• Tidak ada hasil yang ditemukan

Preventif Control

N/A
N/A
Protected

Academic year: 2021

Membagikan "Preventif Control"

Copied!
43
0
0

Teks penuh

(1)

Preventif Control

Preventif Control adalah suatu langkah pencegahan yang diambil sebelum adalah suatu langkah pencegahan yang diambil sebelum

keadaan darurat, kehilangan, atau masalah terjadi. Ini termasuk penggunaan alarm keadaan darurat, kehilangan, atau masalah terjadi. Ini termasuk penggunaan alarm dan kunci, pemisahan tugas (untuk mencegah perekam uang tunai dari kas dan dan kunci, pemisahan tugas (untuk mencegah perekam uang tunai dari kas dan mengendalikan persediaan personil dari pengendalian persediaan) ditambah umum mengendalikan persediaan personil dari pengendalian persediaan) ditambah umum lainnya dan kebijakan-kebijakan otorisasi khusus.

lainnya dan kebijakan-kebijakan otorisasi khusus.

Bisa diartikan bahwa preventif control adalah mengendalikan sistem di muka Bisa diartikan bahwa preventif control adalah mengendalikan sistem di muka

sebelum proses dimulai dengan menerapkan hal-hal yang merugikan untuk masuk sebelum proses dimulai dengan menerapkan hal-hal yang merugikan untuk masuk ke dalam sistem , sehingga dirancang untuk mencegah kesalahan atau

ke dalam sistem , sehingga dirancang untuk mencegah kesalahan atau

penyimpangan dari terjadi (misalnya  pengolahan voucher hanya setelah tanda penyimpangan dari terjadi (misalnya  pengolahan voucher hanya setelah tanda tangan telah diperoleh dari personil yang tepat)

tangan telah diperoleh dari personil yang tepat) !ontoh 

!ontoh  ".

". #istem #istem pengendaliapengendalian intn intern ern (internal (internal control) control) dimana dimana penerapanpenerapan

kebijaksanaan-kebijaksanaan, metode-metode dan prosedur-prosedur kebijaksanaan-kebijaksanaan, metode-metode dan prosedur-prosedur didalam sistem pengendalian intern dimaksudkan untuk mencegah hal-hal didalam sistem pengendalian intern dimaksudkan untuk mencegah hal-hal yang tidak baik yang mengganggu masukan, proses dan hasil dari sistem yang tidak baik yang mengganggu masukan, proses dan hasil dari sistem supaya sistem dapat beroperasi seperti yang diharapkan.

supaya sistem dapat beroperasi seperti yang diharapkan. $.

$. %elindungi %elindungi kas dkas dari pencari pencurian ataurian atau penyau penyalahgunaan lahgunaan mulai smulai saat diterimaat diterimaa sampai disetorkan ke bank

sampai disetorkan ke bank Detective control

Detective control adalah sesuatu yang dirancang untuk menemukan kesalahan adalah sesuatu yang dirancang untuk menemukan kesalahan atau penyimpangan setelah mereka telah terjadi (missalnya  departemen

atau penyimpangan setelah mereka telah terjadi (missalnya  departemen memeriksa tagihan telepon untuk panggilan pribadi).

memeriksa tagihan telepon untuk panggilan pribadi).

&etektif kontrol dirancang untuk mendeteksi kesalahan dan penyimpangan yang &etektif kontrol dirancang untuk mendeteksi kesalahan dan penyimpangan yang telah terjadi dan untuk menjamin prompt mereka koreksi. 'ontrol ini merupakan telah terjadi dan untuk menjamin prompt mereka koreksi. 'ontrol ini merupakan biaya operasi yang terus-menerus dan sering kali mahal, tapi perlu.

biaya operasi yang terus-menerus dan sering kali mahal, tapi perlu.

kontrol ini bertujuan pula untuk menekan dampak dari kesalahan karena dapat kontrol ini bertujuan pula untuk menekan dampak dari kesalahan karena dapat mengindetikasikan suatu kesalahan dengan cepat.

mengindetikasikan suatu kesalahan dengan cepat. !ontoh 

!ontoh  •

• %enemukan %enemukan pencurian pencurian atau atau penyalahgunaan kaspenyalahgunaan kas •

• #umber penerimaan kas#umber penerimaan kas 

 *enjualan tunai*enjualan tunai 

 *enerimaan lewat *enerimaan lewat pospos 

(2)
(3)

 Recovery ControlsRecovery Controls adalah %embantu mengurangi pengaruh dari suatu adalah %embantu mengurangi pengaruh dari suatu event yang hilang melalui prosedur recovery data atau mengembalikan data yang event yang hilang melalui prosedur recovery data atau mengembalikan data yang hilang melalui prosedur recovery data. %isal, memperbaiki data yang terkena virus. hilang melalui prosedur recovery data. %isal, memperbaiki data yang terkena virus. 'ategori lainnya mencakup 

'ategori lainnya mencakup  ".

". &et&etererrerent nt !on!ontrtrolol $.

$. +ppl+pplicatiication !onton !ontrorol (kol (kontrntrol aplol aplikasikasi)i) ntuk memperkec

ntuk memperkecil dan il dan mendeteksi operasi-operasmendeteksi operasi-operasi perangkat lunak i perangkat lunak yang tidakyang tidak biasa.

biasa. ".

". ransransactiaction !ontron !ontrol (konol (kontrotrol l trantransakssaksi)i)

ntuk menyediakan kontrol di berbagai tahap transaksi (dari inisiasi sampai output, ntuk menyediakan kontrol di berbagai tahap transaksi (dari inisiasi sampai output,  melalui kontrol testing dan kontrol perubahan).

 melalui kontrol testing dan kontrol perubahan). ecovery

ecovery dalam basis dalam basis data adalah data adalah le atau le atau database database yang yang telah dibetulkan telah dibetulkan daridari kesalahan,

kesalahan, kehilangan kehilangan atau atau kerusakan kerusakan datanya. +datanya. +da da beberapa strategi beberapa strategi untukuntuk melakukan back up dan recovery, yaitu 

melakukan back up dan recovery, yaitu  ".

". #tra#trategi /randftegi /randfatherather-0-0atherather-#on.-#on. Biasanya

Biasanya strategi strategi ini ini digunakan digunakan untuk untuk le le yang yang disimpan disimpan di di media media simpanan simpanan luarluar pita

pita magnetik. #trategi ini dilakukan magnetik. #trategi ini dilakukan dengan menyimpan tiga dengan menyimpan tiga generasi le generasi le indukinduk bersama-sama dengan le transaksinya.

bersama-sama dengan le transaksinya. ".

". #tra#trategi *tegi *encaencatatan /atatan /anda (&unda (&ual al ecorecordingding).). #trategi

#trategi ini ini dilakukdilakukan an dengan dengan menyimpamenyimpan n dua dua buah buah salinan salinan database database yangyang lengkap

lengkap secara secara terpisah dan terpisah dan menyesuaikan menyesuaikan keduanya keduanya secara secara serentak. serentak. 1ika 1ika terjaditerjadi kegagalan transaksidalam perangkat

kegagalan transaksidalam perangkat keras keras dapat digunakan dapat digunakan alat pengolah alat pengolah keduakedua yang akan

yang akan meng-gantikan fungsi alat meng-gantikan fungsi alat pengolah utama jika pengolah utama jika mengalami kerusakan.mengalami kerusakan.  1ika alat p

 1ika alat pengolah utamengolah utama tidak berfunga tidak berfungsi, secara si, secara otomatis protomatis program akaogram akan dipindahn dipindah (men-switch) k

(men-switch) ke e alat alat pengolah kpengolah kedua edua dan dan database database kedua kedua menjadi menjadi databasedatabase utama. #trategi dual

utama. #trategi dual recording ini recording ini sangat tepat untuk sangat tepat untuk aplikasi aplikasi yangaplikasi aplikasi yang databasenya tidak

databasenya tidak boleh boleh terganggu terganggu dan dan selalu selalu siap. siap. etapi etapi hal hal yang yang harusharus dipertimbangkan adalah biayanya,

dipertimbangkan adalah biayanya, karena karena harus menggunakan harus menggunakan dua buah dua buah alatalat pengolah

pengolah dan dudan dua buah a buah database.database. ".

". #t#traratetegi &gi &umumpipingng.. &umping

&umping dilakukan dengan dilakukan dengan menyalin semua atau menyalin semua atau sebagian dari database sebagian dari database keke media

media back back up up yang yang lain lain (berupa (berupa pita pita magnetik magnetik dan dan disket). disket). &engan &engan strategi inistrategi ini rekonstruksi

rekonstruksi dilakukan dilakukan dengan dengan merekam merekam kembali kembali (restore) (restore) hasil hasil dari dari dumping dumping keke database

database di di simpanan luar simpanan luar utama utama dan dan mengolah transaksi mengolah transaksi terakhir yang terakhir yang sudahsudah mempengaruhi database sejak proses dumping berakhir.

