Bagan Formal dari Profesi Teknologi Informasi beserta Penjelasannya

Sabtu, 18 April 2015

OPERATOR
·         Menangani operasi sistem komputer

Tugas-tugas, antara lain :
o   Menghidupkan dan mematikan mesin
o   Melakukan pemeliharaan sistem komputer
o   Memasukkan data
o   Tugas biasanya bersifat reguler dan baku

TEKNISI KOMPUTER
·         Memiliki kemampuan yang spesifik, baik dalam bidang hardware maupun software
·         Mampu menangani problem-problem yang bersifat spesifik

TRAINER
·         Melatih keterampilan dalam bekerja dengan computer

KONSULTAN
·         Menganalisa hal-hal yang berhubungan dengan TI
·         Menberikan solusi terhadap masalah yang dihadapi
·         Penguasaan masalah menjadi sangat penting

PENELITI
·         Menentukan hal-hal baru di bidang TI
·         Teori, konsep atau aplikasi

PROJECT MANAGER
·         Mengelola proyek pengembangan software
Tugas : menyakinkan agar pengembangan software
o   Dapat berjalan dengan lancar
o   Menghasilkan produk seperti yang diharapkan
o   Menggunakan dana dan sumber daya lain seperti yang telah dialokasikan
PROGRAMER
·         Kemampuan :
o   Membuat program berdasarkan permintaan
o   Menguji dan memperbaiki program
o   Mengubah program agar sesuai dengan sistem

GRAPHIC DESIGNER
·         Membuat desain grafis, baik itu web maupun animasi
·         Perlu menguasai web design dan aplikasi berbasis web

NETWORK SPECIALIST
·         Kemampuan :
o   Merancang dan mengimplementasikan jaringan komputer
o   Mengelola jaringan komputer

·         Tugas :
o   Mengontrol kegiatan pengolahan data jaringan
o   Memastikan apakah sistem jaringan komputer berjalan dengan semestinya
o   Memastikan tingkat keamanan data sudah memenuhi syarat

DATABASE ADMINISTRATOR
·         Mengelola basis data pada suatu organisasi
o   Kebijakan tentang data
o   Ketersediaan dan integritas data
o   Standar kualitas data

SISTEM ANALYST AND DESIGN
·         Melakukan analisis dan identifikasi terhadap sebuah sistem
·         Membuat desain sistem berdasarkan analisis yang telah dibuat
·         Keahlian yang diperlukan
·         Memahami permasalahan secara cepat dan akurat
·         Berkomunikasi dengan pihak lain


Sumber :


http://syafaatoen.blogspot.com/2015/04/bagan-formal-dari-profesi-teknologi.html

Kebutuhan Tenaga IT di Bidang Industry Software

Kamis, 16 April 2015
- Tenaga IT diluar negeri, untuk tahun 2015, diperkirakan 3,3 juta lapangan kerja

- Sedangkan tenaga IT domestic, berdasarkan proyeksi pertumbuhan industry pada tahun 2010 target produksi 8.195.33 US$, dengan asumsi produktifitas 25.000 perorang dibutuhkan 327.813 orang



sumber: http://prajuritnusantara.blogspot.com/

Kesempatan Kerja Sector Telematika di Indonesia

Di mulai dengan hanya 150 ribu, sector telematika Indonesia akan membangun secara agregat lebih dari 81.000 lapangan kerja baru sejak tahun 2004 hingga 2009 dan berkontribusi terhadap pertumbungan lebih dari 1.100 perusahan telematika baru. Organisasi atau perusahaan local adalah penyumbang terbesar terhadap penciptaan lapangan kerja sector telematika






