Sistem informasi akuntansi membahas tentang pengumpulan, pengolahan, dan penyajian informasi akuntansi untuk pengambilan keputusan. Topik utama meliputi pengantar sistem informasi akuntansi, komponen sistem informasi akuntansi, jenis informasi yang dihasilkan, dan manfaat sistem informasi akuntansi bagi organisasi.
2. Isi Materi
1. Tinjauan Menyeluruh SIA
2. Tinjauan Menyeluruh Proses Bisnis
3. Pengantar E-Business
4. Pengendalian dan Sistem Informasi Akuntansi
5. Pengendalian Sistem Informasi Berdasarkan
Komputer
6. Penipuan dan Pengamanan Komputer
7. Audit Sistem Informasi Berbasis Komputer
3. SUATU SISTEM DAPAT DIDEFINISIKAN SEBAGAI SUATU KESATUAN YANG TERDIRI
DARI DUA ATAU LEBIH KOMPONEN ATAU SUBSISTEM YANG BERINTERAKSI UNTUK
MENCAPAI TUJUAN.
SISTEM DAPAT TERDIRI DARI SISTEM-SISTEN BAGIAN (SUBSYSTEM)
CONTOH : SISTEM KOMPUTER YANG TERDIRI DARI SUBSISTEM PERANGKAT
KERAS DAN PERANGKAT LUNAK.
SUBSISTEM PERANGKAT KERAS (HARDWARE) TERDIIRI DARI ALAT MASUKAN, ALAT
PEMROSES, ALAT KELUARAN DAN SIMPANAN LUAR.
KONSEP DASAR SISTEM
CONTOH : SISTEM KOMPUTER
SISTEM PEMBELAJARAN
4. KARAKTERISTIK SISTEM
• KOMPONEN-KOMPONEN (COMPONENTS)
• BATAS SISTEM (BOUNDARY)
• LINGKUNGAN LUAR SISTEM(ENVIRONMENT)
• PENGHUBUNG (INTERFACE)
• MASUKAN ( INPUT )
• KELUARAN (OUTPUT)
• PENGOLAH (PROCESS)
• SASARAN (OBJECTIVE) ATAU TUJUAN (GOAL)
Sub
sistem
Sub
sistem Sub
sistem
Sub
sistem
Sub
sistem
input proses output
Penghubung
boundary
boundary
5. KOMPONEN SIA
Orang-orang
Prosedur-prosedur
Data
Software
Infrastruktur Teknologi Informasi
Tiga Fungsi Penting SIA dalam Organisasi
Mengumpulkan dan Menyimpan data tentang Aktivitas – aktivitas yang
dilaksanakan oleh Organisasi agar pihak manajemen, pegawai dan
pihak pihak luar yang berkepentingan dapat meninjau ulang hal-hal yang
telah terjadi
Mengubah data menjadi Informasi yang berguna bagi pihak manajemen
untuk membuat keputusan dalam aktivitas perencanaan, pelaksanaan
dan pengawasan
Menyediakan pengendalian yang memadai untuk menjaga aset –aset
organisasi termasuk data organsiasi, untuk memastikan bahwa data
tersebut tersedia saat dibutuhkan, akurat dan andal
6. INFORMASI YANG DIHASILKAN SISTEM
INFORMASI AKUNTANSI
TERDIRI DARI
• NERACA
• LAPORAN LABA/RUGI
• LAPORAN PERUBAHAN MODAL
• LAPORAN ARUS KAS
PENGGUNA OUTPUT SISTEM INFORMASI AKUNTANSI
• PIMPINAN PERUSAHAAN
• PEMILIK PERUSAHAAN
• PEGAWAI
• KREDITUR
• INVESTOR / CALON INVESTOR
• PEMERINTAH
• PENDUDUK
7. KARAKTERISTIK INFORMASI YANG BERGUNA
BAGI SISTEM INFORMASI AKUNTANSI
RELEVAN
HANDAL
LENGKAP
TEPAT WAKTU
DAPAT DIPAHAMI
DAPAT DIVERIFIKASI
8. DEFINISI AKUNTANSI
AICPA (AMERICAN INSTITUTE OF CERTIFIED PUBLIC ACCOUNTANS)
AKUNTANSI ADALAH SUATU SENI PENCATATAN, PENGELOMPOKKAN DAN
PENGIKHTISARAN MENURUT CARA YANG BERARTI DAN DINYATAKAN DALAM
NILAI UANG, SEGALA TRANSAKSI DAN KEJADIAN YANG SEDIKIT-DIKITNYA
BERSIFAT FINANSIAL DAN KEMUDIAN MENAFSIRKAN HASILNYA.
DEFINISI MENURUT AAA (AMERICAN ACCOUNTING ASSOCIATION)
AKUNTANSI SEBAGAI PROSES YANG MELIPUTI IDENTIFIKASI, PENGUKURAN DAN
PENGKOMUNIKASIAN INFORMASI EKONOMI, YANG MEMUNGKINKAN PENILAIAN
DAN PENGAMBILAN KEPUTUSAN YANG BERHARGA OLEH PENGGUNA INFORMASI.
REVISI AICPA
AKUNTANSI ADALAH AKTIVITAS JASA YANG BERFUNGSI UNTUK MENGHASILKAN
INFORMASI YANG BERSIFAT ANGKA, TERUTAMA TENTANG FINANSIAL, DARI
SUATU UNIT ENTITAS EKONOMI, YANG DIMAKSUDKAN UNTUK DAPAT BERGUNA
DALAM PENGAMBILAN KEPUTUSAN EKONOMI, DALAM MENENTUKAN PILIHAN
YANG DIANGGAP MEMILIKI DASAR YANG KUAT DIBANDINGKAN JIKA KITA
MENGAMBIL PILIHAN YANG LAIN.
MENURUT KAPLAN & NORTON
AKUNTANSI DIARTIKAN SUATU SISTEM INFORMASI YANG MERUPAKAN BAGIAN
DARI SISTEM BISNIS KESELURUHAN DI ERA INFORMASI. AKUNTANSI
DIBUTUHKAN DISETIAP DENYUT BISNIS DI ERA INFORMASI.
AKUNTANSI MENJADI MULTIDIMENSI DILIHAT DARI BERBAGAI PERSPEKTIF
AKUNTANSI SEBAGAI IDEOLOGI, BAHASA, CATATAN HISTORIS, REALITAS
EKONOMI, SISTEM INFORMASI, KOMODITI, PERTANGGUNG JAWABAN DAN
TEKNOLOGI.
9. TAHAP TAHAP TEKNIK AKUNTANSI
PENCATATAN TRANSAKSI - TRANSAKSI
PENGELOMPOKAN TRANSAKSI - TRANSAKSI
PENGIKHTISARAN TRANSAKSI- TRANSAKSI
SENI PROSES AKTIVITAS
JASA
SISTEM
INFORMASI
DEFINISI AKUNTANSI
MULTIDIMENSI
DASAR
PEMILIHAN
STRATEGI
SEBUAH
ENTITAS
11. SISTEM INFORMASI AKUNTANSI ADALAH SUATU KERANGKA KERJA YANG TERINTEGRASI
PADA SUATU ENTITAS YANG MELIBATKAN SUMBER DAYA UNTUK MENTRANSFORMASIKAN
DATA EKONOMI KEDALAM BENTUK INFORMASI KEUANGAN YANG DIGUNAKAN UNTUK
• MEMBENTUK OPERASI DAN AKTIFITAS DALAM LEMBAGA
• MENYEDIAKAN INFORMASI TENTANG ENTITAS TERSEBUT
SIA MELAKSANAKAN EMPAT TUGAS DASAR PENGOLAHAN DATA
• PENGUMPULAN DATA
• MANIPULASI DATA MELIPUTI
• PENGKLASIFIKASIAN
• PENYORTIRAN
• PENGHITUNGAN
• PENGIKTISARAN
• PENYIAPAN DATA
• PENYIAPAN DOKUMEN
• OLEH SUATU TINDAKAN CONTOH FAKTUR
• OLEH JADWAL WAKTU CONTOH LAPORAN KEUANGAN
DEFINISI SISTEM INFORMASI AKUNTANSI
12. MENGAPA MEMPELAJARI SIA
SIA yang efektif penting bagi keberhasilan
jangka panjang organisasi manapun.
