SlideShare a Scribd company logo
1 of 173
SISTEM
INFORMASI
AKUNTANSI
Isi Materi
1. Tinjauan Menyeluruh SIA
2. Tinjauan Menyeluruh Proses Bisnis
3. Pengantar E-Business
4. Pengendalian dan Sistem Informasi Akuntansi
5. Pengendalian Sistem Informasi Berdasarkan
Komputer
6. Penipuan dan Pengamanan Komputer
7. Audit Sistem Informasi Berbasis Komputer
SUATU SISTEM DAPAT DIDEFINISIKAN SEBAGAI SUATU KESATUAN YANG TERDIRI
DARI DUA ATAU LEBIH KOMPONEN ATAU SUBSISTEM YANG BERINTERAKSI UNTUK
MENCAPAI TUJUAN.
SISTEM DAPAT TERDIRI DARI SISTEM-SISTEN BAGIAN (SUBSYSTEM)
CONTOH : SISTEM KOMPUTER YANG TERDIRI DARI SUBSISTEM PERANGKAT
KERAS DAN PERANGKAT LUNAK.
SUBSISTEM PERANGKAT KERAS (HARDWARE) TERDIIRI DARI ALAT MASUKAN, ALAT
PEMROSES, ALAT KELUARAN DAN SIMPANAN LUAR.
KONSEP DASAR SISTEM
CONTOH : SISTEM KOMPUTER
SISTEM PEMBELAJARAN
KARAKTERISTIK SISTEM
• KOMPONEN-KOMPONEN (COMPONENTS)
• BATAS SISTEM (BOUNDARY)
• LINGKUNGAN LUAR SISTEM(ENVIRONMENT)
• PENGHUBUNG (INTERFACE)
• MASUKAN ( INPUT )
• KELUARAN (OUTPUT)
• PENGOLAH (PROCESS)
• SASARAN (OBJECTIVE) ATAU TUJUAN (GOAL)
Sub
sistem
Sub
sistem Sub
sistem
Sub
sistem
Sub
sistem
input proses output
Penghubung
boundary
boundary
KOMPONEN SIA
 Orang-orang
 Prosedur-prosedur
 Data
 Software
 Infrastruktur Teknologi Informasi
Tiga Fungsi Penting SIA dalam Organisasi
 Mengumpulkan dan Menyimpan data tentang Aktivitas – aktivitas yang
dilaksanakan oleh Organisasi agar pihak manajemen, pegawai dan
pihak pihak luar yang berkepentingan dapat meninjau ulang hal-hal yang
telah terjadi
 Mengubah data menjadi Informasi yang berguna bagi pihak manajemen
untuk membuat keputusan dalam aktivitas perencanaan, pelaksanaan
dan pengawasan
 Menyediakan pengendalian yang memadai untuk menjaga aset –aset
organisasi termasuk data organsiasi, untuk memastikan bahwa data
tersebut tersedia saat dibutuhkan, akurat dan andal
INFORMASI YANG DIHASILKAN SISTEM
INFORMASI AKUNTANSI
TERDIRI DARI
• NERACA
• LAPORAN LABA/RUGI
• LAPORAN PERUBAHAN MODAL
• LAPORAN ARUS KAS
PENGGUNA OUTPUT SISTEM INFORMASI AKUNTANSI
• PIMPINAN PERUSAHAAN
• PEMILIK PERUSAHAAN
• PEGAWAI
• KREDITUR
• INVESTOR / CALON INVESTOR
• PEMERINTAH
• PENDUDUK
KARAKTERISTIK INFORMASI YANG BERGUNA
BAGI SISTEM INFORMASI AKUNTANSI
 RELEVAN
 HANDAL
 LENGKAP
 TEPAT WAKTU
 DAPAT DIPAHAMI
 DAPAT DIVERIFIKASI
DEFINISI AKUNTANSI
 AICPA (AMERICAN INSTITUTE OF CERTIFIED PUBLIC ACCOUNTANS)
AKUNTANSI ADALAH SUATU SENI PENCATATAN, PENGELOMPOKKAN DAN
PENGIKHTISARAN MENURUT CARA YANG BERARTI DAN DINYATAKAN DALAM
NILAI UANG, SEGALA TRANSAKSI DAN KEJADIAN YANG SEDIKIT-DIKITNYA
BERSIFAT FINANSIAL DAN KEMUDIAN MENAFSIRKAN HASILNYA.
 DEFINISI MENURUT AAA (AMERICAN ACCOUNTING ASSOCIATION)
AKUNTANSI SEBAGAI PROSES YANG MELIPUTI IDENTIFIKASI, PENGUKURAN DAN
PENGKOMUNIKASIAN INFORMASI EKONOMI, YANG MEMUNGKINKAN PENILAIAN
DAN PENGAMBILAN KEPUTUSAN YANG BERHARGA OLEH PENGGUNA INFORMASI.
 REVISI AICPA
AKUNTANSI ADALAH AKTIVITAS JASA YANG BERFUNGSI UNTUK MENGHASILKAN
INFORMASI YANG BERSIFAT ANGKA, TERUTAMA TENTANG FINANSIAL, DARI
SUATU UNIT ENTITAS EKONOMI, YANG DIMAKSUDKAN UNTUK DAPAT BERGUNA
DALAM PENGAMBILAN KEPUTUSAN EKONOMI, DALAM MENENTUKAN PILIHAN
YANG DIANGGAP MEMILIKI DASAR YANG KUAT DIBANDINGKAN JIKA KITA
MENGAMBIL PILIHAN YANG LAIN.
 MENURUT KAPLAN & NORTON
AKUNTANSI DIARTIKAN SUATU SISTEM INFORMASI YANG MERUPAKAN BAGIAN
DARI SISTEM BISNIS KESELURUHAN DI ERA INFORMASI. AKUNTANSI
DIBUTUHKAN DISETIAP DENYUT BISNIS DI ERA INFORMASI.
 AKUNTANSI MENJADI MULTIDIMENSI DILIHAT DARI BERBAGAI PERSPEKTIF
AKUNTANSI SEBAGAI IDEOLOGI, BAHASA, CATATAN HISTORIS, REALITAS
EKONOMI, SISTEM INFORMASI, KOMODITI, PERTANGGUNG JAWABAN DAN
TEKNOLOGI.
TAHAP TAHAP TEKNIK AKUNTANSI
 PENCATATAN TRANSAKSI - TRANSAKSI
 PENGELOMPOKAN TRANSAKSI - TRANSAKSI
 PENGIKHTISARAN TRANSAKSI- TRANSAKSI
SENI PROSES AKTIVITAS
JASA
SISTEM
INFORMASI
DEFINISI AKUNTANSI
MULTIDIMENSI
DASAR
PEMILIHAN
STRATEGI
SEBUAH
ENTITAS
SIKLUS AKUNTANSI
Jurnal
Buku
Besar
Neraca
Saldo
Neraca Saldo
Setelah
Penyesuaian
Bukti
Transaksi
Jurnal
Penyesuaian
Jurnal
Penutup
Neraca Saldo
Setelah
Penutupan
Laporan
Keuangan
SISTEM INFORMASI AKUNTANSI ADALAH SUATU KERANGKA KERJA YANG TERINTEGRASI
PADA SUATU ENTITAS YANG MELIBATKAN SUMBER DAYA UNTUK MENTRANSFORMASIKAN
DATA EKONOMI KEDALAM BENTUK INFORMASI KEUANGAN YANG DIGUNAKAN UNTUK
• MEMBENTUK OPERASI DAN AKTIFITAS DALAM LEMBAGA
• MENYEDIAKAN INFORMASI TENTANG ENTITAS TERSEBUT
SIA MELAKSANAKAN EMPAT TUGAS DASAR PENGOLAHAN DATA
• PENGUMPULAN DATA
• MANIPULASI DATA MELIPUTI
• PENGKLASIFIKASIAN
• PENYORTIRAN
• PENGHITUNGAN
• PENGIKTISARAN
• PENYIAPAN DATA
• PENYIAPAN DOKUMEN
• OLEH SUATU TINDAKAN CONTOH FAKTUR
• OLEH JADWAL WAKTU CONTOH LAPORAN KEUANGAN
DEFINISI SISTEM INFORMASI AKUNTANSI
MENGAPA MEMPELAJARI SIA
 SIA yang efektif penting bagi keberhasilan
jangka panjang organisasi manapun.
 Mempelajari SIA adalah Hal yang penting dalam
Akuntansi
 Pemakaian Informasi didalam pengambilan
keputusan
 Sifat, Desain, Pemakaian dan Implementasi SIA
 Pelaporan Informasi Keuangan
 Matakuliah SIA melengkapi matakuliah sistem
lainnya.
FAKTOR – FAKTOR YANG MEMPENGARUHI
DESAIN SIA
Budaya
Organisasi
Strategi
Organsisasi
Teknologi
Informasi
SIA
PERAN SIA DALAM VALUE CHAIN
Secondary Activities
Primary Activities
Value
MICHAEL PORTER’S VALUE
CHAIN
PRIMARY ACTIVITY DALAM VALUE
CHAIN
1. Inbound Logistics
Terdiri dari penerimaan, penyimpanan dan distribusi
bahan-bahan masukan yang digunakan oleh
organisasi untuk menghasilkan produk dan jasa yang
dijualnya
2. Operasi (operation)
Adalah aktivitas-aktivitas yang mengubah masukan
menjadi jasa atau produk yang sudah jadi.
3. Outbound Logistics
Adalah Aktivitas-aktivitas yang melibatkan distribusi
produk yang sudah jadi ke para pelanggan.
4. Pemasaran dan Penjualan
Mengarah pada aktivitas – aktivitas yang berhubungan
dengan membantu para pelanggan untuk membeli jasa
atau produk yang dihasilkan Organisasi
5. Pelayanan (Service)
Memberikan dukungan pelayanan purna jual kepada
para pelanggan. Contoh : Pelayanan Perbaikan dan
perawatan
Primary Activity (Lanjutan)
Support Activities
1. Infrastruktur Perusahaan
Mengarah pada aktivitas – aktivitas akuntansi, keuangan, hukum,
dan administrasi umum yang penting bagi sebuah organisasi
untuk beroperasi. SIA adalah bagian dari Infrastruktur.
2. Sumber Daya Manusia
Melibatkan aktivitas yang berhubungan dengan perekrutan,
pengontrakan, pelatihan dan pemberian kompensasi dalam
keuntungan bagi pegawai
3. Teknologi
Merupakan aktivitas yang meningkatkan produk dan jasa
4. Pembelian (Purchasing)
Termasuk seluruh aktivitas yang melibatkan perolehan bahan
mentah, suplai, mesin dan bangunan yang digunakan untuk
melaksanakan aktivitas utama.
CARA SIA MENAMBAH NILAI BAGI
ORGANISASI
1.Sebagai aktivitas pendukung SIA dapat memberikan informasi yang
akurat dan tepat waktu, agar kelima aktivitas utama Value Chain
dapat dilaksanakan dengan lebih efektif dan efisien dengan cara
 Memperbaiki Kualitas dan mengurangi biaya untuk
menghasilkan produk atau jasa
 Memperbaiki Efisiensi
 Memperbaiki Pengambilan Keputusan
 Berbagi Pengetahuan.
2. SIA dapat membantu meningkatkan Laba organisasi dengan
memperbaiki efektifitas dan efisiensi Rantai persediaannya.
3. SIA dapat memberikan bantuan dalam semua fase pengambilan
Keputusan.
4. SIA dapat memberikan Umpan balik (Feedback) atas hasil dari
berbagai tindakan didalam organisasi.
KARAKTERISTIK SISTEM INFORMASI AKUNTANSI
• MELAKSANAKAN TUGAS YANG DIPERLUKAN
• BERPEGANG PADA PROSEDUR YANG RELATIF STANDAR
• MENANGANI DATA YANG RINCI
• TERUTAMA BERFOKUS HISTORIS
• MENYEDIAKAN INFORMASI PEMECAHAN MASALAH MINIMAL
SIA BERKONTRIBUSI PADA PEMECAHAN MASALAH DENGAN
MENGHASILKAN LAPORAN – LAPORAN STANDAR YANG
MENGIKHTISARKAN KONDISI FINASIAL PERUSAHAAN DAN
MENYEDIAKAN DATABASE YANG DIGUNAKAN OLEH
SUBSISTEM CBIS YANG LAIN
KONTRIBUSI SISTEM INFORMASI AKUNTANSI
JENIS – JENIS
SISTEM INFORMASI BERBASIS KOMPUTER
 SISTEM INFORMASI AKUNTANSI
 SISTEM INFORMASI MANAJEMEN (MIS)
 SISTEM INFORMASI EKSEKUTIF
 SISTEM INFORMASI PEMASARAN
 SISTEM INFORMASI KEUANGAN
 SISTEM INFORMASI SUMBER DAYA MANUSIA
 SISTEM INFORMASI PENUNJANG KEPUTUSAN (DSS)
 SISTEM PAKAR (ES)
 OFFICE AUTOMATION (OA)
 Kas : 6.000.000
 Piutang : 2.000.000
 Perlengkapan Kantor : 3.000.000
 Peralatan Kantor : 4.000.000
 Pendapatan Bunga : 3.000.000
 Tanah : 5.000.000
 Hutang Usaha : 5.000.000
 Sewa dibayar dimuka : 1.500.000
 Modal Maju : 6.000.000
 Pendapatan komisi : 11.000.000
 Hutang Gaji : 2.000.000
 Biaya Iklan : 1.000.000
 Biaya Listrik : 2.500.000
 Prive Maju : 2.000.000
Studi Kasus PT. Maju
Diketahui Data – data keuangan PT. Maju Per 31 Desember 2001
sebagai Berikut :
Diminta :
Buatlah Laporan Keuangan
 Kas : 6.200.000
 Piutang Dagang : 2.240.000
 Hutang Dagang : 1.800.000
 Perlengkapan Kantor : 265.000
 Bunga dibayar dimuka : 50.000
 Peralatan Kantor : 6.600.000
 Hutang Wesel : 3.000.000
 Modal PT. Makmur : 10.000.000
 Pendapatan Komisi : 5.700.000
 Pendapatan Sewa : 180.000
 Biaya Perlengkapan : 3.900.000
 Biaya Pemeliharaan : 80.000
 Biaya Iklan : 395.000
 Sewa dibayar dimuka : 900.000
 Biaya Telepon : 50.000
Tugas Kasus PT. Makmur
Diketahui Data – data keuangan PT. Makmur Per 31 Desember 2002
sebagai Berikut :
Diminta :
Buatlah Laporan Keuangan
KODE REKENING
PENGERTIAN KODE
 Kode adalah suatu rerangka (Framework) yang menggunakan
angka atau huruf atau kombinasi angka dan huruf untuk memberi
tanda terhadap klasifikasi yang sebelumnya telah dibuat.
Pengolahan data akuntansi sangat tergantung pada penggunaan
kode untuk mencatat, mengklasifikasikan, menyimpan dan
mengambil data keuangan.
 Dalam sistem pengolahan data akuntansi, kode memenuhi berbagai
tujuan berikut ini :
 Mengidentifikasikan data akuntansi secara unik
 Meringkas data
 Mengklasifikasikan rekening atau transaksi
 Menyampaikan makna tertentu
Dasar Penyusunan Kode
Rekening :
 Pertama-tama perkiraan-perkiraan dipisahkan antara perkiraan
Neraca dan perkiraan Rugi Laba.
 Baik perkiraan Neraca dan perhitungan Rugi/Laba disusun seperti
terdapat dalam Neraca dan Laporan Rugi/Laba
 Tiap kelompok baik Neraca maupun laporan Rugi/laba disediakan
sejumlah Nomer-Nomer Tertentu.
 Dalam menyediakan Nomer-nomer tersebut perlu diperhitungkan
kemungkinan timbulnya perkiraan baru didalam satu kelompok..
Metode Pemberian Kode
Rekening
Ada 5 metode pemberian kode rekening, yaitu :
 Kode Angka atau Alphabet Urut (numerical or
alphabetical-sequence code)
 Kode Angka Blok (block numerical code)
 Kode Angka Kelompok (group numerical code)
 Kode Angka Desimal (decimal code)
 Kode Angka Urut Didahului dengan Huruf (numerical
sequence preceded by an alphabetic reference)
Kode Angka atau Alphabet
Urut
 Dalam metode pemberian kode ini, rekening buku besar diberi kode
angka atau huruf yang berurutan
 Pemberian kode dengan Kode Angka Urut ini memiliki karakteristik
sebagai berikut :
 Rekening diberi kode dengan angka urut, dari angka kecil ke
angka besar.
 Jumlah angka (digit) dalam kode tidak sama.
 Perluasan klasifikasi pada suatu rekening akan mengakibatkan
perubahan kode semua rekening yang kodenya lebih besar dari
kode rekening yang mengalami perluasan.
Contoh
1. Kas Dan Bank 13. Utang Gaji Dan Upah
2. Piutang 14. Pendapatan Yang Diterima Dimuka
3. Cadangan Kerugian Piutang 15. Utang Obligasi
4. Persediaan Barang Dagang 16. Modal Saham
5. Persekot Biaya 17. Laba Ditahan
6. Tanah 18. Pendapatan Penjualan
7. Gedung 19. Harga Pokok Penjualan
8. Akumulasi Depresiasi Gedung 20. Biaya Administrasi Dan Umum
9. Mesin 21. Biaya Pemasaran
10. Akumulasi Depresiasi Mesin 22. Penghasilan Di Luar Usaha
11. Aktiva Lain-Lain 23. Biaya Di Luar Usaha
12. Utang Dagang 24. Rugi Laba
Kode Angka Blok
 Dalam metode pemberian kode ini, rekening buku besar
dikelompokkan menjadi beberapa golongan dan setiap golongan
disediakan satu blok angka yang berurutan untuk memberi kodenya.
 Pemberian kode dengan Kode Angka Blok ini memiliki karakteristik
sebagai berikut :
 Rekening diberi kode dengan blok angka yang berurutan, dari
angka kecil ke angka besar
 Jumlah angka (digit) dalam kode tidak sama.
 Perluasan klasifikasi pada suatu rekening ditampung dengan
menyediakan angka cadangan dalam setiap blok yang
diperkirakan akan mengalami perluasan klasifikasi.
Rincian susunan dan kode rekening dengan
menggunakan Kode Angka Blok
1-24Aktiva Lancar 100-124 Utang Lancar
1 Kas dan Bank 100 Utang Dagang
2 Investasi Sementara 101 Utang Pajak
3 Piutang 102 Utang Gaji dan Upah
4 Cadangan Kerugian Piutang
10 Persediaan Produk Jadi
40-69 Aktiva Tetap Berwujud 130-139 Modal
40 Tanah 130 Modal Saham
41 Gedung 131 Laba Ditahan
42 Akumulasi Depresiasi Gedung
1-12 Aktiva Lancar 140-169 Pendapatan Penjualan
24-39 Investasi Jangka Panjang 170-199 Harga Pokok Penjualan
40-69 Aktiva Tetap Berwujud 200-299 Biaya Produksi
70-79 Aktiva Tidak Berwujud 300-349 Biaya Administrasi dan Umum
80-99 Aktiva Lain-lain 350-399 Biaya Pemasaran
100-124 Utang Lancar 400-449 Penghasilan Di Luar Usaha
125-129 Utang Jangka Panjang 450-499 Biaya Di Luar Usaha
130-139 Modal 500 Rugi-Laba
Kode Angka Kelompok
 Kode Angka Kelompok terbentuk dari dua atau lebih sub-codes
yang dikombinasikan menjadi satu kode. Kode Angka Kelompok ini
mempunyai karakteristik sebagai berikut :
 Rekening diberi kode angka atau kombinasi angka dan huruf
 Jumlah angka dan/atau huruf dalam kode adalah tetap
 Posisi angka dan/atau huruf dalam kode mempunyai arti tertentu
 Perluasan klasifikasi dilakukan dengan memberi cadangan
angka dan/atau huruf ke kanan
Contoh
Nomor Untuk Perkiraan-perkiraan
101 s.d 199 Aktiva
201 s.d 299 Kewajiban
301 s.d 399 Modal Pemilik
401 s.d 499 Penjualan atau Pendapatan
501 s.d 599 Harga Pokok Penjualan
601 s.d 699 Beban Usaha
701 s.d 799 Pendapatan dan beban lain-lain
Tiap Angka dalam tiap Nomor mempunyai Arti tersendiri
Nomor 101 s.d 199 yang masuk golongan aktiva, dapat
dibagi sebagai berikut :
Nomor Untuk Perkiraan-perkiraan
101 s.d 119 Aktiva Lancar
121 s.d 129 Investasi Jangka Panjang
131 s.d 139 Aktiva Tetap
141 s.d 149 Aktiva tidak Berwujud
Nomor 101 s.d 119 sebagai perkiraan-perkiraan Aktiva Lancar dapat
pula dibagi sebagai berikut :
Nomor Untuk Perkiraan-perkiraan
101 Kas ditangan
102 Kas diBank
103 Piutang Usaha
104 Perlengkapan
dst.
Kode Angka Desimal
 Desimal berarti persepuluhan. Kode Angka Desimal memberi kode
angka terhadap klasifikasi yang membagi kelompok menjadi
maksimum 10 sub-kelompok dan membagi sub-kelompok menjadi
maksimum 10 golongan yang lebih kecil dari sub-kelompok
tersebut.
 Pemberian kode dengan Kode Angka Desimal ini memiliki
karakteristik sbb. :
 Rekening diberi kode dengan angka yang berurutan, dari angka
kecil ke angka besar.
 Jumlah angka (digit) dalam kode tidak sama. Klasifikasi besar
memiliki jumlah angka yang lebih sedikit bila dibandingkan
dengan klasifikasi rinciannya.
 Perluasan klasifikasi pada suatu rekening dilakukan dengan
maksimum pecahan tidak lebih dari 10 Pemberian kode
perluasannya dilakukan dengan menambahkan 1 angka di
sebelah kanannya.
Persediaan Bahan Baku dibagi maksimum
10 golongan :
1.3.1Bahan Baku Kayu
1.3.2 Bahan Baku Ampas tebu
1.3.3 Bahan Baku Jerami
1.3.9 Bahan Baku Lain-lain
Persediaan Bahan Baku Kayu dibagi maksimum 10 golongan :
1.3.1.1Bahan Baku Serat Panjang Ex Jepang
1.3.1.2 Bahan Baku Serat Panjang Ex USA
1.3.1.3 Bahan Baku Serat Panjang Ex Brasilia
1.3.1.9 Bahan Baku Serat Kayu Lain-lain
1Persediaan
1.1 Persediaan Suku Cadang
1.2 Persediaan Bahan Penolong
1.9 Persediaan Lain-lain
Kode Angka Urut Didahului
dengan Huruf.
 Metode ini menggunakan kode berupa kombinasi angka dengan
huruf. Setiap rekening diberi kode angka yang dimukanya
dicantumkan huruf singkatan kelompok rekening tersebut. Misalnya
:
 AL 101
 ATL 112
 MO 245
 AL merupakan singkatan dari Aktiva Lancar, ATL singkatan dari
Aktiva Tidak Lancar dan MO singkatan dari Modal.
Hal Yang Perlu Dipertimbangkan Dalam
Merancang Kode Rekening
 Dalam merancang rerangka kode rekening, berbagai pertimbangan
berikut ini perlu diperhitungkan :
 Kerangka harus secara logis memenuhi kebutuhan pemakai dan
metode pengolahan data yang digunakan.
 Setiap kode harus mewakili secara unik unsur yang diberi kode.
 Desain kode harus mudah disesuaikan dengan tuntutan
perubahan.
TINJAUAN
MENYELURUH
PROSES
BISNIS
3 Fungsi dasar yang
dilaksanakan oleh SIA
1. Mengumpulkan dan memproses data
mengenai kegiatan bisnis organisasi
secara efektif dan efisien
2. Menyediakan Informasi yang berguna
untuk pengambilan keputusan
3. Membentuk pengendalian yang memadai
untuk memastikan bahwa bisnis dicatat
dan diproses secara akurat dan untuk
melindungi data dan aset orgnisasi
lainnya.
Subsistem dasar dalam SIA
1. The revenue cycle: mencakup kegiatan
penjualan dan penerimaan dalam bentuk
uang tunai
2. The expenditure cycle: mencakup
kegiatan pembelian dan pembayaran
dalam bentuk uang tunai
3. The human resources/payroll cycle:
mencakup kegiatan mengontrak dan
menggaji pegawai
4. The production cycle: Mencakup kegiatan
mengubah bahan mentah dan Tenaga
kerja menjadi produk jadi
5. The financing cycle: Mencakup kegiatan
untuk mendapatkan dana dari Investor
dan Kreditor dan Membayar mereka
kembali.
Subsistem dasar dalam SIA
Expenditure
Cycle
Human
Resources
Production
Cycle
Revenue
Cycle
Financing
Cycle
General Ledger & Reporting System
Subsistem dasar dalam SIA
Siklus Pemrosesan Data
 Siklus Pemrosesan data terdiri dari 4
Langkah :
1. Input Data
2. Penyimpanan Data
3. Pemrosesan Data
4. Output Informasi
 Pemicu Input data biasanya adalah
pelaksanaan beberapa aktivitas bisnis.
seperti tentang:
1. Tiap Kegiatan yang menjadi perhatian