(4)

!ontoh  !ontoh  Pengguna

Penggunaan an alat-alat pengaman sik alat-alat pengaman sik  dapat berupa  dapat berupa  (a)

(a) #aluran air #aluran air yang yang baik yang baik yang dapat mencegah dapat mencegah meluapnya air meluapnya air kedalam kedalam gedunggedung bila ter

bila terjadi banjadi banjir atau jir atau hujan lhujan lebat.ebat. (b)

(b) ersedianya alat ersedianya alat pemadam kpemadam kebakaran di ebakaran di tempat-tetempat-tempat mpat yang yang strategis strategis dandan mudah dijangkau bila terjadi kebakaran.

mudah dijangkau bila terjadi kebakaran. (c)

(c) &igunaka&igunakan n *# *# (ninterupt(ninteruptible ible *ower *ower #ystem) #ystem) untuk untuk mengatasi mengatasi bila bila arusarus listrik tiba-tiba terputus

listrik tiba-tiba terputus sehingga proses sehingga proses pengolahan data pengolahan data tidak terganggu tidak terganggu dandan dapat

dapat dilanjutkan dilanjutkan atau atau dihentikan dihentikan seketika. seketika. *# *# berisi berisi accu accu yang yang dapatdapat menggantikan fungsi

menggantikan fungsi arus listrik arus listrik terputus dan terputus dan dapat tahan dapat tahan berjam-jam.berjam-jam. (d)

(d) #tabili2er untuk #tabili2er untuk menghasilkan arus menghasilkan arus listrik.listrik. (e)

(e) *emakaian *emakaian +! +! (+ir (+ir !onditioning!onditioning) ) untuk untuk mengatur mengatur temperatur ruangan.temperatur ruangan.  

 emperatur yaemperatur yang ideal ini ng ideal ini berkisar antaberkisar antara "34! s5d ra "34! s5d 674!.674!. (f)

(f) &ipasang &ipasang alat alat pendeteksi pendeteksi kebakaran kebakaran atau atau bila bila timbul timbul asap asap yang yang merupakanmerupakan tanda-tanda

tanda-tanda mulai mulai terjadi terjadi kebakaran.kebakaran.

 Deterrent controlDeterrent control digunakan untuk merujuk kepada suatu kepatuhan digunakan untuk merujuk kepada suatu kepatuhan

(compliance) dengan peraturan-peraturan e8ternal maupun regulasi-regulasi yang (compliance) dengan peraturan-peraturan e8ternal maupun regulasi-regulasi yang ada.

ada. !ontoh  !ontoh 

*emisahan tugas akan mengurangi kesempatan yang memungkinkan seseorang *emisahan tugas akan mengurangi kesempatan yang memungkinkan seseorang dalam posisi yang dapat melakukan sekaligus menutupi kekeliruan atau ke

dalam posisi yang dapat melakukan sekaligus menutupi kekeliruan atau ke

tidakberesan dalam pelaksanaan tugasnya sehari-hari. 9leh sebab itu tanggung tidakberesan dalam pelaksanaan tugasnya sehari-hari. 9leh sebab itu tanggung  jawab untuk m

 jawab untuk memberikan emberikan otorisasi trotorisasi transaksi, mencansaksi, mencatat transaatat transaksi dan menyksi dan menyimpanimpan aktiva perlu dipisahkan ditangan karyawan yang berbeda dengan pemisahan ini aktiva perlu dipisahkan ditangan karyawan yang berbeda dengan pemisahan ini maka tidak ada seorangpun yang menjalankan dua atau tiga

maka tidak ada seorangpun yang menjalankan dua atau tiga fungsi secarafungsi secara

bersama, :al ini dapat menghindari terjadi kolusi , e;ensi pelaksanaan tugas lebih bersama, :al ini dapat menghindari terjadi kolusi , e;ensi pelaksanaan tugas lebih dicapai, serta terhindar dari kesalahan adanya cross check.

dicapai, serta terhindar dari kesalahan adanya cross check.

".

". +pakah +pakah yang dyang dimaksud imaksud dengan cdengan control ontrol e;ectivenesse;ectiveness< Berika< Berikan contohnn contohnya<ya<  1awab

 1awab Control

Control EectiveneEectivenessss adalah pengendalian secara efektif dimana audit  adalah pengendalian secara efektif dimana audit internalinternal adalah suatu fungsi

adalah suatu fungsi penilaian yang idenpenden dalam penilaian yang idenpenden dalam suatu organisasi suatu organisasi untukuntuk menguji dan mengevaluasi kegiatan organisasi yang dilaksanakan. ujuan audit menguji dan mengevaluasi kegiatan organisasi yang dilaksanakan. ujuan audit internal adalah membantu para anggota organisasi 5 perusahaan agar dapat internal adalah membantu para anggota organisasi 5 perusahaan agar dapat

(5)

melaksanakan tanggungjawabnya secara efektif. ntuk itu auditor internal akan melaksanakan tanggungjawabnya secara efektif. ntuk itu auditor internal akan melakukan analisis, penilaian dan mengajukan saran-saran. ujuan +udit mencakup melakukan analisis, penilaian dan mengajukan saran-saran. ujuan +udit mencakup pula pengembangan pengawasan yang efektif dengan biaya yang wajar. #elain itu pula pengembangan pengawasan yang efektif dengan biaya yang wajar. #elain itu  juga audit i

 juga audit internal mnternal merupakan serupakan suatu aktivitas uatu aktivitas indenpendenindenpenden, keya, keyakinan objectif kinan objectif dandan konsultasi yang dirancang untuk memberikan nilai tambah dan meningkatkan

konsultasi yang dirancang untuk memberikan nilai tambah dan meningkatkan operasi

operasi organisasi5perusahorganisasi5perusahaan. aan. +udit +udit pun pun harus harus membantu membantu organisasi5perusahorganisasi5perusahaanaan mencapai tujuannya dengan menerapkan sistematis dan berdisplin untuk

mencapai tujuannya dengan menerapkan sistematis dan berdisplin untuk

mengevaluasi dan meningkatkan efektivitas manajemen resiko, pengendalian dan mengevaluasi dan meningkatkan efektivitas manajemen resiko, pengendalian dan proses pengaturan dan pengelolaan organisasi.

proses pengaturan dan pengelolaan organisasi.

%onitoring bertujuan untuk memastikan agar sistem internal kontrol berjalan secara %onitoring bertujuan untuk memastikan agar sistem internal kontrol berjalan secara efektif. %onitoring merupakan salah satu dari 7 komponen internal kontrol (= yang efektif. %onitoring merupakan salah satu dari 7 komponen internal kontrol (= yang lainnya

lainnya risk assesment, control environment, control risk assesment, control environment, control activities, information andactivities, information and communication

communication). %anfaat yang didapatkan apabila monitoring direncanakan dan). %anfaat yang didapatkan apabila monitoring direncanakan dan dilaksanakan dengan baik adalah 

dilaksanakan dengan baik adalah  (a)

(a) %asalah-masalah %asalah-masalah internal internal kontrol kontrol dapat dapat diidentikasi diidentikasi dan dan diperbaiki diperbaiki dengandengan segera

segera (b)

(b) %enghasilkan %enghasilkan informasi informasi yang yang lebih lebih akurat akurat dan dan reliabel reliabel sebagai sebagai dasardasar pengambilan keputusan

pengambilan keputusan (c)

(c) %embantu %embantu mempersiapkan mempersiapkan laporan laporan keuangan keuangan secara secara akurat akurat dan dan tepattepat waktu

waktu (d)

(d) %elakukan %elakukan evaluasi evaluasi dan dan penilaian penilaian mengenai mengenai efektiviefektivitas tas internal internal kontrolkontrol Beberapa contoh prosedur monitoring sistem internal kontrol yang dapat dilakukan Beberapa contoh prosedur monitoring sistem internal kontrol yang dapat dilakukan misalnya

misalnya ".

". >val>valuasuasi dai dan pn penguengujian jian kokontrntrolol (testing of controls)(testing of controls) oleh bagian internal audit oleh bagian internal audit secara berkala

secara berkala $.

$. %e%embmbuauat prt progograramm continuous monitoringcontinuous monitoring dalam sistem informasi dalam sistem informasi 6.

6. %elaku%elakukan pengkan pengawasan awasan dan rdan review ataeview atas kos kontrol ntrol yang ayang adada (misalnya

(misalnya reconciliation reconciliation reviewreview)) =.

=. >val>valuasuasi atas ei atas efektifektivitavitas ?the ts ?the tone at tone at the tophe top@@ 7.

7. &iskus&iskusi antara i antara komite komite audit daudit dengan audengan auditor interitor internal dan nal dan eksternaleksternal A

A.. eevviieeww quality assurancequality assurance atas departemen internal audit atas departemen internal audit

uang lingkup audit intern mencakup pengujian dan pengevaluasian kelayakan dan uang lingkup audit intern mencakup pengujian dan pengevaluasian kelayakan dan keefektifan pengendalian intern dan kualitas kinerja yang berdasarkan tanggung keefektifan pengendalian intern dan kualitas kinerja yang berdasarkan tanggung  jawab yang

(6)

". %ereview reliabilitas dan integritas informasi keuangan dan operasional yaitu untuk membantu para anggota organisasi untuk agar dapat menyelesaikan tanggung jawabnya secara efektif, untuk tujuan tersebut pengawasan

internal menyediakan bagi mereka berbagai analisis, penilaian, rekomendasi, nasihat dan informasi sehubungan aktivitas yang diperiksa.

$. %ereview sistem yang ada untuk memastikan kepatuhannya kepada

kebijakan rencana, hukum, dan peraturan yang dapat mempengaruhi secara signikan terhadap operasi dan pelaporan, serta menentukan apakah

organisasi mematuhi hal tersebut atau tidak.

6. %ereview sarana pengamanan aktiva, dan bila dipandang perlu memverikasi keberadaan aktiva tersebut.

=. %enilai keekonomisan dan esiensi penggunaan sumber daya, dalam hal ini keekonomisan berarti menggunakan sumber daya secara hati-hati dan

bijaksana agar diperoleh hasil terbaik, sedangkan esiensi berarti

kemampuan untuk meminimalisir kerugian dan pemborosan sumber daya dan menghasilkan suatu out put.