Mempelajari SIA adalah Hal yang penting dalam
Akuntansi
Pemakaian Informasi didalam pengambilan
keputusan
Sifat, Desain, Pemakaian dan Implementasi SIA
Pelaporan Informasi Keuangan
Matakuliah SIA melengkapi matakuliah sistem
lainnya.
13. FAKTOR – FAKTOR YANG MEMPENGARUHI
DESAIN SIA
Budaya
Organisasi
Strategi
Organsisasi
Teknologi
Informasi
SIA
14. PERAN SIA DALAM VALUE CHAIN
Secondary Activities
Primary Activities
Value
MICHAEL PORTER’S VALUE
CHAIN
15. PRIMARY ACTIVITY DALAM VALUE
CHAIN
1. Inbound Logistics
Terdiri dari penerimaan, penyimpanan dan distribusi
bahan-bahan masukan yang digunakan oleh
organisasi untuk menghasilkan produk dan jasa yang
dijualnya
2. Operasi (operation)
Adalah aktivitas-aktivitas yang mengubah masukan
menjadi jasa atau produk yang sudah jadi.
3. Outbound Logistics
Adalah Aktivitas-aktivitas yang melibatkan distribusi
produk yang sudah jadi ke para pelanggan.
16. 4. Pemasaran dan Penjualan
Mengarah pada aktivitas – aktivitas yang berhubungan
dengan membantu para pelanggan untuk membeli jasa
atau produk yang dihasilkan Organisasi
5. Pelayanan (Service)
Memberikan dukungan pelayanan purna jual kepada
para pelanggan. Contoh : Pelayanan Perbaikan dan
perawatan
Primary Activity (Lanjutan)
17. Support Activities
1. Infrastruktur Perusahaan
Mengarah pada aktivitas – aktivitas akuntansi, keuangan, hukum,
dan administrasi umum yang penting bagi sebuah organisasi
untuk beroperasi. SIA adalah bagian dari Infrastruktur.
2. Sumber Daya Manusia
Melibatkan aktivitas yang berhubungan dengan perekrutan,
pengontrakan, pelatihan dan pemberian kompensasi dalam
keuntungan bagi pegawai
3. Teknologi
Merupakan aktivitas yang meningkatkan produk dan jasa
4. Pembelian (Purchasing)
Termasuk seluruh aktivitas yang melibatkan perolehan bahan
mentah, suplai, mesin dan bangunan yang digunakan untuk
melaksanakan aktivitas utama.
18. CARA SIA MENAMBAH NILAI BAGI
ORGANISASI
1.Sebagai aktivitas pendukung SIA dapat memberikan informasi yang
akurat dan tepat waktu, agar kelima aktivitas utama Value Chain
dapat dilaksanakan dengan lebih efektif dan efisien dengan cara
Memperbaiki Kualitas dan mengurangi biaya untuk
menghasilkan produk atau jasa
Memperbaiki Efisiensi
Memperbaiki Pengambilan Keputusan
Berbagi Pengetahuan.
2. SIA dapat membantu meningkatkan Laba organisasi dengan
memperbaiki efektifitas dan efisiensi Rantai persediaannya.
3. SIA dapat memberikan bantuan dalam semua fase pengambilan
Keputusan.
4. SIA dapat memberikan Umpan balik (Feedback) atas hasil dari
berbagai tindakan didalam organisasi.
19. KARAKTERISTIK SISTEM INFORMASI AKUNTANSI
• MELAKSANAKAN TUGAS YANG DIPERLUKAN
• BERPEGANG PADA PROSEDUR YANG RELATIF STANDAR
• MENANGANI DATA YANG RINCI
• TERUTAMA BERFOKUS HISTORIS
• MENYEDIAKAN INFORMASI PEMECAHAN MASALAH MINIMAL
SIA BERKONTRIBUSI PADA PEMECAHAN MASALAH DENGAN
MENGHASILKAN LAPORAN – LAPORAN STANDAR YANG
MENGIKHTISARKAN KONDISI FINASIAL PERUSAHAAN DAN
MENYEDIAKAN DATABASE YANG DIGUNAKAN OLEH
SUBSISTEM CBIS YANG LAIN
KONTRIBUSI SISTEM INFORMASI AKUNTANSI
20. JENIS – JENIS
SISTEM INFORMASI BERBASIS KOMPUTER
SISTEM INFORMASI AKUNTANSI
SISTEM INFORMASI MANAJEMEN (MIS)
SISTEM INFORMASI EKSEKUTIF
SISTEM INFORMASI PEMASARAN
SISTEM INFORMASI KEUANGAN
SISTEM INFORMASI SUMBER DAYA MANUSIA
SISTEM INFORMASI PENUNJANG KEPUTUSAN (DSS)
SISTEM PAKAR (ES)
OFFICE AUTOMATION (OA)
21. Kas : 6.000.000
Piutang : 2.000.000
Perlengkapan Kantor : 3.000.000
Peralatan Kantor : 4.000.000
Pendapatan Bunga : 3.000.000
Tanah : 5.000.000
Hutang Usaha : 5.000.000
Sewa dibayar dimuka : 1.500.000
Modal Maju : 6.000.000
Pendapatan komisi : 11.000.000
Hutang Gaji : 2.000.000
Biaya Iklan : 1.000.000
Biaya Listrik : 2.500.000
Prive Maju : 2.000.000
Studi Kasus PT. Maju
Diketahui Data – data keuangan PT. Maju Per 31 Desember 2001
sebagai Berikut :
Diminta :
Buatlah Laporan Keuangan
22. Kas : 6.200.000
Piutang Dagang : 2.240.000
Hutang Dagang : 1.800.000
Perlengkapan Kantor : 265.000
Bunga dibayar dimuka : 50.000
Peralatan Kantor : 6.600.000
Hutang Wesel : 3.000.000
Modal PT. Makmur : 10.000.000
Pendapatan Komisi : 5.700.000
Pendapatan Sewa : 180.000
Biaya Perlengkapan : 3.900.000
Biaya Pemeliharaan : 80.000
Biaya Iklan : 395.000
Sewa dibayar dimuka : 900.000
Biaya Telepon : 50.000
Tugas Kasus PT. Makmur
Diketahui Data – data keuangan PT. Makmur Per 31 Desember 2002
sebagai Berikut :
Diminta :
Buatlah Laporan Keuangan
24. PENGERTIAN KODE
Kode adalah suatu rerangka (Framework) yang menggunakan
angka atau huruf atau kombinasi angka dan huruf untuk memberi
tanda terhadap klasifikasi yang sebelumnya telah dibuat.
Pengolahan data akuntansi sangat tergantung pada penggunaan
kode untuk mencatat, mengklasifikasikan, menyimpan dan
mengambil data keuangan.
Dalam sistem pengolahan data akuntansi, kode memenuhi berbagai
tujuan berikut ini :
Mengidentifikasikan data akuntansi secara unik
Meringkas data
Mengklasifikasikan rekening atau transaksi
Menyampaikan makna tertentu
25. Dasar Penyusunan Kode
Rekening :
Pertama-tama perkiraan-perkiraan dipisahkan antara perkiraan
Neraca dan perkiraan Rugi Laba.