sumber:http://prajuritnusantara.blogspot.com/

Spesialisasi Keahlian Komputer dan Contohnya Masing-masing


 Hardware dan network admin sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang pekerjaan. Contonya pc, server, aksesoris, hub, router, switch, perkabelan.
System Administrator adalah seseorang yang bekerja untuk memelihara dan mengoperasikan sebuah sistem komputer atau jaringan yang berjalan setiap harinya disebuah organisasi/perusahaan. Contoh : sistem operasi, sevices, workgroup domain, internet domain name, messaging (email).
Database administrator sistem basis data adalah kumpulan data yang saling berhubungan dan disimpan secara bersama tanpa adanya pengulangan data (redudansi data) contoh : oracle db, my sql dan ms-sql).
 Programmer & System Analyst adalah Programmer adalah orang yang bertugas untuk menulis kode program untuk suatu aplikasi tertentu berdasarkan rancangan yang dibuat oleh system analis(lebih memahami teknologi komputer). Sistem analis adalah orang yang bertugas untuk menganalisis sistem dengan mempelajari masalah-masalah yang timbul dan menentukan kebutuhan-kebutuhan pemakai serta mengidentifikasikan pemecahan yang beralasan (lebih memahami aspek-aspek bisnis dan teknologi komputer). Contoh pemrograman (JSP, ASP, PHP dan C).
Selain itu ada beberapa tingkatan Technology Specialist bisa di bagi sebagai berikut :

Technology Specialists I
Peran ini membutuhkan pengetahuan atau pengalaman yang seimbang di lapangan.untuk posisi entry level menerapkan keterampilan dasar.
Contoh : Pada bidang Applications/Programming, Systems Engineering, Network Analysis, IT Analysis and Equipment.

Technology Specialists II
Peran ini membutuhkan pengetahuan dan beberapa pengalaman substansial di lapangan berbagai posisi analis untuk posisi tingkat senior.
Contoh : Pada bidang  Applications Programming/Analysis, Network Analysis, IT Analysis dan posisi tingkat spesialis di System Engineering.

Technology Specialist III
Peran ini berisi  dua jalur untuk posisi Applications Programming/Analysis, Network Analysis, dan IT Analysis. Jalur pertama adalah sebagai konsultan teknis dan yang kedua sebagai penanggung jawab untuk mengajar, mengarahkan, dan mengawasi pekerjaan staff.

Technology Specialist IV
Peran ini memerlukan pengetahuan dan pengalaman kepemimpinan secara fungsional. Para ahli teknis ini memerlukan pengetahuan yang komprehensif dan pengalaman khusus yang cukup luas.
untuk posisi  tertinggi teknis di area khusus.

Contoh : Systems Engineering, Applications Analysis, Network Analysis, dan Operating Systems analysis, hingga  posisi supervisory level di Systems Engineering.




sumber:http://prajuritnusantara.blogspot.com/

Computer Engineer, Computer Scientist, Software Engineer & Information Technology Specialist


Computer engineer adalah orang yang menanamkan sistem komputer di mesin dan sistem lain , membangun jaringan untuk mentransfer data , dan mengembangkan cara-cara untuk membuat komputer , lebih cepat , lebih kecil , dan lebih mampu. Computer engineer aatu insinyur computer juga  yang meningkatkan kemampuan komputer untuk "melihat" dan "berpikir".  Mereka membuat komputer lebih mobile , dan bahkan menggabungkan komputer menjadi kain , pakaian , dan bahan bangunan.

Computer engineer juga menganalisis dan memecahkan masalah yang berorientasi komputer. Insinyur computer harus memahami kedua perangkat, yaitu perangkat keras dan perangkat lunak computer. Hal ini memungkinkan mereka untuk memilih solusi yang terbaik , bukan hanya satu yang mereka ketahui. Pengetahuan tentang kedua "tubuh" dan "pikiran" dari sebuah komputer membantu insinyur komputer bekerja pada tingkat mikroskopis dan besar , seluruh sistem skala.

Insinyur komputer menggunakan banyak prinsip dan teknik teknik elektro dan banyak ilmu computer, yang bagaimanapun itu adalah lebih dari perpaduan dari beberapa bidang lainnya.

Contohnya adalah para pencipta windows, mac, linux, dll

Computer Scientist

Computer scientist adalah seorang ilmuwan yang telah memperoleh pengetahuan ilmu komputer , studi tentang dasar-dasar teoritis dari informasi dan komputasi.

Ilmuwan komputer biasanya bekerja di sisi teoritis sistem computer. Ilmuan komputer berfokus pada hardware. Meskipun para ilmuwan komputer juga dapat memfokuskan pekerjaan dan penelitian mereka pada bidang tertentu (seperti algoritma dan struktur data pengembangan dan desain , rekayasa perangkat lunak , teori informasi , teori database , teori kompleksitas komputasi , analisis numerik , teori bahasa pemrograman , komputer grafis , dan visi komputer), yayasan mereka adalah studi teoritis komputasi yang bidang-bidang lainnya berasal.

