Pengaruh teknologi informasi dan jaringan terhadap

Download Report

Transcript Pengaruh teknologi informasi dan jaringan terhadap

TINJAUAN UMUM SISTEM
INFORMASI AKUNTANSI
By:
Mr. Haloho
Apa yang dimaksud dengan SIA?




Akuntansi: suatu sistem informasi yang memproses
transaksi (data) menjadi informasi yang relevan.
Informasi: Data yang telah diproses yang bermanfaat
bagi orang yang memerlukannya.
System: Suatu kelompok yang dibentuk dari bagianbagian yang saling berkaitan untuk mencapai tujuan
tertentu.
SIA adalah suatu struktur yang menyatu dalam suatu
entitas yang menggunakan sumberdaya-sumberdaya
fisik dan komponen lainnya untuk mengolah data
menjadi informasi akuntansi dengan maksud memenuhi
kebutuhan informasi dari berbagai pengguna.
KOMPONEN SIA

SIA TERDIRI DARI LIMA KOMPONEN:






Orang-orang yang mengoperasikan sistem dan
melaksanakan fungsi-fungsi dalam organisasi
Prosedur-prosedur
Data tentang proses-proses bisnis organisasi
Perangkat lunak yang digunakan organisasi
Infrastruktur Teknomogi informasi
Kelima komponen memungkinkan SIA
memenuhi fungsinya.
Alasan mempelajari SIA
Meningkatkan pemahaman tentang proses
bisnis dan proses pengembangan sistem
 Memperoleh pengetahuan dan keahlian
tentang penggunaan komputer dalam
pemrosesan transaksi bisnis.
 Mengetahui perkembangan teknologi
informasi yang mempengaruhi cara-cara
pemrosesan transaksi dan pembuatan
laporan.

Tujuan dan pengguna SIA
1.
2.
3.
Mendukung Operasi rutin dari suatu entitas untuk
memproses peristiwa-peristiwa bisnis (transaksi).
Pemrosesan transaksi dilakukan terhadap transaksi
akuntansi maupun terhadap transaksi nonakuntansi.
Transaksi non akuntansi merupakan transaksi yang
mendukung transaksi akuntansi. Transaksi akuntansi
adalah transaksi yang dicatat atau diproses yang
menunjukkan pertukaran yang memiliki nilai tambah
ekonomis.
Mendukung Pembuatan Keputusan oleh manajemen
entitas.
Memenuhi keharusan atau kewajiban untuk melaporkan
pertanggungjawaban atas pengurusan entitas
(stewardship) kepada stakeholder eksternal dari suatu
entitas.
Aktivitas (fungsi) dalam memproses data menjadi informasi
Pengumpulan data (Data Collection), yaitu
penangkapan data transaksi, mencatat data ke
formulir-formulir, dan memvalidasi dan mengedit
data untuk meyakinkan keakurasian dan
kelengkapan data.
 Memelihara data (Data Maintenance), dilakukan
selama tahap proses.
 Manajemen data, yaitu menyimpan data,
memelihara dan mengambil data (Retrieving



data)
Pengendalian data
Penciptaan Informasi
Sistem Informasi dalam suatu
entitas
Sistem informasi dalam suatu entitas terdiri dari
MIS, ES, DSS, EIS,dll. SIA merupakan bagian
dari sistem informasi yang ada dan digunakan
dalam suatu entitas.
 SIA memberikan informasi yang diperlukan MIS
namun SIA juga memberikan informasi kepada
pihak eksternal.
 Sub sistem dari AIS: Siklus buku besar dan
pelaporan keuangan, Siklus Pendapatan, Siklus
Pengeluaran, Siklus Konversi, dan siklus
Manajemen SDM.

Peran SIA dalam rantai nilai

Rantai nilai merupakan proses penciptaan
nilai dan memerikan nilai kepada
pelanggan. Rantai nilai terdiri dari:





Inbound logistics, yaitu menerima, menyimpan, dan distribusi barang
untuk menghasilkan produk-produk organisasi
Operasi, yaitu aktivitas-aktivitas mengubah bahan-bahan atau masukan
lainnya untuk menjadi produk jadi
Outbound logistics, aktivitas-aktivitas distribusi produk kepada
pelanggan
Pemasaran dan penjualan, yaitu aktivitas-aktivitas membantu
pelanggan menemukan barang atau jasa organisasi
Pelayanan, yaitu aktivitas purna jual

Peran SIA dalam rantai nilai:
 Memerbaiki
kualitas dan mengurangi kos
produk atau jasa
 Memerbaiki efisiensi operasi
 Memerbaiki proses pengambilan keputusan
dengan memberikan informasi yang tepat
waktu
 Mempermudah proses berbagi pengetahuan
dan keahlian yang bisa memerbaiki proses
operasi organisasi sehingga mampu
memberikan keunggulan kompetitif
Teknologi informasi dan
jaringan dan perkembangan
SIA
By:
Mr. Haloho
Peran teknologi informasi terhadap
akuntan
Teknologi informasi mencakup komputer
mainframe, minikomputer, mikrokomputer,
software, database, jaringan, internet, intranet,
bisnis elektronik, dan berbagai teknologi lainnya.
 Perkembangan teknologi komputer mendorong
perkembangan penanganan informasi. Informasi
dianggap sebagai suatu sumberdaya yang harus
ditangani (Information resources management)
 Konsep Information resources management
menunjukkan bahwa komputer dan TI lainnya
harus disatukan dengan SIA modern.

Lanjut….


1.
2.
Untuk menggunakan, mengevaluasi, dan
mengembangkan SIA yang moderen, akuntan
harus terbiasa dengan TI.
Komputer dapat membantu akuntan untuk:
Melakukan beberapa pekerjaan lebih cepat,
lebih akurat, dan lebih konsisten daripada
metoda manual.
Menganalisa laporan keuangan dan membuat
anggaran.
Peran Teknologi jaringan
terhadap akuntan




Jaringan merupakan bagian yang terpadu dari SIA
karena jaringan berfungsi memindahkan data dan
informasi. Teknologi jaringan membantu akuntan untuk
menyiapkan dan memindahkan laporan dengan cepat.
Jaringan memiliki resiko sangat tinggi sehingga
memerlukan pengendalian khusus untuk mencegah
kehilangan catatan akuntansi yang berguna dan
informasi yang disimpan dalam SIA
Jaringan dapat memberikan informasi yang berguna bagi
berbagai pengguna informasi.
Akuntan harus diikutsertakan secara aktif dalam
menggunakan dan mengevaluasi jaringan komputer.
Pengaruh teknologi informasi
terhadap SIA
1.
2.
3.
4.
5.
6.
7.
Pemrosesan transaksi dan data lainnya dapat
dilakukan dengan cepat
Akurasi perhitungan dan perbandingan data lebih baik.
Kos pemrosesan transaksi lebih rendah.
Penyiapan laporan dan output lainnya lebih tepat
waktu
Penyimpanan data lebih baik dan pengaksesan lebih
baik apabila data diperlukan.
Pilihan untuk memasukkan data dan penyiapan output
lebih banyak.
Produktifitas pegawai dan manajer lebih tinggi.
Komunikasi Data



Perkembangan dunia usaha membuat suatu entitas
memiliki lokasi usaha lebih dari satu dan terpisah jauh
antara kantor pusat dan unit usahanya.
Saat ini, perusahaan yang terpisah jauh dapat
berkomunikasi melalui sistem komunikasi data dimana
memungkinkan manajer dan karyawan yang terpisah
jauh memiliki akses yang sama terhadap data layaknya
bekerja pada lokasi yang sama.
Sistem komunikasi data dapat berkerja dengan baik
didukung oleh perangkat keras (terminal,
mikrokomputer, modem, dan unit pengendali
komunikasi) serta perangkat lunak program komunikasi.
Lanjut…..


1.
2.
Sistem komunikasi data menghubungkan
pengumpulan data, pemrosesan, peyimpanan,
dan fasilitas yang terpisah dalam satu jaringan
komputer.
Jaringan sangat diperlukan karena:
Beberapa perusahaan secara geografis
terpisah dan perlu memindahkan data dalam
jumlah yang besar dengan cepat dan andal.
Teknologi komunikasi data semakin canggih,
beragam dan semakin baik.
Jenis arsitektur jaringan
Jaringan komputer adalah suatu sistem
komunikasi data yang memungkinkan
perusahaan membagi informasi dan program
dengan menghubungkan komputer dan
peralatan lainnya.
 Jenis awal dari jaringan adalah ketika
perusahaan memakai komputer besar pada
lokasi pusat dan menghubungkan komputer itu
ke terminal pada berbagai lokasi. Hal ini disebut

jaringan komputer tersentralisasi.
Lanjut….

Jaringan komunikasi data dapat diklasifikasikan
berdasarkan:
1.
2.