Baik perkiraan Neraca dan perhitungan Rugi/Laba disusun seperti
terdapat dalam Neraca dan Laporan Rugi/Laba
Tiap kelompok baik Neraca maupun laporan Rugi/laba disediakan
sejumlah Nomer-Nomer Tertentu.
Dalam menyediakan Nomer-nomer tersebut perlu diperhitungkan
kemungkinan timbulnya perkiraan baru didalam satu kelompok..
26. Metode Pemberian Kode
Rekening
Ada 5 metode pemberian kode rekening, yaitu :
Kode Angka atau Alphabet Urut (numerical or
alphabetical-sequence code)
Kode Angka Blok (block numerical code)
Kode Angka Kelompok (group numerical code)
Kode Angka Desimal (decimal code)
Kode Angka Urut Didahului dengan Huruf (numerical
sequence preceded by an alphabetic reference)
27. Kode Angka atau Alphabet
Urut
Dalam metode pemberian kode ini, rekening buku besar diberi kode
angka atau huruf yang berurutan
Pemberian kode dengan Kode Angka Urut ini memiliki karakteristik
sebagai berikut :
Rekening diberi kode dengan angka urut, dari angka kecil ke
angka besar.
Jumlah angka (digit) dalam kode tidak sama.
Perluasan klasifikasi pada suatu rekening akan mengakibatkan
perubahan kode semua rekening yang kodenya lebih besar dari
kode rekening yang mengalami perluasan.
28. Contoh
1. Kas Dan Bank 13. Utang Gaji Dan Upah
2. Piutang 14. Pendapatan Yang Diterima Dimuka
3. Cadangan Kerugian Piutang 15. Utang Obligasi
4. Persediaan Barang Dagang 16. Modal Saham
5. Persekot Biaya 17. Laba Ditahan
6. Tanah 18. Pendapatan Penjualan
7. Gedung 19. Harga Pokok Penjualan
8. Akumulasi Depresiasi Gedung 20. Biaya Administrasi Dan Umum
9. Mesin 21. Biaya Pemasaran
10. Akumulasi Depresiasi Mesin 22. Penghasilan Di Luar Usaha
11. Aktiva Lain-Lain 23. Biaya Di Luar Usaha
12. Utang Dagang 24. Rugi Laba
29. Kode Angka Blok
Dalam metode pemberian kode ini, rekening buku besar
dikelompokkan menjadi beberapa golongan dan setiap golongan
disediakan satu blok angka yang berurutan untuk memberi kodenya.
Pemberian kode dengan Kode Angka Blok ini memiliki karakteristik
sebagai berikut :
Rekening diberi kode dengan blok angka yang berurutan, dari
angka kecil ke angka besar
Jumlah angka (digit) dalam kode tidak sama.
Perluasan klasifikasi pada suatu rekening ditampung dengan
menyediakan angka cadangan dalam setiap blok yang
diperkirakan akan mengalami perluasan klasifikasi.
30. Rincian susunan dan kode rekening dengan
menggunakan Kode Angka Blok
1-24Aktiva Lancar 100-124 Utang Lancar
1 Kas dan Bank 100 Utang Dagang
2 Investasi Sementara 101 Utang Pajak
3 Piutang 102 Utang Gaji dan Upah
4 Cadangan Kerugian Piutang
10 Persediaan Produk Jadi
40-69 Aktiva Tetap Berwujud 130-139 Modal
40 Tanah 130 Modal Saham
41 Gedung 131 Laba Ditahan
42 Akumulasi Depresiasi Gedung
1-12 Aktiva Lancar 140-169 Pendapatan Penjualan
24-39 Investasi Jangka Panjang 170-199 Harga Pokok Penjualan
40-69 Aktiva Tetap Berwujud 200-299 Biaya Produksi
70-79 Aktiva Tidak Berwujud 300-349 Biaya Administrasi dan Umum
80-99 Aktiva Lain-lain 350-399 Biaya Pemasaran
100-124 Utang Lancar 400-449 Penghasilan Di Luar Usaha
125-129 Utang Jangka Panjang 450-499 Biaya Di Luar Usaha
130-139 Modal 500 Rugi-Laba
31. Kode Angka Kelompok
Kode Angka Kelompok terbentuk dari dua atau lebih sub-codes
yang dikombinasikan menjadi satu kode. Kode Angka Kelompok ini
mempunyai karakteristik sebagai berikut :
Rekening diberi kode angka atau kombinasi angka dan huruf
Jumlah angka dan/atau huruf dalam kode adalah tetap
Posisi angka dan/atau huruf dalam kode mempunyai arti tertentu
Perluasan klasifikasi dilakukan dengan memberi cadangan
angka dan/atau huruf ke kanan
32. Contoh
Nomor Untuk Perkiraan-perkiraan
101 s.d 199 Aktiva
201 s.d 299 Kewajiban
301 s.d 399 Modal Pemilik
401 s.d 499 Penjualan atau Pendapatan
501 s.d 599 Harga Pokok Penjualan
601 s.d 699 Beban Usaha
701 s.d 799 Pendapatan dan beban lain-lain
33. Tiap Angka dalam tiap Nomor mempunyai Arti tersendiri
Nomor 101 s.d 199 yang masuk golongan aktiva, dapat
dibagi sebagai berikut :
Nomor Untuk Perkiraan-perkiraan
101 s.d 119 Aktiva Lancar
121 s.d 129 Investasi Jangka Panjang
131 s.d 139 Aktiva Tetap
141 s.d 149 Aktiva tidak Berwujud
Nomor 101 s.d 119 sebagai perkiraan-perkiraan Aktiva Lancar dapat
pula dibagi sebagai berikut :
Nomor Untuk Perkiraan-perkiraan
101 Kas ditangan
102 Kas diBank
103 Piutang Usaha
104 Perlengkapan
dst.
34. Kode Angka Desimal
Desimal berarti persepuluhan. Kode Angka Desimal memberi kode
angka terhadap klasifikasi yang membagi kelompok menjadi
maksimum 10 sub-kelompok dan membagi sub-kelompok menjadi
maksimum 10 golongan yang lebih kecil dari sub-kelompok
tersebut.
Pemberian kode dengan Kode Angka Desimal ini memiliki
karakteristik sbb. :
Rekening diberi kode dengan angka yang berurutan, dari angka
kecil ke angka besar.
Jumlah angka (digit) dalam kode tidak sama. Klasifikasi besar
memiliki jumlah angka yang lebih sedikit bila dibandingkan
dengan klasifikasi rinciannya.
Perluasan klasifikasi pada suatu rekening dilakukan dengan
maksimum pecahan tidak lebih dari 10 Pemberian kode
perluasannya dilakukan dengan menambahkan 1 angka di
sebelah kanannya.
35. Persediaan Bahan Baku dibagi maksimum
10 golongan :
1.3.1Bahan Baku Kayu
1.3.2 Bahan Baku Ampas tebu
1.3.3 Bahan Baku Jerami
1.3.9 Bahan Baku Lain-lain
Persediaan Bahan Baku Kayu dibagi maksimum 10 golongan :
1.3.1.1Bahan Baku Serat Panjang Ex Jepang
1.3.1.2 Bahan Baku Serat Panjang Ex USA
1.3.1.3 Bahan Baku Serat Panjang Ex Brasilia
1.3.1.9 Bahan Baku Serat Kayu Lain-lain
1Persediaan
1.1 Persediaan Suku Cadang
1.2 Persediaan Bahan Penolong
1.9 Persediaan Lain-lain
36. Kode Angka Urut Didahului
dengan Huruf.
Metode ini menggunakan kode berupa kombinasi angka dengan
huruf. Setiap rekening diberi kode angka yang dimukanya
dicantumkan huruf singkatan kelompok rekening tersebut. Misalnya
:
AL 101
ATL 112
MO 245
AL merupakan singkatan dari Aktiva Lancar, ATL singkatan dari
Aktiva Tidak Lancar dan MO singkatan dari Modal.