Tujuan utama dari ilmuwan komputer adalah pengembangan dan validasi, untuk memperkirakan sifat-sifat sistem berbasis komputer (prosesor , program , interaksi computer dengan orang-orang , komputer berinteraksi dengan komputer lain , dll) dengan tujuan menyeluruh menemukan desain yang mengakui untuk meningkatkan kinerja (lebih cepat , lebih baik , lebih murah , dan lain-lain).

Contohnya adalah pak irwan selaku dosen matakuliah IMK.

Software Engineer

Profesi software engineer sebenarnya ada kemiripannya dengan profesi programmer, system analyst ataupun SQA engineer. Yang membedakannya adalah software engineer memerlukan keahlian lebih mendalam dalam hal SDLC (Software Development Life Cycle) yaitu seluruh proses yang harus dijalani dalam pengembangan software. Pada level tertentu, seorang software engineer juga harus menguasai manajeman proyek software development. Salah satu standar SDLC yang umum digunakan dalam software engineering adalah SWEBOK (Software Engineering Body of Knowledge).

Kompleksitas dalam software develompment dari tahun-ketahun semakin kompleks dan jauh lebih kompleks dibandingkan pada saat awal komputer diciptakan. Untuk itulah para ahli dalam bidang software engineering menyusun berbagai metodologi untuk mengoptimalkan software development process agar dapat menghasilkan produk software yang sesuai dengan tuntutan perkembangan zaman. Keahlian unik seorang software engineer adalah kemampuannya untuk merekomendasikan dan menerapkan metodologi software development terbaik dalam sebuah proyek. Metode-metode software development populer seperti RUP, Agile, Scrum, XP, TDD, BDD memiliki keunggulan dan kelemahan dan tentunya diperlukan keahlian dan pengalaman dalam merekomendasikan dan mengimplementasikan metode yang paling cocok dalam sebuah proyek software development.

Contohnya adalah orang-orang yang bekerja di perusahaan software yang pekerjaannya adalah menciptakan software-software tertentu yang dibutuhkan oleh orang atau perusahaan lainnya.

Information Technology Specialist

Spesialis TI adalah orang yang bertanggun jawab terhadap kelangsungan operasi dan pngembangan sistem informasi. Umumnya bagian ini di beri nama Pengolah Data Elektronik (PDE).

Spesialis IT diantaranya adalah

1.Operator, Dalam Hal ini operator komputer mempunyai tugas mengoprasikan komputer dan peralatan pendukung. Adapun operator yang mempunyai tugas dalam pemasukan data biasanya di sebut sebagai operator entri data (data entry operator)

2.Analis sistem mempunyai tugas sebagai antar muka antar pemakai informasi dengan sistem informasi. Analislah yang bertanggung jawab menerjemahkan kebutuhan pemakai menjadi sebuah rancangan basisdata dan aplikasi.

3.Program Aplikasi mempunyai tugas membuat suatu aplikasi (program komputer) yang di pakai dalam Sistem informasi Aplikasi yang di buat di dasarkan spesifikasi yang di buat oleh analis sistem.

4.Analis Program adalah suatu posisi dalam PDE yang bertugas sebagai pemrogram yang berhubungan dengan operasi internal komputer dan periferal (software enggener atau system engginer).

5.Administrator basis data bertanggung jawab terhadap struktur data di dalam basis data yang di gunakan dalam organisasi. Administrator yang berperan dalam mendefinisikan standar data.

6.Teknisi Komunikasi data mempunyai tanggung jawab terhadap masalah komunikasi data dan jaringan komputer.

7.Teknisi Perawatan Sistem bertanggung jawab terhadap kelangsungan operasi perangkat keras (hardware engineer).

8.Webmaster adalah personil yang bertanggung jawab terhadap isi halam web yang di miliki oleh organisasi.

9.Personil ini mempunyai tanggung jawab memastikan bahwa sistem informasi yang berbasis komputer memenuhi azaz- azaz akuntansi dan pengauditan sehingga keamanan data dalam sistem terjamin.