7. %ereview operasi atau program untuk menentukan apakah hasilnya

konsisten dengan sasaran dan tujuan yang akan ditetapkan, dan menentukan apakah operasi dan program dilaksanakan sesuai dengan perencanaannya.

". %erurut +nda, mengapa seorang I +udit harus menganut >thical behavior sesuai dengan I#+!+< Berikan contoh tindakan +uditor yag sesuai dengan etika dan yang melanggar ethika.

 1awab

'arena seorang I audit harus menggunakan metodologi audit sebagai berikut   +udit subject  menentukan apa yang akan diaudit.

 +udit objective  menentukan tujuan dari audit.

 +udit scope  menentukan sistem, fungsi, dan bagian dari organisasi yang secara spesik5khusus akan diaudit.

 *reaudit planning  mengidentikasi sumber daya  #&% yang dibutuhkan, menentukan dokumen-dokumen apa yang diperlukan untuk menunjang audit, menentukan lokasi audit.

 +udit procedures  steps for data gathering  menentukan cara melakukan audit untuk memeriksa  menguji kontrol, menentukan siapa yang akan

(7)

 >valuasi hasil pengujian  pemeriksaan  spesik pada tiap organisasi.

 *rosedur komunikasi dengan pihak manajemen  spesik pada tiap organisasi.  +udit report preparation (menentukan bagaimana cara mereview hasil audit) evaluasi kesahihan dari dokumen-dokumen, prosedur, dan kebijakan dari organisasi yang diaudit.

#ehingga perlu adanya pemeliharaan oleh para professional dan ketaatan terhadap standar-standart pemeriksaan profesional yang dapat digunakan seharusnya

dilakukan dalam berbagai aspek pekerjaan pemeriksa system informasi. !I+ riad membentuk prinsip-prinsip inti keamanan informasi 

". 'erahasiaan (!ondentiality)

+udit berkewajiban untuk menjaga banyak rahasia  rahasia organisasi5perusahaan, rahasia para sta; dan rahasia pribadi. +udit juga harus menjaga informasi rahasia ini tersembunyi dan mendapat kepercayaan dari user 5 pegawai , kolega, dan regulator setiap hari.

". Integritas (Integrity)

+udit harus bertindak dengan integritas serta mampu mengembangkan kebijakan yang sehat dan menegakkan 5 menjaga user tanpa bias. +udit juga harus

menunjukkan kesalahan dan kesalahan, dengan tenang dan objektif dalam rangka menegakkan kebaikan bersama. +udit harus mencari dan membela kebenaran dalam segala situasii untuk menemukan jati dirinya.

". ketersediaan (+vailability)

Bahkan ketika kita mungkin merasa terlalu lelah untuk melakukannya, kita harus tersedia untuk konsultasi ke pengusaha dan kolega kita. erdapat terlalu sedikit profesional keamanan data dan diperlukan nasihat kita sering, terutama ketika nasihat yang dicari memiliki nilai tinggi hasil.

%enjadi tersedia berarti kita harus mengatur waktu kita dengan baik, untuk

memastikan bahwa kita bekerja pada tugas-tugas yang benar-benar penting dan tidak semata-mata yang mendesak. isiko profesional inCuencer dan kita harus yakin untuk mempengaruhi hasil dalam situasi yang benar-benar penting.

Etika secara umum didenisikan sebagai perangkat moral dan nilai. &ari denisi tersebut dapat dikatakan bahwa etika berkaitan erat dengan moral dan nilai-nilai yang berlaku. !ontoh +uditor sesuai dengan etika adalah

*ara akuntan diharapkan oleh masyarakat untuk berlaku jujur, adil dan tidak memihak serta mengungkapkan laporan keuangan sesuai dengan kondisi sebenarnya.

(8)

>tika-etika yang harus dimiliki para auditor akuntan  ". #ensitivitas >tika (>thical #ensitivity)

*enelitian dalam akuntansi difokuskan pada etika akuntan dalam hal kemampuan pengambilan keputusan dan perilaku etis. 1ika auditor tidak mengakui sifat dasar etika dalam keputusan, skema moralnya tidak akan mengarah pada masalah etika tersebut. 1adi kemampuan untuk mengakui sifat dasar etika dari sebuah keputusan merupakan sensitivitas etika (ethical sensitivity).

". 'omitmen 9rganisasi dan *rofesional (9rgani2ational and *rofessional !ommitment)

'omitmen organisasi dan profesional menggambarkan intensitas dari identikasi individual, tingkat keterlibatan dalam organisasi atau profesi. Identikasi ini mengsyaratkan beberapa tingkat persetujuan dengan tujuan dan nilai organisasi atau profesi, termasuk moral atau nilai etika.

'omitmen organisasi atau profesional dapat didenisikan sebagai 

". sebuah kepercayaan dan dukungan terhadap tujuan dan nilai organisasi dan5atau profesi

$. sebuah keinginan untuk menggunakan usaha yang sungguh-sungguh guna kepentingan organisasi dan5atau profesi

6. keinginan untuk memelihara keanggotaan dalam organisasi dan5atau profesi +uditor memiliki tanggungjawab untuk merencanakan dan melaksanakan audit untuk memperoleh tingkat keyakinan yang memadai tentang apakah laporan keuangan itu telah terbebas dari kesalahan penyajian yang material, baik disebabkan oleh kekeliruan maupun oleh kecurangan. 'arena sifat audit dan berbagai karateristik kecurangan auditor dapat memperoleh tingkat keyakinan, walaupun tidak mutlak, bahwa kesalahan penyajian yang material dapat dideteksi. +uditor tidak bertanggungjawab untuk merencanakan dan melaksanakan audit guna memperoleh keyakinan yang memadai bahwa kesalahan penyajian baik

disebabkan oleh kekeliruan maupun oleh kecurangan, yang tidak material terhadap laporan keuangan dapat dideteksi.

!ontoh +uditor melanggar etika 

Manipulasi laporan keuangan PT KA

&alam kasus tersebut, terdeteksi adanya kecurangan dalam penyajian laporan keuangan. Ini merupakan suatu bentuk penipuan yang dapat menyesatkan investor dan stakeholder lainnya. 'asus ini juga berkaitan dengan masalah pelanggaran kode etik profesi akuntansi.

(9)

+uditor menggunakan pendekatan audit model baru atas obyek auditnya dan mengatakan kepada pimpinan auditan bahwa ia memiliki gagasan yang dapat

menghasilkan restitusi pajak yang sudah terlanjur dibayar oleh pihak auditan pada waktu-waktu yang lalu. ntuk itu, maka auditor mengusulkan agar honorarium yang akan diterimanya atas jasa yang diberikannya adalah sebesar 73D dari jumlah restitusi pajak tersebut. *erlu dicatat bahwa jasa pelayanan audit pada kantor

akuntan publik dikompensasikan dengan honorarium.

'esepakatan pembayaran honorarium yang bersyarat merupakan pelanggaran dari etika profesi karena terdapat implikasi negatif yang dapat terjadi apabila

kompensasi dibayarkan secara bersyarat. :onorarium yang dibayar umumnya didasarkan atas seluruh biaya yang dikeluarkan oleh auditor dalam pemberian jasa auditnya.

". 1elaskan tujuan dari I +uditing menurut bahasa +nda<  1awab

I +udit adalah proses pengumpulan dan pengevaluasian bukti-bukti untuk

menentukan apakah sistem informasi dan sumber-sumber yang berkaitan dapat menjaga aset, memelihara data dan integritas sistem dengan cukup, menyediakan informasi yang relevan dan dapat diandalkan, mencapai tujuan organisasi yang efektif, menggunakan sumber-sumber secara esien, dan memiliki efek

pengendalian internal yang memberikan jaminan yang layak bahwa tujuan operasional dan pengendalian akan tercapai.

I audit juga dapat di artikan sebagai *roses pengumpulan dan evaluasi fakta5bukti untuk menentukan apakah sistem (terkomputerisasi) dengan tujuan 

 %enjaga aset

 %emelihara integritas data

 %emampukan komunikasi  akses informasi  %encapai tujuan operasional secara efektif   %engkonsumsi sumber daya secara esien

Tu#uan T au$it adalah memberikan bantuan atau jasa kepada manajemen 5organisasi perusahaan secara berkesinambungan mengenai temuan-temuan kesalahan (error) dan ketidakberesan (irregularities) dengan cara memberikan analisis, penilaian, rekomendasi, dan komentar mengenai pengendalian dengan prosedur yang telah ditetapkan.

Manfaat Au$it T %

(10)

• Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.

• %engetahui apakah pemakai telah siap menggunakan sistem tersebut. • %engetahui apakah outcome sesuai dengan harapan manajemen. &' !' Pa$a saat sistem live (Post-mplementation Revie)*

• Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.

• %asukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya. • Bahan untuk perencanaan strategis dan rencana anggaran di masa

mendatang.

• %emberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.

• %embantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang

berwewenang melakukan pemeriksaan.

• %embantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

". +pa alasannya mengapa harus dilakukan isk Based I +uditing<  1awab

'arena dengan menggunakan pendekatanrisk based IT audit dapat lebih mefokuskan terhadap masalah parameter risk assesment yang diformulasikan pada risk based audit plan.

isk assesment dapat mengetahui risk matrix  sehingga dapat membantu internal auditor untuk menyusun risk audit matrix . %anfaat yang akan diperoleh internal auditor apabila menggunakan risk based audit approach, antara lain internal auditor akan lebih esien  efektif dalam melakukan audit, sehingga dapat meningkatkan kinerja &epartemen Internal +udit.