37. Hal Yang Perlu Dipertimbangkan Dalam
Merancang Kode Rekening
Dalam merancang rerangka kode rekening, berbagai pertimbangan
berikut ini perlu diperhitungkan :
Kerangka harus secara logis memenuhi kebutuhan pemakai dan
metode pengolahan data yang digunakan.
Setiap kode harus mewakili secara unik unsur yang diberi kode.
Desain kode harus mudah disesuaikan dengan tuntutan
perubahan.
39. 3 Fungsi dasar yang
dilaksanakan oleh SIA
1. Mengumpulkan dan memproses data
mengenai kegiatan bisnis organisasi
secara efektif dan efisien
2. Menyediakan Informasi yang berguna
untuk pengambilan keputusan
3. Membentuk pengendalian yang memadai
untuk memastikan bahwa bisnis dicatat
dan diproses secara akurat dan untuk
melindungi data dan aset orgnisasi
lainnya.
40. Subsistem dasar dalam SIA
1. The revenue cycle: mencakup kegiatan
penjualan dan penerimaan dalam bentuk
uang tunai
2. The expenditure cycle: mencakup
kegiatan pembelian dan pembayaran
dalam bentuk uang tunai
3. The human resources/payroll cycle:
mencakup kegiatan mengontrak dan
menggaji pegawai
41. 4. The production cycle: Mencakup kegiatan
mengubah bahan mentah dan Tenaga
kerja menjadi produk jadi
5. The financing cycle: Mencakup kegiatan
untuk mendapatkan dana dari Investor
dan Kreditor dan Membayar mereka
kembali.
Subsistem dasar dalam SIA
43. Siklus Pemrosesan Data
Siklus Pemrosesan data terdiri dari 4
Langkah :
1. Input Data
2. Penyimpanan Data
3. Pemrosesan Data
4. Output Informasi
44. Pemicu Input data biasanya adalah
pelaksanaan beberapa aktivitas bisnis.
seperti tentang:
1. Tiap Kegiatan yang menjadi perhatian
2. Sumberdaya yang dipengaruhi oleh
kegiatan
3. Para pelaku yang terlibat didalam setiap
kegiatan
Siklus Pemrosesan Data
45. Siklus Pemrosesan data:
Input Data
Dahulu, perusahaan kebanyakan menggunakan
Dokumen sumber (Source Document) untuk
mengumpulkan data awal tentang aktivitas
bisnis dan kemudian memindah data tersebut
kekomputer.
Sekarang, sebagian besar data aktivitas bisnis
langsung dicatat oleh komputer melalui tampilan
untuk entry data (Computer data entry screen).
46. Kegiatan Bisnis dan dokumen
sumber
Siklus Pendapatan
Menerima Pesanan
Pelanggan
Mengirim Pesanan
Menerima Uang
Tunai
Menyimpan tanda
terima tunai
Menyelesaikan
Account Pelanggan
Pesanan Penjualan
Bill Of Lading
Lap. Daft
pembayaran
Slip penyimpanan
Memo kredit
Kegiatan Bisnis Dokumen Sumber
47. Kegiatan Bisnis dan dokumen
sumber
Siklus Pengeluaran
Permintaan Atas
Barang
Pesanan Atas barang
Penerimaan atas
barang
Pembayaran atas
barang
Purchase requition
Purchase Order
Receiving Report
Cek
Kegiatan Bisnis Dokumen Sumber
48. Common Source
Documents and Functions
HUMAN RESOURCES CYCLE
W4 forms Mengumpulkan data
Pegawai
Time cards Catat Jam kerja pegawai.
Job time tickets Catat waktu yg dihabiskan
utk pekerjaan tertentu.
Source Document Function
49. Common Source Documents
and Functions
GENERAL LEDGER AND
REPORTING SYSTEM
Journal voucher Merekam masukan yang
Telah diposting
kebuku besar.
Source Document Function
50. Siklus Pemrosesan data:
Data Processing
Batch processing adalah Update secara
periodik dari data yang disimpan tentan
sumber daya dan pelaku yang terlibat.
On-line, real-time processing adalah
Update secara langsung setelah terjadinya
transaksi.
51. Siklus Pemrosesan Data:
Penyimpanan Data
Entity adalah sesuatu yang disimpan
informasinya.
Setiap Entity mempunyai Atribut atau
characteristics yang membutuhkan untuk
disimpan.
52. Setelah data diambil dari dokumen
sumber langkah selanjutnya adalah
merekam transaksi tersebut kedalam
jurnal.
Sebuah jurnal dibuat untuk setiap
trasaksi yang menampilkan accounts
and jumlah yang di debet dan dikredit.
Perekaman Transaksi kedalam
Jurnal
53. Perekaman Transaksi kedalam
Jurnal
Jurnal Umum merekam transaksi yang
tidak sering terjadi.
Jurnal khusus merupakan proses ringkas
dari perekaman jumlah besar dari
transaksi yang sering terjadi.
55. Perekaman Transaksi kedalam
Jurnal Sales Journal
Invoice Account Account Post
Date Number Debited Number Ref.
Amount
Dec. 1 201 Lee Co. 120-122 3
800.00
Dec. 1 202 May Co. 120-033 3
700.00
Dec. 1 203 DLK Co. 120-111 3
900.00
TOTAL:
2,400.00
Page 5
56. Posting Transaksi Kedalam Buku
Besar
Buku besar digunakan untuk meringkas
status keuangan termasuk saldo sekarang
dari setiap perkiraan.
Buku besar berisi Data Level ringkasan
dari setiap Perkiraan Harta, Hutang,
Modal, Pendapatan dan Biaya dari sebuah
organisasi.
57. Post Transactions to Ledgers
A subsidiary ledger records all the detailed
data for any general ledger account that
has many individual subaccounts.
What are some commonly used subsidiary
ledgers?
– accounts receivable
– inventory
– accounts payable
58. Disebut apakah hubungan antara
perkiraan buku besar dengan Perkiraan
buku besar Pembantu ?
– (Perkiraan Control) control account
Sebuah perkiraan control berisi jumlah
total dari semua jenis perkiraan dalam
buku besar pembantu.
Posting Transaksi Kedalam Buku
Besar
59. Post Transactions to Ledgers
Sales Journal Page 5
Date Invoice
Number
Account
Debited
Account
Number
Post
Ref.
Amount
Dec 1 203 DLK Co. 120-111 3 900.00
Total
120/502
2,400.00
General Ledger
Account: Accounts Receivable Account Number:
120
Date Description Post Ref. Debit Credit Balance
Dec 1 Sales SJ5 2,400 2,400
60. Apakah Chart Of Account ?
Chart Of Account (Daftar Perkiraan)
adalah daftar semua perkiraan buku besar
yang digunakan oleh sebuah organisasi.
61. Menyediakan Informasi untuk
pengambilan keputusan
Fungsi kedua dari SIA adalah
menyediakan untuk pihak manajemen
dengan Informasi yang digunakan untuk
pengambilan keputusan.
Informasi dari SIA terbagi dalam 2 kategori
:
Laporan Keuangan
Laporan Manajerial
62. Laporan Keuangan
Menyediakan Neraca saldo
Membuat Jurnal Penyesuaian.
Menyediakan Neraca saldo setelah
penyesuaian.
Menghasilkan Laporan Laba/rugi.
Membuat Jurnal Penutup.
Membuat Neraca.
Menyediakan Laporan Arus kas.
63. Laporan Manajerial
SIA harus dapat menyediakan informasi
operasional terinci tentang kinerja
Organisasi.