Wilayah pelayanan
Arsitektur dasar dari hardware/software
Dikaitkan dengan wilayah pelayanan, jaringan
dapat dibagi atas Wide area Network (WAN)
dan Local Area Network (LAN)
WAN dibentuk diantara komputer dan
peralatan lainnya yang saling terhubung
dimana peralatan tersebut secara geografis
terpisah jauh.
Arsitektur WAN dapat dibagi dua:
1.
2.
WAN tersentralisasi
WAN Terdistribusi
WAN Tersentralisasi

WAN tersentralisasi memusatkan seluruh pemrosesan
aplikasi pada satu lokasi geografis. WAN tersentralisasi
terdiri dari satu komputer manframe , terminal-terminal
yang secara fisik terpisah jauh, dan beberapa alat dan
saluran komunikasi yang penting.
 Biasanya seluruh perangkat keras, perangkat lunak, dan
personil pemrosesan data dilokasikan pada kantor pusat
perusahaan yang menggunakan WAN tersentralisasi.
 Staf pemrosesan data membantu pengguna pada lokasi
yang jauh dengan menganalisa, mendesain dan
mengimplementasikan aplikasi yang diperlukan.
 Wilayah yang terpisah memelihara peralatan-peralatan
komunikasi data seperti terminal, printer, software
ataupn hardware.
Manfaat WAN tersentralisasi
1.
2.
3.
4.

Dapat memproses transaksi dalam jumlah yang besar
sehingga kos pemrosesan setiap transaksi menjadi
lebih kecil.
Dapat menggunakan pendekatan basisdata (database)
Keamanan data lebih baik.
Aktivitas berkaitan dengan informasi dapat
distandarkan dan perencanaan serta pengendalian
aktivitas itu dapat dilakukan lebih baik.
WAN tersentralisasi cocok bagi perusahaan
yang memiliki struktur organisasi
tersentralisasi, operasi yang homogen, dan
aktivitas pemrosesan transaksi rendah pada
berbagai lokasi yang berjauhan. Cocok bagi
perusahaan perbankan yang memiliki ATM
Keterbatasan WAN tersentralisasi
Jaringan menjadi tidak fleksibel
 Diperlukan software sistem yang mahal dan
rumit untuk memindahkan program aplikasi dari
dan ke perpustakaan online, membuat pesan
yang prioritas, dan memindahkan data melalui
jaringan
 Jaringan sangat rentan terhadap bencana.
 Jaringan tersentralisasi mungkin tidak respnsif
terhadap kebutuhan pengguna pada berbagai
lokasi yang terpisah jauh.

WAN terdistribusi




WAN terdistribusi menghubungkan komputer yang
memiliki fungsi penuh pada berbagai lokasi yang
berbeda.
Masing-masing lokasi memproses aplikasinya sendiri,
sehingga akan mengurangi beban kerja komputer pusat
Komputer pada masing-masing lokasi dapat
dihubungkan dengan hardware dan software ke lokasi
lainnya yang berjauhan dan ke komputer pusat sehingga
membentuk jaringan komputer perusahaan.
Seluruh komputer di lokasi dapat berbagi file, printer dan
data dengan komputer di lokasi lainnya. Jaringan juga
dapat dibentuk antar komputer yang secara geografis
tidak tersebar.
Lanjut…..


Database bisa ditempatkan pada berbagai lokasi
jaringan.
Database yang terdistribusi bermanfaat ketika:



Volume data yang besar perlu diproses pada lokasi-lokasi yang
jauh
Manajer dan para karyawan perlu akses yang cepat setiap saat
terhadap data
Database bisa didistribusikan dengan cara di replikasi
dan dipartisi. Dengan cara di replikasi, copy dari file
database utama disimpan pada lokasi-lokasi yang
terhubung jaringan. Dalam pendekatan partisi, segmen
atau file dialokasikan pada berbagai lokasi dalam
jaringan.
Manfaat WAN terdistribusi
1.
2.
3.
Sangat tanggap terhadap berbagai
kebutuhan pengguna
Efisien dalam Penggunaan fasilitas
jaringan
Jaringan menjadi fleksible dan
beradaptasi terhadap perubahan, karena
sistem komputer baru dapat dengan
mudah ditambahkan tanpa menghapus
sistem yang ada saat ini.
Jaringan terdistribusi cocok bagi
perusahaan yang memiliki struktur
organisasi terdesentralisasi, operasi
dan kelompok pengguna yang
tersebar di berbagai lokasi
 Beberapa perusahaan dengan
aktivitas dan pelayanan yang
tersebar bisa juga memakai jaringan
terpusat atau terdesentralisasi, atau
kombinasi, tergantung
kebutuhannya.

Kekurangan WAN terdistribusi
1.
2.
3.
Sulit melakukan pengendalian dan
menjamin keamanan yang memadai
Sulit mengkordinasi sistem komputer
yang berbeda dan kadang-kadang tidak
saling cocok (incompatible)
Membutuhkan tambahan kos agar sistem
komputer yang beragam, komponen
sistem yang berbeda dan jasa
komunikasi bisa saling berkomunikasi.
Local Area Network (LAN)
LAN merupakan jenis jaringan terdistribusi,
dibuat ketika satu atau lebih komputer
yangberhubungan dikelompokkan dalam wilayah
geografis yang terbatas. Area lokal ini bisa
sebuah gedung, sekelompok gedung atau
departemen dalam suatu perusahaan.
 Manajer dan karyawan menggunakan
mikrokomputer dan terminal untuk
melaksanakan tugasnya sehari-hari.
 LAN dapat dihubungkan dengan LAN yang lain
atau dengan WAN melalui peralatan hardware
yang dikenal sebagai Gateway atau Bridge.

Komponen dari LAN
LAN terdiri dari beberapa workstation.
Workstation merupakan komputer yang
dihubungkan dengan jaringan LAN. Workstation
biasanya terdiri dari prosesor dan monitor
komputer.
 Terdapat tiga tingkatan dari workstation:


Workstation tradisional, workstation
mikrokomputer dan workstation super.
Masing-masing workstation dihubungan dengan
pencetak/printer, layar video telekonferensi, unit
aoudio dan server.
Jenis-jenis LAN

Jaringan peer-to—peer:



Setiap workstation berfungsi sebagai client (workstation yang
meminta jasa dari sebuah server) dan sebuah server (yaitu
workstation yang memberi jasa kepada client).
Seluruh pengguna dapat berbagi data dan file pada seluruh
workstation dalam LAN.
Jaringan server





Dapat menghubungkan beratus-ratus workstation
Lebih sulit diterapkan dan dikelola daripada jaringan peer—to—
peer namun memberikan tingkat keamanan yang lebih
tinggi.Ada juga jaringan memerlukan minimal satu workstation
yang melakukan pekerjaan server.
Jaringan server yang besar biasanya memiliki beberapa server
untuk menjalankan jaringan secara efisien.
Server hanya bisa menjalankan tugas-tugas khusus dan tidak
bisa bertindak sebagai workstation client.
Workstation client bisa meminta jasa atau pelayanan dari
beberapa server.
Network Operating System (NOS)
NOS merupakan perangkat lunak yang
digunakan di server jaringan.
 Dalam jaringan peer-to-peer, perangkat
lunak NOS diinstal pada masing-masing
workstation user.
 Dalam jaringan server, NOS hanya diinstal
di server file dan sebagian dari NOS dapat
juga ditempatkan pada workstation
pengguna (user).

Manfaat LAN


LAN merupakan cara yang efektif bagi berbagai
pengguna (user) untuk berkomunikasi atau berbagi
sumberdaya teknologi informasi ataupun informasi.
Lebih murah daripada komputer yang tidak terhubung
dalam jaringan (bekerja sendiri-sendiri/standalone
computer).


LAN yang didesain dengan baik biasanya akan mampu
meningkatkan produktifitas pegawai karena
memungkinkan karyawan dan manajer berkomunikasi
dengan mudah.
LAN sangat fleksible karena workstation dapat dengan
mudah ditambah atau dikurangi.
Kekurangan LAN

Karena LAN sifatnya sama dengan
jaringan terdistribusi, kendali dan
keamanan yang memadai sulit untuk
dilakukan, terutama dalam jaringan peer-
to-peer.
Beberapa software aplikasi untuk
workstation tidak ada dan tidak memadai
 Protokol dan peralatan belum
terstandarisasi.

Jaringan Client/Server (C/S)
Model pemrosesan C/S adalah suatu model logika dari
pemrosesan yang memproses aplikasi dalam suatu
jaringan LAN atau WAN atau keduanya.
 Dalam model pemrosesan C/S, pemrosesan dipisahkan
antara workstation pengguna /user (dikatakan juga
client) dan satu atau lebih server,
 Client meminta jasa/pelayanan dari server dan server
menaati permintaan itu dengan memberikan hasil
pemrosesan kepada client.
 Kebanyakan server berfungsi menjadi server database
yang memungkinkan client berbagi data dan file,
melakukan pencarian database dan memutakhirkan
database.
 Aplikasi C/S yang populer adalah pemrosesan transaksi,
DSS, dan analisa data.

Topologi Jaringan
Topologi merupakan cara menghubungkan
komputer dalam suatu jaringan.
 Terdapat tiga topologi jaringan:




Konfigurasi bintang (Star configuration)
Konfigurasi cincin (Ring Configuration)
Konfigurasi Bus
Konfigurasi bintang dan cincin bisa digunakan
untuk jaringan LAN dan WAN, sedangkan
topologi bus hanya untuk jaringan LAN.
 Ketiga topologi dapat digabungkan membentuk
topologi hibrid

Konfigurasi bintang
Dalam konfigurasi bintang seluruh workstation
dihubungkan dengan server jaringan
tersentralisasi, biasanya sebuah mini komputer
atau mikrokomputer, yang hanya bertugas
sebagai server.
 Masing-masing workstation membentuk jaringan
dan mengalirkan pesan dan informasi melalui
server.
 Konfigurasi ini sederhana dan fleksibel walaupun
tidak memungkinkan komunikasi langsung
terjadi diantara masing-masing mikrokomputer.