2. Sumberdaya yang dipengaruhi oleh
kegiatan
3. Para pelaku yang terlibat didalam setiap
kegiatan
Siklus Pemrosesan Data
Siklus Pemrosesan data:
Input Data
 Dahulu, perusahaan kebanyakan menggunakan
Dokumen sumber (Source Document) untuk
mengumpulkan data awal tentang aktivitas
bisnis dan kemudian memindah data tersebut
kekomputer.
 Sekarang, sebagian besar data aktivitas bisnis
langsung dicatat oleh komputer melalui tampilan
untuk entry data (Computer data entry screen).
Kegiatan Bisnis dan dokumen
sumber
 Siklus Pendapatan
 Menerima Pesanan
Pelanggan
 Mengirim Pesanan
 Menerima Uang
Tunai
 Menyimpan tanda
terima tunai
 Menyelesaikan
Account Pelanggan
 Pesanan Penjualan
 Bill Of Lading
 Lap. Daft
pembayaran
 Slip penyimpanan
 Memo kredit
Kegiatan Bisnis Dokumen Sumber
Kegiatan Bisnis dan dokumen
sumber
 Siklus Pengeluaran
 Permintaan Atas
Barang
 Pesanan Atas barang
 Penerimaan atas
barang
 Pembayaran atas
barang
 Purchase requition
 Purchase Order
 Receiving Report
 Cek
Kegiatan Bisnis Dokumen Sumber
Common Source
Documents and Functions
HUMAN RESOURCES CYCLE
W4 forms Mengumpulkan data
Pegawai
Time cards Catat Jam kerja pegawai.
Job time tickets Catat waktu yg dihabiskan
utk pekerjaan tertentu.
Source Document Function
Common Source Documents
and Functions
GENERAL LEDGER AND
REPORTING SYSTEM
Journal voucher Merekam masukan yang
Telah diposting
kebuku besar.
Source Document Function
Siklus Pemrosesan data:
Data Processing
 Batch processing adalah Update secara
periodik dari data yang disimpan tentan
sumber daya dan pelaku yang terlibat.
 On-line, real-time processing adalah
Update secara langsung setelah terjadinya
transaksi.
Siklus Pemrosesan Data:
Penyimpanan Data
 Entity adalah sesuatu yang disimpan
informasinya.
 Setiap Entity mempunyai Atribut atau
characteristics yang membutuhkan untuk
disimpan.
 Setelah data diambil dari dokumen
sumber langkah selanjutnya adalah
merekam transaksi tersebut kedalam
jurnal.
 Sebuah jurnal dibuat untuk setiap
trasaksi yang menampilkan accounts
and jumlah yang di debet dan dikredit.
Perekaman Transaksi kedalam
Jurnal
Perekaman Transaksi kedalam
Jurnal
 Jurnal Umum merekam transaksi yang
tidak sering terjadi.
 Jurnal khusus merupakan proses ringkas
dari perekaman jumlah besar dari
transaksi yang sering terjadi.
Perekaman Data Transaksi
kedalam Jurnal
1 Penjualan Kredit
2 Penerimaan Kas
3 Transaksi Pembelian
4 Pengeluaran Kas
Perekaman Transaksi kedalam
Jurnal Sales Journal
Invoice Account Account Post
Date Number Debited Number Ref.
Amount
Dec. 1 201 Lee Co. 120-122 3
800.00
Dec. 1 202 May Co. 120-033 3
700.00
Dec. 1 203 DLK Co. 120-111 3
900.00
TOTAL:
2,400.00
Page 5
Posting Transaksi Kedalam Buku
Besar
 Buku besar digunakan untuk meringkas
status keuangan termasuk saldo sekarang
dari setiap perkiraan.
 Buku besar berisi Data Level ringkasan
dari setiap Perkiraan Harta, Hutang,
Modal, Pendapatan dan Biaya dari sebuah
organisasi.
Post Transactions to Ledgers
 A subsidiary ledger records all the detailed
data for any general ledger account that
has many individual subaccounts.
 What are some commonly used subsidiary
ledgers?
– accounts receivable
– inventory
– accounts payable
 Disebut apakah hubungan antara
perkiraan buku besar dengan Perkiraan
buku besar Pembantu ?
– (Perkiraan Control) control account
 Sebuah perkiraan control berisi jumlah
total dari semua jenis perkiraan dalam
buku besar pembantu.
Posting Transaksi Kedalam Buku
Besar
Post Transactions to Ledgers
Sales Journal Page 5
Date Invoice
Number
Account
Debited
Account
Number
Post
Ref.
Amount
Dec 1 203 DLK Co. 120-111 3 900.00
Total
120/502
2,400.00
General Ledger
Account: Accounts Receivable Account Number:
120
Date Description Post Ref. Debit Credit Balance
Dec 1 Sales SJ5 2,400 2,400
Apakah Chart Of Account ?
 Chart Of Account (Daftar Perkiraan)
adalah daftar semua perkiraan buku besar
yang digunakan oleh sebuah organisasi.
Menyediakan Informasi untuk
pengambilan keputusan
 Fungsi kedua dari SIA adalah
menyediakan untuk pihak manajemen
dengan Informasi yang digunakan untuk
pengambilan keputusan.
 Informasi dari SIA terbagi dalam 2 kategori
:
Laporan Keuangan
Laporan Manajerial
Laporan Keuangan
 Menyediakan Neraca saldo
 Membuat Jurnal Penyesuaian.
 Menyediakan Neraca saldo setelah
penyesuaian.
 Menghasilkan Laporan Laba/rugi.
 Membuat Jurnal Penutup.
 Membuat Neraca.
 Menyediakan Laporan Arus kas.
Laporan Manajerial
 SIA harus dapat menyediakan informasi
operasional terinci tentang kinerja
Organisasi.
 2 Jenis Laporan Manajerial Yang penting
– Laporan Anggaran
– Laporan Kinerja
Managerial Reports
Apakah Anggaran?
 Ungkapan formal tujuan dalam istilah
keuangan.
 Salah satu jenis yang paling umum dan
paling penting dari Anggaran adalah
Anggaran Kas.
Managerial Reports
Apakah Laporan Kinerja?
 Laporan Kinerja merinci anggaran dan
jumlah sebenarnya pendapatan dan
pengeluaran serta menunjukan pulan
penyimpangan atau perbedaan diantara
kedua jumlah tersebut.
Magic Co. Monthly Performance Report
Budget Actual Variance
Sales $32,400 $31,500 ($900)
Cost of Goods 12,000 14,000 (2,000)
Gross Margin $20,400 $17,500 ($2,900)
Other Expenses 9,000 7,000 2,000
Operating Income $11,400 $10,500 ($900)
Laporan Manajerial
Pertimbangan – pertimbangan
pengendalian Internal
 Fungsi ketiga SIA adalah menyediakan
pengendalian internal yang memadai untuk
mencapai tiga tujuan dasar berikut :
1 Memastikan bahwa informasi yang dihasilkan
oleh sistem dapat diandalkan.
2 Meyakinkan bahwa efektifitas bisnis
dilaksanakan dengan efisien dan sesuai dengan
tujuan manajemen, serta tidak melanggar
kebijakan pemerintah yang berlaku.
3 Menjaga aset-aset organisasi, termasuk data.
 Dua Metode penting untuk mencapai
tujuan tersebut adalah :
1 Menyediakan dokumentasi yang
memadai atas seluruh aktivitas bisnis
2 Memastikan pemisahan tugas yang
efektif.
Pertimbangan – pertimbangan
pengendalian Internal
Introduction
to
e-Business
E-business merujuk pada seluruh
penggunaan tingkat lanjut dalam
Teknologi Informasi, Khususnya
Teknologi Jaringan dan Komunikasi,
untuk meningkatkan cara organisasi
melakukan seluruh proses bisnisnya.
Introduction: E-Business
Introduction: E-Business
E-business bukan hanya
merupakan interaksi
eksternal organisasi degan:
Suppliers
Customers
Investors
Creditors
The government
Media
E-Business Models
 Business to Consumers (B2C):
Interactions between individuals and
organizations.
 Business to Business (B2B):
Interorganizational e-business.
Kategori dari E-Business
Tipe dari E-Business Karakteristik
B2C Organisasi-individu
Nilai Uang yg dilibatkan lebih kecil
Transaksi satu-waktu atau tdk sering terjadi
Secara Relatif Sederhana
B2B
B2G
B2E
Antar - Organisasi
Nilai Uang yang dilibatkan lebih besar
Hubungan yg kuat dan berkelanjutan
Pemberian kredit oleh penjual ke pelanggan
Lebih Komplek
Pengaruh E-Bussiness atas
Proses Bisnis
 Electronic Data Interchange (EDI):
protokol standar yang digunakan sejak
1970, untuk secara elektronik mentransfer
informasi antar organisasi serta dalam
berbagai proses bisnis.
 EDI:
Meningkatkan Tingkat akurasi
Mengurangi Biaya-biaya
Fasilitator Baru EDI
 Internet meniadakan kebutuhan atas
pemakaian jaringan khusus milik pihak
ketiga untuk mentransmisikan pesan EDI.
 XML: Extensible Markup Language –
standar yang menetapkan isi suatu data
dalam webpage.
Fasilitator Baru EDI
 ebXML:
Mendefinisikan standar untuk mengkodekan
dokumen umum perusahaan seperti : faktur
Penjualan, Pengiriman pembayaran dan
pesanan pembelian.
Meniadakan kebutuhan atas software khusus
untuk menterjemahkan dokumen yang dibuat
oleh perusahaan yang berbeda.
Electronic Data Interchange
(EDI) yang Terintegrasi
Suplier
Pelanggan
SIA
Perusahaan
EDI
Pesanan Pembelian
Pesanan Pelanggan
EDI
E-Business Effects on Value
Chain Activities
Value Chain –
Primary Activities
E-Business Opportunity
 Inbound logistics  akuisisi produk yang dapat didigitalkan
 pengurangan inventory buffers
 Operasi  produksi yang lebih cepat, lebih akurat
 Outbound logistics  Distribusi produk yang dapat didigitalkan
 pelacakan status berkelanjutan
 Penjualan dan Pemasaran  peningkatan pelayanan kpd pelanggan
 pengurangan biaya iklan
 periklanan dgn lebih efektif
 Pelayanan dan dukungan
Purnajual
 Mengurangi Biaya
 Ketersediaan Sevice 24/7
Pengaruh E-Business Atas aktivitas
– aktivitas Value Chain
Value Chain –
Support Activities
E-Business Opportunity
 Purchasing
 Human Resources
 Infrastructure
 Indentifikasi Sumber dan lelang terbalik
(Reverse auction)
 Pelayanan Mandiri karyawan
 EFT, FEDI, other electronic payments
Arus Informasi dalam E-Commerce
Pembeli
Penjual
1. Permintaan Keterangan
2. Tanggapan
3. Pesanan
4. Pengakuan (Acknowledgment)
5. Penagihan
6. Data pengiriman Uang (Remittance data)
7. Pembayaran
Explanations:
EDI = Steps 1-6
EFT = Step 7
FEDI = Steps 1-7
Financial Electronic Data
Interchange (FEDI)
Company A’s
bank
Company B’s
bank
Company A Company B
Data pengiriman
Uang & Instruksi
pembayaran
Data pengiriman uang & pembayaran
Data pengiriman
uang dan
Informasi tanda
penerimaan
uang
Outbound Logistics
 E-Bussines dapat meninggkatkan efisiensi
dan efektivitas Outbound Logistics
penjual.
Akses yg tepat waktu dan akurat atas
informasi pengiriman
Mengoptimalkan persediaan.
Untuk barang-barang yang dapat didigitalkan,
fungsi outbound logistics dapat dilaksanakan
secara elektronik.
Sales and Marketing
 Perusahaan dapat menciptakan catalog
elektronik di website mereka untuk
mengotomatisasi input pesanan
penjualan.
 Mengurangi Kebutuhan staff secara
signifikan.
 Meningkatkan Efektifitas Pengiklanan dan
mengurangi biayanya.
Post-Sale Support
and Service
 Informasi yang konsisten kepada
pelanggan.
 Menyediakan jawaban untuk
frequently asked questions (FAQs).
Faktor – Faktor keberhasilan E-
Business
 Tingkat kesesuaian dan dukungan aktivitas e-
business atas strategi keseluruhan perusahaan.
 Kemampuan untuk menjamin bahwa e-business
memenuhi tiga karakteristik kunci yang
dibutuhkan dalam transaksi bisnis apapun.
 Validity
 Integrity
 Privacy
Encryption
 There are two principal types of
encryption systems:
 Single-key systems: menggunakan kunci yang
sama untuk melakukan enkripsi dan dekripsi
pesan.
 Simple, fast, and efficient
 Example: the Data Encryption Standard (DES)
algorithm
 Public Key Infrastructure (PKI): menggunakan
dua kunci :
 Public key is tersedia untuk publik
 Private key is tetap rahasia hanya diketahui oleh
pemilik kedua kunci tersebut.
Advantages & Disadvantages of
PKI
Advantages
 Kebutuhan
kunci tidak di
bagi - bagi
 Lebih aman
dari pada
single-key
systems
Disadvantages
 Lebih lambat
dari single-key
systems
Digital Signatures and Digests
 Digital signature: pesan elektronik yang secara unik mengidentifikasi
pengirim sebuah pesan.
 Digest: pesan yang digunakan untuk menciptakan tanda tangan
digital biasanya adalah ringkasan digital (digital Summary).
 Apabila ada perubahan pada character individual dalam
dokumen aslinya, nilai dalam intisari juga akan berubah. Ciri ini
merupakan alat untuk memastikan bahwa isi dokumen bisnis tdk
diubah atau dirusak pada selama masa pengiriman.
Jenis – Jenis Network
 Dibagi kedalam 2 bagian :
1 Local area network (LAN) — Jaringan
komputer dan peralatan lainnya, seperti
printer yang lokasinya dekat antara satu
dengan yg lainnya (biasanya dalam satu
gedung)
2 Wide area network (WAN) — mencakup
wilayah geografis yang luas.
Jenis – Jenis Networks
 Apakah Intranet?
 The term Intranet refers to internal
networks that connect to the main Internet.
 They can be navigated with the same
browser software, but are closed off from
the general public.
 Apakah Extranets?
Types of Networks
 Extranets link the intranets of two or more
companies.
 Either the Internet or a VAN can be used
to connect the companies forming the
extranet.
 Value-added networks (VAN) are more
reliable and secure than the Internet, but
they are also expensive.
Company A
AIS
VPN
equipment
ISP
Internet
Types of Networks
 Companies build a virtual private network
(VPN) to improve reliability and security,
while still taking advantage of the Internet.
Communications Channels
 A communications channel is the medium that
connects the sender and the receiver.
– standard telephone lines
– coaxial cables
– fiber optics
– microwave systems
– communications satellites
– cellular radios and telephones
Communications Channels
Satellite
Microwave stations
Network Configuration Options
 Local area networks (LANs) can
be configured in one of three
basic ways:
1 Star configuration
2 Ring configuration
3 Bus configuration
Network Configuration Options
 A star configuration is a LAN configured as
a star; each device is directly connected to
the central server.
 All communications between devices are
controlled by and routed through the
central server.
 Typically, the server polls each device to
see if it wants to send a message.
Network Configuration Options
The star configuration is the most
expensive way to set up a LAN, because it
requires the greatest amount of wiring.
Host computer
or server
A B C
G F E
D
H
Network Configuration Options
In a LAN configured as a ring, each node
is directly linked to two other nodes
A
H
B
D
C
E
G
F
Network Configuration Options
 In a LAN configured as a bus, each device is
connected to the main channel, or bus.
 Communication control is decentralized on bus
networks.
A B C
G
F
E
D
H
Host computer
or server
Bus channel
Network Configuration Options
 Wide area networks (WANs) can be
configured in one of three basic ways:
1 Centralized system
2 Decentralized system
3 Distributed data processing
Network Configuration Options
 In a centralized WAN, all terminals and
other devices are connected to a central
corporate computer.
Network Configuration Options
 In a decentralized WAN, each departmental unit has
its own computer and LAN.
 Decentralized systems usually are better able to meet
individual department and user needs than are
centralized systems.
Network Configuration Options
A distributed data processing system WAN
is essentially a hybrid of the centralized
and decentralized approaches
Network Configuration Options
 Many WANs, and most LANs, are set up as
client/server systems.
 Each desktop computer is referred to as a
client.
 The client sends requests for data to the
servers.
 The servers perform preprocessing on the
database and send only the relevant subset of
data to the client for local processing.
Computer-
Based
Information
Systems
Controls
Pendahuluan
 Jason Scott dipekerjakan sebagai Auditor
internal oleh Northwest Industries, sebuah
perusahaan kehutanan yang memiliki berbagai
jenis produk
 Dia ditugaskan untuk mengaudit Springer’s
Lumbers & Supply, sebuah toko bahan
bangunan milik Northwest di Bozeman,
Montana.
Pendahuluan
 Supervisornya, Maria Pilier, telah meminta Jason untuk
melacak contoh transaksi – transaksi pembelian dari
permintaan pembelian hingga kepembayaran tunai,
untuk memverifikasi bahwa prosedur pengendalian
yang sesuai, telah diikuti. Pada tengah hari Jason
merasa Frustasi dengan tugas ini.
 Mengapa Jason Frustasi ?
 Sistem pembelian tidak didokumentasikan dengan
baik.
 Jason kerap menemukan transaksi yang belum
diproses Padahal menurut Ed Yates, Manajer
bagian Hutang, seharusnya diproses.
Pendahuluan
Jason’s frustrations, continued
 Beberapa faktur penjualan dari Vendor telah dibayar tanpa
adanya dokumen pendukung, seperti pesanan pembelian dan
laporan penerimaan.
 Beberapa permintaan pembelian untuk beberapa jenis barang
yang secara pribadi di otorisasi oleh Bill Springer, Wakil
presiden bagian pembelian, telah hilang.
 Harga yang dibebankan ke beberapa barang terlalu tinggi.
 Springer’s adalah pemasok terbesar di wilayah tersebut dan
hampir dapat dikatakan merupakan usaha monopoly.
 Otoritas manajemen dipegang oleh Presiden perusahaan, Joe
Springer, beserta kedua anaknya, yaitu Bill (wakil presiden bag.
Pembelian) dan Ted (Controller), serta beberapa saudaranya
dan teman mereka yang bekerja di bagian penggajian. Springer
memiliki 10 % saham perusahaan.
 Maria yakin Bahwa Ted Springer tampaknya terlibat dalam
praktek “creative accounting.” untuk membuat Springer’s
menjadi salah satu toko Northwest dengan kinerja terbaik.
Pendahuluan
 Jason mempertimbangkan isu – isu berikut:
 Haruskan Jason mendeskripsikan transaksi tersebut
dalam Laporannya?
 Apakah pelanggaran atas prosedur pengendalian
yang sesuai dapat diterima apabila hal tersebut telah
diotorisasi oleh pihak management?
 Berdasarkan tugas mengenai prosedur pengendalian
yang diberikan ke Jason, apakah dia memiliki
tanggung jawab Profesi atau Etika untuk ikut campur
dalam hal tersebut ?
Ancaman – Ancaman atas SIA
 Kehancuran karena bencana Alam dan
Politik?
– Kebakaran atau panas berlebih (fire or
excessive heat)
– Banjir (floods)
– Gempa bumi (earthquakes)
– Badai Angin (high winds)
– Peperangan (war)
Ancaman – Ancaman atas SIA
 Error pada Software dan tidak
berfungsinya peralatan?
– Kegagalan Hadrware
– Kesalahan atau kerusakan pada software
– Kegagalan sistem Operasi
– Gangguan dan Fluktuasi Listrik
– Kesalahan pengiriman data yg tidak
terdeteksi
Ancaman – Ancaman atas SIA
 Tindakan yang tidak disengaja?
– Kecelakaan yang disebabkan oleh kesalahan
manusia
– Kesalahan atau penghapusan karena
ketidaktahuan
– Hilangnya atau salah letaknya data
– Kesalahan pada logika sistem
– System yang tidak memenuhi kebutuhan
perusahaan atau tidak mampu menangani
tugas yang diberikan.
Ancaman – Ancaman atas SIA
 Tindakan sengaja (Kejahatan Komputer)
– Sabotase
– Penipuan melalui komputer