&engan menggunakan risk asssment maka dapat mengetahui lebih jauh risiko-risiko potensial yang mungkin dihadapi oleh perusahaan. *roses risk assesment terdiri dari langkah-langkah sebagai berikut 

 %engidentikasi risiko-risiko bisnis yang melekat (inherent business risks) dalam aktivitas perusahaan.

(11)

 %engevaluasi efektivitas sistem pengendalian (control systems) dalam rangka monitoring inherent risk dari aktivitas bisnis (control risk )

 %enggambarkanrisk matrix  yang didasarkan atas inherent business risks dan control risk'isk assesment dapat dilakukan dengan pendekatan kuantitatif maupun kualitatif.

*arameter yang biasa digunakan dalam metodologi risk assesment antara lain  ") rend industri  faktor lingkungan lain.

$) 'ompleksitas  volume aktivitas bisnis.

6) *erubahan dari fokus bisnis  lini bisnis (busines lines).

=) *erubahan dari praktek  kebijakan akuntansi (accounting practices / policies). 7) +danya perbedaan atas kinerja yang substansial dari +nggaran (Budget)

*erusahaan.

 erdapat tiga aspek dalam isk Based +uditing, yaitu

 *enggunaan faktor risiko (risk factor ) dalam audit planning  Identikasi independent risk  assesment 

 *artisipasi dalm inisiatif risk management  processes.

!akupan dari risk based internal audit termasuk dilakukannya identikasi atas inherent business risks dan control risk yang potensial. &epartemen Internal +udit dapat melakukan review secara periodik tiap tahun atas risk based internal audit dikaitkan dengan audit plan. %anajemen puncak (Board of &irector) dan 'omite +udit dapat melakukan assessment atas kinerja ( performance) dari risk based internal audit untuk mengetahui realibilitas, keakuratan dan obyektivitasnya. *rol risiko (Risk prole) atas risk based internal audit didokumentasikan dalam audit plan yang dibuat oleh &epartemen Internal +udit. !isk pro"le tersebut dapat digunakan untuk melakukan evaluasi apakah metodologi risk assesment telah rasional. %anfaat diterapkannya pendekatan risk based internal audit antara lain dapat meningkatkan esiensi dan efektivitas internal auditor dalam melakukan audit, sehingga secara tidak langsung dapat meningkatkan kinerja &epartemen Internal audit.

". +pa yang dimaksud dengan +udit isk<  1awab

(12)

+udit isk adalah

". esiko bahwa informasi 5 laporan keuangan mungkin berisi materi kesalahan yang mungkin tak terdeteksi selama audit

$. esiko auditor mengeluarkan pendapat wajar tanpa pengecualian padahal dalam laporan tersebut terdapat salah saji yang material

%odel +udit risk terdiri dari 

E Inherent risk adalah esiko dari salah saji material menganggap perusahaan tidak memiliki kontrol internal dimana resiko yang terkait dengan sifat kegiatan, 0aktor yang relevan (aturan-aturan yang rumit pada formulir klaim, kurangnya bimbingan-bimbingan)

E !ontrol risk adalah esiko bahwa salah saji material tidak terdeteksi oleh kontrol internal. &alam pengertian luas, pengendalian risiko adalah resiko bahwa salah saji material dalam informasi tidak diaudit tidak akan terdeteksi dan dikoreksi oleh manajemen prosedur pengendalian internal secara tepat waktu.

E &etection risk adalah esiko bahwa auditor tidak akan mendeteksi salah saji material menggunakan prosedur analisis atau pengujian substantif 

E 9verall audit risk adalah digunakan untuk menggambarkan risiko bahwa auditor akan mengeluarkan opini yang tidak pantas

 Fang harus dilakukan oleh +uditor adalah

 +uditor akan selalu punya resiko audit karena auditor tidak menguji semua transaksi.

 9leh karenanya +uditor harus berusaha untuk menurunkan atau mengurangi resiko audit sampai tahap cukup rendah untuk diterima (biasanya 7D).

". +ctivities apa saja yang perlu dilakukan dalam tahap I +udit *lanning<  1awab

 ahapan I audit yaitu 

(a) %emperoleh pemahaman tentang misi bisnis, sasaran, tujuan dan proses. (b) Identikasi menyatakan isi (kebijakan, standar, pedoman, prosedur, dan struktur organisasi)

(13)

(d) %elakukan analisa resiko.

(e) %elakukan pengendalian internal review.

(f) %engatur ruang lingkup pemeriksaan dan tujuan dari pemeriksaan. (g) %engembangkan pendekatan pemeriksaan atau strategi pemeriksaan. (h) %enugaskan sumber daya manusia untuk memeriksa dan menyebutkan logistik yang telah dijanjikan

 ahapan *lanning audit teknologi sebagai berikut  •  ahap *ersiapan (*re +udit)

 *enetapan obyek dan lingkup audit  'esepakatan audit dengan auditee  *enyusunan kriteria audit

 *enyusunan +udit *lan  *embentukan im audit

 %etoda pengumpulan sumber bukti

•  ahap *elaksanaan +udit (9nsite audit)  *engumpulan data sekunder dan primer  Gawancara

 9bservasi lapangan  *engukuran

 +nalisa sumber bukti

•  ahap *elaporan (*ost +udit)  +nalisa sumber bukti

 emuan

 *enyusunan ekomendasi

 'larikasi emuan dan ekomendasi pada auditee  encana tindak

(14)

". 1elaskan apa yang dimaksud dengan !ompliance test dan substantive test, berikan contohnya masing<

 1awab

 Compliance test

%enentukan apakah kontrol sesuai dengan kebijakan dan prosedur manajemen,jika tes kepatuhan memberikan bukti bahwa kontrol yang berfungsi dengan baik, bukti yang mendasari dianggap dapat diandalkan, dan !*+ dapat mengurangi tingkat validasi dan prosedur tinjauan analitis.

Berikut tiga prosedur pemeriksaan biasanya digunakan dalam melakukan pengujian sesuai 

• *enyelidikan personil mengenai kinerja tugasnya • %engamati tindakan personil

• %emeriksa dokumentasi untuk bukti kinerja karyawan dalam melaksanakan fungsi

Conto+ Compliance Test ( Test Kepatu+an *

%emeriksa faktur untuk memastikan bahwa menerima dokumen dan bukti pengiriman barang disediakan ketika faktur diberikan untuk pembayaran. es

kepatuhan harus diterapkan untuk transaksi sepanjang tahun di bawah audit sejak laporan keuangan mencerminkan transaksi dan peristiwa-peristiwa sepanjang tahun. es kepatuhan dapat dilakukan pada subjektif atau dasar statistik.  ,u!stantive test

+dalah tes integritas pengolahan secara aktual.  iga bentuk tes substantif 

•  es transaksi (yang seringkali dilakukan bersamaan dengan es 'epatuhan) •  es keseimbangan

• kajian analitis prosedur. Conto+ ,u!stantive test

*ara Hasabah mencek saldo rekening untuk memverikasi kebenaran jumlah. *engujian transaksi dan saldo mengumpulkan bukti validitas dari perlakuan

(15)

kesalahan dan penyimpangan. #ampling statistik dapat digunakan dalam

menentukan akurasi angka laporan keuangan. *engujian transaksi dapat dilakukan terus-menerus sepanjang tahun atau audit pada atau mendekati tanggal neraca. 'etika jejak !*+ faktur penjualan dari jurnal ke buku besar untuk kebenaran, itu disebut tes transaksi. 'etika !*+ membandingkan saldo buku kas dengan saldo buku, ini adalah ujian saldo. es ini dilakukan di dekat atau pada akhir tahun tanggal pelaporan. es substantif lain menghitung biaya bunga atas utang perusahaan dan memeriksa jumlah dalam catatan keuangan. +nalytical eview memeriksa prosedur melibatkan hubungan kewajaran dalam laporan keuangan item dan mengungkap variasi dari tren. *rosedur yang dapat diterapkan untuk keseluruhan informasi

keuangan, data keuangan segmen, dan unsur-unsur individu. 1ika hubungan tampak masuk akal, bukti-bukti yang menguatkan ada saldo account.

". +pakah yang dimaksud dengan /eneral !ontrol +udit dan +pplication !ontrol +udit< Berikan contohnya <

 1awab

• eneral Control Au$it

*emeriksaan secara keseluruhan untuk semua bidang organisasi5perusahaan dan mencakup kebijakan dan praktek yang didirikan oleh manajemen untuk

memberikan keyakinan memadai bahwa tujuan tertentu akan dicapai.

 ujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang digunakan untuk melakukan pemrosesan data

+dapun aturan-aturan *engendalian mum sebagai berikut 

• 'ontrol akuntansi internal diarahkan pada operasi akuntansi • 'ontrol operasional yang bersangkutan dengan hari-hari operasi

• kontrol administratif yang bersangkutan dengan esiensi operasional dan kepatuhan terhadap kebijakan manajemen

• 9rganisasi logis kebijakan keamanan dan prosedur

• #ecara keseluruhan kebijakan untuk desain dan penggunaan dokumen dan catatan

• *rosedur dan tur untuk memastikan akses terhadap aset yang berwenang • 'ebijakan keamanan sik untuk semua data center

(16)

!ontoh I /eneral !ontrol meliputi  (a) %anajemen I

 'eterlibatan %anajemen senior

 I perencanaan (strategis dan operasional)  ayanan perjanjian tingkat

 :ukum kepatuhan  9rganisasi I

(b) 'eamanan 0isik

 'ontrol akses sik ke fasilitas, ruang komputer, peralatan jaringan, sistem output dan lain  lain.