2 Jenis Laporan Manajerial Yang penting
– Laporan Anggaran
– Laporan Kinerja
64. Managerial Reports
Apakah Anggaran?
Ungkapan formal tujuan dalam istilah
keuangan.
Salah satu jenis yang paling umum dan
paling penting dari Anggaran adalah
Anggaran Kas.
65. Managerial Reports
Apakah Laporan Kinerja?
Laporan Kinerja merinci anggaran dan
jumlah sebenarnya pendapatan dan
pengeluaran serta menunjukan pulan
penyimpangan atau perbedaan diantara
kedua jumlah tersebut.
66. Magic Co. Monthly Performance Report
Budget Actual Variance
Sales $32,400 $31,500 ($900)
Cost of Goods 12,000 14,000 (2,000)
Gross Margin $20,400 $17,500 ($2,900)
Other Expenses 9,000 7,000 2,000
Operating Income $11,400 $10,500 ($900)
Laporan Manajerial
67. Pertimbangan – pertimbangan
pengendalian Internal
Fungsi ketiga SIA adalah menyediakan
pengendalian internal yang memadai untuk
mencapai tiga tujuan dasar berikut :
1 Memastikan bahwa informasi yang dihasilkan
oleh sistem dapat diandalkan.
2 Meyakinkan bahwa efektifitas bisnis
dilaksanakan dengan efisien dan sesuai dengan
tujuan manajemen, serta tidak melanggar
kebijakan pemerintah yang berlaku.
3 Menjaga aset-aset organisasi, termasuk data.
68. Dua Metode penting untuk mencapai
tujuan tersebut adalah :
1 Menyediakan dokumentasi yang
memadai atas seluruh aktivitas bisnis
2 Memastikan pemisahan tugas yang
efektif.
Pertimbangan – pertimbangan
pengendalian Internal
70. E-business merujuk pada seluruh
penggunaan tingkat lanjut dalam
Teknologi Informasi, Khususnya
Teknologi Jaringan dan Komunikasi,
untuk meningkatkan cara organisasi
melakukan seluruh proses bisnisnya.
Introduction: E-Business
72. E-Business Models
Business to Consumers (B2C):
Interactions between individuals and
organizations.
Business to Business (B2B):
Interorganizational e-business.
73. Kategori dari E-Business
Tipe dari E-Business Karakteristik
B2C Organisasi-individu
Nilai Uang yg dilibatkan lebih kecil
Transaksi satu-waktu atau tdk sering terjadi
Secara Relatif Sederhana
B2B
B2G
B2E
Antar - Organisasi
Nilai Uang yang dilibatkan lebih besar
Hubungan yg kuat dan berkelanjutan
Pemberian kredit oleh penjual ke pelanggan
Lebih Komplek
74. Pengaruh E-Bussiness atas
Proses Bisnis
Electronic Data Interchange (EDI):
protokol standar yang digunakan sejak
1970, untuk secara elektronik mentransfer
informasi antar organisasi serta dalam
berbagai proses bisnis.
EDI:
Meningkatkan Tingkat akurasi
Mengurangi Biaya-biaya
75. Fasilitator Baru EDI
Internet meniadakan kebutuhan atas
pemakaian jaringan khusus milik pihak
ketiga untuk mentransmisikan pesan EDI.
XML: Extensible Markup Language –
standar yang menetapkan isi suatu data
dalam webpage.
76. Fasilitator Baru EDI
ebXML:
Mendefinisikan standar untuk mengkodekan
dokumen umum perusahaan seperti : faktur
Penjualan, Pengiriman pembayaran dan
pesanan pembelian.
Meniadakan kebutuhan atas software khusus
untuk menterjemahkan dokumen yang dibuat
oleh perusahaan yang berbeda.
78. E-Business Effects on Value
Chain Activities
Value Chain –
Primary Activities
E-Business Opportunity
Inbound logistics akuisisi produk yang dapat didigitalkan
pengurangan inventory buffers
Operasi produksi yang lebih cepat, lebih akurat
Outbound logistics Distribusi produk yang dapat didigitalkan
pelacakan status berkelanjutan
Penjualan dan Pemasaran peningkatan pelayanan kpd pelanggan
pengurangan biaya iklan
periklanan dgn lebih efektif
Pelayanan dan dukungan
Purnajual
Mengurangi Biaya
Ketersediaan Sevice 24/7
79. Pengaruh E-Business Atas aktivitas
– aktivitas Value Chain
Value Chain –
Support Activities
E-Business Opportunity
Purchasing
Human Resources
Infrastructure
Indentifikasi Sumber dan lelang terbalik
(Reverse auction)
Pelayanan Mandiri karyawan
EFT, FEDI, other electronic payments
80. Arus Informasi dalam E-Commerce
Pembeli
Penjual
1. Permintaan Keterangan
2. Tanggapan
3. Pesanan
4. Pengakuan (Acknowledgment)
5. Penagihan
6. Data pengiriman Uang (Remittance data)
7. Pembayaran
Explanations:
EDI = Steps 1-6
EFT = Step 7
FEDI = Steps 1-7
81. Financial Electronic Data
Interchange (FEDI)
Company A’s
bank
Company B’s
bank
Company A Company B
Data pengiriman
Uang & Instruksi
pembayaran
Data pengiriman uang & pembayaran
Data pengiriman
uang dan
Informasi tanda
penerimaan
uang
82. Outbound Logistics
E-Bussines dapat meninggkatkan efisiensi
dan efektivitas Outbound Logistics
penjual.
Akses yg tepat waktu dan akurat atas
informasi pengiriman
Mengoptimalkan persediaan.
Untuk barang-barang yang dapat didigitalkan,
fungsi outbound logistics dapat dilaksanakan
secara elektronik.
83. Sales and Marketing
Perusahaan dapat menciptakan catalog
elektronik di website mereka untuk
mengotomatisasi input pesanan
penjualan.
Mengurangi Kebutuhan staff secara
signifikan.
Meningkatkan Efektifitas Pengiklanan dan
mengurangi biayanya.
84. Post-Sale Support
and Service
Informasi yang konsisten kepada
pelanggan.
Menyediakan jawaban untuk
frequently asked questions (FAQs).
85. Faktor – Faktor keberhasilan E-
Business
Tingkat kesesuaian dan dukungan aktivitas e-
business atas strategi keseluruhan perusahaan.
Kemampuan untuk menjamin bahwa e-business
memenuhi tiga karakteristik kunci yang
dibutuhkan dalam transaksi bisnis apapun.
Validity
Integrity
Privacy
86. Encryption
There are two principal types of
encryption systems:
Single-key systems: menggunakan kunci yang
sama untuk melakukan enkripsi dan dekripsi
pesan.
Simple, fast, and efficient
Example: the Data Encryption Standard (DES)
algorithm
Public Key Infrastructure (PKI): menggunakan
dua kunci :
Public key is tersedia untuk publik
Private key is tetap rahasia hanya diketahui oleh
pemilik kedua kunci tersebut.
87. Advantages & Disadvantages of
PKI
Advantages
Kebutuhan
kunci tidak di
bagi - bagi
Lebih aman
dari pada
single-key
systems
Disadvantages
Lebih lambat
dari single-key
systems
88. Digital Signatures and Digests
Digital signature: pesan elektronik yang secara unik mengidentifikasi
pengirim sebuah pesan.
Digest: pesan yang digunakan untuk menciptakan tanda tangan
digital biasanya adalah ringkasan digital (digital Summary).
Apabila ada perubahan pada character individual dalam
dokumen aslinya, nilai dalam intisari juga akan berubah. Ciri ini
merupakan alat untuk memastikan bahwa isi dokumen bisnis tdk
diubah atau dirusak pada selama masa pengiriman.