– Pencurian
Mengapa Ancaman – ancaman
SIA Meningkat ?
 Peningkatan Jumlah of client/server systems berarti
bahwa Informasi yang tersedia untuk Jumlah yang tidak
terprediksi bagi para pekerja.
 Karena LANs and client/server systems mendistribusikan
data kebanyak pemakai, mereka lebih sulit dikendalikan
daripada sistem komputer utama yang terpusat.
 WAN memberikan pelanggan dan Pemasok akses ke
sistem dan data mereka satu sama lain, yang
menimbulkan kekhawatiran dalam hal kerahasian.
Mengapa Pengendalian dan
Keamanan Komputer Penting
 Sebagai seorang yang mengerti
Akuntansi dan Teknologi Informasi
Anda harus memahami bagaimana
cara melindungi sistem dari
ancaman- ancaman yang dihadapi.
Sehingga dapat menggunakan
Teknologi informasi dalam mencapai
tujuan pengendalian Perusahaan.
Tinjauan Menyeluruh Konsep –
konsep pengendalian
Apakah Internal Control?
Internal Control adalah rencana organisasi
dan metode bisnis yang digunakan untuk
menjaga aset, memberikan informasi yang
akurat dan handal, mendorong dan
memperbaiki efisiensi jalannya organisasi,
serta mendorong kesesuaian dengan
kebijakan yang telah ditetapkan.
Overview of Control Concepts
 What is management control?
 Management control encompasses the
following three features:
1 It is an integral part of management
responsibilities.
2 It is designed to reduce errors, irregularities,
and achieve organizational goals.
3 It is personnel-oriented and seeks to help
employees attain company goals.
Internal Control Classifications
 The specific control procedures used in
the internal control and management
control systems may be classified using
the following four internal control
classifications:
1 Preventive, detective, and corrective controls
2 General and application controls
3 Administrative and accounting controls
4 Input, processing, and output controls
Information Systems Audit
and Control Foundation
 The Information Systems Audit and Control
Foundation (ISACF) recently developed the
Control Objectives for Information and related
Technology (COBIT).
 COBIT consolidates standards from 36 different
sources into a single framework.
 The framework addresses the issue of control
from three vantage points, or dimensions:
Information Systems Audit
and Control Foundation
1 Information: needs to conform to certain
criteria that COBIT refers to as business
requirements for information
2 IT resources: people, application systems,
technology, facilities, and data
3 IT processes: planning and organization,
acquisition and implementation, delivery
and support, and monitoring
The Control Environment
 The first component of COSO’s internal
control model is the control environment.
 The control environment consists of many
factors, including the following:
1 Commitment to integrity and ethical values
2 Management’s philosophy and operating style
3 Organizational structure
The Control Environment
4 The audit committee of the board of
directors
5 Methods of assigning authority and
responsibility
6 Human resources policies and practices
7 External influences
Control Activities
 The second component of COSO’s
internal control model is control
activities.
 Generally, control procedures fall into
one of five categories:
1 Proper authorization of transactions and
activities
2 Segregation of duties
Control Activities
3 Design and use of adequate documents
and records
4 Adequate safeguards of assets and
records
5 Independent checks on performance
Proper Authorization of
Transactions and Activities
 Authorization is the empowerment
management gives employees to perform
activities and make decisions.
 Digital signature or fingerprint is a means
of signing a document with a piece of data
that cannot be forged.
 Specific authorization is the granting of
authorization by management for certain
activities or transactions.
Segregation of Duties
 Good internal control demands that no
single employee be given too much
responsibility.
 An employee should not be in a position to
perpetrate and conceal fraud or
unintentional errors.
Segregation of Duties
Recording Functions
Preparing source documents
Maintaining journals
Preparing reconciliations
Preparing performance reports
Custodial Functions
Handling cash
Handling assets
Writing checks
Receiving checks in mail Authorization Functions
Authorization of
transactions
Segregation of Duties
 If two of these three functions are the
responsibility of a single person, problems can
arise.
 Segregation of duties prevents employees from
falsifying records in order to conceal theft of
assets entrusted to them.
 Prevent authorization of a fictitious or inaccurate
transaction as a means of concealing asset
thefts.
Segregation of Duties
Segregation of duties prevents an
employee from falsifying records to cover
up an inaccurate or false transaction that
was inappropriately authorized.
Design and Use of Adequate
Documents and Records
 The proper design and use of documents
and records helps ensure the accurate
and complete recording of all relevant
transaction data.
 Documents that initiate a transaction
should contain a space for authorization.
Design and Use of Adequate
Documents and Records
 The following procedures safeguard assets from
theft, unauthorized use, and vandalism:
– effectively supervising and segregating duties
– maintaining accurate records of assets, including
information
– restricting physical access to cash and paper assets
– having restricted storage areas
Adequate Safeguards of
Assets and Records
 What can be used to safeguard assets?
– cash registers
– safes, lockboxes
– safety deposit boxes
– restricted and fireproof storage areas
– controlling the environment
– restricted access to computer rooms,
computer files, and information
Independent Checks
on Performance
Independent checks ensure that transactions are
processed accurately are another important
control element.
Independent Checks
on Performance
 What are various types of independent
checks?
– reconciliation of two independently maintained sets of
records
– comparison of actual quantities with recorded
amounts
– double-entry accounting
– batch totals
Independent Checks
on Performance
 Five batch totals are used in computer
systems:
1 A financial total is the sum of a dollar field.
2 A hash total is the sum of a field that would
usually not be added.
Independent Checks
on Performance
3 A record count is the number of documents
processed.
4 A line count is the number of lines of data
entered.
5 A cross-footing balance test compares the
grand total of all the rows with the grand total
of all the columns to check that they are
equal.
Learning Objective 5
Evaluate a system of
internal accounting
control, identify its
deficiencies, and
prescribe modifications to
remedy those
deficiencies.
Risk Assessment
 The third component of COSO’s internal control
model is risk assessment.
 Companies must identify the threats they face:
– strategic — doing the wrong thing
– financial — having financial resources lost, wasted, or
stolen
– information — faulty or irrelevant information, or
unreliable systems
Risk Assessment
 Companies that implement electronic data
interchange (EDI) must identify the threats
the system will face, such as:
1 Choosing an inappropriate technology
2 Unauthorized system access
3 Tapping into data transmissions
4 Loss of data integrity
Risk Assessment
5 Incomplete transactions
6 System failures
7 Incompatible systems
Risk Assessment
Some threats pose a greater risk
because the probability of their
occurrence is more likely. For
example:
 A company is more likely to be the
victim of a computer fraud rather
than a terrorist attack.
 Risk and exposure must be
considered together.
Learning Objective 6
Conduct a cost-benefit
analysis for particular
threats, exposures,
risks, and controls.
Estimate Cost and Benefits
 No internal control system can provide
foolproof protection against all internal
control threats.
 The cost of a foolproof system would be
prohibitively high.
 One way to calculate benefits involves
calculating expected loss.
Expected loss = risk × exposure
Estimate Cost and Benefits
 The benefit of a control procedure is the
difference between the expected loss with
the control procedure(s) and the expected
loss without it.
Information and Communication
 The fourth component of COSO’s internal
control model is information and
communication.
Information and Communication
 Accountants must understand the following:
1 How transactions are initiated
2 How data are captured in machine-readable form or
converted from source documents
3 How computer files are accessed and updated
4 How data are processed to prepare information
5 How information is reported
6 How transactions are initiated
Information and Communication
 All of these items make it possible for the system
to have an audit trail.
 An audit trail exists when individual company
transactions can be traced through the system.
Monitoring Performance
 The fifth component of COSO’s internal
control model is monitoring.
 What are the key methods of monitoring
performance?
– effective supervision
– responsibility accounting
– internal auditing
Case Conclusion
 What happened to Jason’s report?
 A high-level internal audit team was
dispatched to Montana.
 The team discovered that the problems
identified by Jason occurred almost
exclusively in transactions with three large
vendors from whom Springer’s had
purchased several million dollars of
inventory.
Case Conclusion
 One of the Springers held a significant
ownership interest in each of these three
companies.
 They also found evidence that several of
Springer’s employees were paid for more hours
than documented by timekeeping, and that
inventories were overstated.
 Northwest settled the case with the Springers.
Keamanan dan
Pengendalian
Komputer
4 Prinsip sistem yang handal
1. Ketersediaan (Availability)
2. Keamanan (Security)
3. Dapat dipelihara (Maintainability)
4. Integritas (Integrity).
3 Kategori Pengendalian yang berhubungan
dengan prinsip keandalan
 Perencanaan Strategis dan penganggaran
 Ancaman : SI tidak mendukung strategi bisnis, kurangnya
penggunaan sumberdaya, kebutuhan informasi tidak dipenuhi
atau tidak dapat ditanggung.
 Mengembangkan rencana keandalan sistem
 Ancaman : Ketidakmampuan untuk memastikan keandalan
sistem
 Dokumentasi
 Ancaman : Desain, Operasi, tinjauan, Audit dan perubahan
sistem yang tidak efektif.
Ketersediaan
 Ketersediaan
 Meminimalkan waktu kegagalan sistem
 Preventive maintenance
 UPS (Uninterruptible Power Suply)
 Batas toleransi kesalahan
 Rencana Pemulihan dari Bencana
 Meminimalkan gangguan , kerusakan dan kerugian.
 Memberi cara alternatif memproses informasi untuk
sementara waktu
 Meneruskan jalannya operasi normal sesegera
mungkin
Ketersediaan (Continued)
 Melatih dan memperkenalkan personil dengan operasi
perusahaan secara darurat.
 Prioritas proses pemulihan
 Jaminan Asuransi
 Backup data and File Program
 Pengamanan Elektronis
 Konsep Grandfather-father-son
 Prosedur pengulangan
 Penugasan Khusus
 Fasilitas cadangan komputer dan telekomunikasi
 Uji dan Revisi Periodik
 Dokumentasi yang lengkap
Pemisahan tugas dalam fungsi
sistem
 Ancaman dan Resiko
 Penipuan Komputer
 Pengendalian dengan cara Otoritas dan tanggung jawab harus
dengan jelas dibagi diantara fungsi – fungsi berikut :
1. Systems administration
2. Network management
3. Security management
4. Change management
5. Users
6. Systems analysis
7. Programming
8. Computer operations
9. Information system library
10. Data control
Pengendalian Atas akses secara
Fisik
 Ancaman/Resiko
– Kerusakan komputer dan file, akses yang tidak memiliki
otorisasi kedata rahasia
– Pengendalian
– Letakan komputer dalam ruang terkunci
– Batasi akses ke personil yang memiliki otorisasis saja.
– Meminta ID Pegawai
– Meminta pengunjung untuk menandatangani daftar tamu ketika
mereka masuk dan meninggkalkan lokasi
– Gunakan sistem Alarm
– Install Pengunci pada PC dan peralatan Lainnya.
– Simpan komponen yang penting jauh dari bahan berbahaya.
– Pasang detektor asap dan api serta pemadam api
Pengendalian atas akses secara
Logis
 Ancaman/Resiko
Akses yang tidak memiliki otorisasi ke
software sistem, program aplikasi serta
sumber daya sistem lainnya.
 Pengendalian
– passwords
– physical possession identification
– biometric identification
– compatibility tests
Perlindungan atas PC dan
Jaringan Klien/Server
 Ancaman/Resiko
 Kerusakan file komputer dan
perlengkapannya, akses yang tidak memiliki
otorisasi ke data rahasia, pemakai yang tidak
dikenali sistem pengamanan.
 Pengendalian :
 Latih pemakai tentang pengendalian PC.
 Batasi data yang disimpan dan didownload.
 Kebijakan dan Prosedur yang baik
 Buat cadangan hard drive secara teratur.
 Enkripsi file atau beri file password.
Pengendalian Internet dan e-
commerce
 Ancaman/resiko
 Kerusakan file data dan perlengkapan akses yang
tidak memiliki otorisasi kedata rahasia.
 Pengendalian
– Password, Ekripsi, Verifikasi routing, Amplop
elektronik, Software pendeteksi virus, Firewall,
pembuatan jalur khusus, tolak akses pegawai ke
Internet, dan server internet tidak terhubung dengan
komputer lainnya diperusahaan.
Keterpeliharaan
 2 Kategori Keterpeliharaan
Pengembangan proyek dan pengendalian
akuisisi
Perubahan Pengendalian manajemen
Pengembangan proyek dan
pengendalian akuisisi
 Termasuk:
Rencana Utama Strategis
Pengendalian Proyek
Jadwal Pemrosesan Data
Pengukuran Kinerja sistem
Peninjauan Pascaimplementasi
Perubahan Pengendalian
Manajemen
 Termasuk :
 Peninjauan secara berkala terhadap semua sistem
untuk mengetahui perubahan yang dibutuhkan.
 Semua permintaan diserahkan kepada format yang
baku.
 Pencatatan dan peninjauan permintaan perubahan
dan penambahan sistem dari pemakai yang
diotorisasi.
 Penilaian dampak perubahan yang diinginkan
terhadap tujuan, kebijakan dan standar keandalan
sistem. dll.
Integritas
 Sebuah Organisasi mendesain pengendalian
umum untuk memastikan bahwa lingkungan
pengendalian berdasarkan komputer dari
organisasi yang stabil dan dikelola dengan baik.
 Pengendalian Aplikasi digunakan untuk
melindungi, mendeteksi dan mengkoreksi
kesalahan dalam transaksi ketika mengalir
melalui berbagai tahap program pemrosesan
data.
Integritas :
Pengendalian Sumber Data
Termasuk :
Desain Formulir
Pengujian Urutan Formulir
Dokumen Berputar
Pembatalan dan penyimpanan dokumen
Otorisasi dan kumpulan tugas
Visual scanning
Verifikasi digit pemeriksaan
Verifikasi Kunci
Itegritas:
Rutinitas Validasi Input
Termasuk :
Limit check
Range check
Reasonableness test
Redundant data check
Sequence check
Field check
Sign check
Validity check
Capacity check
Integrity:
Pengendalian Entry Data On-Line
Sasaran dari pengendalian entri data on-line
adalah untuk memastikan integritas data
transaksi yang dimasukan dari terminal on-
line dan PC dengan mengurangi kesalahan
dan penghilangan.
Termasuk :
 Field, limit, range, reasonableness, sign, validity,
redundant data checks
 User ID numbers
 Compatibility tests
 Automatic entry of transaction data, where possible
 Prompting
 Preformatting
 Completeness check
 Closed-lop verification
 Transaction log
 Error messages
Integritas :
Pengendalian pemrosesan dan
penyimpanan data
Termasuk :
 Kebijakan dan Prosedur
 Fungsi pengendalian Data
 Prosedur Rekonsiliasi
 Rekonsiliasi data eksternal
 Pelaporan penyimpangan
 Pemeriksaan sirkulasi data
 Pencocokan data
 Label file
 Mekanisme perlindungan penulisan
 Mekanisme perlindungan database
 Pengendalian Konversi data
 Pengamanan data
Pengendalian Output
 Ancaman/Resiko
 Output komputer yang tidak akurat dan tidak lengkap.
 Pengendalian
 Prosedur untuk memastikan bahwa output sistem
sesuai dengan tujuan integritas, kebijakan dan
standar organisasi
 Peninjauan visual output komputer
 Rekonsiliasi jumlah total batch
 Distribusi output secara tepat
 Otuput rahasia yang dikirim telah dilindungi dari
akses dan modifikasi dari yang tdk memiliki otorisasi,
serta kesalahan pengiriman. dll
Pengendalian Transmisi Data
 Ancaman/Resiko
 Akses yang tidak memiliki otorisasi terhadap data yang
ditransmisi atau kesistem itu sendiri, kegagalan sistem dan
kesalahan sistem dalam transmisi data.
 Pengendalian
 Awasi jaringan untuk mendeteksi poin-poin yang lemah
 Backup komponen
 Desain jaringan untuk mengatasi pemrosesan puncak
 Multijalur komunikasi antara komponen jaringan
 Pemeliharan pencegahan
 Ekripsi data
 Verifikasi Routing
 Pemeriksaan kesamaan dan prosedur pengenalan pesan.
Tugas Soal Kasus
Perusahaan anda telah memberi beberapa komputer pribadi. Salah
satunya telah diinstall di departemen penyimpanan, yang bertanggung
jawab untuk membayar barang dan memelihara catatan penyimpanan.
Didalam Audit, anda menemukan bahwa seorang pegawai yang telah
terlatih aplikasi komputer, menerima daftar permintaan untuk
penyimpanan, meninjaunya untuk melihat kelengkapan dan
persetujuannya, membayar barang tersebut, memelihara catatan
operasional komputer dan mengotorisasi jumlah total barang dengan
menggunakan komputer.
Ketika Anda mendiskusikan dengan manajer departemen mengenai
pengendalian yang dapat diterapkan, anda diberitahukan bahwa
komputer pribadi secara eksklusif ke departemen tersebut. Oleh sebab
itu, tidak diperlukan jenis-jenis pengendalian seperti yang diterapkan
pada sistem komputer yang luas.
Diminta :
 Berikan pendapat anda mengenai
pernyataan manajer tersebut dengan
membahas secara singkat lima jenis
pengendalian yang dapat diterapkan pada
aplikasi komputer pribadi tersebut.
Dikumpulkan Minggu Depan !