(c) 'eamanan Informasi  'eamanan kebijakan  'eamanan manajemen  ogical kontrol akses (d) 'elangsungan #ystems  Backup data dan sistem  'apasitas manajemen  %asalah manajemen

 'esinambungan perencanaan  9perations management  'ongurasi manajemen

(e) *erubahan dan %anajemen 'ongurasi  Bisnis perubahan manajemen

 echnical change management (f) *engembangan #istem

 *engembangan metodologi  *roject management

 ser 5 pelanggan partisipasi  'ualitas manajemen

 &okumentasi

• Application Control Au$it

+pplication control +udit adalah proses pemeriksaan suatu aplikasi program dimana digunakan secara spesik dalam suatu aplikasi sistem informasi untuk

meminimalkan dan mendeteksi prilaku software yang tidak normal.

+pplication !ontrol +udit melibatkan tinjauan terhadap resiko dan kontrol internal yang berhubungan dengan komputer tertentu aplikasi (atau sekelompok aplikasi) yang melakukan fungsi tertentu (seperti *ayroll, e-Hiaga, /eneral edger, #umber

(17)

&aya %anusia, %ahasiswa *endaftaran dan ekaman, reasury Gorkstation, dan lain-lain).

Gilayah yang dicakup oleh aplikasi kontrol ini meliputi • 'ontrol %asukan

!ontohnya  #untingan dan lain  lain • 'ontrol *emrosesan 5 *engolahan

!ontohnya  manipulasi input data ke dalam sistem • 'ontrol 'eluaran

!ontohnya  baik le untuk segera menggunakan atau masukan sistem lain atau bahkan kontrol distribusi laporan, mikrolm, dan lain-lain

• 'ontrol Basis &ata

!ontohnya  %empunyai tempat penyimpanan yang aman dari orang-orang yang tidak berkepentingan.

• 'ontrol elekomunikasi

!ontohnya  %emberikan *IH untuk para pengguna.

 ujuan pengendalian aplikasi (+pplication !ontrol +udit) dimaksudkan untuk

memastikan bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat pengendalian yang memadai atas output yang dihasilkan.

"3. +pakah denisi isk (resiko) menurut +nda< &an cara menanggulanginya<  1awab

esiko adalah pusat dari asuransi selain itu juga selalu berada pada pusat

kehidupan itu sendiri atau seringkali disebut sebagai suatu ketidak pastian di masa yang akan datang tentang kerugian (uncertainty of loss).

Istilah risiko (risk) dapat juga dalam arti benda atau objek pertanggungan subject (matter insured) dan bencana 5 bahaya (perils). 'apal, muatan barang, mobil,

bangunan dan lain-lain adalah beberapa contoh dari benda-benda pertanggungan. +ngin ribut, gempa bumi banjir, kecurian adalah beberapa contoh dari

bencana5bahaya yang dapat menimbulkan kerugian bila terjadi. Cara untuk menanggulangi resiko 

(18)

%isalnya dg memenuhi standard keamanan perusahaan (dengan memasang sistem keamanan yg memadai atau menyediakan petugas terlatih untuk mengatasi

kebakaran).

". %enanggung sendiri resiko yg terjadi.

#eorang pengusaha harus memiliki dana taktis yang tidak sedikit untuk membiayai resiko yang terjadi.

". ntuk tingkat kepastian yang lebih tinggi, pengusaha sepertinya harus mulai memikirkan untuk mengkombinasikan cara di atas dengan mengalihkan

resiko (risk transfer) pada pihak lain, dalam hal ini perusahaan asuransi.

 1enis-jenis esiko 

". esiko 'euangan $. esiko *roduksi

6. esiko operasional dan pemasaran =. esiko sumber daya manusia

#I#>% *>H/>H&+I+H %+H+1>%>H

#istem pengendalian manajemen dapat diklasikasikan ke dalam 7 (lima) jenis, yaitu

". pengendalian pencegahan (preventive controls), $. pengendalian deteksi (detective controls),

6. pengendalian koreksi (corrective controls),

=. pengendalian pengarahan5langsung (directive controls), 7. pengendalian pengganti (compensating controls).

'elima jenis pengendalian di atas dapat dijelaskan sebagai berikut.

". *engendalian *encegahan (*reventive !ontrols)

*engendalian pencegahan dimaksudkan untuk mencegah terjadinya suatu kesalahan. *engendalian ini dirancang untuk

(19)

mencegah hasil yang tidak diinginkan sebelum kejadian itu terjadi. *engendalian pencegahan berjalan efektif apabila fungsi atau personil melaksanakan perannya. !ontoh

pengendalian pencegahan meliputi kejujuran, personil yang kompeten, pemisahan fungsi, reviu pengawas dan

pengendalian ganda.

#ebagaimana pepatah mengatakan ?lebih baik mencegah daripada mengobati@ demikian pula dengan pengendalian. *engendalian pencegahan jauh lebih murah biayanya dari pada pengendalian pendeteksian. 'etika dirancang ke dalam sistem, pengendalian pencegahan memperkirakan kesalahan yang mungkin terjadi sehingga mengurangi biaya

perbaikannya. Hamun demikian, pengendalian pencegahan tidak dapat menjamin tidak terjadinya kesalahan atau

kecurangan sehingga masih dibutuhkan pengendalian lain untuk melengkapinya. ntuk itu, pengendalian pencegahan perlu dilengkapi dengan pengendalian deteksi dan

pengendalian koreksi.

$. *engendalian &eteksi (&etective !ontrols)

#esuai dengan namanya pengendalian deteksi dimaksudkan untuk mendeteksi suatu kesalahan yang telah terjadi.

ekonsiliasi bank atas pencocokan saldo pada buku bank dengan saldo kas pada buku organisasi merupakan contoh pengendalian deteksi atas saldo kas.

*engendalian deteksi biasanya lebih mahal daripada

(20)

alasan berikut. *ertama, pengendalian deteksi dapat mengukur efektivitas pengendalian pencegahan. 'edua, beberapa

kesalahan tidak dapat secara efektif dikendalikan melalui sistem pengendalian pencegahan sehingga harus ditangani dengan pengendalian deteksi ketika kesalahan tersebut terjadi. *engendalian deteksi meliputi reviu dan pembandingan seperti catatan kinerja dengan pengecekan independen atas kinerja, rekonsiliasi bank, konrmasi saldo bank, kas opname,

penghitungan sik persediaan, konrmasi atas piutang5utang dan sebagainya.

6. *engendalian 'oreksi (!orrective !ontrols)

*engendalian koreksi melakukan koreksi masalah-masalah yang teridentikasi oleh pengendalian deteksi. ujuannya

adalah agar supaya kesalahan yang telah terjadi tidak terulang kembali. %asalah atau kesalahan dapat dideteksi oleh

manajemen sendiri atau oleh auditor. +pabila masalah atau kesalahan terdeteksi oleh auditor, maka wujud pengendalian koreksinya adalah dalam bentuk pelaksanaan tindak lanjut dari rekomendasi auditor.

!ontoh dijumpai adanya distribusi sembako kepada pihakpihak yang tidak memenuhi kriteria untuk dibantu oleh pejabat

kelurahan. +tas dasar pengaduan, lurah setempat mengambil langkah perbaikan dengan menarik kembali bantuan tersebut dan mendistribusikan kepada pihak-pihak yang berhak dan memberikan sanksi kepada oknum pejabat yang telah melakukan penyimpangan sesuai dengan ketentuan yang

(21)

berlaku.

=. *engendalian *engarahan (&irective !ontrols)

*engendalian pengarahan adalah pengendalian yang dilakukan pada saat kegiatan sedang berlangsung dengan tujuan agar kegiatan dilaksanakan sesuai dengan kebijakan atau ketentuan yang berlaku.

!ontoh kegiatan supervisi yang dilakukan langsung oleh atasan kepada bawahan atau pengawasan oleh mandor terhadap aktivitas pekerja.

7. *engendalian *engganti (!ompensating !ontrols)

*engendalian kompensatif dimaksudkan untuk memperkuat pengendalian karena terabaikannya suatu aktivitas

pengendalian. *engawasan langsung pimpinan terhadap kegiatan pegawainya pada suatu organisasi kecil karena ketidak-adanya pemisahan fungsi merupakan contoh pengendalian pengganti.

ujuan *erancangan #istem *engendalian %anajemen

#ecara singkat fungsi pengendalian bertujuan untuk

mengidentikasi terjadinya deviasi atau penyimpangan atas

pelaksanaan kegiatan dibandingkan dengan perencanaan sebagai umpan balik untuk melakukan tindakan koreksi atau perbaikan bagi pimpinan dalam mencapai tujuan organisasi. #ecara luas fungsi pengendalian juga mencakup usaha pencegahan

(22)

pengendalian manajemen mencakup pengendalian yang bersifat preventif berupa perancangan suatu sistem pengendalian maupun pengendalian yang bersifat pendeteksian.