Konfigurasi Cincin
Konfigurasi cincin terdiri dari workstation yang
membentuk kurva tertutup.
 Konfigurasi cincin merupakan jaringan peer—to-peer sehingga tidak menggunakan server
jaringan.
 Dalam konfigurasi Cincin, masing-masing
workstation hanya terhubung dengan dua
workstation lainnya sehingga tidak mudah
berkomunikasi dengan workstation lainnya
dalam LAN.
 Apabila satu workstation tidak bisa beroperasi,
maka akan mengganggu workstation lainnya.

Konfigurasi Bus
Konfigurasi Bus adalah jaringan peer-to-peer
dimana masing-masing workstation tidak
membentuk kurva tertutup.
 Seluruh workstation jaringan terhubung ke kabel
telepon atau kabel penghubung lainnya (kabel
ini seperti jalur bus)
 Masing-masing workstation itu independen
sehingga kegagalan dari satu mikrokomputer
tunggal tidak mengganggu workstation lainnya.

Sistem atau jaringan antar
organisasi
Berbagai jaringan dan sistem komputer
khusus antar organisasi telah digunakan.
 Termasuk dalam sistem ini adalah:

 Internet
commerce dan Electronic commerce
 Jaringan atau sistem Point of Sale (POS)
 Sistem transfer dana elektronik (Electronic
fund transfer system)
 Jaringan
atau sistem pertukaran data secara
elekronik (Electronic data Interchange/EDI)
Perdagangan internet atau
perdagangan elektronik

Internet Commerce (i-commerce) secara
sederhana didefenisikan sebagai penggunaan
internet untuk melakukan pertukaran data
elektronik antara partner dagang.
 Electronic commerce (e-commerce) memiliki arti
lebih luas, berkaitan dengan penggunaan
seluruh jenis jaringan, termasuk internet utnuk
membantu perusahaan melakukan operasinya.
 Karena melibatkanseluruh aspek dari interaksi
elektronik perusahaan dengan stakeholdernya,
e-commerce dapat merevolusi cara perusahaan
melakukan bisnis.
Sistem/jaringan Point of Sale
(POS)
Jaringan/sistem POS yang berbasis komputer telah
merevolusi sistem informasi perusahaan eceran/ritel,
terutama yang memiliki beberapa outlet eceran.
 Sistem POS dapat ditemui dihampir seluruh toko grosir,
pasar swalayan, toko diskon, maupun ditoko buku.
 Register kas manual ataupun magnetik telah digantikan
oleh register kas elektronik yang merupakan terminal
yang memiliki prosesor mikro.
 Dalam sistem POS, transaksi ditangkap diterminal POS,
yang memiliki sistem pemrosesan transaksi real-time dan
data transaksi dapat langsung dikirim melalui jaringan
kepada manajemen atau dikirim ke prosesor pusat
melalui jaringan.

Sistem transfer dana elektronik
(EFT)
EFT digunakan oleh perusahaan keuangan atau
perbankan untuk mentransmisi dan meproses
transaksi konsumen berkaitan dengan dana.
 Sistem EFT berbeda dengan sistem perbankan
tradisional dimana transfer dana dilakukan
dengan cara elektronik, bukan melalui cek
kertas.
 Transaksi EFT dapat dilakukan melalui terminal
yang berlokasi pada teller bank atau melalui
ATM.

Electronic data interchange
Sistem atau jaringan EDI memungkinkan
pertukaran informasi bisnis dari satu
komputer sistem perusahaan dengan
sistem komputer perusahaan lainnya.
 Pihak yang terlibat dalam pertukaran
disebut dengan rekan dagang dan
termasuk distributor, pabrik, dan
pemasok.

Internet
Internet merupakan jenis jaringan C/S yang
terbesar, merupakan suatu kumpulan global dari
beribu jaringan bisnis, militer, pendidikan yang
saling berkomunikasi satu dengan yang lain.
 Setiap komputer dalam jaringan internet dapat
berkomunikasi dengan protokol atau bahasa
yang sama, disebut Transmision Control

Protocol/Internet Protocol (TCP/IP).

Suatu website dikembangkan dengan
menggunakan Hypertext Markup Language
(HTML).
Intranet
Intranet merupakan jaringan komputer internal yang
beroperasi hanya pada satu perusahaan.
 Berbagai protokol dan teknologi di internet juga diadopsi
oleh perusahaan yang menggunakan intranet untuk
berkomunikasi menggunakan LAN.
 Intranet juga disebut sebagai mini internet ataupun
internet pribadi.
 Pengaksesan yang dilakukan karyawan perusahaan
terhadap data perusahaan sama dengan cara
mengakses internet.
 Intranet tidak bisa diakses pihak luar kecuali kalau
memiliki pasword atau otentifikasinya sesuai.

Extranet





Extranet merupakan variasi dari intranet.
Extranet merupakan jaringan antar bisnis
(Business to Business/B to B atau B2B) yang
mengoperasikan beberapa bagian dari intranet
perusahaan.
Extranet memungkinkan pemasok, pelanggan
atau siapapun yang diijinkan perusahaan, untuk
mengakses bagian database perusahaan.
EDI merupakan salah satu contoh Extranet.
Extranet mengurangi kos transaksi.
Tugas
(The answer must be sent by email to: [email protected])
1.
2.
3.
4.
5.
Tingkat pemahaman apa yang harus diperoleh
akuntan berkaitan dengan teknologi informasi?
Berikan pendapat anda atas keadaan berikut: Seorang
pemilik perusahaan kecil berargumen bahwa suatu
sistem komputer tidak akan berguna bagi
perusahaannya dan ia akan kehilangan kendali atas
operasi perusahaannya karena komputer.
Bagaimana konfigurasi jaringan bisa mempengaruhi
pembuatan keputusan?
Sebutkan kesulitan dalam mengimplementasikan
model pemrosesan C/S
Implementasi perangkat lunak C/S berbasis LAN akan
mengurangi dokum,en dan laporan akuntansi yang
menggunakan kertas. Laporan akan dikirim disekitar
jaringan dan akan tampak dilayar. Bagaimana
penghilangan kertas untuk dokumen dan laporan akan
mempengaruhi kerja akuntan?
TEKNIK DAN
DOKUMENTASI SISTEM
By:
Mr. Haloho
Pengguna-pengguna teknik
sistem
Teknik-teknik sistem merupakan alat yang
digunakan dalam menganalisis, mendesain, dan
mendokumentasikan sistem dan hubunganhubungan sub sistem
 Teknik sistem berupa gambar-gambar atau
grafik yang menggambarkan suatu sistem.
Diagram ini penting bagi auditor internal dan
eksternal dan bagi personel pengembangan
sistem.
 Teknik sistem digunakan dalam pengauditan,
evaluasi atas internal kontrol dan dalam proyek
pengembangan sistem informasi.

Flowchart


Bagan alir (Flowchart) merupakan diagram yang
menunjukkan aliran data, dokumen atau tahapan
operasi pada suatu sistem.
Bagan alir biasanya terdiri dari:




Bagan alir sistem dan program
Bagan Alir Analitis
Bagan Alir dokumen
Bagan alir distribusi formulir
Bagan Alir sistem merupakan bagan alir yang
menggambarkan keseluruhan alir operasi di suatu
sistem.
 Bagan alir sistem menggambarkan dimana input timbul,
tahapan dan model pemrosesan, dan output yang
dihasilkan.

Bagan Alir Program
Bagan Alir Program biasanya digunakan
oleh personel pengembangan sistem.
 Bagan alir program lebih rinci
menggambarkan fungsi pemrosesan
dalam suatu sub sistem daripada bagan
alir sistem.
 Setiap fungsi pemrosesan digambarkan
secara rinci dalam bagan alir program.

Bagan Alir Analitis, bagan alir dokumen
dan bagan alir distribusi formulir
Jenis bagan alir ini digunakan oleh auditor dan
personil sistem.
 Auditor biasanya tertarik dengan alir dan
distribusi dokumen dalam suatu sistem aplikasi
daripada mode pemrosesan.
 Biasanya auditor memerlukan alir dan distribusi
dokumen ketika mengevaluasi Struktur
Pengendalian Intern.
 Untuk menggambarkan ketiga bagan alir ini,
biasanya dibagi atas kolom-kolom berdasarkan
fungsi operasi dalam suatu entitas.

Diagram Alir Data logis (Data
Flow Diagram)
DFD biasanya digunakan dalam proses
pengembangan sistem pada tahap analisis
sistem.
 DFD digunakan oleh analis sistem untuk
menggambarkan kebutuhan-kebutuhan
pengguna (user) sistem dan owners
(manajemen) atas suatu sistem pemrosesan
transaksi.
 DFD digambar untuk menjembatani kebutuhan
Uers dan Owners agar dapat dimengerti
desainer dan progammer sistem.