More Related Content

Similar to 2911996.ppt

Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi
Tinjauan Menyeluruh Atas Sistem Informasi AkuntansiTinjauan Menyeluruh Atas Sistem Informasi Akuntansi
Tinjauan Menyeluruh Atas Sistem Informasi AkuntansiPutri Yulia R
 
Sistem informasi akutansi
Sistem informasi akutansiSistem informasi akutansi
Sistem informasi akutansisdcahyo
 
eBisnis untuk pemula dan pertemuan awal.ppt
eBisnis untuk pemula dan pertemuan awal.ppteBisnis untuk pemula dan pertemuan awal.ppt
eBisnis untuk pemula dan pertemuan awal.pptDaraAOi
 
TUGAS SISTEM INFORMASI AKUNTANSI: IMPLEMENTASI SISTEM INFORMASI SIKLUS PENDAP...
TUGAS SISTEM INFORMASI AKUNTANSI: IMPLEMENTASI SISTEM INFORMASI SIKLUS PENDAP...TUGAS SISTEM INFORMASI AKUNTANSI: IMPLEMENTASI SISTEM INFORMASI SIKLUS PENDAP...
TUGAS SISTEM INFORMASI AKUNTANSI: IMPLEMENTASI SISTEM INFORMASI SIKLUS PENDAP...Gita Oktavianti
 
Tugas TM1-Dhita Ardhining Tyas-43222110021.docx
Tugas TM1-Dhita Ardhining Tyas-43222110021.docxTugas TM1-Dhita Ardhining Tyas-43222110021.docx
Tugas TM1-Dhita Ardhining Tyas-43222110021.docx43222110021
 
Accounting Information System CHAPTER 7 ,PENGENDALIAN DAN SISTEM INFORMASI AK...
Accounting Information System CHAPTER 7 ,PENGENDALIAN DAN SISTEM INFORMASI AK...Accounting Information System CHAPTER 7 ,PENGENDALIAN DAN SISTEM INFORMASI AK...
Accounting Information System CHAPTER 7 ,PENGENDALIAN DAN SISTEM INFORMASI AK...Belinda Isamar
 
Sistem Informasi Akuntansi
Sistem Informasi AkuntansiSistem Informasi Akuntansi
Sistem Informasi AkuntansiRuthPurba2
 
ANALISIS IMPLEMENTASI APLIKASI KONSEP BASIS DATA RELASIONAL PADA SISTEM PENDA...
ANALISIS IMPLEMENTASI APLIKASI KONSEP BASIS DATA RELASIONAL PADA SISTEM PENDA...ANALISIS IMPLEMENTASI APLIKASI KONSEP BASIS DATA RELASIONAL PADA SISTEM PENDA...
ANALISIS IMPLEMENTASI APLIKASI KONSEP BASIS DATA RELASIONAL PADA SISTEM PENDA...RaihanAbid1
 
Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi PPT
Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi PPTTinjauan Menyeluruh Atas Sistem Informasi Akuntansi PPT
Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi PPTPutri Yulia R
 
sistem-informasi-akuntansi.ppt
sistem-informasi-akuntansi.pptsistem-informasi-akuntansi.ppt
sistem-informasi-akuntansi.pptYuniSari20
 
Si pi, margaretha, hapzi ali, analisis sistem informasi akuntansi atas peneri...
Si pi, margaretha, hapzi ali, analisis sistem informasi akuntansi atas peneri...Si pi, margaretha, hapzi ali, analisis sistem informasi akuntansi atas peneri...
Si pi, margaretha, hapzi ali, analisis sistem informasi akuntansi atas peneri...Universitas Mercu Buana
 
Bab 1 - Tinjauan Menyeluruh SIA (Romney & Steibart)
Bab 1 - Tinjauan Menyeluruh SIA (Romney & Steibart)Bab 1 - Tinjauan Menyeluruh SIA (Romney & Steibart)
Bab 1 - Tinjauan Menyeluruh SIA (Romney & Steibart)Budianto Budie
 
overview of accounting information system
 overview of accounting information system overview of accounting information system
overview of accounting information systemPricillia Karina
 
Chapter 4 sistem informasi berbasis komputer
Chapter 4 sistem informasi berbasis komputerChapter 4 sistem informasi berbasis komputer
Chapter 4 sistem informasi berbasis komputerAndi Iswoyo
 
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...RIZKY nurdanti
 
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...RIZKY nurdanti
 
TEKNOLOGI INFORMASI & BISNIS
TEKNOLOGI INFORMASI & BISNISTEKNOLOGI INFORMASI & BISNIS
TEKNOLOGI INFORMASI & BISNISWinata Syahdan
 

Similar to 2911996.ppt (20)

Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi
Tinjauan Menyeluruh Atas Sistem Informasi AkuntansiTinjauan Menyeluruh Atas Sistem Informasi Akuntansi
Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi
 
Sistem informasi akutansi
Sistem informasi akutansiSistem informasi akutansi
Sistem informasi akutansi
 
Materi Kuliah
Materi KuliahMateri Kuliah
Materi Kuliah
 
eBisnis untuk pemula dan pertemuan awal.ppt
eBisnis untuk pemula dan pertemuan awal.ppteBisnis untuk pemula dan pertemuan awal.ppt
eBisnis untuk pemula dan pertemuan awal.ppt
 
TUGAS SISTEM INFORMASI AKUNTANSI: IMPLEMENTASI SISTEM INFORMASI SIKLUS PENDAP...
TUGAS SISTEM INFORMASI AKUNTANSI: IMPLEMENTASI SISTEM INFORMASI SIKLUS PENDAP...TUGAS SISTEM INFORMASI AKUNTANSI: IMPLEMENTASI SISTEM INFORMASI SIKLUS PENDAP...
TUGAS SISTEM INFORMASI AKUNTANSI: IMPLEMENTASI SISTEM INFORMASI SIKLUS PENDAP...
 
