top of page

1. Aplikasi ERP (Enterprise Resource Planning) untuk perusahaan dagang penjualan barang-barang 
elektronik, manajemen membuka cabang di berbagai wilayah Indonesia yaitu : Tanjungpinang, 
Medan, Pontianak, Surabaya dan Bandung sebagai kantor pusat. Departemen yang ada Divisi 
Penjualan, Gudang dan Distribusi, Akuntansi dan Keuangan, Pembelian, Audit dan controller. 
Rancanglah ERP Sistem penjualan yang terhubung dengan seluruh cabang dan kantor pusat 
sebagai pusat pengendalian transaksi. 
 
2. Jelaskanlah masing-masing pengendalian input (input control) untuk memastikan bahwa berbagai 
transaksi valid dan akurat dan lengkap yang terdiri dari terdiri dari a).Pengendalian dokmen 
sumber, b).Pengendalian Pengolahan data. c).Pengendalian validasi. d).Pengendalian kesalahan 
imput, e).Pengendalian sistem input data umum 
3. Pemanfaatan teknologi e-business dan e-commerce serta pembuatan promosi melalui website di 
Indonesia untuk sekarang ini telah berkembang. Hal ini disebabkan infrastruktur yang ada saaat ini 
sudah memadai, ketersediaan pekerja yang ahli tentang teknologi informasi (IT) cukup meningkat 
secara signifikan. Perkembangan teknologi informasi yang sangat dramatis dalam beberapa tahun 
terakhir telah membawa dampak transformational pada berbagai aspek kehidupan, termasuk di 
dalamnya dunia bisnis. Jelaskanlah menurut pendapat anda: 
a. Pengendalian Transaksi e-busines dan e-commerce 
b. Pengendalian transaksi online yang terhubung dengan komputer perusahaan agar terhindar 
dari para pelaku kejahatan melalui internet dan pencurian data perusahaan 
 
4. Kegagalan perusahaan dalam mengelola data perusahaan, karena sistem informasi akuntansi 
yang belum maksimal dan tidak benar, sehingga sering terjadi perubahan software untuk 
mengatasi permasalahan di perlukan tahap rekayasa ulang proses bisnis pembuatan prototipe. 
a. Jelaskan proses tahap rekayasa ulang proses bisnis pembuatan prototipe. 
b. Jelaskan proses computer-aided software engineering dalam tipe perusahaan Jasa, dagang 
dan pabrik 
c. Jelaskan bagaimana startegi memilih vendor untuk mendapatkan software dan hardware. 
5. Data-data perusahaan harus di jaga kerahasiaannya dari pihak-pihak yang tidak berkepentingan, 
sebab data-data perusahaan merupakan bagain aset perusaahaan yang tidak tertulis dalam neraca 
(posisi keuangan perusahaan) . Keamanan data-data tersebut perusahaan menggunakan 
komponen COSO’s Internal Model. Maka 
a. Jelaskan dan uraikanlah bagaimana mengatasi resiko dan ancaman pada eksposur sistem 
informasi akuntasni. 
b. Uraikanlah dan jelaskan komponen COSO’s Internal Model dan klasifikasi Pengendalian 
Internal 

 

 

SOAL

JAWABAN

 

1.menurut saya, saya akan melakukan ERP dengan cara, bandung sebagai pusatnya, setelah itu surabaya sebagai tempat distribusi dan gudang, setelah itu medan potianak juga tanjungpinang sebagai tempat penjualan.penjelasannya, pusat hanya mengontrol kegiatan yang dibuka di setiap cabang yang menjual dan mendistribusikan barang.  cabang harus melaporkan setiap bulan laporan keuangan mereka dan setiap tahun melaporankan laporan audit atas laporan keuangannya. namun tidak menutup kemungkinan bahwa pusat juga akan membuka cabang lebih dari yang telah ada. tanggung jawab gudang berada pada cabang di surabaya. cabang tersebut harus bertanggung jawab terhadap permintaan barang dan persediaan yang dibutuhkan di masing-masing cabang. selalu terkontrol oleh sistem pusat dengan menggunakan sistem pengendalian intern dan ekstern. sehingga perusahaan bisa berjalan dengan baik dan terhindar dari kerugian atau kesalahan. memilih vendor yang benar dan software dan hardware yang dapat mempermudah pengontrolan atau pengendalian.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.  A. Pengendalian sistem dokumen