Diagram HIPO/IPO




Diagram HIPO (diagram hirarki) menggambarkan hirarki
dari suatu sistem yang merinci fungsi-fungsi yang
terlibat dari suatu sistem dan transaski yang terjadi pada
masing-masing fungsi.
Diagram HIPO digambar seperti menggambarkan suatu
struktur organisasi.
Diagram IPO (Konteks diagram) menggambarkan
konteks suatu sistem yang hanya menunjukkan input,
proses dan output dari suatu sistem.
Kedua diagram ini biasanya dipakai dalam proyek
pengembangan sistem.
Petunjuk Menggambar Bagan Alir
(Flowchart)





Aliran data mulai dari sisi kiri atas kertas gambar
dan menuju ke sebelah kanan, atau dari atas ke
bawah.
Simbol harus digunakan secara konsisten
Input (dokumen) mengalir menuju suatu simbol
proses dan output (dokumen) mengalir keluar
dari simbol proses.
Setiap proses harus memiliki input dan output.
Agar garis alir data tidak terlalu panjang, maka
gunakan konektor.
PEMROSESAN TRANSAKSI
By:
Mr. Haloho
Siklus Pemrosesan Transaksi



Proses bisnis merupakan sekumpulan tugas-tugas yang saling
berhubungan yang melibatkan data, unit organisasi, dan tahapan
waktu. Contoh dari proses bisnis adalah: proses order pelanggan
Proses bisnis dipicu oleh beberapa peristiwa bisnis (disebut
transaksi).
Proses bisnis dapat dikelompokkan dalam beberapa siklus transaksi,
yaitu:





Siklus Pendapatan: Peristiwa-peristiwa bisnis yang berkaitan dengan
distribusi barang dan jasa ke entitas lain dan penerimaan pembayaran
berkaitan dengan distribusi barang atau jasa.
Siklus Pengeluaran: Peristiwa-peristiwa bisnis berkaitan dengan
pemerolehan barang dan jasa dari entitas lain dan pembayaran
kewajiban-kewajiban yang berkaitan.
Siklus Produksi, yaitu peristiwa-peristiwa bisnis berhubungan dengan
transformasi sumberdaya menjadi barang atau jasa
Siklus Keuangan, yaitu peristiwa-peristiwa bisnis berkaitan dengan
pemerolehan dan manajemen dana, termasuk kas.
Siklus pelaporan keuangan. Siklus ini bukan merupakan siklus operasi,
namun hanya mengambil data dari siklus lainnya dan memproses untuk
membuat laporan.
Komponen dari Sistem
Pemrosesan Transaksi

Input:
 Data ditangkap di dokumen sumber. Dokumen sumber
merupakan dokumen awal untuk memasukkan trasnaksi ke
sistem pemrosesan transaksi. Dokumen sumber harus didukung
oleh dokumen pendukung transaksi. Contoh dokumen sumber
adalah Faktur, Bukti Kas Masuk, Bukti Kas Keluar.
 Selain menangkap data, manfaat lain pembuatan Dokumen
sumber:
 Mengotorisasi aktivitas atau operasi berikutnya
 Memicu Tindakan yang diinginkan
 Menunjukkan akuntabilitas
 Memungkinakn dilakukan analisis transaksi karena dokumen
sumber didokumentasikan menjadi arsip permanen.

Pemrosesan:





Data yang telah ditangkap di dokumen sumber diproses melalui
pencatatan. Pemrosesan dilakukan melalui Jurnal dan Register.
Jurnal digunakan untuk mencatat transaksi akuntansi keuangan
sedangkan register digunakan untuk mencatat jenis data lain
yang tidak terkait dengan akuntansi.
Jenis-jenis jurnal: Jurnal Pengeluaran Kas, Jurnal Penerimaan
Kas, Jurnal Pembelian, Jurnal Penjualan, serta Jurnal Umum.
Jurnal Umum kadang-kadang digantikan oleh Voucher jurnal,
yaotu lembar jurnal atau formulir yang mengandung transaksi
tunggal.
Jurnal harus didesain dengan baik sehingga dapat mengurangi
pekerjaan pemostingan.
Penyimpanan:


Buku besar dan arsip (file) merupakan tempat penyimpanan
data baik dalam sistem manual maupun terkomputerisasi.
Terdapat dua jenis buku besar, yaitu Buku Besar Umum dan
Buku Besar Pembantu.

Output
 Terdapat
berbagai output dari sistem
pemrosesan transaksi. Setiap dokumen yang
dihasilkan suatu sistem merupakan output.
 Output yang biasa dari sistem pemrosesan
transaksi adalah Neraca Saldo, Laporan
Keuangan, Laporan Operasi, Analisis umur
piutang dan Hutang, Pembayaran Cek,
Konosemen (Dokumen pengiriman/B/L).
Merancang Bagan Akun (Chart Of
Account)
Bagan akun diperlukan dalam pemrosesan
transaksi manual maupun terkomputerisasi.
 Bagan Akun merupakan kumpulan dari kode
Akun dan nama Akun di buku besar. Bagan Akun
mengelompokkan akun-akun berdasarkan
kelompok-kelompok akun di Neraca (Aktiva,
Hutang dan Ekuitas) dan Laporan Penghasilan
(Income Statement), yaitu Pendapatan, Kos


barang terjual dan biaya-biaya.
Akun (Account) merupakan suatu tempat untuk
mencatat mutasi dan mengiktisarkan data suatu
transaksi.


Bagan Akun harus dirancang mampu menjawab
kebutuhan-kebutuhan pelaporan eksternal dan
kebutuhan internal akan informasi.
Terdapat beberapa jenis pengkodean yang bisa
digunakan untuk mengkode akun:




Kode Blok: digunakan untuk mengklasifikasi obyek ke beberapa
kelompok tertentu.
Pengkodean berurut (Sequential Code), yaitu mengkode
berdasarkan urutan, misalnya Kode angka:1.2,3. Kode Huruf:
A,B,C…
Kode Hirarki atau Mnemonic Code System, yaitu kode yang
memberikan arti tertentu dari suatu kelompok. Contoh:
AT.001 Aktiva Tetap untuk Mesin.
Sistem Pengkodean Kelompok: Merupakan perbaikan sistem
kode blok yang memberikan tambahan arti bagi pengguna.
Contoh: Ruangan Fakultas Ekonomi (Kode 02), Lantai satu
(Kode:1) dan Kelompok Bangunan A, dan ruangan tata usaha
(kode TU), dibuat KOde kelompok: 02.1.A.TU
Formulir




Formulir digunakan untuk mengumpulkan informasi dan juga
memberikan bukti bahwa suatu operasi atau aktivitas telah
dilaksanakan.
Formulir dapat berbentuk kertas atau format yang terlihat di layar
komputer.
Prosedur dan formulir harus didesain sebagai sistem terintegrasi
tunggal.
Beberapa fungsi dari formulir akuntansi adalah:
 Memberikan media fisik untuk menyimpan dan mentransmisi
data
 Formulir menunjukkan otoritas dan pertanggungjawaban
 Formulir, sebagai Media akuntansi, juga menstandarkan
operasi. Proses-proses yang berulang secara umum harus
distandarkan untuk meyakinkan keseragaman dan
kelengkapan.
 Formulir membantu karyawan yang belum berpengalaman dan
yang berpengalaman mengetahui data apa yang harus dicatat
dan format serta tata letaknya.
Pertimbangan dalam merancang
Formulir
1.
2.
3.
4.
5.
Berapa jumlah copy (tindasan) dari formulir. Jumlah
tindasan didasarkan banyaknya fungsi yang memerlukan
data yang ada dalam formulir itu.
Penomoran formulir, apakah harus bernomor urut tercetak
atau tidak. Hal ini didasarkan pada kebutuhan
pengendalian.
Formulir juga harus menyediakan field atau bidang yang
menunjukkan otoritasi dan akuntabilitas transaksi.
Field atau bidang dalam formulir harus mampu menangkap
data yang diperlukan untuk pemrosesan transaksi.
Formulir juga harus menyediakan jejak transaksi
(Transaction trail) sehingga suatu transaksi bisa ditelusuri
sampai kepada formulirnya.
Ledgerless Bookkeeping




Pembukuan tanpa buku besar adalah salah satu bentuk
pemrosesan data dimana dokumen sumber diarsipkan
dan tidak diposting.
Arsip dokumen sumber berfungsi sebagai buku besar.
Aplikasi ledgerless bookeeping biasanya digunakan
untuk aplikasi piutang dagang dan hutang dagang
dengan kondisi terbatas.
Aplikasi ini bermanfaat apablia pembayaran piutang atau
utang dilakukan sesuai dengan jumlah yang tercantum
dalam Faktur, tidak sebagian-sebagian sesuai dengan
laporan bulanan (Monthly Statement) yang dikirimkan
kepada pelanggan.
Pemrosesan Transaksi
berbasis komputer
By:
Mr. Haloho
Cara Menangkap Data
Data dapat ditangkap dengan berbagai cara, baik
dengan formulir atau melalui layar terminal komputer
atau masukan dari sistem lain.
 Pemasukan data secara online (On-line data entry)
adalah pemasukan data transaksi secara langsung ke
sistem komputer pada saat transaksi itu terjadi. Data
dimasukkan ke sistem komputer melalui peralatan
online, yaitu peralatan yang secara langsung dan
terus menerus dikoneksikan ke sistem komputer.
Contoh peralatan online: OCR Scanner (Optical
Character Reader) atau keyboard.