&ari denisi pengendalian intern menurut !ommittee of 

#ponsoring 9rgani2ations of the readway !ommission (!9#9) sebagaimana telah diuraikan sebelumnya, diketahui bahwa

pengendalian manajemen adalah suatu proses yang dipengaruhi oleh dewan komisaris suatu entitas, manajemen, dan personil lain, dirancang untuk menyediakan keyakinan yang memadai berkaitan dengan pencapaian tujuan dalam beberapa kategori

- efektivitas dan esiensi kegiatan, - keterandalan pelaporan keuangan,

- ketaatan pada peraturan dan ketentuan yang berlaku. (1+H/ #

&ata adalah sesuatu yang belum mempunyai arti bagi penerimanya dan masih bersifat mentah, sehingga memerlukan adanya suatu pengolahan. &ata bisa berwujut suatu keadaan, gambar, suara, huruf, angka, bahasa ataupun simbol-simbol lainnya yang bisa kita gunakan sebagai bahan untuk melihat lingkungan, obyek, kejadian ataupun suatu konsep. #edangkan, Informasi adalah hasil

pengolahan dari sebuah model, formasi, organisasi, ataupun suatu perubahan

bentuk dari data yang memiliki nilai tertentu, dan bisa digunakan untuk menambah pengetahuan bagi yang menerimanya. &alam hal ini, data bisa dianggap sebagai obyek dan informasi adalah suatu subyek yang bermanfaat bagi penerimanya. Informasi juga bisa disebut sebagai hasil pengolahan ataupun pemrosesan data.

*erbedaan data dan informasi

&ata mencakup fakta dan angka-angka yang relative tidak berarti, yang diubah menjadi informasi oleh suatu pengolah informasi.Informasi memiliki arti bagi

pemiliknya. *engolah informasi menyediakan informasi dalam bentuk lisan maupun tertulis. Informasi berasal dari sumber-sumber internal maupun lingkungan dan digunakan untuk membuat keputusan untuk memecahkan masalah. 'omputer mula-mula digunakan sebagai system informasi akutansi (#I+) tapi kemudian

(23)

disadari memiliki nilai potensi sebagai suatu sitem informasi manajemen (#I%). #elanjutnya perhatian meluas pada system pendukung keputusan (decision support system) &##, kantor virtual (virtual oJce) dan systemberbasis pengetahuan

(knowledge-based system). 'elima bidang aplikasi ini membentuk system informasi berbasis computer (!omputer Based Information #istem) !BI#.#ejumlah perusahaan yang mula-mula menggunakan computer membentuk departemen computer dan memberi mereka tanggung jawab atas pengembangan system. *raktekini berlanjut dengan unit-unit meliputi para specialist informasi seperti analisis system,

pengelola database, specialist jaringan, programmer damoperator. 'ita menamakan  jasa informasi untuk menggambarkan unit ini.

*erbedaan di antara kedua terma ini adalah sebagai berikut

a. #etiap sistem informasi diawali dengan &++ dan diakhiri dengan IH09%+#I

b. &ata adalah fakta yang sudah tercatat secara sempurna atau yang akan selesai pencatatannya pada masa datang menyangkut peristiwa-peristiwa tertentu. 0akta-fakta ini kadang-kadang berdiri sendiri, tidak berkaitan satu sama lain dan tak terbatas jumlahnya. &ata juga didenisikan sebagai masukan atau bahan mentah bagi informasi.

&engan kata lain, data adalah kumpulan fakta dan hasil observasi yang sudah dihimpun dari komunitas statistik tertentu dan sudah selesai pemasukannya ke dalam komputer untuk diolah dan dikeluarkan hasilnya. !ontoh-contoh data adalah nama, usia, pekerjaan, tingkat pendidikan, pendapatan rata-rata, dan lain-lain.

c. Informasi adalah hasil pengolahan data atau kumpulan hasil yang sudah didapat dari komputer. &engan kata lain, informasi adalah kumpulan data yang sudah

dihimpun dan diolah dengan metode apa saja sehingga siap-pakai atau bermanfaat bagi resipien atau penggunanya. &engan demikian, informasi merepresentasikan output dalam sistem informasi dan berpengaruh terhadap pengambilan keputusan yang berlainan.

d. *engguna informasi memasukkan data ke dalam komputer, mengolah, dan mengurutkannya. 'emudian ia melakukan langkah-langkah tertentu terhadap datanya sehingga dapat menghasilkan informasi yang berharga dan bermanfaat. #etiap kumpulan informasi pun menjadi ilmu pengetahuan. Inilah tugas terakhir informasi. Informasi terbaru ini digunakan untuk memperkuat dan mengoreksi

(24)

informasi sebelumnya sekaligus untuk melengkapi fakta-fakta atau gagasan baru bagi penerima dan pengguna informasi.

e. Biasanya, sesuatu yang merupakan data dalam bentuk angka, tabel dan graks kadang-kadang bisa menjadi informasi dalam bentuk teks, frase, dan gambar-gambar ilustratif. &ata bisa berupa teks, angka, gambar-gambar atau bentuk apa pun.

&i era informasi seperti sekarang ini, isu keamanan menjadi sebuah hal yang sangat penting. iap individu dan perusahaan berusaha keras untuk bisa memastikan

keamanan bagi komputernya yang menyimpan data dan informasi penting dan berharga milik mereka. #emakin banyak dan beragamnya ancaman tentunya

membuat kita sebagai pengguna teknologi membutuhkan pengetahuan yang lebih lengkap tentang bagaimana cara menghadapi ancaman tersebut. &engan

pengetahuan yang baik, kita dapat mengurangi risiko yang dapat timbul di kemudian hari.

Berikut ini adalah beberapa cara untuk memproteksi diri anda dan asset berharga anda berupa data dan informasi, dari risiko yang mengancam.

 Men#aga informasi penting tentang pri!a$i atau !isnis $engan !aik' Biasakan untuk tidak membicarakan informasi rahasia anda di tempat umum.

'adang kala tanpa kita sadari, kita membicarakan tentang hal-hal con"dential di tempat umum, misalnya saat berbincang melalui ponsel di sebuah restoran. Bisa saja ada orang yang menguping pembicaraan bisnis tersebut, dan mengambil keuntungan dari hal tersebut.

#ebelum meninggalkan komputer5laptop anda, jangan lupa untuk mengunci (lock ) dahulu. &ata-data yang ada di komputer anda mungkin perlu dirahasiakan dari rekan kerja anda. ebih baik mencegah daripada membiarkan ada kesempatan penyalahgunaan oleh orang lain.

#elain itu, sangat penting bagi kita untuk berhati-hati dalam berbagi informasi pribadi di dunia online. Informasi seperti tanggal lahir, nama pasangan, atau nomor handphone bisa dimanfaatkan oleh orang yang tidak bertanggung jawab untuk melakukan tindakan kejahatan pada anda. !obalah selektif dalam berbagi informasi tersebut, karena bisa juga mengganggu privasi anda

   Backup le an$a secara rutin'

Galaupun teknologi saat ini sudah begitu canggih, tidak ada metode keamanan yang menjamin "33D efektif. 'ejadian-kejadian yang tidak kita inginkan dapat terjadi kapan saja. indakan preventif perlu kita lakukan agar jika pada suatu saat terjadi, kita tidak disulitkan oleh kejadian tersebut.

(25)

#ackup lah data-data penting anda secara rutin. %edia yang bisa anda gunakan untukbackup antara lain adalah dengan burn data ke !& atau &K&. +nda juga bisa menyalin data-data tersebut ke $ashdisk  atau external harddisk . #aat ini juga

banyak terdapat layanan backup data berbasis web yang bisa anda gunakan. Banyak pilihan yang tersedia, tinggal kesadaran kita sebagai pengguna untuk melakukannya.

 Menggunakan internet secara se+at $an aman'

+nda bisa memulainya dengan membiasakan diri tidak mengunjungi situs yang tidak jelas sumbernya, karena ada risiko penyebaran malware (softwareperusak). Beberapabrowser  telah memiliki mekanisme untuk secara otomatis memunculkan notikasi pada pengguna sebelum masuk ke suatu situs yang berbahaya. Hamun, sebaiknya anda sendiri yang melindungi diri anda dengan tidak memasuki situs-situs tersebut.

 indakan lain yang bisa anda lakukan adalah dengan menghapus email

spam diinbox  anda tanpa perlu membukanya. %mail spam yang terkirim berisiko berisimalware yang bisa secara otomatis masuk dan terinstalasi ke komputer anda. #elain itu, jangan sembarang meng-click  sesuatu di internet, karena tanpa kita sadari mungkin hal itu sudah mengakibatkan bahaya pada komputer dan data-data kita. utuplah pop&ups yang muncul dengan menekan tombol ?L@ di sudut kanan atas, untuk menghindari risiko yang mungkin muncul.

MMM

 indakan dan perilaku anda pada saat menggunakan komputer dan perangkat teknologi lainnya berpengaruh terhadap keamanan diri dan aset berharga anda yang berupa data dan informasi. *erilaku yang bertanggung jawab dari kita sebagai pengguna dapat mengurangi risiko kejahatan dan penyalahgunaan di dunia online, sekaligus meningkatkat kenyamanan dalam penggunaan teknologi.

'eamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodikasi orang tak terotorisasi. *engamanan termasuk masalah teknis, manajerial, legalitas dan politis.

(26)

'eamanan sistem terbagi menjadi tiga, yaitu  ". 'eamanan eksternal (e8ternal security).

Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.

$. 'eamanan interface pemakai (user interface security).

Berkaitan dengan identikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

6. 'eamanan internal (internal security).

Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. ntuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan, dan istilah mekanisme proteksi mengacu ke

mekanisme sistem yang digunakan untuk memproteksi5melindungi informasi pada sistem komputer.

Proteksi ,istem .perasi

*roteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. 9bjek-objek tersebut bisa berupa perangkat keras (seperti !*, memori, disk, printer, dll) atau perangkat

lunak (seperti program, proses, berkas, basis data, dll). &i beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor . #etiap kali ada pengaksesan sumber daya *! yang diproteksi, sistem pertama kali akan

menanyakan reference monitor  tentang keabsahan akses tersebut. !eference monitor  kemudian akan menentukan keputusan apakah akses tersebut

diperbolehkan atau ditolak.