SPI Itjen
SPI ItjenSPI Itjen
SPI Itjen
 
Tugas TM1-Dhita Ardhining Tyas-43222110021.docx
Tugas TM1-Dhita Ardhining Tyas-43222110021.docxTugas TM1-Dhita Ardhining Tyas-43222110021.docx
Tugas TM1-Dhita Ardhining Tyas-43222110021.docx
 
Accounting Information System CHAPTER 7 ,PENGENDALIAN DAN SISTEM INFORMASI AK...
Accounting Information System CHAPTER 7 ,PENGENDALIAN DAN SISTEM INFORMASI AK...Accounting Information System CHAPTER 7 ,PENGENDALIAN DAN SISTEM INFORMASI AK...
Accounting Information System CHAPTER 7 ,PENGENDALIAN DAN SISTEM INFORMASI AK...
 
Sistem Informasi Akuntansi
Sistem Informasi AkuntansiSistem Informasi Akuntansi
Sistem Informasi Akuntansi
 
ANALISIS IMPLEMENTASI APLIKASI KONSEP BASIS DATA RELASIONAL PADA SISTEM PENDA...
ANALISIS IMPLEMENTASI APLIKASI KONSEP BASIS DATA RELASIONAL PADA SISTEM PENDA...ANALISIS IMPLEMENTASI APLIKASI KONSEP BASIS DATA RELASIONAL PADA SISTEM PENDA...
ANALISIS IMPLEMENTASI APLIKASI KONSEP BASIS DATA RELASIONAL PADA SISTEM PENDA...
 
Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi PPT
Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi PPTTinjauan Menyeluruh Atas Sistem Informasi Akuntansi PPT
Tinjauan Menyeluruh Atas Sistem Informasi Akuntansi PPT
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemen
 
sistem-informasi-akuntansi.ppt
sistem-informasi-akuntansi.pptsistem-informasi-akuntansi.ppt
sistem-informasi-akuntansi.ppt
 
Si pi, margaretha, hapzi ali, analisis sistem informasi akuntansi atas peneri...
Si pi, margaretha, hapzi ali, analisis sistem informasi akuntansi atas peneri...Si pi, margaretha, hapzi ali, analisis sistem informasi akuntansi atas peneri...
Si pi, margaretha, hapzi ali, analisis sistem informasi akuntansi atas peneri...
 
Bab 1 - Tinjauan Menyeluruh SIA (Romney & Steibart)
Bab 1 - Tinjauan Menyeluruh SIA (Romney & Steibart)Bab 1 - Tinjauan Menyeluruh SIA (Romney & Steibart)
Bab 1 - Tinjauan Menyeluruh SIA (Romney & Steibart)
 
overview of accounting information system
 overview of accounting information system overview of accounting information system
overview of accounting information system
 
Chapter 4 sistem informasi berbasis komputer
Chapter 4 sistem informasi berbasis komputerChapter 4 sistem informasi berbasis komputer
Chapter 4 sistem informasi berbasis komputer
 
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
 
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
Sim, rizky nurdanti, hapzi ali, ppt, implementasi sistem informasi, universit...
 
TEKNOLOGI INFORMASI & BISNIS
TEKNOLOGI INFORMASI & BISNISTEKNOLOGI INFORMASI & BISNIS
TEKNOLOGI INFORMASI & BISNIS
 

Recently uploaded

KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfKESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfNizeAckerman
 
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptxfitriamutia
 
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAAchmadHasanHafidzi
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptAchmadHasanHafidzi
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahUNIVERSITAS MUHAMMADIYAH BERAU
 
Konsep Dasar Manajemen, Strategik dan Manajemen Strategik
Konsep Dasar Manajemen, Strategik dan Manajemen StrategikKonsep Dasar Manajemen, Strategik dan Manajemen Strategik
Konsep Dasar Manajemen, Strategik dan Manajemen Strategikmonikabudiman19
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerjamonikabudiman19
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptAchmadHasanHafidzi
 
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IPIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IAccIblock
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.pptsantikalakita
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxUNIVERSITAS MUHAMMADIYAH BERAU
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxTheresiaSimamora1
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptximamfadilah24062003
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYARirilMardiana
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelAdhiliaMegaC1
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptAchmadHasanHafidzi
 

Recently uploaded (16)

KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfKESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
 
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
 
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
 
konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.ppt
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintah
 
Konsep Dasar Manajemen, Strategik dan Manajemen Strategik
Konsep Dasar Manajemen, Strategik dan Manajemen StrategikKonsep Dasar Manajemen, Strategik dan Manajemen Strategik
Konsep Dasar Manajemen, Strategik dan Manajemen Strategik
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerja
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
 
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IPIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
 

