
Image Sources: Google Images