#ecara sederhana, mekanisme proteksi dapat digambarkan dengan

konsep domain. 'omain adalah himpunan yang berisi pasangan objek dan hak akses. %asing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute) yang dapat dilakukan terhadap objek tersebut. &alam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi. :al itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan

operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. *roses juga bisa berpindah dari domain kedomain lain dalam eksekusi.

Conto+ Proteksi pa$a !erkas

*erlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. *ada bagian ini, kita akan membahas secara detil mekanisme yang diterapkan dalam melindungi sebuah berkas.

&' Tipe Akses Pa$a /erkas

#alah satu cara untuk melindungi berkas dalam komputer kita adalah dengan melakukan pembatasan akses pada berkas tersebut. *embatasan akses yang dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat menentukan

(27)

operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas tersebut. *embatasan ini berupa sebuah permission atau pun not permitted

operation, tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. &i bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya

". ead %embaca dari berkas $. Grite %enulis berkas

6. >8ecute %eload berkas kedalam memori untuk dieksekusi.

=. +ppend %enambahkan informasi kedalam berkas di akhir berkas. 7. &elete %enghapus berkas.

A. ist %endaftar properti dari sebuah berkas. N. ename %engganti nama sebuah berkas. O. !opy %enduplikasikan sebuah berkas. P. >dit %engedit sebuah berkas.

#elain operasi-operasi berkas diatas, perlindungan terhadap berkas dapat dilakukan dengan mekanisme yang lain. Hamun setiap mekanisme memiliki kelebihan dan kekurangan. *emilihan mekanisme sangatlah tergantung pada kebutuhan dan spesikasi sistem.

0' Akses 1ist $an roup

:al yang paling umum dari sistem proteksi adalah membuat akses tergantung pada identitas pengguna yang bersangkutan. Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang bersangkutan. &aftar akses ini akan diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. 1ika pengguna tersebut memiliki akses yang diminta pada berkas tersebut, maka diperbolehkan untuk mengakses berkas tersebut. *roses ini juga berlaku untuk hal yang

sebaliknya. +kses pengguna terhadap berkas akan ditolak, dan sistem operasi akan mengeluarkan peringatanrotection iolation.

%asalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat. #eperti telah disebutkan, kita harus mendaftarkan semua pengguna dalam daftar akses tersebut hanya untuk akses pada satu berkas saja. 9leh karena itu, teknik ini mengakibatkan $ konsekuensi yang tidak dapat dihindarkan

". *embuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang sangat melelahkan sekaligus membosankan, terutama jika jumlah pengguna dalam sistem tidak dapat diketahui secara pasti.

$. %anajemen ruang harddisk yang lebih rumit, karena ukuran sebuah direktori dapat berubah-ubah, tidak memiliki ukuran yang tetap.

'edua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. eknik ini mengelompokkan pengguna berdasarkan tiga kategori ". 9wner  ser yang membuat berkas.

$. /roup  #ekelompok pengguna yang memiliki akses yang sama terhadap sebuah berkas, atau men-share sebuah berkas.

6. niverse  #eluruh pengguna yang terdapat dalam sistem komputer. &engan adanya pengelompokkan pengguna seperti ini, maka kita hanya

(28)

dengan 6 buah bit untuk setiap kategori. &alam sistem HIL dikenal bit rw8 dengan bit r untuk mengontrol akses baca, bit w sebagai kontrol menulis dan bit 8 sebagai bit kontrol untuk pengeksekusian. #etiap "eld dipisahkan dengan "eld separator . 2' Pen$ekatan ,istem Proteksi yang 1ain

#istem proteksi yang la2im digunakan pada sistem komputer selain diatas adalah dengan menggunakan password (kata sandi) pada setiap berkas. Beberapa sistem operasi mengimplementasikan hal ini bukan hanya pada berkas, melainkan pada direktori. &engan sistem ini, sebuah berkas tidak akan dapat diakses selain oleh pengguna yang telah mengetahui password untuk berkas tersebut. +kan tetapi, masalah yang muncul dari sistem ini adalah jumlah password yang harus diingat oleh seorang pengguna untuk mengakses berkas dalam sebuah sistem operasi. %asalah yang lain adalah keamanan password itu sendiri. 1ika hanya satu password yang digunakan, maka kebocoran password tersebut merupakan malapetaka bagi pengguna yang bersangkutan. #ekali lagi, maka kita harus menggunakan password yang berbeda untuk setiap tingkatan yang berbeda.

Keamanan ,istem .perasi

*engguna sistem komputer sudah tentu memiliki data-data dan informasi yang berharga baginya. %elindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan ( security ).

#ebuah sistem operasi memiliki beberapa aspek tentang keamanan. +spek-aspek ini berhubungan terutama dengan hilangnya data. #istem komputer dan data-data di dalamnya terancam dari aspek ancaman (threats), aspek penyusup

( intruders), dan aspek musibah.

&ari aspek ancaman, secara umum sistem komputer menghadapi ancaman

terbukanya data-data rahasia, pengubahan data-data oleh orang yang tidak berhak,  juga pelumpuhan sistem dengan adanya 'enial of *ervice(&o#).

&ari aspek penyusup, saat ini banyak orang mencoba masuk ke dalam sistem operasi dengan berbagai macam tujuan. +da yang hanya sekedar mencoba

menjebol sistem operasi ( hacking), ada yang mencoba mengambil keuntungan dari tindakan penjebolah itu ( cracking).

 idak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman keamanan dari program-program penyusup, yang disebut malicious

 program atau malware. +alware adalah program yang menyusup ke dalam sistem operasi dan memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi, mengambil alih komputer, dan seringkali bertujuan merusak. Fang termasuk

kategori malware adalah virus, keylogger ,worm, troan, dan sypware. #ebuah sistem operasi memiliki beberapa aspek tentang keamanan.  erdapat dua masalah penting, yaitu 

a. 'ehilangan data (data loss)

(29)

'erusuhan, Binatang),'esalahan perangkat keras dan perangkat lunak ('etidak berfungsian pemroses, &isk atau tape yang tidak terbaca, 'esalahan

telekomunikasi, 'esalahan program (bugs) 'esalahan5kelalaian manusia ('esalahan pemasukan data, %emasang tape atau disk yang salah, >ksekusi program yang salah, 'ehilangan disk atau tape),'ehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.

b. *enyusup (hacker) erdiri dari 

*enyusup pasif, yaitu yang membaca data yang tak diotorisasi dan *enyusup aktif, yaitu yang mengubah data yang tak diotorisasi.

'ategori penyusupan 

*enyadapan oleh orang dalam, saha hacker dalam mencari uang,#pionase militer atau bisnis.

*erkembangan dunia internet saat ini membawa konsekuensi meningkatnya resiko keamanan terhadap sistem operasi. 9leh karena itu, sistem operasi harus memiliki ketahanan keamanan. Bagi kebanyakan pengembang sistem operasi saat ini,

keamanan adalah salah satu permasalahan utama.

#asaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. 'ebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu 

". 'erahasiaan (secrecy).

+dalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modikasi tetap menjaga konsistensi dan keutuhan data di sistem.

$. Integritas (integrity).

+dalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodikasi oleh pihak-pihak yang diotorisasi.

6. 'etersediaan (availability).

+dalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

 ipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan

memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu 

". Interupsi (interuption).

#umber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. !ontoh 

penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

$. Intersepsi (interception).

*ihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan

ancaman terhadap kerahasiaan. *ihak tak diotorisasi dapat berupa orang atau program komputer. !ontoh  penyadapan untuk mengambil data rahasia,

(30)

6. %odikasi (modication).

*ihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. %odikasi merupakan ancaman terhadap integritas. !ontoh  mengubah nilai-nilai le data, mengubah program sehingga bertindak secara berbeda, memodikasi pesan-pesan yang ditransmisikan pada jaringan.

=. 0abrikasi (fabrication).

*ihak tak diotorisasi menyisipkan5memasukkan objek-objek palsu ke sistem.

0abrikasi merupakan ancaman terhadap integritas. !ontoh  memasukkan pesan-pesan palsu ke jaringan, penambahan record ke le.

ntuk memproteksi #istem 9perasi, maka cara yang dapat dilakukan adalah dengan membuat identikasi pemakai ketika login disebut otentikasi pemakai (user authentication). 'ebanyakan metode otentikasi didasarkan pada tiga cara, yaitu 

". #esuatu yang diketahui pemakai (misalnya  *assword, 'ombinasi kunci, kombinasi kata, dsb.)

$. #esuatu yang dimiliki pemakai (misalnya  Badge, 'artu Identitas, 'unci, dsb) 6. #esuatu mengenai (ciri) pemakai (misalnya  #idik jari, sidik suara, foto, tanda tangan)

*>H/>H&+I+H  #I#>% IH09%+#I +'H+H#I 9'9B> $6, $3"3 Q +%F :%+I+

Ancaman-ancaman atas ,A

• #alah satu ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti 

 'ebakaran atau panas yang berlebihan  Banjir, gempa bumi

 Badai angin, dan perang

• +ncaman kedua bagi perusahaan adalah kesalahan pada software dan tidak berfungsinya peralatan, seperti 

 'egagalan hardware

 'esalahan atau terdapat kerusakan pada software, kegagalan sistem operasi, gangguan dan Cuktuasi listrik.

 #erta kesalahan pengiriman data yang tidak terdeteksi.