2911996.ppt

  • 2. Isi Materi 1. Tinjauan Menyeluruh SIA 2. Tinjauan Menyeluruh Proses Bisnis 3. Pengantar E-Business 4. Pengendalian dan Sistem Informasi Akuntansi 5. Pengendalian Sistem Informasi Berdasarkan Komputer 6. Penipuan dan Pengamanan Komputer 7. Audit Sistem Informasi Berbasis Komputer
  • 3. SUATU SISTEM DAPAT DIDEFINISIKAN SEBAGAI SUATU KESATUAN YANG TERDIRI DARI DUA ATAU LEBIH KOMPONEN ATAU SUBSISTEM YANG BERINTERAKSI UNTUK MENCAPAI TUJUAN. SISTEM DAPAT TERDIRI DARI SISTEM-SISTEN BAGIAN (SUBSYSTEM) CONTOH : SISTEM KOMPUTER YANG TERDIRI DARI SUBSISTEM PERANGKAT KERAS DAN PERANGKAT LUNAK. SUBSISTEM PERANGKAT KERAS (HARDWARE) TERDIIRI DARI ALAT MASUKAN, ALAT PEMROSES, ALAT KELUARAN DAN SIMPANAN LUAR. KONSEP DASAR SISTEM CONTOH : SISTEM KOMPUTER SISTEM PEMBELAJARAN
  • 4. KARAKTERISTIK SISTEM • KOMPONEN-KOMPONEN (COMPONENTS) • BATAS SISTEM (BOUNDARY) • LINGKUNGAN LUAR SISTEM(ENVIRONMENT) • PENGHUBUNG (INTERFACE) • MASUKAN ( INPUT ) • KELUARAN (OUTPUT) • PENGOLAH (PROCESS) • SASARAN (OBJECTIVE) ATAU TUJUAN (GOAL) Sub sistem Sub sistem Sub sistem Sub sistem Sub sistem input proses output Penghubung boundary boundary
  • 5. KOMPONEN SIA  Orang-orang  Prosedur-prosedur  Data  Software  Infrastruktur Teknologi Informasi Tiga Fungsi Penting SIA dalam Organisasi  Mengumpulkan dan Menyimpan data tentang Aktivitas – aktivitas yang dilaksanakan oleh Organisasi agar pihak manajemen, pegawai dan pihak pihak luar yang berkepentingan dapat meninjau ulang hal-hal yang telah terjadi  Mengubah data menjadi Informasi yang berguna bagi pihak manajemen untuk membuat keputusan dalam aktivitas perencanaan, pelaksanaan dan pengawasan  Menyediakan pengendalian yang memadai untuk menjaga aset –aset organisasi termasuk data organsiasi, untuk memastikan bahwa data tersebut tersedia saat dibutuhkan, akurat dan andal
  • 6. INFORMASI YANG DIHASILKAN SISTEM INFORMASI AKUNTANSI TERDIRI DARI • NERACA • LAPORAN LABA/RUGI • LAPORAN PERUBAHAN MODAL • LAPORAN ARUS KAS PENGGUNA OUTPUT SISTEM INFORMASI AKUNTANSI • PIMPINAN PERUSAHAAN • PEMILIK PERUSAHAAN • PEGAWAI • KREDITUR • INVESTOR / CALON INVESTOR • PEMERINTAH • PENDUDUK
  • 7. KARAKTERISTIK INFORMASI YANG BERGUNA BAGI SISTEM INFORMASI AKUNTANSI  RELEVAN  HANDAL  LENGKAP  TEPAT WAKTU  DAPAT DIPAHAMI  DAPAT DIVERIFIKASI
  • 8. DEFINISI AKUNTANSI  AICPA (AMERICAN INSTITUTE OF CERTIFIED PUBLIC ACCOUNTANS) AKUNTANSI ADALAH SUATU SENI PENCATATAN, PENGELOMPOKKAN DAN PENGIKHTISARAN MENURUT CARA YANG BERARTI DAN DINYATAKAN DALAM NILAI UANG, SEGALA TRANSAKSI DAN KEJADIAN YANG SEDIKIT-DIKITNYA BERSIFAT FINANSIAL DAN KEMUDIAN MENAFSIRKAN HASILNYA.  DEFINISI MENURUT AAA (AMERICAN ACCOUNTING ASSOCIATION) AKUNTANSI SEBAGAI PROSES YANG MELIPUTI IDENTIFIKASI, PENGUKURAN DAN PENGKOMUNIKASIAN INFORMASI EKONOMI, YANG MEMUNGKINKAN PENILAIAN DAN PENGAMBILAN KEPUTUSAN YANG BERHARGA OLEH PENGGUNA INFORMASI.  REVISI AICPA AKUNTANSI ADALAH AKTIVITAS JASA YANG BERFUNGSI UNTUK MENGHASILKAN INFORMASI YANG BERSIFAT ANGKA, TERUTAMA TENTANG FINANSIAL, DARI SUATU UNIT ENTITAS EKONOMI, YANG DIMAKSUDKAN UNTUK DAPAT BERGUNA DALAM PENGAMBILAN KEPUTUSAN EKONOMI, DALAM MENENTUKAN PILIHAN YANG DIANGGAP MEMILIKI DASAR YANG KUAT DIBANDINGKAN JIKA KITA MENGAMBIL PILIHAN YANG LAIN.  MENURUT KAPLAN & NORTON AKUNTANSI DIARTIKAN SUATU SISTEM INFORMASI YANG MERUPAKAN BAGIAN DARI SISTEM BISNIS KESELURUHAN DI ERA INFORMASI. AKUNTANSI DIBUTUHKAN DISETIAP DENYUT BISNIS DI ERA INFORMASI.  AKUNTANSI MENJADI MULTIDIMENSI DILIHAT DARI BERBAGAI PERSPEKTIF AKUNTANSI SEBAGAI IDEOLOGI, BAHASA, CATATAN HISTORIS, REALITAS EKONOMI, SISTEM INFORMASI, KOMODITI, PERTANGGUNG JAWABAN DAN TEKNOLOGI.
  • 9. TAHAP TAHAP TEKNIK AKUNTANSI  PENCATATAN TRANSAKSI - TRANSAKSI  PENGELOMPOKAN TRANSAKSI - TRANSAKSI  PENGIKHTISARAN TRANSAKSI- TRANSAKSI SENI PROSES AKTIVITAS JASA SISTEM INFORMASI DEFINISI AKUNTANSI MULTIDIMENSI DASAR PEMILIHAN STRATEGI SEBUAH ENTITAS
  • 11. SISTEM INFORMASI AKUNTANSI ADALAH SUATU KERANGKA KERJA YANG TERINTEGRASI PADA SUATU ENTITAS YANG MELIBATKAN SUMBER DAYA UNTUK MENTRANSFORMASIKAN DATA EKONOMI KEDALAM BENTUK INFORMASI KEUANGAN YANG DIGUNAKAN UNTUK • MEMBENTUK OPERASI DAN AKTIFITAS DALAM LEMBAGA • MENYEDIAKAN INFORMASI TENTANG ENTITAS TERSEBUT SIA MELAKSANAKAN EMPAT TUGAS DASAR PENGOLAHAN DATA • PENGUMPULAN DATA • MANIPULASI DATA MELIPUTI • PENGKLASIFIKASIAN • PENYORTIRAN • PENGHITUNGAN • PENGIKTISARAN • PENYIAPAN DATA • PENYIAPAN DOKUMEN • OLEH SUATU TINDAKAN CONTOH FAKTUR • OLEH JADWAL WAKTU CONTOH LAPORAN KEUANGAN DEFINISI SISTEM INFORMASI AKUNTANSI
  • 12. MENGAPA MEMPELAJARI SIA  SIA yang efektif penting bagi keberhasilan jangka panjang organisasi manapun.  Mempelajari SIA adalah Hal yang penting dalam Akuntansi  Pemakaian Informasi didalam pengambilan keputusan  Sifat, Desain, Pemakaian dan Implementasi SIA  Pelaporan Informasi Keuangan  Matakuliah SIA melengkapi matakuliah sistem lainnya.
  • 13. FAKTOR – FAKTOR YANG MEMPENGARUHI DESAIN SIA Budaya Organisasi Strategi Organsisasi Teknologi Informasi SIA
  • 14. PERAN SIA DALAM VALUE CHAIN Secondary Activities Primary Activities Value MICHAEL PORTER’S VALUE CHAIN
  • 15. PRIMARY ACTIVITY DALAM VALUE CHAIN 1. Inbound Logistics Terdiri dari penerimaan, penyimpanan dan distribusi bahan-bahan masukan yang digunakan oleh organisasi untuk menghasilkan produk dan jasa yang dijualnya 2. Operasi (operation) Adalah aktivitas-aktivitas yang mengubah masukan menjadi jasa atau produk yang sudah jadi. 3. Outbound Logistics Adalah Aktivitas-aktivitas yang melibatkan distribusi produk yang sudah jadi ke para pelanggan.
  • 16. 4. Pemasaran dan Penjualan Mengarah pada aktivitas – aktivitas yang berhubungan dengan membantu para pelanggan untuk membeli jasa atau produk yang dihasilkan Organisasi 5. Pelayanan (Service) Memberikan dukungan pelayanan purna jual kepada para pelanggan. Contoh : Pelayanan Perbaikan dan perawatan Primary Activity (Lanjutan)
  • 17. Support Activities 1. Infrastruktur Perusahaan Mengarah pada aktivitas – aktivitas akuntansi, keuangan, hukum, dan administrasi umum yang penting bagi sebuah organisasi untuk beroperasi. SIA adalah bagian dari Infrastruktur. 2. Sumber Daya Manusia Melibatkan aktivitas yang berhubungan dengan perekrutan, pengontrakan, pelatihan dan pemberian kompensasi dalam keuntungan bagi pegawai 3. Teknologi Merupakan aktivitas yang meningkatkan produk dan jasa 4. Pembelian (Purchasing) Termasuk seluruh aktivitas yang melibatkan perolehan bahan mentah, suplai, mesin dan bangunan yang digunakan untuk melaksanakan aktivitas utama.
  • 18. CARA SIA MENAMBAH NILAI BAGI ORGANISASI 1.Sebagai aktivitas pendukung SIA dapat memberikan informasi yang akurat dan tepat waktu, agar kelima aktivitas utama Value Chain dapat dilaksanakan dengan lebih efektif dan efisien dengan cara  Memperbaiki Kualitas dan mengurangi biaya untuk menghasilkan produk atau jasa  Memperbaiki Efisiensi  Memperbaiki Pengambilan Keputusan  Berbagi Pengetahuan. 2. SIA dapat membantu meningkatkan Laba organisasi dengan memperbaiki efektifitas dan efisiensi Rantai persediaannya. 3. SIA dapat memberikan bantuan dalam semua fase pengambilan Keputusan. 4. SIA dapat memberikan Umpan balik (Feedback) atas hasil dari berbagai tindakan didalam organisasi.
  • 19. KARAKTERISTIK SISTEM INFORMASI AKUNTANSI • MELAKSANAKAN TUGAS YANG DIPERLUKAN • BERPEGANG PADA PROSEDUR YANG RELATIF STANDAR • MENANGANI DATA YANG RINCI • TERUTAMA BERFOKUS HISTORIS • MENYEDIAKAN INFORMASI PEMECAHAN MASALAH MINIMAL SIA BERKONTRIBUSI PADA PEMECAHAN MASALAH DENGAN MENGHASILKAN LAPORAN – LAPORAN STANDAR YANG MENGIKHTISARKAN KONDISI FINASIAL PERUSAHAAN DAN MENYEDIAKAN DATABASE YANG DIGUNAKAN OLEH SUBSISTEM CBIS YANG LAIN KONTRIBUSI SISTEM INFORMASI AKUNTANSI
  • 20. JENIS – JENIS SISTEM INFORMASI BERBASIS KOMPUTER  SISTEM INFORMASI AKUNTANSI  SISTEM INFORMASI MANAJEMEN (MIS)  SISTEM INFORMASI EKSEKUTIF  SISTEM INFORMASI PEMASARAN  SISTEM INFORMASI KEUANGAN  SISTEM INFORMASI SUMBER DAYA MANUSIA  SISTEM INFORMASI PENUNJANG KEPUTUSAN (DSS)  SISTEM PAKAR (ES)  OFFICE AUTOMATION (OA)
  • 21.  Kas : 6.000.000  Piutang : 2.000.000  Perlengkapan Kantor : 3.000.000  Peralatan Kantor : 4.000.000  Pendapatan Bunga : 3.000.000  Tanah : 5.000.000  Hutang Usaha : 5.000.000  Sewa dibayar dimuka : 1.500.000  Modal Maju : 6.000.000  Pendapatan komisi : 11.000.000  Hutang Gaji : 2.000.000  Biaya Iklan : 1.000.000  Biaya Listrik : 2.500.000  Prive Maju : 2.000.000 Studi Kasus PT. Maju Diketahui Data – data keuangan PT. Maju Per 31 Desember 2001 sebagai Berikut : Diminta : Buatlah Laporan Keuangan
  • 22.  Kas : 6.200.000  Piutang Dagang : 2.240.000  Hutang Dagang : 1.800.000  Perlengkapan Kantor : 265.000  Bunga dibayar dimuka : 50.000  Peralatan Kantor : 6.600.000  Hutang Wesel : 3.000.000  Modal PT. Makmur : 10.000.000  Pendapatan Komisi : 5.700.000  Pendapatan Sewa : 180.000  Biaya Perlengkapan : 3.900.000  Biaya Pemeliharaan : 80.000  Biaya Iklan : 395.000  Sewa dibayar dimuka : 900.000  Biaya Telepon : 50.000 Tugas Kasus PT. Makmur Diketahui Data – data keuangan PT. Makmur Per 31 Desember 2002 sebagai Berikut : Diminta : Buatlah Laporan Keuangan
  • 24. PENGERTIAN KODE  Kode adalah suatu rerangka (Framework) yang menggunakan angka atau huruf atau kombinasi angka dan huruf untuk memberi tanda terhadap klasifikasi yang sebelumnya telah dibuat. Pengolahan data akuntansi sangat tergantung pada penggunaan kode untuk mencatat, mengklasifikasikan, menyimpan dan mengambil data keuangan.  Dalam sistem pengolahan data akuntansi, kode memenuhi berbagai tujuan berikut ini :  Mengidentifikasikan data akuntansi secara unik  Meringkas data  Mengklasifikasikan rekening atau transaksi  Menyampaikan makna tertentu
  • 25. Dasar Penyusunan Kode Rekening :  Pertama-tama perkiraan-perkiraan dipisahkan antara perkiraan Neraca dan perkiraan Rugi Laba.  Baik perkiraan Neraca dan perhitungan Rugi/Laba disusun seperti terdapat dalam Neraca dan Laporan Rugi/Laba  Tiap kelompok baik Neraca maupun laporan Rugi/laba disediakan sejumlah Nomer-Nomer Tertentu.  Dalam menyediakan Nomer-nomer tersebut perlu diperhitungkan kemungkinan timbulnya perkiraan baru didalam satu kelompok..
  • 26. Metode Pemberian Kode Rekening Ada 5 metode pemberian kode rekening, yaitu :  Kode Angka atau Alphabet Urut (numerical or alphabetical-sequence code)  Kode Angka Blok (block numerical code)  Kode Angka Kelompok (group numerical code)  Kode Angka Desimal (decimal code)  Kode Angka Urut Didahului dengan Huruf (numerical sequence preceded by an alphabetic reference)
  • 27. Kode Angka atau Alphabet Urut  Dalam metode pemberian kode ini, rekening buku besar diberi kode angka atau huruf yang berurutan  Pemberian kode dengan Kode Angka Urut ini memiliki karakteristik sebagai berikut :  Rekening diberi kode dengan angka urut, dari angka kecil ke angka besar.  Jumlah angka (digit) dalam kode tidak sama.  Perluasan klasifikasi pada suatu rekening akan mengakibatkan perubahan kode semua rekening yang kodenya lebih besar dari kode rekening yang mengalami perluasan.
  • 28. Contoh 1. Kas Dan Bank 13. Utang Gaji Dan Upah 2. Piutang 14. Pendapatan Yang Diterima Dimuka 3. Cadangan Kerugian Piutang 15. Utang Obligasi 4. Persediaan Barang Dagang 16. Modal Saham 5. Persekot Biaya 17. Laba Ditahan 6. Tanah 18. Pendapatan Penjualan 7. Gedung 19. Harga Pokok Penjualan 8. Akumulasi Depresiasi Gedung 20. Biaya Administrasi Dan Umum 9. Mesin 21. Biaya Pemasaran 10. Akumulasi Depresiasi Mesin 22. Penghasilan Di Luar Usaha 11. Aktiva Lain-Lain 23. Biaya Di Luar Usaha 12. Utang Dagang 24. Rugi Laba
  • 29. Kode Angka Blok  Dalam metode pemberian kode ini, rekening buku besar dikelompokkan menjadi beberapa golongan dan setiap golongan disediakan satu blok angka yang berurutan untuk memberi kodenya.  Pemberian kode dengan Kode Angka Blok ini memiliki karakteristik sebagai berikut :  Rekening diberi kode dengan blok angka yang berurutan, dari angka kecil ke angka besar  Jumlah angka (digit) dalam kode tidak sama.  Perluasan klasifikasi pada suatu rekening ditampung dengan menyediakan angka cadangan dalam setiap blok yang diperkirakan akan mengalami perluasan klasifikasi.
  • 30. Rincian susunan dan kode rekening dengan menggunakan Kode Angka Blok 1-24Aktiva Lancar 100-124 Utang Lancar 1 Kas dan Bank 100 Utang Dagang 2 Investasi Sementara 101 Utang Pajak 3 Piutang 102 Utang Gaji dan Upah 4 Cadangan Kerugian Piutang 10 Persediaan Produk Jadi 40-69 Aktiva Tetap Berwujud 130-139 Modal 40 Tanah 130 Modal Saham 41 Gedung 131 Laba Ditahan 42 Akumulasi Depresiasi Gedung 1-12 Aktiva Lancar 140-169 Pendapatan Penjualan 24-39 Investasi Jangka Panjang 170-199 Harga Pokok Penjualan 40-69 Aktiva Tetap Berwujud 200-299 Biaya Produksi 70-79 Aktiva Tidak Berwujud 300-349 Biaya Administrasi dan Umum 80-99 Aktiva Lain-lain 350-399 Biaya Pemasaran 100-124 Utang Lancar 400-449 Penghasilan Di Luar Usaha 125-129 Utang Jangka Panjang 450-499 Biaya Di Luar Usaha 130-139 Modal 500 Rugi-Laba
  • 31. Kode Angka Kelompok  Kode Angka Kelompok terbentuk dari dua atau lebih sub-codes yang dikombinasikan menjadi satu kode. Kode Angka Kelompok ini mempunyai karakteristik sebagai berikut :  Rekening diberi kode angka atau kombinasi angka dan huruf  Jumlah angka dan/atau huruf dalam kode adalah tetap  Posisi angka dan/atau huruf dalam kode mempunyai arti tertentu  Perluasan klasifikasi dilakukan dengan memberi cadangan angka dan/atau huruf ke kanan
  • 32. Contoh Nomor Untuk Perkiraan-perkiraan 101 s.d 199 Aktiva 201 s.d 299 Kewajiban 301 s.d 399 Modal Pemilik 401 s.d 499 Penjualan atau Pendapatan 501 s.d 599 Harga Pokok Penjualan 601 s.d 699 Beban Usaha 701 s.d 799 Pendapatan dan beban lain-lain
  • 33. Tiap Angka dalam tiap Nomor mempunyai Arti tersendiri Nomor 101 s.d 199 yang masuk golongan aktiva, dapat dibagi sebagai berikut : Nomor Untuk Perkiraan-perkiraan 101 s.d 119 Aktiva Lancar 121 s.d 129 Investasi Jangka Panjang 131 s.d 139 Aktiva Tetap 141 s.d 149 Aktiva tidak Berwujud Nomor 101 s.d 119 sebagai perkiraan-perkiraan Aktiva Lancar dapat pula dibagi sebagai berikut : Nomor Untuk Perkiraan-perkiraan 101 Kas ditangan 102 Kas diBank 103 Piutang Usaha 104 Perlengkapan dst.
  • 34. Kode Angka Desimal  Desimal berarti persepuluhan. Kode Angka Desimal memberi kode angka terhadap klasifikasi yang membagi kelompok menjadi maksimum 10 sub-kelompok dan membagi sub-kelompok menjadi maksimum 10 golongan yang lebih kecil dari sub-kelompok tersebut.  Pemberian kode dengan Kode Angka Desimal ini memiliki karakteristik sbb. :  Rekening diberi kode dengan angka yang berurutan, dari angka kecil ke angka besar.  Jumlah angka (digit) dalam kode tidak sama. Klasifikasi besar memiliki jumlah angka yang lebih sedikit bila dibandingkan dengan klasifikasi rinciannya.  Perluasan klasifikasi pada suatu rekening dilakukan dengan maksimum pecahan tidak lebih dari 10 Pemberian kode perluasannya dilakukan dengan menambahkan 1 angka di sebelah kanannya.
  • 35. Persediaan Bahan Baku dibagi maksimum 10 golongan : 1.3.1Bahan Baku Kayu 1.3.2 Bahan Baku Ampas tebu 1.3.3 Bahan Baku Jerami 1.3.9 Bahan Baku Lain-lain Persediaan Bahan Baku Kayu dibagi maksimum 10 golongan : 1.3.1.1Bahan Baku Serat Panjang Ex Jepang 1.3.1.2 Bahan Baku Serat Panjang Ex USA 1.3.1.3 Bahan Baku Serat Panjang Ex Brasilia 1.3.1.9 Bahan Baku Serat Kayu Lain-lain 1Persediaan 1.1 Persediaan Suku Cadang 1.2 Persediaan Bahan Penolong 1.9 Persediaan Lain-lain
  • 36. Kode Angka Urut Didahului dengan Huruf.  Metode ini menggunakan kode berupa kombinasi angka dengan huruf. Setiap rekening diberi kode angka yang dimukanya dicantumkan huruf singkatan kelompok rekening tersebut. Misalnya :  AL 101  ATL 112  MO 245  AL merupakan singkatan dari Aktiva Lancar, ATL singkatan dari Aktiva Tidak Lancar dan MO singkatan dari Modal.
  • 37. Hal Yang Perlu Dipertimbangkan Dalam Merancang Kode Rekening  Dalam merancang rerangka kode rekening, berbagai pertimbangan berikut ini perlu diperhitungkan :  Kerangka harus secara logis memenuhi kebutuhan pemakai dan metode pengolahan data yang digunakan.  Setiap kode harus mewakili secara unik unsur yang diberi kode.  Desain kode harus mudah disesuaikan dengan tuntutan perubahan.
  • 39. 3 Fungsi dasar yang dilaksanakan oleh SIA 1. Mengumpulkan dan memproses data mengenai kegiatan bisnis organisasi secara efektif dan efisien 2. Menyediakan Informasi yang berguna untuk pengambilan keputusan 3. Membentuk pengendalian yang memadai untuk memastikan bahwa bisnis dicatat dan diproses secara akurat dan untuk melindungi data dan aset orgnisasi lainnya.
  • 40. Subsistem dasar dalam SIA 1. The revenue cycle: mencakup kegiatan penjualan dan penerimaan dalam bentuk uang tunai 2. The expenditure cycle: mencakup kegiatan pembelian dan pembayaran dalam bentuk uang tunai 3. The human resources/payroll cycle: mencakup kegiatan mengontrak dan menggaji pegawai
  • 41. 4. The production cycle: Mencakup kegiatan mengubah bahan mentah dan Tenaga kerja menjadi produk jadi 5. The financing cycle: Mencakup kegiatan untuk mendapatkan dana dari Investor dan Kreditor dan Membayar mereka kembali. Subsistem dasar dalam SIA
  • 43. Siklus Pemrosesan Data  Siklus Pemrosesan data terdiri dari 4 Langkah : 1. Input Data 2. Penyimpanan Data 3. Pemrosesan Data 4. Output Informasi
  • 44.  Pemicu Input data biasanya adalah pelaksanaan beberapa aktivitas bisnis. seperti tentang: 1. Tiap Kegiatan yang menjadi perhatian 2. Sumberdaya yang dipengaruhi oleh kegiatan 3. Para pelaku yang terlibat didalam setiap kegiatan Siklus Pemrosesan Data
  • 45. Siklus Pemrosesan data: Input Data  Dahulu, perusahaan kebanyakan menggunakan Dokumen sumber (Source Document) untuk mengumpulkan data awal tentang aktivitas bisnis dan kemudian memindah data tersebut kekomputer.  Sekarang, sebagian besar data aktivitas bisnis langsung dicatat oleh komputer melalui tampilan untuk entry data (Computer data entry screen).
