Digitalisasi dan perkembangan teknologi memungkinkan bisnis kecil dan konsultan keuangan untuk melakukan proses akuntansi dan berkolaborasi secara online melalui perangkat seluler dari mana saja, namun masih ada kekhawatiran terkait keamanan data."
2. Perkembangan teknologi memengaruhi
khususnya pemilik bisnis kecil
dunia akuntansi. Para pemilik bisnis,
lebih
memilih untuk melakukan
untuk semua transaksi di
pencatatan
mana saja
mereka berada melalui mobile device.
3. Semua orang khususnya para pebisnis
bisa melakukan pengecekan data
keuangan dan rekening kapan saja
melalui smartphone. Bahkan,
komunikasi antara klien dan konsultan
keuangan semakin mudah dan aman
untuk dilakukan karena kedua pihak
dapat dengan mudah berdiskusi
tentang laporan keuangan terbaru tanpa
ada batasan jarak, walau sebenarnya
tidak berada di lokasi yang sama.
4. Proses akuntansi bisnis yang terotomatisasi melalui
software digital memang memberikan banyak
sekali manfaat, mulai dari hemat waktu hingga
kemudahan berkolaborasi.
Namun, mengapa masih banyak pebisnis yang
memilih untuk tidak menggunakannya? Salah satu
pertimbangan mereka adalah adanya isu keamanan.
Mereka takut data finansial mereka akan bocor.
5. Peran teknologi di bidang akuntansi sudah tidak bisa
diragukan lagi. Para pengguna merasa dipermudah
dalam proses pencatatan dan pembuatan laporan.
Berbagai jenis pekerjaan bisa dilakukan secara otomatis
dengan sistem automatisasi yang meningkatkan
efektivitas kerja dan mengurangi beban biaya.
6. Beberapa contoh
tugas akuntansi
yang bisa dilakukan
oleh sistem
automatisasi sebagai
berikut.
Proses Pengolahan I
nvoice
Saat ini sistem akuntansi keuangan digital telah
mengembangkan alur kerja digital yang
memungkinkan sistem untuk mengenali kode
akuntansi dalam proses pembuatan invoice.
PenyusunanLaporanKeuangan
Penyusunan laporan keuangan makin mudah,
makin cepat,dan makin akurat.Perpaduan antara
pengetahuan dan keahlian para akuntan dibantu
dengan software akuntansi , akan membuat proses
pengolahan data akuntansi dalam jumlah besar
menjadi lebih mudah dan cepat
7. Beberapa contoh
tugas akuntansi
yang bisa dilakukan
oleh sistem
automatisasi sebagai
berikut.
Digitalisasi proses audit lebih meningkatkan
keamanan data karena keberadaan digital
trail yang memberikan informasi tentang siapa
yang mengakses dan kapan data tersebut diakses
sehingga efisiensi dan akurasi hasil audit juga
semakin meningkat.
Auditing
8. CLOUD COMPUTING
Cloud computing adalah salah satu aspek
dalam perkembangan teknologi yang
berperan penting dalam perubahan sistem
akuntansi.
Cloud computing memudahkan para
penggunanya untuk menyimpan data
secara online dan sistem ini mudah diakses
secara cepat oleh pihak-pihak yang
berkepentingan sehingga pengiriman data
keuangan kepada konsultan keuangan dan
akuntansi semakin praktis.
9. Faktor keamanan juga membuat cloud computing menjadi
semakin populer karena hanya para pemilik data yang
bisa mengakses data mereka sehingga data keuangan
setiap perusahaan akan aman dan tidak dicuri atau
disalahgunakan oleh pihak-pihak yang tidak
bertanggung jawab.
Di dalam dunia bisnis yang kompetitif, pemakaian sistem
akuntansi digital semakin meluas. Para pebisnis dan
pemilik perusahaan harus beradaptasi dan merangkul
perkembangan teknologi secepatnya agar mampu
bersaing.
FAKTORKEAMANAN
“CLOUDCOM
PUTING”
10. Remote Audit dan Keamanan Dokumen Akuntansi
Apa itu Remote
Audit?