Pemasukan data secara ofline (off-line data entry) adalah input
data melalui peralatan yang tidak secara langsung terkoneksi ke
sistem komputer.
 Dalam pendekatan pemasukan data offline transaksi pertama
sekali ditangkap dalam dokumen sumber. Dokumen sumber
kemudian dikumpulkan dalam tumpukan (batch), dan kemudian
transaksi yang ditumpukkan di catat ke formulir yang dapat
dibaca komputer melalui peralatan off-line.
 Dalam beberapa kasus, data transaksi tidak perlu dicatat dalam
dokumen sumber. Misalnya dalam aplikasi dokumen balikan

(turnaround document) yaitu dokumen yang disiapkan
perusahaan dan dikembalikan oleh pihak eksternal dan
digunakan sebagai input langsung ke sistem komputer .
Turnaround document misalnya dalam transaksi penjualan
dimana terdapat bagian dari faktur penjualan yang harus
dikembalikan oleh pelanggan ketika membayar tagihan. Sobekan
faktur ini digunakan sebagai input mencatat penerimaan kas.
Manfaat
Input transaksi secara offline menawarkan
dua manfaat: hemat (economy) dan
produktifitas. Perangkat keras dan
perangkat lunak yang digunakan pada
sistem batch lebih murah daripada yang
digunakan untuk pendekatan online.
 Pendekatan pemasukan data secara online
menawarkan ketepatan waktu, fleksibilitas
dan kesederhanaan.

Pemrosesan memutakhirkan atau
memodifikasi data
Pemrosesan memutakhirkan dan memodifikasi
data merupakan tahap pemeliharaan data.
 Pada tahap pemeliharaan data, input dapat
diproses secara periodik atau bertahap
(sekuensial).
 Contoh pemutakhiran data adalah memposting
penjualan kredit ke buku pembantu piutang
dagang. Contoh pemodifikasian data adalah:
Meningkatkan limit kredit dari seorang
pelanggan.

Pemrosesan Output
Aplikasi pemrosesan transaksi
memunculkan bermacam output untuk
berbagai pengguna.
 Output disajikan dan ditangani dalam
berbagai cara. Output bisa dalam bentuk
naratif, tabel atau format grafik. Output
dapat ditampilkan dalam bentuk kertas
(Hardcopy), mikrofilm atau layar monitor
(softcopy).






Pemrosesan Periodik
Pemrosesan periodik adalah pemrosesan tumpuk (batch
processing), yaitu pemrosesan data dari sekelompok
transaksi yang sama pada suatu interval waktu.
Pendekatan ini dilakukan dengan sumberdaya komputer
yang minimal, namun bisa diadaptasi oleh perusahaan
yang memiliki sistem berbasis komputer.
Pendekatan ini bisa dikombinasikan dengan pemasukan
data online maupun offline.
Transaksi diakumulasikan sampai tumpukan transaksi
memadai atau sampai waktu tertentu dipenuhi.
Kemudian tumpukan transaksi diproses dengan
memasukkan data ke satu atau lebih file.
Siklus pemrosesan dihitung dengan mengurangkan
waktu pemrosesan transaksi awal dengan pemrosesan
transaksi berikutnya.
Pemrosesan periodik cocok apabila volume transaksi
Eksposure risiko dan
Sruktur Pengendalian
Internal
By:
Mr. Haloho
Pengertian Eksposur Risiko





Eksposur (paparan) risiko adalah risiko-risiko yang dihadapi suatu
entitas dari operasi usahanya dan yang memiliki konsekwensi
keuangan.
Eksposur risiko (risiko yang tidak bisa dikendalikan pengendalian
internal) muncul bukan karena tidak ada pengendalian internal
namun karena pengendalian internal yang kurang memadai.
Eksposur risiko bisa menghalangi suatu entitas untuk mencapai
tujuannya.
Eksposur risiko bisa berasal dari dalam (internal) entitas maupun
dari luar (eksternal )entitas
Eksposur risiko yang umum terjadi adalah: kos yang berlebihan,
pendapatan yang menurun, kehilangan aset, kesalahan-kesalahan
akuntansi yang tidak disengaja, penghentian bisnis, pencurian
aktiva, tindakan kekerasan dan bencana alam, kecurangan dan
kejahatan kerah putih (white collar crime), dll
Risiko-risiko tidak bisa dihentikan pengendalian internal karena ada
kolusi, kurang dalam menegakkan prosedur-prosedur serta
kebijakan manajemen, dan kejahatan-kejahatan komputer
Faktor-faktor yang memengaruhi
terjadinya risiko
1.
2.
3.
Frekwensimakin sering suatu kejadian dilakukan maka
semakin banyak risiko yang akan terjadi. Misalnya,
perusahaan yang banyak melakukan transaksi penjualan
akan berisiko salah memasukkan data transaksi penjualan
KerentananMakin rentan suatu aset, semakin besar risiko
yang akan terjadi pada aset itu. Misalnya: kas sangat
rentan dicuri daripada aktiva lainnya.
UkuranSemakin besar nilai moneter dari kerugian
potensial , semakin besar eksposur risikonya. Misalnya:
suatu arsip piutang usaha menunjukkan eksposur risiko
yang tinggi karena mengandung informasi penting tentang
jumlah yang akan ditagih ke pelanggan dan kejadian
lainnya yang memengaruhi pelanggan kredit.
Struktur Pengendalian Internal
Untuk mengurangi risiko yang tereksposur (tak terkendali), maka
diperlukan pengendalian internal yang dirancang dan dioperasikan dengan
baik.
 Pengendalian internal dirancang untuk:
 Keefektifan dan efisiensi dari operasi
 Keandalan pelaporan keuangan
 Ketaatan terhadap peraturan dan hukum yang berlaku
 Menjaga kekayaan suatu organisasi
 Tujuan Pengendalian tersebut sangat sulit dicapai karena:
 Perubahan-perubahan sangat cepat yang dihadapi perusahaan moderen
 Risiko-risiko yang semakin banyak dihadapi suatu entitas
 Penggunaan teknologi komputer yang membutuhkan pengendalian
tambahan dalam struktur pengendaliannya.
 Faktor-faktor manusia, dimana pengendalian diterapkan melalui
manusia

Lanjut………



Sistem Pengendalian internal adalah sistem dan
prosedur yang terintegrasi dalam proses bisnis,
dirancang dan dioperasikan untuk mencapai tujuan yang
diinginkan.
Struktur dari pengendalian internal dapat dipandang dari
sudut yang berorientasi keuangan maupun yang
berorientasi non keuangan.
Struktur Pengendalian Internal (SPI)berorientasi
keuangan, menurut COSO (Committee On Sponsoring
Organization), adalah:
Lingkungan Pengendalian (Control Environment)
Penilaian risiko (Risk Assessment)
Aktivitas Pengendalian (Control Activities)
Informasi dan Komunikasi (Information and Communication)
5. Pemantauan (Monitoring )
1.
2.
3.
4.

SPI berorientasi non keuangan terdiri dari:


Sistem Pengendalian Manajemen
Sistem Pengendalian Operasional
LINGKUNGAN PENGENDALIAN
Lingkungan Pengendalian disebut juga “pengendalian
lunak (soft control) karena merupakan fundasi bagi
komponen pengendalian internal lainnya.
 Lingkungan pengendalian merupakan gabungan dari
beberapa faktor yang bisa memperkuat atau
memperlemah keefektifan kebijakan dan prosedur
pengendalian.
 Lingkungan pengendalian menunjukkan sikap (attitude)
dan kesadaran dari seluruh anggota organisasi (dewan
direksi, komite audit, manajer, pemilik, karyawan)
terhadap pengendalian internal.
 Manajemen harus menciptakan lingkungan atau kultur
yang meminimalkan keterjadian kecurangan dalam
pelaporan keuangan atau kesalahan dalam pekerjaan.

Komponen dari lingkungan
Pengendalian

Komponen dari lingkungan pengendalian:
 Filosofi
manajemen dan Gaya Operasi
 Integritas dan Nilai etika
 Komitmen Terhadap Kompetensi
 Fungsi dari Dewan Direksi dan Komite Audit
 Struktur Organisasi
 Pembebanan Otoritas dan tanggungjawab
 Kebijakan dan Praktik-praktik SDM



Filosofi manajemen dan gaya operasiJika
manajemen yakin bahwa pengendalian penting maka ia
akan menerapkan kebijakan dan prosedur pengendalian
yang eektif. Kemudian ia akan mengomunikasikan
kepada bawahan melalui gaya operasinya.
Integritas dan Nilai Etika Prinsip-prinsip kejujuran,
moralitas dan etika yang harus dimiliki oleh seluruh
anggota organisasi. Perilaku yang tidak jujur, tidak
bermoral dan tidak beretika dari manajemen dan
karyawan akan berpengaruh terhadap aktivitas
pengendalian. Setiap entitas sebaiknya memiliki aturan
perilaku yang diberlakukan untuk seluruh anggota
organisasi.
Komitmen terhadap KompetensiSetiap entitas
harus merekkrut karyawan yang jujur dan sesuai
dengan kompetensi yang diperlukan untuk mendorong
inisiatif dan kreativitas dan bereaksi terhadap
perubahan kondisi.