  • 46. Kegiatan Bisnis dan dokumen sumber  Siklus Pendapatan  Menerima Pesanan Pelanggan  Mengirim Pesanan  Menerima Uang Tunai  Menyimpan tanda terima tunai  Menyelesaikan Account Pelanggan  Pesanan Penjualan  Bill Of Lading  Lap. Daft pembayaran  Slip penyimpanan  Memo kredit Kegiatan Bisnis Dokumen Sumber
  • 47. Kegiatan Bisnis dan dokumen sumber  Siklus Pengeluaran  Permintaan Atas Barang  Pesanan Atas barang  Penerimaan atas barang  Pembayaran atas barang  Purchase requition  Purchase Order  Receiving Report  Cek Kegiatan Bisnis Dokumen Sumber
  • 48. Common Source Documents and Functions HUMAN RESOURCES CYCLE W4 forms Mengumpulkan data Pegawai Time cards Catat Jam kerja pegawai. Job time tickets Catat waktu yg dihabiskan utk pekerjaan tertentu. Source Document Function
  • 49. Common Source Documents and Functions GENERAL LEDGER AND REPORTING SYSTEM Journal voucher Merekam masukan yang Telah diposting kebuku besar. Source Document Function
  • 50. Siklus Pemrosesan data: Data Processing  Batch processing adalah Update secara periodik dari data yang disimpan tentan sumber daya dan pelaku yang terlibat.  On-line, real-time processing adalah Update secara langsung setelah terjadinya transaksi.
  • 51. Siklus Pemrosesan Data: Penyimpanan Data  Entity adalah sesuatu yang disimpan informasinya.  Setiap Entity mempunyai Atribut atau characteristics yang membutuhkan untuk disimpan.
  • 52.  Setelah data diambil dari dokumen sumber langkah selanjutnya adalah merekam transaksi tersebut kedalam jurnal.  Sebuah jurnal dibuat untuk setiap trasaksi yang menampilkan accounts and jumlah yang di debet dan dikredit. Perekaman Transaksi kedalam Jurnal
  • 53. Perekaman Transaksi kedalam Jurnal  Jurnal Umum merekam transaksi yang tidak sering terjadi.  Jurnal khusus merupakan proses ringkas dari perekaman jumlah besar dari transaksi yang sering terjadi.
  • 54. Perekaman Data Transaksi kedalam Jurnal 1 Penjualan Kredit 2 Penerimaan Kas 3 Transaksi Pembelian 4 Pengeluaran Kas
  • 55. Perekaman Transaksi kedalam Jurnal Sales Journal Invoice Account Account Post Date Number Debited Number Ref. Amount Dec. 1 201 Lee Co. 120-122 3 800.00 Dec. 1 202 May Co. 120-033 3 700.00 Dec. 1 203 DLK Co. 120-111 3 900.00 TOTAL: 2,400.00 Page 5
  • 56. Posting Transaksi Kedalam Buku Besar  Buku besar digunakan untuk meringkas status keuangan termasuk saldo sekarang dari setiap perkiraan.  Buku besar berisi Data Level ringkasan dari setiap Perkiraan Harta, Hutang, Modal, Pendapatan dan Biaya dari sebuah organisasi.
  • 57. Post Transactions to Ledgers  A subsidiary ledger records all the detailed data for any general ledger account that has many individual subaccounts.  What are some commonly used subsidiary ledgers? – accounts receivable – inventory – accounts payable
  • 58.  Disebut apakah hubungan antara perkiraan buku besar dengan Perkiraan buku besar Pembantu ? – (Perkiraan Control) control account  Sebuah perkiraan control berisi jumlah total dari semua jenis perkiraan dalam buku besar pembantu. Posting Transaksi Kedalam Buku Besar
  • 59. Post Transactions to Ledgers Sales Journal Page 5 Date Invoice Number Account Debited Account Number Post Ref. Amount Dec 1 203 DLK Co. 120-111 3 900.00 Total 120/502 2,400.00 General Ledger Account: Accounts Receivable Account Number: 120 Date Description Post Ref. Debit Credit Balance Dec 1 Sales SJ5 2,400 2,400
  • 60. Apakah Chart Of Account ?  Chart Of Account (Daftar Perkiraan) adalah daftar semua perkiraan buku besar yang digunakan oleh sebuah organisasi.
  • 61. Menyediakan Informasi untuk pengambilan keputusan  Fungsi kedua dari SIA adalah menyediakan untuk pihak manajemen dengan Informasi yang digunakan untuk pengambilan keputusan.  Informasi dari SIA terbagi dalam 2 kategori : Laporan Keuangan Laporan Manajerial
  • 62. Laporan Keuangan  Menyediakan Neraca saldo  Membuat Jurnal Penyesuaian.  Menyediakan Neraca saldo setelah penyesuaian.  Menghasilkan Laporan Laba/rugi.  Membuat Jurnal Penutup.  Membuat Neraca.  Menyediakan Laporan Arus kas.
  • 63. Laporan Manajerial  SIA harus dapat menyediakan informasi operasional terinci tentang kinerja Organisasi.  2 Jenis Laporan Manajerial Yang penting – Laporan Anggaran – Laporan Kinerja
  • 64. Managerial Reports Apakah Anggaran?  Ungkapan formal tujuan dalam istilah keuangan.  Salah satu jenis yang paling umum dan paling penting dari Anggaran adalah Anggaran Kas.
  • 65. Managerial Reports Apakah Laporan Kinerja?  Laporan Kinerja merinci anggaran dan jumlah sebenarnya pendapatan dan pengeluaran serta menunjukan pulan penyimpangan atau perbedaan diantara kedua jumlah tersebut.
  • 66. Magic Co. Monthly Performance Report Budget Actual Variance Sales $32,400 $31,500 ($900) Cost of Goods 12,000 14,000 (2,000) Gross Margin $20,400 $17,500 ($2,900) Other Expenses 9,000 7,000 2,000 Operating Income $11,400 $10,500 ($900) Laporan Manajerial
  • 67. Pertimbangan – pertimbangan pengendalian Internal  Fungsi ketiga SIA adalah menyediakan pengendalian internal yang memadai untuk mencapai tiga tujuan dasar berikut : 1 Memastikan bahwa informasi yang dihasilkan oleh sistem dapat diandalkan. 2 Meyakinkan bahwa efektifitas bisnis dilaksanakan dengan efisien dan sesuai dengan tujuan manajemen, serta tidak melanggar kebijakan pemerintah yang berlaku. 3 Menjaga aset-aset organisasi, termasuk data.
  • 68.  Dua Metode penting untuk mencapai tujuan tersebut adalah : 1 Menyediakan dokumentasi yang memadai atas seluruh aktivitas bisnis 2 Memastikan pemisahan tugas yang efektif. Pertimbangan – pertimbangan pengendalian Internal
  • 70. E-business merujuk pada seluruh penggunaan tingkat lanjut dalam Teknologi Informasi, Khususnya Teknologi Jaringan dan Komunikasi, untuk meningkatkan cara organisasi melakukan seluruh proses bisnisnya. Introduction: E-Business
  • 71. Introduction: E-Business E-business bukan hanya merupakan interaksi eksternal organisasi degan: Suppliers Customers Investors Creditors The government Media
  • 72. E-Business Models  Business to Consumers (B2C): Interactions between individuals and organizations.  Business to Business (B2B): Interorganizational e-business.
  • 73. Kategori dari E-Business Tipe dari E-Business Karakteristik B2C Organisasi-individu Nilai Uang yg dilibatkan lebih kecil Transaksi satu-waktu atau tdk sering terjadi Secara Relatif Sederhana B2B B2G B2E Antar - Organisasi Nilai Uang yang dilibatkan lebih besar Hubungan yg kuat dan berkelanjutan Pemberian kredit oleh penjual ke pelanggan Lebih Komplek
  • 74. Pengaruh E-Bussiness atas Proses Bisnis  Electronic Data Interchange (EDI): protokol standar yang digunakan sejak 1970, untuk secara elektronik mentransfer informasi antar organisasi serta dalam berbagai proses bisnis.  EDI: Meningkatkan Tingkat akurasi Mengurangi Biaya-biaya
  • 75. Fasilitator Baru EDI  Internet meniadakan kebutuhan atas pemakaian jaringan khusus milik pihak ketiga untuk mentransmisikan pesan EDI.  XML: Extensible Markup Language – standar yang menetapkan isi suatu data dalam webpage.
  • 76. Fasilitator Baru EDI  ebXML: Mendefinisikan standar untuk mengkodekan dokumen umum perusahaan seperti : faktur Penjualan, Pengiriman pembayaran dan pesanan pembelian. Meniadakan kebutuhan atas software khusus untuk menterjemahkan dokumen yang dibuat oleh perusahaan yang berbeda.
  • 77. Electronic Data Interchange (EDI) yang Terintegrasi Suplier Pelanggan SIA Perusahaan EDI Pesanan Pembelian Pesanan Pelanggan EDI
  • 78. E-Business Effects on Value Chain Activities Value Chain – Primary Activities E-Business Opportunity  Inbound logistics  akuisisi produk yang dapat didigitalkan  pengurangan inventory buffers  Operasi  produksi yang lebih cepat, lebih akurat  Outbound logistics  Distribusi produk yang dapat didigitalkan  pelacakan status berkelanjutan  Penjualan dan Pemasaran  peningkatan pelayanan kpd pelanggan  pengurangan biaya iklan  periklanan dgn lebih efektif  Pelayanan dan dukungan Purnajual  Mengurangi Biaya  Ketersediaan Sevice 24/7
  • 79. Pengaruh E-Business Atas aktivitas – aktivitas Value Chain Value Chain – Support Activities E-Business Opportunity  Purchasing  Human Resources  Infrastructure  Indentifikasi Sumber dan lelang terbalik (Reverse auction)  Pelayanan Mandiri karyawan  EFT, FEDI, other electronic payments
  • 80. Arus Informasi dalam E-Commerce Pembeli Penjual 1. Permintaan Keterangan 2. Tanggapan 3. Pesanan 4. Pengakuan (Acknowledgment) 5. Penagihan 6. Data pengiriman Uang (Remittance data) 7. Pembayaran Explanations: EDI = Steps 1-6 EFT = Step 7 FEDI = Steps 1-7
  • 81. Financial Electronic Data Interchange (FEDI) Company A’s bank Company B’s bank Company A Company B Data pengiriman Uang & Instruksi pembayaran Data pengiriman uang & pembayaran Data pengiriman uang dan Informasi tanda penerimaan uang
  • 82. Outbound Logistics  E-Bussines dapat meninggkatkan efisiensi dan efektivitas Outbound Logistics penjual. Akses yg tepat waktu dan akurat atas informasi pengiriman Mengoptimalkan persediaan. Untuk barang-barang yang dapat didigitalkan, fungsi outbound logistics dapat dilaksanakan secara elektronik.
  • 83. Sales and Marketing  Perusahaan dapat menciptakan catalog elektronik di website mereka untuk mengotomatisasi input pesanan penjualan.  Mengurangi Kebutuhan staff secara signifikan.  Meningkatkan Efektifitas Pengiklanan dan mengurangi biayanya.
  • 84. Post-Sale Support and Service  Informasi yang konsisten kepada pelanggan.  Menyediakan jawaban untuk frequently asked questions (FAQs).
  • 85. Faktor – Faktor keberhasilan E- Business  Tingkat kesesuaian dan dukungan aktivitas e- business atas strategi keseluruhan perusahaan.  Kemampuan untuk menjamin bahwa e-business memenuhi tiga karakteristik kunci yang dibutuhkan dalam transaksi bisnis apapun.  Validity  Integrity  Privacy
  • 86. Encryption  There are two principal types of encryption systems:  Single-key systems: menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi pesan.  Simple, fast, and efficient  Example: the Data Encryption Standard (DES) algorithm  Public Key Infrastructure (PKI): menggunakan dua kunci :  Public key is tersedia untuk publik  Private key is tetap rahasia hanya diketahui oleh pemilik kedua kunci tersebut.
  • 87. Advantages & Disadvantages of PKI Advantages  Kebutuhan kunci tidak di bagi - bagi  Lebih aman dari pada single-key systems Disadvantages  Lebih lambat dari single-key systems
  • 88. Digital Signatures and Digests  Digital signature: pesan elektronik yang secara unik mengidentifikasi pengirim sebuah pesan.  Digest: pesan yang digunakan untuk menciptakan tanda tangan digital biasanya adalah ringkasan digital (digital Summary).  Apabila ada perubahan pada character individual dalam dokumen aslinya, nilai dalam intisari juga akan berubah. Ciri ini merupakan alat untuk memastikan bahwa isi dokumen bisnis tdk diubah atau dirusak pada selama masa pengiriman.
  • 89. Jenis – Jenis Network  Dibagi kedalam 2 bagian : 1 Local area network (LAN) — Jaringan komputer dan peralatan lainnya, seperti printer yang lokasinya dekat antara satu dengan yg lainnya (biasanya dalam satu gedung) 2 Wide area network (WAN) — mencakup wilayah geografis yang luas.
  • 90. Jenis – Jenis Networks  Apakah Intranet?  The term Intranet refers to internal networks that connect to the main Internet.  They can be navigated with the same browser software, but are closed off from the general public.  Apakah Extranets?
  • 91. Types of Networks  Extranets link the intranets of two or more companies.  Either the Internet or a VAN can be used to connect the companies forming the extranet.  Value-added networks (VAN) are more reliable and secure than the Internet, but they are also expensive.
  • 92. Company A AIS VPN equipment ISP Internet Types of Networks  Companies build a virtual private network (VPN) to improve reliability and security, while still taking advantage of the Internet.
  • 93. Communications Channels  A communications channel is the medium that connects the sender and the receiver. – standard telephone lines – coaxial cables – fiber optics – microwave systems – communications satellites – cellular radios and telephones
  • 95. Network Configuration Options  Local area networks (LANs) can be configured in one of three basic ways: 1 Star configuration 2 Ring configuration 3 Bus configuration
  • 96. Network Configuration Options  A star configuration is a LAN configured as a star; each device is directly connected to the central server.  All communications between devices are controlled by and routed through the central server.  Typically, the server polls each device to see if it wants to send a message.
  • 97. Network Configuration Options The star configuration is the most expensive way to set up a LAN, because it requires the greatest amount of wiring. Host computer or server A B C G F E D H
  • 98. Network Configuration Options In a LAN configured as a ring, each node is directly linked to two other nodes A H B D C E G F
  • 99. Network Configuration Options  In a LAN configured as a bus, each device is connected to the main channel, or bus.  Communication control is decentralized on bus networks. A B C G F E D H Host computer or server Bus channel
  • 100. Network Configuration Options  Wide area networks (WANs) can be configured in one of three basic ways: 1 Centralized system 2 Decentralized system 3 Distributed data processing
  • 101. Network Configuration Options  In a centralized WAN, all terminals and other devices are connected to a central corporate computer.
  • 102. Network Configuration Options  In a decentralized WAN, each departmental unit has its own computer and LAN.  Decentralized systems usually are better able to meet individual department and user needs than are centralized systems.
  • 103. Network Configuration Options A distributed data processing system WAN is essentially a hybrid of the centralized and decentralized approaches
  • 104. Network Configuration Options  Many WANs, and most LANs, are set up as client/server systems.  Each desktop computer is referred to as a client.  The client sends requests for data to the servers.  The servers perform preprocessing on the database and send only the relevant subset of data to the client for local processing.
  • 106. Pendahuluan  Jason Scott dipekerjakan sebagai Auditor internal oleh Northwest Industries, sebuah perusahaan kehutanan yang memiliki berbagai jenis produk  Dia ditugaskan untuk mengaudit Springer’s Lumbers & Supply, sebuah toko bahan bangunan milik Northwest di Bozeman, Montana.
  • 107. Pendahuluan  Supervisornya, Maria Pilier, telah meminta Jason untuk melacak contoh transaksi – transaksi pembelian dari permintaan pembelian hingga kepembayaran tunai, untuk memverifikasi bahwa prosedur pengendalian yang sesuai, telah diikuti. Pada tengah hari Jason merasa Frustasi dengan tugas ini.  Mengapa Jason Frustasi ?  Sistem pembelian tidak didokumentasikan dengan baik.  Jason kerap menemukan transaksi yang belum diproses Padahal menurut Ed Yates, Manajer bagian Hutang, seharusnya diproses.
  • 108. Pendahuluan Jason’s frustrations, continued  Beberapa faktur penjualan dari Vendor telah dibayar tanpa adanya dokumen pendukung, seperti pesanan pembelian dan laporan penerimaan.  Beberapa permintaan pembelian untuk beberapa jenis barang yang secara pribadi di otorisasi oleh Bill Springer, Wakil presiden bagian pembelian, telah hilang.  Harga yang dibebankan ke beberapa barang terlalu tinggi.  Springer’s adalah pemasok terbesar di wilayah tersebut dan hampir dapat dikatakan merupakan usaha monopoly.  Otoritas manajemen dipegang oleh Presiden perusahaan, Joe Springer, beserta kedua anaknya, yaitu Bill (wakil presiden bag. Pembelian) dan Ted (Controller), serta beberapa saudaranya dan teman mereka yang bekerja di bagian penggajian. Springer memiliki 10 % saham perusahaan.  Maria yakin Bahwa Ted Springer tampaknya terlibat dalam praktek “creative accounting.” untuk membuat Springer’s menjadi salah satu toko Northwest dengan kinerja terbaik.
  • 109. Pendahuluan  Jason mempertimbangkan isu – isu berikut:  Haruskan Jason mendeskripsikan transaksi tersebut dalam Laporannya?  Apakah pelanggaran atas prosedur pengendalian yang sesuai dapat diterima apabila hal tersebut telah diotorisasi oleh pihak management?  Berdasarkan tugas mengenai prosedur pengendalian yang diberikan ke Jason, apakah dia memiliki tanggung jawab Profesi atau Etika untuk ikut campur dalam hal tersebut ?
  • 110. Ancaman – Ancaman atas SIA  Kehancuran karena bencana Alam dan Politik? – Kebakaran atau panas berlebih (fire or excessive heat) – Banjir (floods) – Gempa bumi (earthquakes) – Badai Angin (high winds) – Peperangan (war)
  • 111. Ancaman – Ancaman atas SIA  Error pada Software dan tidak berfungsinya peralatan? – Kegagalan Hadrware – Kesalahan atau kerusakan pada software – Kegagalan sistem Operasi – Gangguan dan Fluktuasi Listrik – Kesalahan pengiriman data yg tidak terdeteksi
  • 112. Ancaman – Ancaman atas SIA  Tindakan yang tidak disengaja? – Kecelakaan yang disebabkan oleh kesalahan manusia – Kesalahan atau penghapusan karena ketidaktahuan – Hilangnya atau salah letaknya data – Kesalahan pada logika sistem – System yang tidak memenuhi kebutuhan perusahaan atau tidak mampu menangani tugas yang diberikan.
  • 113. Ancaman – Ancaman atas SIA  Tindakan sengaja (Kejahatan Komputer) – Sabotase – Penipuan melalui komputer – Pencurian