89. Jenis – Jenis Network
Dibagi kedalam 2 bagian :
1 Local area network (LAN) — Jaringan
komputer dan peralatan lainnya, seperti
printer yang lokasinya dekat antara satu
dengan yg lainnya (biasanya dalam satu
gedung)
2 Wide area network (WAN) — mencakup
wilayah geografis yang luas.
90. Jenis – Jenis Networks
Apakah Intranet?
The term Intranet refers to internal
networks that connect to the main Internet.
They can be navigated with the same
browser software, but are closed off from
the general public.
Apakah Extranets?
91. Types of Networks
Extranets link the intranets of two or more
companies.
Either the Internet or a VAN can be used
to connect the companies forming the
extranet.
Value-added networks (VAN) are more
reliable and secure than the Internet, but
they are also expensive.
93. Communications Channels
A communications channel is the medium that
connects the sender and the receiver.
– standard telephone lines
– coaxial cables
– fiber optics
– microwave systems
– communications satellites
– cellular radios and telephones
95. Network Configuration Options
Local area networks (LANs) can
be configured in one of three
basic ways:
1 Star configuration
2 Ring configuration
3 Bus configuration
96. Network Configuration Options
A star configuration is a LAN configured as
a star; each device is directly connected to
the central server.
All communications between devices are
controlled by and routed through the
central server.
Typically, the server polls each device to
see if it wants to send a message.
97. Network Configuration Options
The star configuration is the most
expensive way to set up a LAN, because it
requires the greatest amount of wiring.
Host computer
or server
A B C
G F E
D
H
99. Network Configuration Options
In a LAN configured as a bus, each device is
connected to the main channel, or bus.
Communication control is decentralized on bus
networks.
A B C
G
F
E
D
H
Host computer
or server
Bus channel
100. Network Configuration Options
Wide area networks (WANs) can be
configured in one of three basic ways:
1 Centralized system
2 Decentralized system
3 Distributed data processing
101. Network Configuration Options
In a centralized WAN, all terminals and
other devices are connected to a central
corporate computer.
102. Network Configuration Options
In a decentralized WAN, each departmental unit has
its own computer and LAN.
Decentralized systems usually are better able to meet
individual department and user needs than are
centralized systems.
103. Network Configuration Options
A distributed data processing system WAN
is essentially a hybrid of the centralized
and decentralized approaches
104. Network Configuration Options
Many WANs, and most LANs, are set up as
client/server systems.
Each desktop computer is referred to as a
client.
The client sends requests for data to the
servers.
The servers perform preprocessing on the
database and send only the relevant subset of
data to the client for local processing.
106. Pendahuluan
Jason Scott dipekerjakan sebagai Auditor
internal oleh Northwest Industries, sebuah
perusahaan kehutanan yang memiliki berbagai
jenis produk
Dia ditugaskan untuk mengaudit Springer’s
Lumbers & Supply, sebuah toko bahan
bangunan milik Northwest di Bozeman,
Montana.
107. Pendahuluan
Supervisornya, Maria Pilier, telah meminta Jason untuk
melacak contoh transaksi – transaksi pembelian dari
permintaan pembelian hingga kepembayaran tunai,
untuk memverifikasi bahwa prosedur pengendalian
yang sesuai, telah diikuti. Pada tengah hari Jason
merasa Frustasi dengan tugas ini.
Mengapa Jason Frustasi ?
Sistem pembelian tidak didokumentasikan dengan
baik.
Jason kerap menemukan transaksi yang belum
diproses Padahal menurut Ed Yates, Manajer
bagian Hutang, seharusnya diproses.
108. Pendahuluan
Jason’s frustrations, continued
Beberapa faktur penjualan dari Vendor telah dibayar tanpa
adanya dokumen pendukung, seperti pesanan pembelian dan
laporan penerimaan.
Beberapa permintaan pembelian untuk beberapa jenis barang
yang secara pribadi di otorisasi oleh Bill Springer, Wakil
presiden bagian pembelian, telah hilang.
Harga yang dibebankan ke beberapa barang terlalu tinggi.
Springer’s adalah pemasok terbesar di wilayah tersebut dan
hampir dapat dikatakan merupakan usaha monopoly.
Otoritas manajemen dipegang oleh Presiden perusahaan, Joe
Springer, beserta kedua anaknya, yaitu Bill (wakil presiden bag.
Pembelian) dan Ted (Controller), serta beberapa saudaranya
dan teman mereka yang bekerja di bagian penggajian. Springer
memiliki 10 % saham perusahaan.
Maria yakin Bahwa Ted Springer tampaknya terlibat dalam
praktek “creative accounting.” untuk membuat Springer’s
menjadi salah satu toko Northwest dengan kinerja terbaik.
109. Pendahuluan
Jason mempertimbangkan isu – isu berikut:
Haruskan Jason mendeskripsikan transaksi tersebut
dalam Laporannya?
Apakah pelanggaran atas prosedur pengendalian
yang sesuai dapat diterima apabila hal tersebut telah
diotorisasi oleh pihak management?
Berdasarkan tugas mengenai prosedur pengendalian
yang diberikan ke Jason, apakah dia memiliki
tanggung jawab Profesi atau Etika untuk ikut campur
dalam hal tersebut ?
110. Ancaman – Ancaman atas SIA
Kehancuran karena bencana Alam dan
Politik?
– Kebakaran atau panas berlebih (fire or
excessive heat)
– Banjir (floods)
– Gempa bumi (earthquakes)
– Badai Angin (high winds)
– Peperangan (war)
111. Ancaman – Ancaman atas SIA
Error pada Software dan tidak
berfungsinya peralatan?
– Kegagalan Hadrware
– Kesalahan atau kerusakan pada software
– Kegagalan sistem Operasi
– Gangguan dan Fluktuasi Listrik
– Kesalahan pengiriman data yg tidak
terdeteksi
112. Ancaman – Ancaman atas SIA
Tindakan yang tidak disengaja?
– Kecelakaan yang disebabkan oleh kesalahan
manusia
– Kesalahan atau penghapusan karena
ketidaktahuan
– Hilangnya atau salah letaknya data
– Kesalahan pada logika sistem
– System yang tidak memenuhi kebutuhan
perusahaan atau tidak mampu menangani
tugas yang diberikan.
113. Ancaman – Ancaman atas SIA
Tindakan sengaja (Kejahatan Komputer)
– Sabotase
– Penipuan melalui komputer
– Pencurian
114. Mengapa Ancaman – ancaman
SIA Meningkat ?
Peningkatan Jumlah of client/server systems berarti
bahwa Informasi yang tersedia untuk Jumlah yang tidak
terprediksi bagi para pekerja.
Karena LANs and client/server systems mendistribusikan
data kebanyak pemakai, mereka lebih sulit dikendalikan
daripada sistem komputer utama yang terpusat.
WAN memberikan pelanggan dan Pemasok akses ke
sistem dan data mereka satu sama lain, yang
menimbulkan kekhawatiran dalam hal kerahasian.
115. Mengapa Pengendalian dan
Keamanan Komputer Penting
Sebagai seorang yang mengerti
Akuntansi dan Teknologi Informasi
Anda harus memahami bagaimana
cara melindungi sistem dari
ancaman- ancaman yang dihadapi.
Sehingga dapat menggunakan
Teknologi informasi dalam mencapai
tujuan pengendalian Perusahaan.
116. Tinjauan Menyeluruh Konsep –
konsep pengendalian
Apakah Internal Control?
Internal Control adalah rencana organisasi
dan metode bisnis yang digunakan untuk
menjaga aset, memberikan informasi yang
akurat dan handal, mendorong dan
memperbaiki efisiensi jalannya organisasi,
serta mendorong kesesuaian dengan
kebijakan yang telah ditetapkan.
117. Overview of Control Concepts
What is management control?