Fungsi dari dewan direksi dan Komite Audit:
 Dewan
direksi suatu organisasi merupakan
penghubung antara pemegang saham dan manajemen
operasi suatu entitas. Pemegang saham melakukan
pengendalian kepada manajemen operasi melalui
fungsi dewan direksi. Jika anggota dewan direksi
seluruhnya anggota dari manajemen operasi, atau
dewan jarang rapat, maka kendali pemegang saham
terhadap manajemen menjadi lemah.
 Setiap perusahaan yang listing di Bursa efek harus
memiliki Komite audit. Peran Komite audit adalah
secara aktif mengamati kebijakan akuntansi dan
pelaporan keuangan suatu entitas dan sebagai
perantara antara dewan direksi, internal auditor dan
eksternal auditor
 Struktur Organisasi Struktur organisasi merupakan
pola otoritas dan tanggungjawab di suatu entitas. Struktur
organisasi harus dirancang dengan baik agar komunikasi
dan akuntabilitas pada suatu entitas bisa berjalan dengan
baik.


Pembebanan otoritas dan
tanggungjawabOtoritas merupakan hak untuk
memberikan perintah kepada bawahan, sedangkan
tanggungjawab merupakan keharusan seseorang
untuk melaksanakan tugas dan memberikan laporan.
Metode untuk menerapkan otoritas dan
tanggungjawab akan memiliki pengaruh yang
signifikan dalam mencapai sasaran. Untuk itu, perlu
diciptakan deskripsi tugas (Job Description) manual
kebijakan, manual prosedur,dll
Kebijakan dan Praktik-praktik SDMmeliputi
pertimbangan mengenai rekrutmen, orientasi, pelatihan,
motivasi, evaluasi, promosi, kompensasi, konseling,
hukuman, dan perlindungan karyawan. Kebijakan dan
praktik SDM yang baik akan membantu perusahaan
mencapaioperasi yang efektif dan memelihara integritas
data
Komponen SPI ke-2:
Penilaian Risiko


Seluruh entitas menghadapi risiko signifikan
dari internal maupun eksternal
Komponen penilaian risiko terdiri dari:
1.
2.

identifikasi dan analisis risiko-risiko yang relevan
yang bisa mencegah pencapaian sasaran dan
tujuan perusahaan dan unit organisasinya.
Membuat suatu rencana untuk mengelola atau
menangani risiko.
Manajemen puncak harus dilibatkan secara
langsung dalam penilaian risiko bisnis.
Komponen SPI ke-3:
Aktivitas Pengendalian


Aktivitas Pengendalian merupakan kebijakan dan
prosedur yang ditetapkan untuk membantu
manajemen meyakinkan bahwa petunjuk manajemen
telah dilaksanakan.
Beberapa aktivitas pengendalian yang umum
diterapkan dalam organisasi adalah:
1.
2.
3.
4.
5.
–
Pemisahan tugas
Dokumen dan catatan yang memadai
Akses terhadap aset harus dibatasi
Pengecekan independen dan riviu kinerja
Pengendalian pemrosesan Informasi
Aktivitas pengendalian bisa dirinci menjadi
pengendalin umum (General Control) dan
Pengendalian aplikasi (Aplication Control)
Komponen SPI yang ke-4
Informasi dan Komunikasi


Informasi berhubungan dengan sistem akuntansi suatu
entitas, terdiri dari metode dan catatan yang dirancang
untuk mengidentifikasi, menganalisa, mencatat,
mengklasifikasi, dan melaporkan transaksi akuntansi dan
memelihara akuntabilitas terhadap aset dan kewajiban.
Komunikasi berkaitan dengan menyediakan pemahaman
yang jelas berkaitan dengan seluruh kebijakan dan
prosedur pengendalian. Komunikasi yang baik
membutuhkan komunikasi lisan yang efektif, manual
prosedur yang memadai, manual kebijakan, dan jenis
dokumentasi lainnya.
Komponen SPI ke-5:
Pemantauan (Monitoring)
Tujuan dari pemantuan adalah menilai kualitas
dari SPI secara bersinambung.
 Pemantauan dapat dilakukan melalui:



Aktivitas pemantauan berkelanjutan (Ongoing),
seperti supervisi karyawan setiap hari
Aktivitas Pemantauan yang terpisah, yaitu audit
terhadap SPI dan catatan akuntansi yang dilakukan
secara periodik. Biasanya, aktivitas ini dilakukan oleh
departemen Internal Audit (Internal Audit).
Homework
1.
2.
3.
4.
5.
Apa yang dimaksud dengan struktur pengendalian internal (SPI)
dalam kerangka COSO?
Sebutkan dan jelaskan tujuan pengendalian internal menurut
COSO
Sebutkan Unsur-unsur SPI menurut COSO dan mana dari setiap
unsur yang merupakan soft control dan Hard Control
Apa yang dimaksud dengan Risk exposure dan sebutkan contohcontoh risk exposure
Jelaskan hubungan antara eksposur risiko dan SPI
PENGENDALIAN UMUM
DAN PENGENDALIAN
APLIKASI
By:
Mr. Haloho
Klasifikasi Aktivitas Pengendalian

Berdasarkan pencegahan risiko:
 Pengendalian
preventif
 Pengendalian detektif
 Pengendalian Korektif

Berdasarkan setting/pengaturan:
 Pengendalian
Umum
 Pengendalian Aplikasi
Pengendalian berdasarkan
pencegahan risiko
Pengendalian preventif mencegah peristiwa
yang tidak diinginkan terjadi, seperti kesalahankesalahan atau kerugian-kerugian keuangan.
 Pengendalian Detektif, pengendalian yang
menemukan ancaman-ancaman yang telah
terjadi. Pengendalian ini lebih aktif daripada
pengendalian prefentif.
 Pengendalian korektif membantu
menetapkan penyebab ancaman-ancaman yang
tidak diinginkan yang telah dideteksi.

Klasifikasi berdasarkan
setting/pengaturan



Pengendalian umum (General Control), berkaitan
dengan lingkungan pemrosesan transaksi, yaitu seluruh
kegiatan yang meliputi sistem informasi akuntansi dan
sumberdaya (aset). Pengendalian ini meliputi seluruh
pengendalian yang dicakup oleh lingkungan
pengendalian internal, begitu juga komponen
pengendalian internal lainnya. Pengendalian umum
juga ditemukan dalam Aktivitas Pengendalian dari SPI
Pengendalian Aplikasi (Application Control),
berhubungan dengan pemrosesan tugas-tugas
akuntansi khusus atau transaksi dan bisa juga disebut
sebagai pengendalian transaksi.
Ukuran-ukuran keamanan, dimaksudkan untuk
memberikan keamanan yang memadai atas akses
terhadap dan penggunaan aktiva dan catatan akuntansi.
Pengendalian Umum

1.
2.
3.
4.
5.
6.
7.
Pengendalian
transaksi:
Pengendalian
Pengendalian
Pengendalian
Pengendalian
Pengendalian
Pengendalian
Pengendalian
umum untuk pemrosesan
berkaitan dengan organisasi
dokumentasi
akuntabilitas aktiva
praktik manajemen
operasi pusat informasi
otorisasi
akses
Pengendalian berkaitan dengan
organisasi


Membuat struktur organisasi
Pemisahan tugas-tugas dan
tanggungjawab
secara logis (Independensi Organisasi).



Dalam sistem manual dilakukan dengan melakukan
pemisahan tugas antara fungsi pengotorisasian,
pencatat ke buku, dan penyimpanan.
Dalam sistem berbasis komputer, selain pemisahan
tugas seperti di sistem manual, juga perlu dilakukan
pemisahan yang lain. Fungsi-fungsi pengembangan
sistem, fungsi pemrosesan data, dan fungsi
administrator).
Pengecekan independen atas pekerjaan yang
dilakukan pegawai yang lain.
Pengendalian dokumentasi

Pengendalian dokumentasi terdiri dari manual prosedur
dan cara lainnya untuk dapat mengoperasikan
SIA/SIM. Termasuk pernyataan kebijakan, bagan
organisasi, dan deskripsi tugas.
1.
2.