Sumber: prajuritnusantara.blogspot.com

Tools yang Digunakan Untuk IT Audit dan Forensik beserta Gambar Satuannya

Selasa, 24 Maret 2015
Tools yang digunakan untuk IT audit :
A.    ACL  (Audit Command Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
B.     Powertech Compliance Assessment Powertech:  automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
C.     Nipper : audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Tools yang digunakan untuk IT forensic :
A.    Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
B.     Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
C.     Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
D.    Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
source:http://justruri.blogspot.com/

Prosedur dan Lembar Kerja IT Audit + Studi Kasus

PROSEDUR IT AUDIT:

Kontrol lingkungan:
1.Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2.Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan financial
4. Memeriksa persetujuan lisen (license agreement)
Kontrol keamanan fisik
1.Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
2.Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
3.Periksa apakah rencana kelanjutan bisnis memadai dan efektif
4.Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

Kontrol keamanan logical
1.Periksa apakah password memadai dan perubahannya dilakukan regular
2.Apakah administrator keamanan memprint akses kontrol setiap user

CONTOH – CONTOH
-Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
 -External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
Contoh lembar kerja IT Audit
Gambar berikut ini merupakan contoh lembar kerja pemeriksaan IT Audit. Gambar A untuk contoh yang masih ‘arround the compter‘, sedangkan B contoh ‘through the computer‘.








Studi Kasus: Pencurian Dana dengan Kartu ATM Palsu
Jakarta (ANTARA News) – Sekitar 400 juta yen (Rp.44 miliar) deposito di enam bank di Jepang telah ditarik oleh kartu-kartu ATM palsu setelah informasi pribadi nasabah dibocorkan oleh sebuah perusahaan sejak Desember 2006, demikian harian Yomiuri Shimbun dalam edisi onlinenya, Rabu.
Bank-bank yang kini sedang disidik polisi adalah Bank Chugoku yang berbasis di Okayama, North Pasific Bank, Bank Chiba Kogyo, Bank Yachiyo, Bank Oita, dan Bank Kiyo. Polisi menduga para tersangka kriminal itu menggunakan teknik pemalsuan baru untuk membuat kartu ATM tiruan yang dipakai dalam tindak kriminal itu. Pihak Kepolisian Metropolitan Tokyo meyakini kasus pemalsuan ATM ini sebagai ulah komplotan pemalsu ATM yang besar sehingga pihaknya berencana membentuk gugus tugas penyelidikan bersama dengan satuan polisi lainnya.
Berdasarkan sumber kepolisian dan bank-bank yang dibobol, sekitar 141 juta yen tabungan para nasabah telah ditarik dari 186 nomor rekening di North Pasific Bank antara 17–23 Oktober 2007. Para nasabah bank-bank itu sempat mengeluhkan adanya penarikan-penarikan dana dari rekening mereka tanpa sepengetahuan mereka. Kejadian serupa ditemukan di bank Chugoku dan Bank Chiba. Dalam semua perkara itu, dana tunai telah ditarik dari gerai-gerai ATM di Tokyo dan Daerah Administratif Khusus Osaka, yang letaknya jauh dari tempat para pemilik rekening yang dibobol. Polisi yakin peristiwa serupa menimpa bank-bank lainnya.
Uniknya, tidak satu pun dari para pemilik rekening itu kehilangan kartu ATM-nya. Dalam kasus Bank Oita misalnya, salah satu kartu ATM telah digunakan untuk menarik dana meskipun pemilik rekening tidak memiliki kartu ATM. Para pemilik rekening juga diketahui tinggal di tempat yang berbeda-beda dan tidak menggunakan kartu-kartu ATM yang sama. Hal ini menunjukkan bahwa teknik “skimming” atau “pembacaan sepintas” tidak digunakan untuk mengakses informasi dalam ATM.
Sampai berita ini diturunkan, polisi masih menyelidiki teknik dan metode yang pelaku gunakan dalam melakukan serangkaian pembobolan ATM tersebut. Namun, polisi telah berhasil menemukan satu benang merah, yaitu dimana sebagian besar pemilik rekening yang dibobol itu adalah anggota satu program yang dijalankan olah sebuah perusahaan penjual produk makanan kesehatan yang berbasis di Tokyo.
Analisa Kasus:
Dari rangkuman berita diatas, dapat ditarik beberapa kesimpulan, antara lain:
·         Pembobolan dana rekening tersebut kemungkinan besar dilakukan oleh orang dalam perusahaan atau orang dalam perbankan dan dilakukan lebih dari satu orang.
·         Karena tidak semua pemilik rekening memiliki hubungan dengan perusahaan tersebut, ada kemungkinan pembocoran informasi itu tidak dilakukan oleh satu perusahaan saja, mengingat jumlah dana yang dibobol sangat besar.