Management control encompasses the
following three features:
1 It is an integral part of management
responsibilities.
2 It is designed to reduce errors, irregularities,
and achieve organizational goals.
3 It is personnel-oriented and seeks to help
employees attain company goals.
118. Internal Control Classifications
The specific control procedures used in
the internal control and management
control systems may be classified using
the following four internal control
classifications:
1 Preventive, detective, and corrective controls
2 General and application controls
3 Administrative and accounting controls
4 Input, processing, and output controls
119. Information Systems Audit
and Control Foundation
The Information Systems Audit and Control
Foundation (ISACF) recently developed the
Control Objectives for Information and related
Technology (COBIT).
COBIT consolidates standards from 36 different
sources into a single framework.
The framework addresses the issue of control
from three vantage points, or dimensions:
120. Information Systems Audit
and Control Foundation
1 Information: needs to conform to certain
criteria that COBIT refers to as business
requirements for information
2 IT resources: people, application systems,
technology, facilities, and data
3 IT processes: planning and organization,
acquisition and implementation, delivery
and support, and monitoring
121. The Control Environment
The first component of COSO’s internal
control model is the control environment.
The control environment consists of many
factors, including the following:
1 Commitment to integrity and ethical values
2 Management’s philosophy and operating style
3 Organizational structure
122. The Control Environment
4 The audit committee of the board of
directors
5 Methods of assigning authority and
responsibility
6 Human resources policies and practices
7 External influences
123. Control Activities
The second component of COSO’s
internal control model is control
activities.
Generally, control procedures fall into
one of five categories:
1 Proper authorization of transactions and
activities
2 Segregation of duties
124. Control Activities
3 Design and use of adequate documents
and records
4 Adequate safeguards of assets and
records
5 Independent checks on performance
125. Proper Authorization of
Transactions and Activities
Authorization is the empowerment
management gives employees to perform
activities and make decisions.
Digital signature or fingerprint is a means
of signing a document with a piece of data
that cannot be forged.
Specific authorization is the granting of
authorization by management for certain
activities or transactions.
126. Segregation of Duties
Good internal control demands that no
single employee be given too much
responsibility.
An employee should not be in a position to
perpetrate and conceal fraud or
unintentional errors.
127. Segregation of Duties
Recording Functions
Preparing source documents
Maintaining journals
Preparing reconciliations
Preparing performance reports
Custodial Functions
Handling cash
Handling assets
Writing checks
Receiving checks in mail Authorization Functions
Authorization of
transactions
128. Segregation of Duties
If two of these three functions are the
responsibility of a single person, problems can
arise.
Segregation of duties prevents employees from
falsifying records in order to conceal theft of
assets entrusted to them.
Prevent authorization of a fictitious or inaccurate
transaction as a means of concealing asset
thefts.
129. Segregation of Duties
Segregation of duties prevents an
employee from falsifying records to cover
up an inaccurate or false transaction that
was inappropriately authorized.
130. Design and Use of Adequate
Documents and Records
The proper design and use of documents
and records helps ensure the accurate
and complete recording of all relevant
transaction data.
Documents that initiate a transaction
should contain a space for authorization.
131. Design and Use of Adequate
Documents and Records
The following procedures safeguard assets from
theft, unauthorized use, and vandalism:
– effectively supervising and segregating duties
– maintaining accurate records of assets, including
information
– restricting physical access to cash and paper assets
– having restricted storage areas
132. Adequate Safeguards of
Assets and Records
What can be used to safeguard assets?
– cash registers
– safes, lockboxes
– safety deposit boxes
– restricted and fireproof storage areas
– controlling the environment
– restricted access to computer rooms,
computer files, and information
134. Independent Checks
on Performance
What are various types of independent
checks?
– reconciliation of two independently maintained sets of
records
– comparison of actual quantities with recorded
amounts
– double-entry accounting
– batch totals
135. Independent Checks
on Performance
Five batch totals are used in computer
systems:
1 A financial total is the sum of a dollar field.
2 A hash total is the sum of a field that would
usually not be added.
136. Independent Checks
on Performance
3 A record count is the number of documents
processed.
4 A line count is the number of lines of data
entered.
5 A cross-footing balance test compares the
grand total of all the rows with the grand total
of all the columns to check that they are
equal.
137. Learning Objective 5
Evaluate a system of
internal accounting
control, identify its
deficiencies, and
prescribe modifications to
remedy those
deficiencies.
138. Risk Assessment
The third component of COSO’s internal control
model is risk assessment.
Companies must identify the threats they face:
– strategic — doing the wrong thing
– financial — having financial resources lost, wasted, or
stolen
– information — faulty or irrelevant information, or
unreliable systems
139. Risk Assessment
Companies that implement electronic data
interchange (EDI) must identify the threats
the system will face, such as:
1 Choosing an inappropriate technology
2 Unauthorized system access
3 Tapping into data transmissions
4 Loss of data integrity
141. Risk Assessment
Some threats pose a greater risk
because the probability of their
occurrence is more likely. For
example:
A company is more likely to be the
victim of a computer fraud rather
than a terrorist attack.
Risk and exposure must be
considered together.
143. Estimate Cost and Benefits
No internal control system can provide
foolproof protection against all internal
control threats.
The cost of a foolproof system would be
prohibitively high.
One way to calculate benefits involves
calculating expected loss.
144. Expected loss = risk × exposure
Estimate Cost and Benefits
The benefit of a control procedure is the
difference between the expected loss with
the control procedure(s) and the expected
loss without it.
146. Information and Communication
Accountants must understand the following:
1 How transactions are initiated
2 How data are captured in machine-readable form or
converted from source documents
3 How computer files are accessed and updated
4 How data are processed to prepare information
5 How information is reported
6 How transactions are initiated
147. Information and Communication
All of these items make it possible for the system
to have an audit trail.
An audit trail exists when individual company
transactions can be traced through the system.
148. Monitoring Performance
The fifth component of COSO’s internal
control model is monitoring.
What are the key methods of monitoring
performance?
– effective supervision
– responsibility accounting
– internal auditing
149. Case Conclusion
What happened to Jason’s report?
A high-level internal audit team was
dispatched to Montana.
The team discovered that the problems
identified by Jason occurred almost
exclusively in transactions with three large
vendors from whom Springer’s had
purchased several million dollars of
inventory.
150. Case Conclusion
One of the Springers held a significant
ownership interest in each of these three
companies.
They also found evidence that several of
Springer’s employees were paid for more hours
than documented by timekeeping, and that
inventories were overstated.
Northwest settled the case with the Springers.
152. 4 Prinsip sistem yang handal
1. Ketersediaan (Availability)
2. Keamanan (Security)
3. Dapat dipelihara (Maintainability)
4. Integritas (Integrity).
153. 3 Kategori Pengendalian yang berhubungan
dengan prinsip keandalan
Perencanaan Strategis dan penganggaran
Ancaman : SI tidak mendukung strategi bisnis, kurangnya
penggunaan sumberdaya, kebutuhan informasi tidak dipenuhi
atau tidak dapat ditanggung.
Mengembangkan rencana keandalan sistem
Ancaman : Ketidakmampuan untuk memastikan keandalan
sistem
Dokumentasi
Ancaman : Desain, Operasi, tinjauan, Audit dan perubahan
sistem yang tidak efektif.
154. Ketersediaan
Ketersediaan
Meminimalkan waktu kegagalan sistem
Preventive maintenance
UPS (Uninterruptible Power Suply)
Batas toleransi kesalahan
Rencana Pemulihan dari Bencana
Meminimalkan gangguan , kerusakan dan kerugian.
Memberi cara alternatif memproses informasi untuk
sementara waktu
Meneruskan jalannya operasi normal sesegera
mungkin
155. Ketersediaan (Continued)
Melatih dan memperkenalkan personil dengan operasi
perusahaan secara darurat.