• +ncaman ketiga bagi perusahaan adalah tindakan yang tidak disengaja, seperti 

(31)

 'esalahan tidak disengaja karen teledor  'ehilangan atau salah meletakkan

 'esalahan logika

 #istem yang tidak memenuhi kebutuhan perusahaan

• +ncaman keempat yang dihadapi perusahaan adalah tindakan disengaja, seperti 

 sabotase

 *enipuan komputer  *enggelapan

• Beberapa ancaman (threats) lainnya adalah 

". %erekrut karyawan yang tidak kualied :iring of unRualied

$. *elanggaran hukum oleh karyawan (Kiolation of employment law)

6. *erubahan yang tidak diotorisasi opada le induk pembayaran (master payroll le)

=. 'etidakakuratan data waktu (Inaccurate time data) 7. 'etidakakuratan proses pembayaran

A. *encurian atau kecurangan pendistribusian pembayaran N. 'ehilangan atau tidak terotorisasi data pembayaran O. *erformansi jelek

Mengapa ancaman-ancaman ,A meningkat3

• *eningkatan jumlah sistem klien5server memiliki arti bahwa informasi tersedia bagi para pekerja yang tidak baik.

• 9leh karena +H dan sistem klien5server mendistribusikan data ke banyak pemakai, mereka lebih sulit dikendalikan daripada sistem komputer utama yang terpusat.

• G+H memberikan pelanggan dan pemasok akses ke sistem dan data mereka satu sama lain, yang menimbulkan kekhawatiran dalam hal kerahasiaan. 1ingkungan Pengen$alian

(32)

". 'omitmen atas integritas dan nilai-nilai etika $. 0iloso pihak manajemen dan gaya beroperasi 6. #truktur organisasional

=. Badan audit dewan komisaris

7. %etode untuk memberikan otoritas dan tanggung jawab A. 'ebijakan dan praktik-praktik dalam sumber daya manusia N. *engaruh-pengaruh eksternal

AKT4TA, PE5E5DA1A5

+ktivitas pengendalian bertujuan untuk mengarahkan karyawan agar karyawan dapat bertindak sesuai dengan arahan manajer.

• Aktivitas yang terkait $engan pelaporan keuangan. %eliputi

*erancangan dokumen yang baik dan penggunaan dokumen bernomor urut tercetakS *emisahan tugasS 9torisasi atas transaksiS *engamanan yang memadaiS !ek independen atas kinerja rekan sekerjaS *enilaian (valuation) atas jumlah yang mesti dicatat yang tepat

• Aktivitas yang terkait $engan pemrosesan informasi, meliputi pengendalian umum dan pengendalian aplikasi. +ktivitas ini membantu memastikan reliabilitas dan integritas sistem informasi yang memproses informasi keuangan maupun informasi non keuangan.

+ktivitas pengendalian yang lain yang relevan dengan pelaporan keuangan adalah review atas kinerja, yang meliputi

". %embandingkan anggaran dan nilai aktual

$. %enganalisis kaitan antar data, melakukan investigasi dan tindakan korektif  6. eview atas kinerja fungsional atau area tertentu

Aktivitas Pengen$alian

• #ecara umum, prosedur-prosedur pengendalian termasuk dalam satu dari lima kategori berikut ini 

". 9torisasi transaksi dan kegiatan yang memadai $. *emisahan tugas

(33)

=. *enjagaan aset dan catatan yang memadai 7. *emeriksaan independen atas kinerja

Aktivitas pengen$alian $apat !erupa% *engendalian pengolahan informasi mencakup

• 9torisasi semestinya terhadap transaksi • &okumen dan catatan

• *engecekan independen • *emisahan tugas

• *engendalian sik

• eview terhadap kinerja PE5E5DA1A5 6M6M

%eliputi

• *engendalian organisasi. • *engendalian dokumentasi.

• *engendalian akuntabilitas aktiva. • *engendalian praktik manajemen. • *engendalian operasi pusat informasi • *engendalian otorisasi

• *engendalian akses

PE5E5DA1A5 .RA5,A,

9rganisasi menetapkan hubungan kerja antara karyawan dan unit organisasi. #truktur organisasi dirancang sedemikian rupa sehingga menghasilkan organisasi yang independen. 9rganisasi yang independen adalah struktur organisasi yang memisahkan wewenang dan tanggung jawab sedemikian rupa sehingga fungsi yang tidak kompatibel dipisahkan. #elain melalui pemisahan tugas, pengendalian juga dicapai dengan monitoring.

&alam sistem manual, karyawan yang menangani aktiva mesti dipisahkan dari karyawan yang memiliki otorisasi untuk melaksanakan suatu transaksi dan karyawan yang bertanggung jawab untuk mencatat transaksi.

(34)

#istem informasi memiliki tanggung jawab untuk merekam dan memproses data. 9leh karena itu sistem informasi mesti independen dari semua departemen yang menggunakan data dan informasi tersebut. &epartemen pengguna adalah

departemen yang memiliki tanggung jawab untuk menginisiasi dan mengotorisasi transaksi. #elain itu, fungsi pengembangan sistem mesti dipisahkan dari sistem pemrosesan transaksi.

PE5E5DA1A5 D.K6ME5TA,

&okumentasi yang baik berguna untuk esiensi dalam perbaikan bug sistem, untuk esiensi dalam pengembangan tambahan aplikasi baru, serta untuk pelatihan

karyawan dalam mengenalkan sistem aplikasi. &okumentasi yang diperlukan meliputi

• Ke!i#akan terkait $engan sistem, seperti kebijakan pengembangan sistem, kebijakan pengujian sistem, kebijakan operasi computer, dan kebijakan penanganan bencana dan keamanan sistem.

• Dokumentasi aplikasi sistem, seperti Cowchart, data Cow diagram, kode rekening, deskripsi prosedur, prosedur koreksi kesalahan, prosedur

pengendalian, deskripsi le (termasuk kamus data), format output sistem, dan deskripsi input output sistem.

• Dokumentasi program. • Dokumentasi $ata

• Dokumentasi operasi

• Dokumentasi untuk pengguna. PE5E5DA1A5 AK65TA/1TA, AKT4A

#umber daya perusahaan (aktiva) perlu dijaga. !ara menjaga aktiva tersebut antara lain

• *enggunaan buku pembantu dalam catatan akuntansi • ekonsiliasi (seperti rekonsiliasi kas dan persediaan)

• *rosedur acknowledgement sebagai bentuk wujud pertanggungjawaban atas aktiva yang ditangani oleh seseorang atau suatu bagian.

• *enggunaan log dan register • eview oleh pihak independent PE5E5DA1A5 PRAKTK MA5A7EME5

(35)

%eliputi kebijakan dan praktik sumber daya manusia, komitmen terhadap

kompetensi, praktik perencanaan, praktik audit, dan pengendalian pengembangan sistem aplikasi (prosedur perubahan sistem dan prosedur pengembangan sistem baru).

PE5E5DA1A5 AP1KA, %eliputi

• *engendalian otorisasi,

• *engendalian input, dapat berupa edit test pada saat data diinputkan ke dalam layar komputer (validity check, limit check, eld check, relationship check), dapat berupa batch control total (amount control total, hash total dan record count) jika data diinputkan secara batch.

• *engendalian proses, dapat berupa manual cross check dan pengendalian proses yang lain.

• *engendalian output. 9utput mesti didistribusikan ke pihak yang tepat. Tin#auan menyeluru+ konsep-konsep pengen$alian

+pakah denisi dari pengendalian internal itu <

*engendalian internal adalah rencana organisasi dan metode bisnis yang

dipergunakan untuk menjaga aset, memberikan informasi yang akurat dan andal, mendorong dan memperbaiki e"siensi alannya organisasi, serta mendorong

kesesuaian dengan kebiakan yang telah ditetapkan-• +pakah pengendalian manajemen itu <

• *engendalian manajemen meliputi tiga keutamaan 

" %erupakan bagian tanggung jawab manajemen yang utuh.

$ &irancang untuk mengurangi kesalahan, ketidak teraturan, dan mencapai tujuan organisasi.

6. Berorientasi dan berusaha untuk membantu karyawan mencapai tujuan perusahaan.

T676A5 PE5E5DA1A5 5TER5A1 • >fektivitas dan esiensi operasi • eliabilitas pelaporan keuangan

Referensi

Dokumen terkait

TUJUAN PENELITIAN, ialah mengevaluasi bagaimana penerapan pengendalian umum dan pengendalian aplikasi pada Sistem Informasi Aplikasi General Ledger sebagai dasar untuk mendukung

Sistem tidak memiliki kelemahan karena sudah menerapkan semua teknik pengendalian aplikasi yang bisa menjamin ketepatan dan keakuratan input

Untuk meyakinkan itu diberikan mandat kepada Auditor untuk melakukan audit yang akan memberikan penilaian atau pendapat terhadap pelaksanaan Sistem Pengendalian

h. Untuk menjamin terciptanya integritas, sinkronisasi dan sinergi antara Sekretariat dan Bidang-Bidang yang ada pada BKD. Membangun sistem akuntabilitas pelaksanaan tugas-tugas

Auditor biasanya memperoleh informasi tentang pengendalian umum dan aplikasi melalui wawancara dengan personil TI dan para pemakai kunci; pengujian dokumentasi sistem seperti

Pedoman ini diperlukan untuk melakukan audit terhadap manajemen TSI, sistem dan pemrograman, operasi komputer dan pengamanan fisik, integritas data dan aplikasi, serta

Untuk itu perlu dibuat sebuah sistem yang dapat menjamin akurasi hasil e-voting , integritas data ketika melakukan pengiriman hasil voting dari pemilih ke sistem,

Aplikasi ujian berbasis komputer adalah aplikasi yang bertujuan mempermudah melakukan ujian.Dengan menggunakan sebuah sistem basis data, ujian berbasis komputer ini