·         Modusnya mungkin penipuan berkedok program yang menawarkan keanggotaan. Korban, yang tergoda mendaftar menjadi anggota, secara tidak sadar mungkin telah mencantumkan informasi-informasi yang seharusnya bersifat rahasia.
·         Pelaku kemungkinan memanfaatkan kelemahan sistem keamanan kartu ATM yang hanya dilindungi oleh PIN.
·         Pelaku juga kemungkinan besar menguasai pengetahuan tentang sistem jaringan perbankan. Hal ini ditunjukkan dengan penggunaan teknik yang masih belum diketahui dan hampir bisa dapat dipastikan belum pernah digunakan sebelumnya.
·         Dari rangkuman berita diatas, disebutkan bahwa para pemilik yang uangnya hilang telah melakukan keluhan sebelumnya terhadap pihak bank. Hal ini dapat diartikan bahwa lamanya bank dalam merespon keluhan-keluhan tersebut juga dapat menjadi salah satu sebab mengapa kasus ini menjadi begitu besar.
Dari segi sistem keamanan kartu ATM itu sendiri, terdapat 2 kelemahan, yaitu:
      1.      Kelemahan pada mekanisme pengamanan fisik kartu ATM.
Kartu ATM yang banyak digunakan selama ini adalah model kartu ATM berbasis pita magnet. Kelemahan utama kartu jenis ini terdapat pada pita magnetnya. Kartu jenis ini sangat mudah terbaca pada perangkat pembaca pita magnet (skimmer).
      2.      Kelemahan pada mekanisme pengamanan data di dalam sistem.
Sistem pengamanan pada kartu ATM yang banyak digunakan saat ini adalah dengan penggunaan PIN (Personal Identification Number) dan telah dilengkapi dengan prosedur yang membatasi kesalahan dalam memasukkan PIN sebanyak 3 kali yang dimaksudkan untuk menghindari brute force. Meskipun dapat dikatakan cukup aman dari brute force, mekanisme pengaman ini akan tidak berfungsi jika pelaku telah mengetahui PIN korbannya.
Saran:
·         Melakukan perbaikan atau perubahan sistem keamanan untuk kartu ATM. Dengan penggunaan kartu ATM berbasis chip misalnya, yang dirasa lebih aman dari skimming. Atau dengan penggunaan sistem keamanan lainnya yang tidak bersifat PIN, seperti pengamanan dengan sidik jari, scan retina, atau dengan penerapan tanda tangan digital misalnya.
·         Karena pembobolan ini sebagiannya juga disebabkan oleh kelengahan pemilik rekening, ada baiknya jika setiap bank yang mengeluarkan kartu ATM memberikan edukasi kepada para nasabahnya tentang tata cara penggunaan kartu ATM dan bagaimana cara untuk menjaga keamanannya.

source: freezcha.wordpress.comgid3on.blogspot.com

Audit Around The Computer Dengan Audit Through The Computer

 
A. Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit.  Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.

Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
            
Audit around the computer dilakukan pada saat:
1.      Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2.      Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3.      Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
    
        
Kelebihan dan Kelemahan dari metode Audit Around The Computer adalah sebagai berikut:

Kelebihan:
1.      Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
2.      Tidak harus mengetahui seluruh proses penanganan sistem.

Kelemahan:
1.      Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual.
2.      Tidak membuat auditor memahami sistem komputer lebih baik.
3.      Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
4.      Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
5.      Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.
6.      Tidak mencakup keseluruhan maksud dan tujuan audit.
B. Audit through the computer adalah dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.
            
Audit around the computer dilakukan pada saat:
1.      Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2.      Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
            

Kelebihan dan Kelemahan dari metode Audit Through The Computer adalah sebagai berikut:

Kelebihan:
1.      Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.
2.      Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.
3.      Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating.
4.      Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer.
5.      Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.

Kelemahan:
1.      Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat lenih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
2.      Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.
C. Perbedaan antara audit around the computer dengan audit through the computer dilihat dari prosedur lembar kerja IT audit.



source:heruhartanto.blogspot.com/