 Dalam system yg menggunakan dokumen sumber untuk memulai transaksi, harus dilakukan tindakan control yg cermat terhadap instrumen-instrumen ini. Untuk mengendalikan eksposur jenis ini, organisasi harus mengimplementasikan prosedur control terhadap dokumen-dokumen sumber untuk memperhatikan setiap dokumren, seperti :

1.Menggunakan dokumen sumber yg sebelumnya telah diberi nomor urut

2.Menggunakan dokumen sumber secara berurutan

3.Mengaudit dokumen sumber secara berkala

 

B. Pengendalian Pengelolahan Data

Merupakan pemeriksaan terhadap integritas kode-kode data yg digunakan dalam pemrosesan. Ada 3 jenis kesalahan yg dapat mengkorupsi kode data dan menyebabkan kesalahan dalam pemrosesan, yaitu 1.Transkrip

2.Transpose tunggal

3.Transposejamak

 

C. Pengendalian Validasi

Bertujuan untuk mendeteksi kesalahan dalam data transaksi sebelum data tersebut diproses. Prosedur validasi menjadi prosedur yg paling efektif ketika mereka dilakukan sedekat mungkin dengan sumber transaksi. Masalah yg terdapat dalam teknik ini adalah bahwa sebuah transaksi dapat diproses sebelum kesalahan data terdeteksi. Terdapat 3 tingkat kontrol validasi input :

1.Interogasi field

2.Interogasi record

3.Interogasi file

D. Pengendalian Kesalahan Input

Ketika dideteksi terdapat kesalahan dalam sebuah batch, mereka harus dikoreksi dan record dimasukkan kembali untuk diproses ulang. Hal ini merupakan sebuah proses yg terkontrol untuk memastikan bahwa kesalahan tersebut telah sepenuhnya diperiksa dan diperbaiki. Terdapat 3 teknik penanganan kesalahan yg umum digunakan :

1.Perbaikan segera

2.Menciptakan sebuah file salah

3.Membuang seluruh batch

 

E. Pengendalian Sitem Outpur Dan Umum

Pengendalian umum pada perusahaan dilakukan terhadap aspek fisikal maupun logikal. Aspek fisikal dilakukan terhadap aset-aset fisik perusahaan, sedangkan aspek logikal terhadap sistem informasi di level manajemen (misal: sistem operasi). Pengendalian umum sendiri digolongkan menjadi beberapa, diantaranya:

a) Pengendalian organisasi dan otorisasi.

Yang dimaksud dengan pengendalian organisasi adalah secara umum terdapat pemisahan tugas dan jabatan antara pengguna sistem (operasi) dan administrator sistem (operasi). Dan juga dapat dilihat bahwa pengguna hanya dapat mengakses sistem apabila memang telah diotorisasi oleh administrator.

b) Pengendalian operasi.Operasi sistem informasi dalam perusahaan juga perlu pengendalian untuk memastikan sistem informasi tersebut dapat beroperasi dengan baik selayaknya sesuai yang diharapkan.

c) Pengendalian perubahan.Perubahan-perubahan yang dilakukan terhadap sistem informasi harus dikendalikan, termasuk pengendalian versi dari sistem informasi tersebut, catatan perubahan versi, serta manajemen perubahan atas diimplementasikannya sebuah sistem informasi.d) Pengendalian akses fisikal dan logikal.Pengendalian akses fisikal berkaitan dengan akses secara fisik terhadap fasilitas-fasilitas sistem informasi suatu perusahaan, sedangkan akses logikal berkaitan dengan pengelolaan akses terhadap sistem operasi sistem tersebut

 

3 A. E-Commerce dan E-Businesss.

 Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak hanya mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen yang handal, pengiriman yang tepat waktu, pelayanan yang bagus, struktur organisasi bisnis yang baik, jaringan infrastruktur dan keamanan, desain situs web yang bagus, beberapa faktor yang termasuk:

1. Menyediakan harga kompetitif

2. Menyediakan jasa pembelian yang tanggap, cepat, dan ramah.

3. Menyediakan informasi barang dan jasa yang lengkap dan jelas.

4. Menyediakan banyak bonus seperti kupon, penawaran istimewa, dan diskon.

5. Memberikan perhatian khusus seperti usulan pembelian.

6. Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan, dan lain-lain.