Dalam sistem manual:Dokumentasi dalam sistem manual harus
mengikutkan seluruh komponen-komponen dokumen sumber,
jurnal, buku besar, laporan-laporan, output dokumen, bagan
akun, rincian jejak audit, langkah-langkah prosedural, layout
catatan, kamus data, dan prosedur pengendalian.
Sistem berbasis komputer: Selain dokumentasi dalam
sistem manual, juga dokumentasi standar sistem, dokumentasi
aplikasi sistem, dokuemntasi program, dokuemntasi data,
dokuemntasi pengoperasian, dan dokumentasi pemakai.
Pengendalian atas dokumentasi dilakukan dengan
menempatkan pustakawan untuk memelihara seluruh
dokumen perusahaan dan orang yang tidak diijinkan
tidak boleh mengakses dokumen.
Pengendalian Akuntabilitas aktiva
Menggunakan buku pembantu
 Rekonsiliasi
 Prosedur yang disepakati
 Menggunakan log dan register
 Riviu dan penilaian ulang

Pengendalian praktik manajemen
Praktik-praktik dan kebijakan SDM
 Komitmen terhadap kompetensi
 Praktik-praktik perencanaan
 Praktik-praktik audit
 Pengendalian operasional dan manajemen

Pengendalian operasi pusat informasi

Pengendalian ini terutama terhadap
sistem berbasis komputer dan dapat
dibagi atas:
 Prosedur
pengoperasian komputer.
Pengoperasian komputer harus diawasi/
supervisi, direncanakan dengan seksama,
 Prosedur pengecekan perangkat keras dan
perangkat lunak
Pengendalian Aplikasi



Pengendalian yang berkaitan langsung dengan sistem
pemrosesan transaksi disebut pengendalian transaksi
atau pengendalian aplikasi,
Sasaran dari pengendalian aplikasi adalah membantu
meyakinkan bahwa seluruh transaksi telah diotorisasi
semestinya dan telah dicatat, diproses, diklasifikasi dan
dilaporkan secara akurat.
Pengendalian aplikasi biasanya dibagi atas:




Pengendalian Otorisasi
Pengendalian input
Pengendalian pemrosesan
Pengendalian output
Pengendalian Otorisasi
Otorisasi merupakan pemberian wewenang untuk
melaksanakan atau menyetujui transaksi
 Pengotorisasian dilakukan oleh orang yang berada
diluar sistem untuk meyakinkan transaksi dimasukkan ke
buku besar valid dan wajar.
 Otorisasi Umum menetapkan kondisi standar untuk
menyetujui dan melaksanakan transaksi. MIsalnya,
manajemen menetapkan kriteria persetujuan kredit atas
penjualan.
 Otorisasi Khusus berkaitan dengan peristiwa-peristiwa
tertentu, yang kondisi dan pihak-pihaknya ditentukan.
Misalnya ketentuan tentang penandatanganan cek;
dilakukan oleh kasir dan manajer keuangan.

Dalam sistem manual dan sistem
pemrosesan batch berbasis komputer,
otorisasi tampak dalam tandatangan,
inisial, stempel dalam dokumen transaksi.
 Apapun bentuknya, otorisasi harus
diperiksa sebelum transaksi diproses.
 Apabila transaksi dimasukkan secara online, mungkin tanpa dokumen
sumber,otorisasi harus segera dilakukan,
misalnya dengan memasukkan kata kunci
(password).

Pengendalian Input
Pengendalian input merupakan pengendalian
yang dilakukan untuk mencegah kesalahankesalahan memasukkan data ke dalam dokumen
sumber, kesalahan-kesalahan dalam
penumpukan (batching), pengonversian dan
pentransmisian sehingga pemrosesan data dapat
dilakukan secara andal.
 Pengendalian input akan mampu mendeteksi
kesalahan-kesalahan seperti catatan waktu
karyawan, kesalahan memasukkan nomor
pelanggan dalam faktur, dll.

Pengendalian input sangat perlu
mendapat [erhatian dalam pemrosesan
langsung atau online karena keslahan
akan cepat menyebar dan sulit untuk
diketahui.
 Pengendalian input dapat dikelompokkan
atas tahap-tahap:

1.
2.
3.
4.
5.
Penangkapan data transaksi di dokumen
penumpukan data transaksi,
pengkonversian data transaksi,
pengeditan data transaksi dan
transmisi data transaksi.
Penangkapan data transaksi





Data transaksi dicatat ke dalam dokumen sumber.
Untuk meminimalkan kesalahan dalam pemrosesan data, maka
dokumen sumber harus dirancang secara seksama sehingga seluruh
data transaksi bisa dicatat/ditangkap.
Membuat dokumen bernomor urut tercetak dan
dipertanggungjawabkan untuk mencegah pemanfaatan dokumen
untuk transaksi fiktif.
Untuk mencegah transaksi fiktif di dokumen sumber maka dokumen
sumber yang belum berisi harus disimpan ditempat aman dan
terkunci.
Untuk sistem komputer pemrosesan langsung atau pemrosesan
segera, beberapa fitur berikut perlu diperhatikan:
 Layar menu yang memungkinkan karyawan entry data dan
pengguna memilihl layar transaksi hanya dengan memasukkan
nomor atau huruf.
 Layar praformat yang menayangkan format dokuemn masukan.
 Kode bar, dokumen pracetak, atau pengenal kode produk.
 Pemasukan data otomatis dan pengecekan rutin atas sistem
komputer
Penumpukan (Batching) data
transaksi
Ketika transaksi diproses dalam batch, total
pengendalian harus selalu dihitung. Total pengendalian
tumpuk membantu mencegah kehilangan transaksi dan
pemostingan yang tidak benar atas data transaksi.
Pengendalian tumpuk juga mencegah transaksi-transaksi
yang tidak diotorisasi untuk diproses.
 Ada tiga jenis total pengendalian yang digunakan untuk
mengdenalikan tumpukan:




Jumlah total pengendalian, yaitu total nilai (mis: rupiah, jam
atau unit) dalam suatu field jumlah atau kuantitas.
Suatu Total hash, total dari nilai (mis: nomor pelanggan, kode
transaksi) dalam suatu field identifikasi
Suatu hitungan record (record count), jumlah total dari dokumen
sumber, dan transaksi yang akan diproses dalam batch.
Konversi data transaksi
Dalam sistem manual data transaksi biasanya harus
dipindahkan dari satu dokumen sumber ke dokumen
sumber lainnya atau dari dokumen sumber ke register
dokumen.
 Dalam sistem berbasis komputer konversidilakukan ke
dalam bentuk yang bisa dibaca komputer.
 Dalam sistem manual, agar konversi data bisa
dikendalikan maka klerk secara visual memeriksa
kebenaran informasi dalam dokumen. Pengecekan bisa
juga dilakukan oleh klerk kedua untuk memeriksa
kelengkapan dan akurasinya.
 Dalam sistem komputer, pengendalian data atas
konversi data dilakukan alat-alat pemasukan data.

Pengendalian atas pengeditan
data transaksi






Beberapa transaksi yang diinput dalam sistem komputer terotomatisasi
tidak selalu mengalami penyelidikan oleh pegawai yang terlatih. Begitu
juga dalam pemrosesan manual.
Beberapa transaksi bisa juga dimasukkan oleh pegawai yang tugas
utamanya bukan memasukan data.
Setiap sistem pemrosesan transaksi berbasis komputer harus memasukkan
pendeteksian kesalahan data melalui edit test.
Maksud dari prosedur pengeditan adalah menyeleksi dan membandingkan
seluruh data yang masuk terhadapstandar validitas yang telah ditetapkan.
Data yang melewati edit test akan dianggap valid dan diteruskan ke
pemrosesan, sedangkan yang gagal dalam edit test akan dianggap tidak
benar Iinvalid) dan dialihkan ke prosedur pengoreksian kesalahan.
Dalam sistem komputer, edit test adalah alat yang penting untuk
meyakinkan akurasi penginputan.

Edit test biasanya disebut pengecekan
terprogram, karena sudah dimasukkan
dalam perangkat lunak aplikasi.
 Kondisi-kondisi yang dapat divalidasi
dengan edit test adalah:
identifikasi telah benar (validity check)
 Kuantitas dan jumlah telah sesuai dengan
ukuran atau range yang telah ditentukan
(reasonableness check, limit check, range
 Nomor
check)
 Nomor
tidak boleh tampak dalam dalam field
huruf atau sebaliknya (field check)
 Elemen-elemen data berhubungan harus cocok
kuantitas atau jumlah (relationship check).
Pengendalian transmisi data
transaksi
Data transaksi harus ditransmisi dari titik
kejadian ke pusat pemrosesan. Transmisi
melibatkan alat komunikasi data.
 Beberapa pengecekan terprogram berikut juga
harus dibuat:


Echo check: mengembalikan data kembali ke terminal
awal untuk membandingkan dengan data yang
ditransmisikan.
 Redundancy Check: Meliputi transmisi dari data
tambahan untuk membantu proses verifikasi.
 Completeness check: terdiri dari pemeriksaan bahwa
seluruh data yang diperlukan telah dimasukkan atau
ditransmisi.
Pengendalian Pemrosesan
Pengendalian atas pemrosesan transaksi harus
meyakinkan bahwa data telah diproses secara
akurat dan secara lengkap, tidak ada transaksi
yang belum diotorisasi dimasukkan,program dan
file dimasukkan dalam transaksi, dan seluruh
transaksi dengan mudah bisa ditelusuri.
 Pengendalian pemrosesan dapat dikelompokkan
atas cek silang manual, pengecekan logika

pemrosesan, pengendalian run-to-run,
pengecekan perubahan file dan program, kaitan
jejak audit.
Pengendalian Output
Output yang disediakan oleh sistem
informasi harus lengkap dan dapat
diandalkan dan harus didistribusikan ke
pemakai-pemakai yang memerlukan.
 Pengendalian output yang biasa dilakukan
adalah: Riviu atas hasil pemrosesan dan

distribusi log atau register.
KEAMANAN SISTEM
INFORMASI
By:
Mr. Haloho
Mengapa Kemanan sistem informasi
penting?
1.
2.
3.
4.
Beberapa sumberdaya organisasi (seperti uang
dan sediaan) mudah dicuri atau rusak.
Data atau informasi bisa diakses oleh orang
yang tidak diijinkan yang bisa mengakibatkan
kerusakan dan pencurian data.
Fasilitas komputer atau bukan komputer bisa
rusak karena bencana alam (api, gempa,
banjir, sabotase, salah penggunaan,dll)
Keamanan sistem informasi semakin mendapat
perhatian karena pemakaian komputer yang
semakin meluas dalam pemrosesan transaksi.
Setiap perusahaan harus menetapkan,
mengidentifikasi dan mengisolasi kerusakankerusakan yang sering terjadi dan mengancam
perangkat keras, perangkat lunak atau
sumberdaya manusia.
 Setelah mengisolasi risiko, perusahaan harus
melakukan penilaian risiko dan menganalisis
risiko.
 Karena ukuran-ukuran keamanan tidak bisa
melindungi secara sempurna seluruh ancamanancaman, maka hanya ukuran-ukuran yang
paling efektif yang akan diimplementasikan
menanggulangi risiko-risiko yang signifikan.