  • 114. Mengapa Ancaman – ancaman SIA Meningkat ?  Peningkatan Jumlah of client/server systems berarti bahwa Informasi yang tersedia untuk Jumlah yang tidak terprediksi bagi para pekerja.  Karena LANs and client/server systems mendistribusikan data kebanyak pemakai, mereka lebih sulit dikendalikan daripada sistem komputer utama yang terpusat.  WAN memberikan pelanggan dan Pemasok akses ke sistem dan data mereka satu sama lain, yang menimbulkan kekhawatiran dalam hal kerahasian.
  • 115. Mengapa Pengendalian dan Keamanan Komputer Penting  Sebagai seorang yang mengerti Akuntansi dan Teknologi Informasi Anda harus memahami bagaimana cara melindungi sistem dari ancaman- ancaman yang dihadapi. Sehingga dapat menggunakan Teknologi informasi dalam mencapai tujuan pengendalian Perusahaan.
  • 116. Tinjauan Menyeluruh Konsep – konsep pengendalian Apakah Internal Control? Internal Control adalah rencana organisasi dan metode bisnis yang digunakan untuk menjaga aset, memberikan informasi yang akurat dan handal, mendorong dan memperbaiki efisiensi jalannya organisasi, serta mendorong kesesuaian dengan kebijakan yang telah ditetapkan.
  • 117. Overview of Control Concepts  What is management control?  Management control encompasses the following three features: 1 It is an integral part of management responsibilities. 2 It is designed to reduce errors, irregularities, and achieve organizational goals. 3 It is personnel-oriented and seeks to help employees attain company goals.
  • 118. Internal Control Classifications  The specific control procedures used in the internal control and management control systems may be classified using the following four internal control classifications: 1 Preventive, detective, and corrective controls 2 General and application controls 3 Administrative and accounting controls 4 Input, processing, and output controls
  • 119. Information Systems Audit and Control Foundation  The Information Systems Audit and Control Foundation (ISACF) recently developed the Control Objectives for Information and related Technology (COBIT).  COBIT consolidates standards from 36 different sources into a single framework.  The framework addresses the issue of control from three vantage points, or dimensions:
  • 120. Information Systems Audit and Control Foundation 1 Information: needs to conform to certain criteria that COBIT refers to as business requirements for information 2 IT resources: people, application systems, technology, facilities, and data 3 IT processes: planning and organization, acquisition and implementation, delivery and support, and monitoring
  • 121. The Control Environment  The first component of COSO’s internal control model is the control environment.  The control environment consists of many factors, including the following: 1 Commitment to integrity and ethical values 2 Management’s philosophy and operating style 3 Organizational structure
  • 122. The Control Environment 4 The audit committee of the board of directors 5 Methods of assigning authority and responsibility 6 Human resources policies and practices 7 External influences
  • 123. Control Activities  The second component of COSO’s internal control model is control activities.  Generally, control procedures fall into one of five categories: 1 Proper authorization of transactions and activities 2 Segregation of duties
  • 124. Control Activities 3 Design and use of adequate documents and records 4 Adequate safeguards of assets and records 5 Independent checks on performance
  • 125. Proper Authorization of Transactions and Activities  Authorization is the empowerment management gives employees to perform activities and make decisions.  Digital signature or fingerprint is a means of signing a document with a piece of data that cannot be forged.  Specific authorization is the granting of authorization by management for certain activities or transactions.
  • 126. Segregation of Duties  Good internal control demands that no single employee be given too much responsibility.  An employee should not be in a position to perpetrate and conceal fraud or unintentional errors.
  • 127. Segregation of Duties Recording Functions Preparing source documents Maintaining journals Preparing reconciliations Preparing performance reports Custodial Functions Handling cash Handling assets Writing checks Receiving checks in mail Authorization Functions Authorization of transactions
  • 128. Segregation of Duties  If two of these three functions are the responsibility of a single person, problems can arise.  Segregation of duties prevents employees from falsifying records in order to conceal theft of assets entrusted to them.  Prevent authorization of a fictitious or inaccurate transaction as a means of concealing asset thefts.
  • 129. Segregation of Duties Segregation of duties prevents an employee from falsifying records to cover up an inaccurate or false transaction that was inappropriately authorized.
  • 130. Design and Use of Adequate Documents and Records  The proper design and use of documents and records helps ensure the accurate and complete recording of all relevant transaction data.  Documents that initiate a transaction should contain a space for authorization.
  • 131. Design and Use of Adequate Documents and Records  The following procedures safeguard assets from theft, unauthorized use, and vandalism: – effectively supervising and segregating duties – maintaining accurate records of assets, including information – restricting physical access to cash and paper assets – having restricted storage areas
  • 132. Adequate Safeguards of Assets and Records  What can be used to safeguard assets? – cash registers – safes, lockboxes – safety deposit boxes – restricted and fireproof storage areas – controlling the environment – restricted access to computer rooms, computer files, and information
  • 133. Independent Checks on Performance Independent checks ensure that transactions are processed accurately are another important control element.
  • 134. Independent Checks on Performance  What are various types of independent checks? – reconciliation of two independently maintained sets of records – comparison of actual quantities with recorded amounts – double-entry accounting – batch totals
  • 135. Independent Checks on Performance  Five batch totals are used in computer systems: 1 A financial total is the sum of a dollar field. 2 A hash total is the sum of a field that would usually not be added.
  • 136. Independent Checks on Performance 3 A record count is the number of documents processed. 4 A line count is the number of lines of data entered. 5 A cross-footing balance test compares the grand total of all the rows with the grand total of all the columns to check that they are equal.
  • 137. Learning Objective 5 Evaluate a system of internal accounting control, identify its deficiencies, and prescribe modifications to remedy those deficiencies.
  • 138. Risk Assessment  The third component of COSO’s internal control model is risk assessment.  Companies must identify the threats they face: – strategic — doing the wrong thing – financial — having financial resources lost, wasted, or stolen – information — faulty or irrelevant information, or unreliable systems
  • 139. Risk Assessment  Companies that implement electronic data interchange (EDI) must identify the threats the system will face, such as: 1 Choosing an inappropriate technology 2 Unauthorized system access 3 Tapping into data transmissions 4 Loss of data integrity
  • 140. Risk Assessment 5 Incomplete transactions 6 System failures 7 Incompatible systems
  • 141. Risk Assessment Some threats pose a greater risk because the probability of their occurrence is more likely. For example:  A company is more likely to be the victim of a computer fraud rather than a terrorist attack.  Risk and exposure must be considered together.
  • 142. Learning Objective 6 Conduct a cost-benefit analysis for particular threats, exposures, risks, and controls.
  • 143. Estimate Cost and Benefits  No internal control system can provide foolproof protection against all internal control threats.  The cost of a foolproof system would be prohibitively high.  One way to calculate benefits involves calculating expected loss.
  • 144. Expected loss = risk × exposure Estimate Cost and Benefits  The benefit of a control procedure is the difference between the expected loss with the control procedure(s) and the expected loss without it.
  • 145. Information and Communication  The fourth component of COSO’s internal control model is information and communication.
  • 146. Information and Communication  Accountants must understand the following: 1 How transactions are initiated 2 How data are captured in machine-readable form or converted from source documents 3 How computer files are accessed and updated 4 How data are processed to prepare information 5 How information is reported 6 How transactions are initiated
  • 147. Information and Communication  All of these items make it possible for the system to have an audit trail.  An audit trail exists when individual company transactions can be traced through the system.
  • 148. Monitoring Performance  The fifth component of COSO’s internal control model is monitoring.  What are the key methods of monitoring performance? – effective supervision – responsibility accounting – internal auditing
  • 149. Case Conclusion  What happened to Jason’s report?  A high-level internal audit team was dispatched to Montana.  The team discovered that the problems identified by Jason occurred almost exclusively in transactions with three large vendors from whom Springer’s had purchased several million dollars of inventory.
  • 150. Case Conclusion  One of the Springers held a significant ownership interest in each of these three companies.  They also found evidence that several of Springer’s employees were paid for more hours than documented by timekeeping, and that inventories were overstated.  Northwest settled the case with the Springers.
  • 152. 4 Prinsip sistem yang handal 1. Ketersediaan (Availability) 2. Keamanan (Security) 3. Dapat dipelihara (Maintainability) 4. Integritas (Integrity).
  • 153. 3 Kategori Pengendalian yang berhubungan dengan prinsip keandalan  Perencanaan Strategis dan penganggaran  Ancaman : SI tidak mendukung strategi bisnis, kurangnya penggunaan sumberdaya, kebutuhan informasi tidak dipenuhi atau tidak dapat ditanggung.  Mengembangkan rencana keandalan sistem  Ancaman : Ketidakmampuan untuk memastikan keandalan sistem  Dokumentasi  Ancaman : Desain, Operasi, tinjauan, Audit dan perubahan sistem yang tidak efektif.
  • 154. Ketersediaan  Ketersediaan  Meminimalkan waktu kegagalan sistem  Preventive maintenance  UPS (Uninterruptible Power Suply)  Batas toleransi kesalahan  Rencana Pemulihan dari Bencana  Meminimalkan gangguan , kerusakan dan kerugian.  Memberi cara alternatif memproses informasi untuk sementara waktu  Meneruskan jalannya operasi normal sesegera mungkin
  • 155. Ketersediaan (Continued)  Melatih dan memperkenalkan personil dengan operasi perusahaan secara darurat.  Prioritas proses pemulihan  Jaminan Asuransi  Backup data and File Program  Pengamanan Elektronis  Konsep Grandfather-father-son  Prosedur pengulangan  Penugasan Khusus  Fasilitas cadangan komputer dan telekomunikasi  Uji dan Revisi Periodik  Dokumentasi yang lengkap
  • 156. Pemisahan tugas dalam fungsi sistem  Ancaman dan Resiko  Penipuan Komputer  Pengendalian dengan cara Otoritas dan tanggung jawab harus dengan jelas dibagi diantara fungsi – fungsi berikut : 1. Systems administration 2. Network management 3. Security management 4. Change management 5. Users 6. Systems analysis 7. Programming 8. Computer operations 9. Information system library 10. Data control
  • 157. Pengendalian Atas akses secara Fisik  Ancaman/Resiko – Kerusakan komputer dan file, akses yang tidak memiliki otorisasi kedata rahasia – Pengendalian – Letakan komputer dalam ruang terkunci – Batasi akses ke personil yang memiliki otorisasis saja. – Meminta ID Pegawai – Meminta pengunjung untuk menandatangani daftar tamu ketika mereka masuk dan meninggkalkan lokasi – Gunakan sistem Alarm – Install Pengunci pada PC dan peralatan Lainnya. – Simpan komponen yang penting jauh dari bahan berbahaya. – Pasang detektor asap dan api serta pemadam api
  • 158. Pengendalian atas akses secara Logis  Ancaman/Resiko Akses yang tidak memiliki otorisasi ke software sistem, program aplikasi serta sumber daya sistem lainnya.  Pengendalian – passwords – physical possession identification – biometric identification – compatibility tests
  • 159. Perlindungan atas PC dan Jaringan Klien/Server  Ancaman/Resiko  Kerusakan file komputer dan perlengkapannya, akses yang tidak memiliki otorisasi ke data rahasia, pemakai yang tidak dikenali sistem pengamanan.  Pengendalian :  Latih pemakai tentang pengendalian PC.  Batasi data yang disimpan dan didownload.  Kebijakan dan Prosedur yang baik  Buat cadangan hard drive secara teratur.  Enkripsi file atau beri file password.
  • 160. Pengendalian Internet dan e- commerce  Ancaman/resiko  Kerusakan file data dan perlengkapan akses yang tidak memiliki otorisasi kedata rahasia.  Pengendalian – Password, Ekripsi, Verifikasi routing, Amplop elektronik, Software pendeteksi virus, Firewall, pembuatan jalur khusus, tolak akses pegawai ke Internet, dan server internet tidak terhubung dengan komputer lainnya diperusahaan.
  • 161. Keterpeliharaan  2 Kategori Keterpeliharaan Pengembangan proyek dan pengendalian akuisisi Perubahan Pengendalian manajemen
  • 162. Pengembangan proyek dan pengendalian akuisisi  Termasuk: Rencana Utama Strategis Pengendalian Proyek Jadwal Pemrosesan Data Pengukuran Kinerja sistem Peninjauan Pascaimplementasi
  • 163. Perubahan Pengendalian Manajemen  Termasuk :  Peninjauan secara berkala terhadap semua sistem untuk mengetahui perubahan yang dibutuhkan.  Semua permintaan diserahkan kepada format yang baku.  Pencatatan dan peninjauan permintaan perubahan dan penambahan sistem dari pemakai yang diotorisasi.  Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan dan standar keandalan sistem. dll.
  • 164. Integritas  Sebuah Organisasi mendesain pengendalian umum untuk memastikan bahwa lingkungan pengendalian berdasarkan komputer dari organisasi yang stabil dan dikelola dengan baik.  Pengendalian Aplikasi digunakan untuk melindungi, mendeteksi dan mengkoreksi kesalahan dalam transaksi ketika mengalir melalui berbagai tahap program pemrosesan data.
  • 165. Integritas : Pengendalian Sumber Data Termasuk : Desain Formulir Pengujian Urutan Formulir Dokumen Berputar Pembatalan dan penyimpanan dokumen Otorisasi dan kumpulan tugas Visual scanning Verifikasi digit pemeriksaan Verifikasi Kunci
  • 166. Itegritas: Rutinitas Validasi Input Termasuk : Limit check Range check Reasonableness test Redundant data check Sequence check Field check Sign check Validity check Capacity check
  • 167. Integrity: Pengendalian Entry Data On-Line Sasaran dari pengendalian entri data on-line adalah untuk memastikan integritas data transaksi yang dimasukan dari terminal on- line dan PC dengan mengurangi kesalahan dan penghilangan.
  • 168. Termasuk :  Field, limit, range, reasonableness, sign, validity, redundant data checks  User ID numbers  Compatibility tests  Automatic entry of transaction data, where possible  Prompting  Preformatting  Completeness check  Closed-lop verification  Transaction log  Error messages
  • 169. Integritas : Pengendalian pemrosesan dan penyimpanan data Termasuk :  Kebijakan dan Prosedur  Fungsi pengendalian Data  Prosedur Rekonsiliasi  Rekonsiliasi data eksternal  Pelaporan penyimpangan  Pemeriksaan sirkulasi data  Pencocokan data  Label file  Mekanisme perlindungan penulisan  Mekanisme perlindungan database  Pengendalian Konversi data  Pengamanan data
  • 170. Pengendalian Output  Ancaman/Resiko  Output komputer yang tidak akurat dan tidak lengkap.  Pengendalian  Prosedur untuk memastikan bahwa output sistem sesuai dengan tujuan integritas, kebijakan dan standar organisasi  Peninjauan visual output komputer  Rekonsiliasi jumlah total batch  Distribusi output secara tepat  Otuput rahasia yang dikirim telah dilindungi dari akses dan modifikasi dari yang tdk memiliki otorisasi, serta kesalahan pengiriman. dll
  • 171. Pengendalian Transmisi Data  Ancaman/Resiko  Akses yang tidak memiliki otorisasi terhadap data yang ditransmisi atau kesistem itu sendiri, kegagalan sistem dan kesalahan sistem dalam transmisi data.  Pengendalian  Awasi jaringan untuk mendeteksi poin-poin yang lemah  Backup komponen  Desain jaringan untuk mengatasi pemrosesan puncak  Multijalur komunikasi antara komponen jaringan  Pemeliharan pencegahan  Ekripsi data  Verifikasi Routing  Pemeriksaan kesamaan dan prosedur pengenalan pesan.
  • 172. Tugas Soal Kasus Perusahaan anda telah memberi beberapa komputer pribadi. Salah satunya telah diinstall di departemen penyimpanan, yang bertanggung jawab untuk membayar barang dan memelihara catatan penyimpanan. Didalam Audit, anda menemukan bahwa seorang pegawai yang telah terlatih aplikasi komputer, menerima daftar permintaan untuk penyimpanan, meninjaunya untuk melihat kelengkapan dan persetujuannya, membayar barang tersebut, memelihara catatan operasional komputer dan mengotorisasi jumlah total barang dengan menggunakan komputer. Ketika Anda mendiskusikan dengan manajer departemen mengenai pengendalian yang dapat diterapkan, anda diberitahukan bahwa komputer pribadi secara eksklusif ke departemen tersebut. Oleh sebab itu, tidak diperlukan jenis-jenis pengendalian seperti yang diterapkan pada sistem komputer yang luas.
  • 173. Diminta :  Berikan pendapat anda mengenai pernyataan manajer tersebut dengan membahas secara singkat lima jenis pengendalian yang dapat diterapkan pada aplikasi komputer pribadi tersebut. Dikumpulkan Minggu Depan !