7. Mempermudah kegiatan perdagangan

 

E-business

e-Business atau Electronic business dapat didefinisikan sebagai aktivitas yang berkaitan secara langsung maupun tidak langsung dengan proses pertukaran barang dan/atau jasa dengan memanfaatkan internet sebagai medium komunikasi dan transaksi,dan salah satu aplikasi teknologi internet yang merambah dunia bisnis internal, melingkupi sistem, pendidikan pelanggan, pengembangan produk, dan pengembangan usaha. Secara luas sebagai proses bisnis yang bergantung pada sebuah sistem terotomasi. Pada masa sekarang, hal ini dilakukan sebagian besar melalui teknologi berbasis web memanfaatkan jasa internet. Terminologi ini pertama kali dikemukakan oleh Lou Gerstner, CEO dari IMB.
Market Place adalah arena di internet, tempat bertemunya calon penjual dan calon pembeli secara bebas seperti layaknya di dunia nyata (marketplace). Mekanisme yang terjadi di marketspace pada hakekatnya merupakan adopsi dari konsep “pasar bebas” dan “pasar terbuka”, dalam arti kata siapa saja terbuka untuk masuk ke arena tersebut dan bebas melakukan berbagai inisiatif bisnis yang mengarah pada transaksi pertukaran barang atau jasa.
Seluruh perusahaan, tanpa perduli ukuran dan jenisnya, dapat menerapkan konsep e-Business, karena dalam proses penciptaan produk maupun jasanya, setiap perusahaan pasti membutuhkan sumber daya informasi.
7 strategi taktis untuk sukses dalam e-Business:
 

1.      Fokus. Produk-produk yang dijual di internet harus menjadi bagian yang fokus dari masing-masing manajer produk.

2.      Banner berupa teks, karena respons yang diperoleh dari banner berupa teks jauh lebih tinggi dari banner berupa gambar.

3.      Ciptakan 2 level afiliasi. Memiliki Distributor penjualan utama dan agen penjualan kedua yang membantu   produk/bisnis.

4.      Manfaatkan kekuatan e-mail. E-mail adalah aktivitas pertama yang paling banyak digunakan di Internet, maka pemasaran dapat dilakukan melalui e-mail atas dasar persetujuan.

5.      Menulis artikel. Kebanyakan penjualan adalah hasil dari proses edukasi atau sosialisasi, sehingga produk dapat dipasarkan melalui tulisan-tulisan yang informatif.

6.      Lakukan e- marketing Sediakan sebagian waktu untuk pemasaran secara online.

7.      Komunikasi instan. Terus mengikuti perkembangan dari calon pembeli atau pelanggan tetap untuk menjaga kepercayaan dengan cara komunikasi langsung.

 

B.Pengendalian terhadapat kajahatan melalui internet

Pengendalian intern yang mengabaikan keharusan adanya otorisasi memungkinkan masuknya transaksi-transaksi yang salah, dengan tujuan yang tidak dapat dibenarkan serta memberikan peluang kesalahan dan kejahatan lainnya. Pemberian wewenang untuk melakukan otorisasi adalah untuk mendukung saling uji di antara pihak-pihak yang melaksanakan transaksi dan penanggungjawab dimana transaksi tersebut berlangsung. Transaksi-transaksi tanpa otorisasi dianggap sebagai transaksi yang tidak benar, yang dengan demikian tidak bisa diteruskan ke bagian pengolahan data. engendalian Akses dengan sistem On-line pada pengendalian masukan, pengolahan dan keluaran dalam sistem on line. Pengendalian ini terdiri dari :

a. Pengendalian masukan dalam sistem on line. Pengendalian ini didesain untuk memberikan keyakinan yang memadai bahwa :