Remote audit adalah audit yang
dilakukan sebagian atau
seluruhnya di luar lokasi. Audit
tetap akan mencakup semua area
tetapi menggunakan teknologi
digital untuk mendukung penilai
dimana kunjungan ke lokasi tidak
dimungkinkan.
11. Audit jarak jauh sangat bergantung pada teknologi. Ada
beberapa peralatan logistik sederhana yang perlu disiap
untuk audit jarak jauh :
• Sistem yang akan memungkinkan panggilan
konferensi online (dengan video jika memungkinkan)
• seperti Skype, WA video call, Webex, Zoom, dll .
Auditor yang akan akan menghubungi terlebih
• dahulu untuk proses auditnya.
Jika konektivitas online tidak memungkinkan, auditor
dapat berkomunikasi melalui email dan
• menindaklanjuti dengan panggilan telepon
Harap pastikan Anda terbiasa dengan teknologi
sebelum audit Anda untuk menghindari penundaan
yang tidak perlu.
Peralatan apa yang dibutuhkan
untuk Remote Audit ?
12. Siapa yang terlibat dan apa yang harus
dipersiapkan selama Remote Audit ?
seperti audit normal
1. Auditee / Personal untuk proses wawancara atau interview
• Pihak atau orang yang bertanggung jawab untuk keseluruhan
audit;
• Orang yang bertanggungjawab untuk area yang akan diaudit.
• Pimpinan atau yang mewakili jika masuk ke rencana audit
(audit plan) serta ikut berpartisipasi dalam opening dan
• closing meeting.
Proses intern
2. Dokumentasi untuk tinjauan dokumen
Dokumen ini bisa di kirimkan terlebih dahulu melalui layar atau
google drive, atau di komunikasi kan melalui layar (share
document) secara langsung ketika audit berlangsung. WQA akan
menjamin kerahasiaan dokumen tersebut.
13. 3. Site audit untuk observasi
Untuk skema tertentu dimana audit mewajibkan
untuk menilai langsung area yang audit, bisa
menggunakan webcam atau video call yang ada
di mobile phone. Jika penggunaan teknologi ini
tidak memungkinkan, misalnya karena
kerahasiaan, pengacakan signal, alasan kesehatan
dan keselamatan atau penutupan lokasi
sementara, maka area tersebut akan di audit pada
audit berikutnya. Apa yang terjadi jika
konektivitas tidak berfungsi pada hari itu?
Auditor akan mencoba melanjutkan audit
sedapat mungkin. Jika ada masalah dengan
konektivitas selama audit jarak jauh, maka
auditor akan berusaha untuk menyelesaikan
audit melalui telepon.
Remote audit ini diberlakukan hanya dalam
kondisi darurat yang tidak memungkinkan
dilakukannya audit secara langsung. Selama
proses remote audit disadari akan ada
beberapa hal yang tidak terselesaikan,
auditor akan mencatat hal tersebut untuk
dipastikan akan di audit secara mendalam
pada audit selanjutnya.
14. Manfaat dan Kendala Risiko Remote Audit
Kelebihan dan manfaat dari pelaksanaan remote audit ini diantaranya adalah:
• Pertama, memungkinkan memperoleh data dan fakta secara langsung pada area
operasional yang mempersyaratkan keamanan atau sangat sensitif.
diaudit
• Kedua, mengurangi dan atau menghemat biaya transportasi menuju satker yang akan
• Ketiga, beban Auditee makin berkurang dengan adanya fasilitas IT, dimana remote
audit umumnya memerlukan waktu yang lebih pendek daripada audit tradisional.
• Keempat, pengumpul data dan dokumen digital membutuhkan waktu lebih cepat
daripada audit tradisional.
Namun terdapat kendala dan permasalahan yang harus dianalisa risikonya, yaitu:
• Pertama, pengamatan dan cek fisik secara langsung di lapangan tidak dapat tergantikan,
sehingga akan berdampak pada pengambilan kesimpulan;
• Kedua, adanya keterbatasan bagi auditor dalam memberikan catatan Oppportunity for
Improvement atau mencatat Observasi terkait potensi ketidaksesuaian.
• Ketiga, adanya peluang penipuan data, karena kurangnya interaksi langsung secara
personal dapat membuka peluang bagi Auditee untuk menyampaikan dokumen yang
telah dimanipulasi serta penghilangan informasi yang sebenarnya.