Jenis ukuran-ukuran keamanan
Untuk melindungi sumberdaya organisasi, suatu
perusahaan harus menerapkan beragam jenis ukuran
keamanan. Ukuran keamanan yang memadai
memungkinkan perusahaan:

1.
2.
3.
melindungi fasilitas komputernya dan fasilitas fisik lainnya.
Menjaga integritas dan kerahasiaan file data.
Menghindari kerusakan serius atau kerugian-kerugian karena
bencana
Ukuran keamanan fokus pada:



keamanan fisik dan
keamanan data/informasi.
Kemanan fisik dikelompokkan atas:



Kemanan untuk sumberdaya fisik selain fasilitas komputer
Keamanan untuk fasilitas perangkat keras komputer.
Ukuran keamanan spesifik

Untuk setiap keamanan fisik dan keamanan
data/informasi, maka ukuran-ukuran keamanan
harus ditetapkan untuk:
Melindungi dari akses yang tidak diotorisasi/diijinkan
 Perlindungan terhadap bencana
 Perlindungan terhadap kerusakan atau kemacetan
 Perlindungan dari akses yang tidak terdeteksi
 Perlindungan terhadap kehilangan atau perubahanprubahan yang tidak seharusnya
 Pemulihan atau rekonstruksi data yang hilang

Keamanan untuk sumberdaya fisik non
komputer


Sumberdaya fisik nonkomputer misalnya kas, sediaan,
surat-surat berharga sekuritas, aktiva tetap perusahaan,
atau arsip-arsip dalam lemari arsip.
Perlindungan dari akses yang tidak diijinkan





Akses ke aktiva fisik non komputer harus dibatasi atau dijaga
dari pihak-pihak yang tidak diijinkan/diotorisasi.
Kas harus disimpan dalam kotak terkunci (brankas) dan hanya
boleh diakses oleh orang-orang yang diijinkan.
Menetapkan penjaga untuk sediaan yang disimpan digudang
atau aktiva yang ada digedung administrasi atau pabrik.
Membuat pagar untuk wilayah-wilayah tempat penyimpanan
aktiva.
Membuat alarm, monitor TV atau lemari arsip yang terkunci.

Perlindungan dari Bencana
 Melengkapi
gudang dengan peralatanperalatan pencegah api dan menyimpan kas
pada tempat yang tahan api

Perlindungan dari kerusakan dan
kemacetan
 Melakukan
pemeliharaan rutin atas aktivaaktiva operasi, seperti mesin, mobli dan lainlain
Kemanan untuk perangkat keras
komputer

Perlindungan dari akses orang yang tidak diijinkan







Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak
tampak dari jalan umum.
Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya
operator komputer, pustakawan, penyelia pemrosesan data atau manajemen
sistem informasi.
Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis.
Memakai alat scanning elektronik
Pintu terkunci ke ruangan komputer dan titik pemasukan data yang hanya bisa
dibuka dengan kartu berkode magnetik.
Alarm, apabila ada pihak yang tidak diotorisasi masuk.
Perlindungan dari bencana
Fasilitas komputer diatur kelembaban dan suhu ruangannya.
Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap harus
tahan air.
 Membuat detektor asap atau detektor api
 Untuk mainframe, maka sebaiknya disediakan generator ataupun UPS



Perlindungan dari kerusakan dan kemacetan

Membuat rencana backup file
Kemanan untuk data dan informasi

Perlindungan dari akses orang yang tidak diotorisasi
terhadap data



Isolasi, data dan informasi yang rahasia dan penting bagi operasi
perusahaan diisolasi secara fisik untuk melindungi dari akses
yang tidak diotorisasi.
Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat
daftar pengendalian akses (ACL), membuat password, Automatic
lockout, Callback procedure, keyboard lock.
Peralatan komputer dan terminal dibatasi penggunaannya.
MIsalnya: suatu terminal dibatasi hanya bisa memasukkan
transaksi tertentu sesuai dengan fungsinya. Bagian gudang
hanya bisa memasukkan dan memutakhirkan data sediaan
setelah memasukkan password atau username. Peralatan
komputer dan terminal juga akan terkunci otomatis bila jam
kerja telah selesai.
 Enskripsi.
Untuk mencegah pengganggu
(intruder) memasuki jaringan komunikasi data
dan menyadap data, maka data rahasia yang
ditransmisikan melalui jaringan dilindungi
dengan enkripsi (data dikodekan dan apabila
telah sampai kode tersebut dibuka ditempat
tujuan). Terdapat dua jenis enskripsi: private
key encryption & Public Key Encryption.
 Destruksi. Untuk mencegah pihak yang tidak
diijinkan mengakses data, data rahasia harus
segera dihancurkan ketika masa
penggunaannya selesai. Untuk hasil cetakan,
segera dihancurkan melalui alat penghancur
kertas.

Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
 Membuat access log (log akses), merupakan komponen keamanan sistem
pengoperasian, mencatat seluruh upaya untuk berinteraksi dengan basis
data/database. Log ini menampilkan waktu, tanggal dan kode orang yang
melakukan akses ke basis data. Log ini menghasilkan jejak audit yang harus
diperiksa oleh auditor internal atau administratur keamanan untuk
menetapkan ancaman-ancaman yang mungkin terhadap keamanan sistem
informasi.
 Console log Cocok bagi komputer mainframe yang menggunakan
pemrosesan tumpuk. Console log mencatat semua tindakan yang dilakukan
sistem operasi dan operator komputer.Console log mencatat seluruh
tindakan yang dilakukan sistem operasi dan operator komputer, seperti
permintaan dan tanggapan yang dibuat selama pelaksanaan pemrosesan
dan aktivitas lainnya.
 Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi
dengan sistem operasi komputer untuk membatasi dan memantau akses
terhadap file dan data.
 Log perubahan program dan sistem. Log perubahan program dan sistem
dapat memantau perubahan terhadap program, file dan pengendalian.
Manajer pengembangan sistem memasukkan kedalam log ini seluruh
perubahan dan tambahan yang diijinkan terhadap program. Perubahan dan
tambahan yang diijinkan terhadap program harus diperiksa internal auditor
untuk memeriksa kesesuaian dengan prosedur perubahan yang disarankan.
Perlindungan dari kerugian atau perubahan yang
tidak diharapkan terhadap data atau program






Log (catatan) perpustakaan, memperlihatkan pergerakan dari file data,
program, dan dokumentasi yang digunakan dalam pemrosesan atau
aktivitas lainnya.
Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan
ke dalam sistem on-line untuk pemrosesan. Log ini memberikan jejak audit
dalam sistem pemrosesan online.Termasuk dalam log ini adalah tempat
pemasukan transaksi, waktu dan data yang dimasukkan, nomor identifikasi
orang yang memasukkan data, kode transaksi, dan jumlah. Perangkat lunak
sistem juga meminta nomor transaksi. Secara teratur daftar log transaksi
ini harus dicetak.
Tombol perlindunganpada 3 ½ floppy disk
Label file
Memori hanya-baca (Read -Only Memory)
Penguncian (lockout), merupakan perlindungan khusus yang diperlukan
untuk melindungi basis data/database, karena beragam pengguna dan
program biasanya mengakses data secara bergantian dan terus menerus.
Penguncian mencegah dua program mengakses data secara bersamaan.
Akibatnya, satu program harus ditunda sampai program lain selesai
mengakses. Jika kedua program diijinkan untuk memutakhirkan record
yang sama, maka satu data dapat dicatat berlebihan dan hilang.
Pemulihan dan rekonstruksi data yang
hilang


Program pencatatan vital, yaitu program yang dibuat
untuk mengidentifikasi dan melindungi catatan
komputer dan nonkomputer yang penting untuk operasi
perusahaan, seperti catatan pemegang saham, catatan
karyawan, catatan pelanggan, catatan pajak dan bursa,
atau catatan sediaan.
Prosedur backup dan rekonstruksi. Backup merupakan
tindasan (copy) duplikasi dari dokumen, file, kumpulan
data, program dan dokumentasi lainnya yang sangat
penting bagi perusahaan. Prosedur rekonstruksi terdiri
dari penggunaan backup untuk mencipta ulang data
atau program yang hilang.
Pertanyaan