(a) transaksi di entri ke terminal yang semestinya ,

(b) di entri dengan cermat,

(c) data yang dientri telah diklasifikasikan dengan benar pada nilai transaksi yang sah (valid),

(d) data yang tidak sah (invalid) tidak di entri pada saat transaksi,

(e) transaksi tidak di entri lebih dari sekali, dan (f) data yang dientri tidak hilang selama transaksi berlangsung.

b. Pengendalian pengolahan pada sistem on line. Pengendalian ini didesain untuk memberikan keyakinan bahwa:

(a) hasil perhitungan telah diprogram dengan benar,

(b) logika yang digunakan dalam proses pengolahan adalah benar,

(c) file yang digunakan dalam proses pengolahan adalah benar,

(d) record yang digunakan dalam proses pengolahan adalah benar,

(e) operator telah memasukkan data ake komputer consule sebagaimana mestinya,

(f) label yang digunakan selama proses pengolahan adalah benar,

(g) selama proses pengolahan telah digunakan standar operasi (default) yang semestinya,

(h) data yang tidak sah tidak digunakan dalam proses pengolahan,

(I) proses pengolahan tidak maenggunakan program dengan versi yang salah,

(j) hasil perhitungan yang dilakukan secara otomatis oleh program adalah sesuai dengan kebijakan manajemen organisasi , dan

(k) data masukan yang diolah adalah data yang berotorisasi.

c. Pengendalian keluaran pada sistem on line. Didesain untuk memberikan keyakinan bahwa :

(a) keluaran yang diterima organisasi adalah tepat dan lengkap,

(b) keluaran yang diterima organisasi telah terklasifikasi dan

(c) keluaran didistribusikan kepada pegawai yang telah berotorisasi. Prosedur yang dilaksanakan oleh auditor untuk mengendalikan aplikasi perangkat lunak audit meliputi:

a. Partisipasi dalam perancangan dan pengujian program computer

b. Pengecekan pengkodean program untuk menjamin bahwa pengkodean tersebut sesuai dengan spesifikasi program rinci;

c. Permintaan kepada staf komputer entitas untuk me-review perintah-perintah sistem operasi untuk menjamin bahwa perangkat lunak tersebut akan berjalan dalam instalasi komputer entitas;

d. Pengoperasian perangkat lunak audit tersebut untuk file uji kecil (small test file) sebelum menjalankannya untuk file data utama;

e. Penjaminan bahwa file yang benar yang digunakan-sebagai contoh, dengan cara mengecek ke bukti luar, seperti total kontrol yang diselenggarakan oleh pemakai;

f. Pemerolehan bukti bahwa perangkat lunak audit tersebut berfungsi sebagai mana direncanakan-seperti, review terhadap informasi keluaran dan pengendalian;

g. Penciptaan cara-cara pengamanan yang semestinya untuk menjaga keamanan

 

4. A. Rekayasa Ulang Proses Bisnis Pembuatan Prototype

1.      Tentukan kebutuhan. Tentukan apa kebutuhan user. Analis sistem mewawancarai user untuk mendapatkan ide tentang apa yang diinginkan oleh user dari sistem yang akan dikembangkan.

2.      Buat prototype. Analis sistem bekerja sama dengan ahli computer yang lain, dengan memanfaatkan satu atau beberapa alat bantu untuk pembuatan prototype, mengembangkanprototype.

3.      Evaluasi. Analis sistem memperkenalkan prototype kepada user, menuntun user untuk mengenali karakteristik dari prototype. Dari kesempatan uji coba ini, user akan memberikan pendapatnya pada analis sistem. Kalau prototype diterima dilanjutkan ketahap 4. Kalau ada perbaikan maka langkah berikutnya adalah mengulangi tahap1, 2 dan 3 dengan pengertian yang lebih baik tentang apa yang diinginkan oleh user.