15. KEAMANAN DATA
Aspek keamanan data mencakup keamanan fisik
perangkat keras, perangkat penyimpanan,
kontrol administratif dan akses, hingga
keamanan aplikasi perangkat lunak. Keamanan
juga melibatkan kebijakan dan prosedur
organisasi
16. TUJUAN KEAMANAN DATA
Tujuan perusahaan mengamankan data adalah
melindungi aset informasi organisasi dari
aktivitas kejahatan dunia maya sekaligus
melindungi dari ancaman insider (orang dalam)
dan human error (kesalahan manusia).
17. REGULASI PERLINDUNGAN
DATA?
ALASAN PERLUNYA REGULAASAI PERLINDUNGAN DATA:
(1)Lingkungan komputasi lebih kompleks, misalnya karena
kehadiran cloud publik, perusahaan data center, server jarak jauh,
hingga robot.
(2)kesadaran konsumen terhadap privasi data semakin meningkat.
(3)Adanya kebocoran data, baik di badan pemerintahan maupun
perusahaan.
Kondisi tersebut melahirkan undang-undang (UU) perlindungan
data di berbagai negara, yaitu:
18. UNDANG-UNDANG PERLINDUNGAN DATA DI
BERBAGAI NEGARA
pa terdapat General Data Protection Regulation (GDPR), yakni UU kemananan dan privasi
inilai sangat memberatkan pelanggar standar privasi dan keamanan.
lia memiliki Privacy Act 1988. UU ini mengatur bagaimana informasi pribadi seseorang dapat
pulkan, digunakan, dan diungkapkan, termasuk membuat persetujuan sebelum informasi
ut digunakan.
a mempunyai Personal Information Protection and Electronic Documents Act (PIPEDA). UU
apkan aturan dasar bagi organisasi swasta yang ingin mengumpulkan, menggunakan, dan
ungkapkan informasi pribadi dalam rangka kegiatan komersial di seluruh Kanada.
19. UNDANG-UNDANG PERLINDUNGAN DATA di
INDONESIA
11 tahun 2008 tentang ITE pasal 26 ayat 1 : “penggunaan setiap informasi melalui media
nik yang menyangkut data pribadi seseorang harus dilakukan atas persetujuan orang yang
gkutan.” Aturan ini diturunkan dalam PP no 82/2012 dan PP no 71 tahu 2019.
NG-UNDANG PERLINDUNGAN DATA PRIBADI ?????? SEDANG DALAM PROSES DI
EMEN.
20. AUTOMATED COMPLIANCE
omated compliance menawarkan perlindungan data yang
prehensif dengan kemampuan pelaporan otomatis dan repositori
usat untuk jejak audit kepatuhan di seluruh perusahaan.
21. KONTROL TERHADAP AKSES DATA
ahaan harus memiliki strategi manajemen risiko. Salah satunya adalah kontrol terhadap akses
Misal hanya karyawan di Staf yang sudah ditunjuk yang memiliki akses untuk mengoreksi kesalahan
urnal atas transaksi keuangan, dan hanya dilakukan pada jam kerja.
a karyawan bersangkutan mengundurkan diri, manajer Akuntansi menginformasikan kepada tim TI
menghentikan akses karyawan tersebut ke database manapun pada waktu yang telah ditentukan.
dapat menghindari kebocoran data dari pihak orang dalam.
22. KEBIJAKAN MELINDUNGI KEAMANAN
DATA
ma dengan tim TI dan Hukum. Divisi
dapat mendiskusikan dengan TI dan
ng perubahan yang diperlukan dan
si secara teratur untuk memastikan
roses pengamanan yang terlewatkan.
Enkripsi informasi sensitive. Banyak perusahaan terkemuka
mengenkripsi informasi sensitif. Tujuannya untuk mengamankan
data-data.
Memilih piranti lunak yang tepat
Batasi pengakses data
Budayakan keamanan siber. Meliputi: (1) Mengadakan pelatihan cyber
security kepada karyawan; (2) Mengenali dan menangani masalah umum,
seperti keamanan sandi; (3) Pelatihan ulang jika ada perubahan perangkat