Prioritas proses pemulihan
Jaminan Asuransi
Backup data and File Program
Pengamanan Elektronis
Konsep Grandfather-father-son
Prosedur pengulangan
Penugasan Khusus
Fasilitas cadangan komputer dan telekomunikasi
Uji dan Revisi Periodik
Dokumentasi yang lengkap
156. Pemisahan tugas dalam fungsi
sistem
Ancaman dan Resiko
Penipuan Komputer
Pengendalian dengan cara Otoritas dan tanggung jawab harus
dengan jelas dibagi diantara fungsi – fungsi berikut :
1. Systems administration
2. Network management
3. Security management
4. Change management
5. Users
6. Systems analysis
7. Programming
8. Computer operations
9. Information system library
10. Data control
157. Pengendalian Atas akses secara
Fisik
Ancaman/Resiko
– Kerusakan komputer dan file, akses yang tidak memiliki
otorisasi kedata rahasia
– Pengendalian
– Letakan komputer dalam ruang terkunci
– Batasi akses ke personil yang memiliki otorisasis saja.
– Meminta ID Pegawai
– Meminta pengunjung untuk menandatangani daftar tamu ketika
mereka masuk dan meninggkalkan lokasi
– Gunakan sistem Alarm
– Install Pengunci pada PC dan peralatan Lainnya.
– Simpan komponen yang penting jauh dari bahan berbahaya.
– Pasang detektor asap dan api serta pemadam api
158. Pengendalian atas akses secara
Logis
Ancaman/Resiko
Akses yang tidak memiliki otorisasi ke
software sistem, program aplikasi serta
sumber daya sistem lainnya.
Pengendalian
– passwords
– physical possession identification
– biometric identification
– compatibility tests
159. Perlindungan atas PC dan
Jaringan Klien/Server
Ancaman/Resiko
Kerusakan file komputer dan
perlengkapannya, akses yang tidak memiliki
otorisasi ke data rahasia, pemakai yang tidak
dikenali sistem pengamanan.
Pengendalian :
Latih pemakai tentang pengendalian PC.
Batasi data yang disimpan dan didownload.
Kebijakan dan Prosedur yang baik
Buat cadangan hard drive secara teratur.
Enkripsi file atau beri file password.
160. Pengendalian Internet dan e-
commerce
Ancaman/resiko
Kerusakan file data dan perlengkapan akses yang
tidak memiliki otorisasi kedata rahasia.
Pengendalian
– Password, Ekripsi, Verifikasi routing, Amplop
elektronik, Software pendeteksi virus, Firewall,
pembuatan jalur khusus, tolak akses pegawai ke
Internet, dan server internet tidak terhubung dengan
komputer lainnya diperusahaan.
162. Pengembangan proyek dan
pengendalian akuisisi
Termasuk:
Rencana Utama Strategis
Pengendalian Proyek
Jadwal Pemrosesan Data
Pengukuran Kinerja sistem
Peninjauan Pascaimplementasi
163. Perubahan Pengendalian
Manajemen
Termasuk :
Peninjauan secara berkala terhadap semua sistem
untuk mengetahui perubahan yang dibutuhkan.
Semua permintaan diserahkan kepada format yang
baku.
Pencatatan dan peninjauan permintaan perubahan
dan penambahan sistem dari pemakai yang
diotorisasi.
Penilaian dampak perubahan yang diinginkan
terhadap tujuan, kebijakan dan standar keandalan
sistem. dll.
164. Integritas
Sebuah Organisasi mendesain pengendalian
umum untuk memastikan bahwa lingkungan
pengendalian berdasarkan komputer dari
organisasi yang stabil dan dikelola dengan baik.
Pengendalian Aplikasi digunakan untuk
melindungi, mendeteksi dan mengkoreksi
kesalahan dalam transaksi ketika mengalir
melalui berbagai tahap program pemrosesan
data.
165. Integritas :
Pengendalian Sumber Data
Termasuk :
Desain Formulir
Pengujian Urutan Formulir
Dokumen Berputar
Pembatalan dan penyimpanan dokumen
Otorisasi dan kumpulan tugas
Visual scanning
Verifikasi digit pemeriksaan
Verifikasi Kunci
166. Itegritas:
Rutinitas Validasi Input
Termasuk :
Limit check
Range check
Reasonableness test
Redundant data check
Sequence check
Field check
Sign check
Validity check
Capacity check
167. Integrity:
Pengendalian Entry Data On-Line
Sasaran dari pengendalian entri data on-line
adalah untuk memastikan integritas data
transaksi yang dimasukan dari terminal on-
line dan PC dengan mengurangi kesalahan
dan penghilangan.
168. Termasuk :
Field, limit, range, reasonableness, sign, validity,
redundant data checks
User ID numbers
Compatibility tests
Automatic entry of transaction data, where possible
Prompting
Preformatting
Completeness check
Closed-lop verification
Transaction log
Error messages
169. Integritas :
Pengendalian pemrosesan dan
penyimpanan data
Termasuk :
Kebijakan dan Prosedur
Fungsi pengendalian Data
Prosedur Rekonsiliasi
Rekonsiliasi data eksternal
Pelaporan penyimpangan
Pemeriksaan sirkulasi data
Pencocokan data
Label file
Mekanisme perlindungan penulisan
Mekanisme perlindungan database
Pengendalian Konversi data
Pengamanan data
170. Pengendalian Output
Ancaman/Resiko
Output komputer yang tidak akurat dan tidak lengkap.
Pengendalian
Prosedur untuk memastikan bahwa output sistem
sesuai dengan tujuan integritas, kebijakan dan
standar organisasi
Peninjauan visual output komputer
Rekonsiliasi jumlah total batch
Distribusi output secara tepat
Otuput rahasia yang dikirim telah dilindungi dari
akses dan modifikasi dari yang tdk memiliki otorisasi,
serta kesalahan pengiriman. dll
171. Pengendalian Transmisi Data
Ancaman/Resiko
Akses yang tidak memiliki otorisasi terhadap data yang
ditransmisi atau kesistem itu sendiri, kegagalan sistem dan
kesalahan sistem dalam transmisi data.
Pengendalian
Awasi jaringan untuk mendeteksi poin-poin yang lemah
Backup komponen
Desain jaringan untuk mengatasi pemrosesan puncak
Multijalur komunikasi antara komponen jaringan
Pemeliharan pencegahan
Ekripsi data
Verifikasi Routing
Pemeriksaan kesamaan dan prosedur pengenalan pesan.
172. Tugas Soal Kasus
Perusahaan anda telah memberi beberapa komputer pribadi. Salah
satunya telah diinstall di departemen penyimpanan, yang bertanggung
jawab untuk membayar barang dan memelihara catatan penyimpanan.
Didalam Audit, anda menemukan bahwa seorang pegawai yang telah
terlatih aplikasi komputer, menerima daftar permintaan untuk
penyimpanan, meninjaunya untuk melihat kelengkapan dan
persetujuannya, membayar barang tersebut, memelihara catatan
operasional komputer dan mengotorisasi jumlah total barang dengan
menggunakan komputer.
Ketika Anda mendiskusikan dengan manajer departemen mengenai
pengendalian yang dapat diterapkan, anda diberitahukan bahwa
komputer pribadi secara eksklusif ke departemen tersebut. Oleh sebab
itu, tidak diperlukan jenis-jenis pengendalian seperti yang diterapkan
pada sistem komputer yang luas.
173. Diminta :
Berikan pendapat anda mengenai
pernyataan manajer tersebut dengan
membahas secara singkat lima jenis
pengendalian yang dapat diterapkan pada
aplikasi komputer pribadi tersebut.
Dikumpulkan Minggu Depan !