4.      Program sistem. Pemrogram memanfaatkan prototype sebagai pedoman untuk mengembangkan sistem yang operasional.

  1. Metode prototyping adalah sistem informasi yang menggambarkan hal-hal penting dari sistem informasi yang akan datang. Prototipe sistem informasi bukanlah merupakan sesuatu yang lengkap, tetapi sesuatu yang harus dimodifikasi kembali, dikembangkan, ditambahkan atau digabungkan dengan sistem informasi yang lain bila perlu.   

 

 

1· User merasa prototipe merupakan PL yang sesungguhnya, padahal ketika membuat prototipe belum disertakan kualitas PL secara keseluruhan / kemampuan pemeliharaan untuk jangka panjang

2. Developer sering membuat kompromi-kompromi implementasi untuk membuat prototipe bekerja dengan cepat sehingga akan ditemui ketidakcocokan pada prototipe ketika prototipe dibangun dengan bahasa yang sederhana

3· Program dibuat ulang / prototipe selalu baru

4. Mengacu pada pemilahan fungsi yang harus ditampilkan oleh prototyping. Pemilahan harus selalu dilakukan berdasarkan pada tugas-tugas yang relevan yang sesuai dengan contoh kasus yang akan diperagakan

 

B. computer-aided software engineering

CASE adalah perangkat komputer yang digunakan dan bertujuan mendukung kegiatan rekayasa perangkat lunak dalam proses pengembangan software dan mempermudah dalam satu atau beberapa fase dalam life-cycle pengembangan software, termasuk fase analisis, desain, implementasi dan maintenance dari software tersebut

CASE tools diklasifikasikan menjadi beberapa jenis sebagai berikut :

  1. Upper CASE. CASE tools yang didesain untuk mendukung perencanaan, identifikasi, dan seleksi proyek (permulaan dari perencanaan proyek), tepatnya pada fase analisis dan desain dari suatu system development life cycle (SDLC). Tools yang termasuk kelas ini adalah jenis Diagramming tools, Form and report generators, dan Analysis tools.

  2. Lower CASE. CASE tools yang didesain untuk mendukung tahap implementasi dan maintenance dari SDLC. Tools yang termasuk kelas ini adalah jenis Code generators.

  3. Cross life-cycle CASE/Integrated CASE (I-CASE). CASE tools yang dirancang untuk mendukung aktifikas-aktifitas yang terjadi pada beberapa fase dari SDLC. Mengkombinasikan Upper dan Lower CASE menjadi satu. Tools yang termasuk kelas ini adalah jenis Project management tools.

 

C.  startegi memilih vendor untuk mendapatkan software dan hardware

1. Multi Vendor

Keuntungan:

 

Kebebasan dalam memilih: Penggunaan sistem multi vendor memungkinkan suatu perusahaan untuk dengan leluasa menentukan siapa vendor yang akan ditunjuk untuk setiap kebutuhan perusahaan baik itu dari sisi hardware maupun software. Perusahaan akan memperoleh suatu sistem yang sesuai dengan kebutuhannya.P

Pilihan terbaik: Suatu perusahaan besar dengan wilayah usaha yang luas tentunya membutuhkan jaringan informasi yang luas pula agar dapat mengoptimalkan potensi yang ada. Strategi multi vendor akan sangat berguna dalam mencapai tujuan tersebut karena dapat mendukung perusahaan untuk membangun jaringan informasi dalam skala yang besar. Apalagi jika ternyata perusahaan tersebut adalah perusahaan multinasional dengan kantor yang tersebar di seluruh dunia. Setiap wilayah tentunya juga memiliki kebutuhan sistem informasi yang berbeda-beda. Dengan strategi multi vendor, perbedaan sistem tersebut akan dapat dijembatani melalui penyediaan beragam sistem informasi.

Mengurangi biaya dan resiko: Dengan strategi multi vendor, perusahaan akan dapat mengurangi resiko yang timbul karena adanya perubahan kebijakan dari vendor tertentu seperti kenaikan harga atau perubahan standar layanan mengingat banyak pilihan yang dapat diambil jika seandainya terjadi hal seperti itu.

Peningkatan efisiensi operasional: Dengan adanya pengurangan biaya dan resiko dengan strategi multi vendor, perusahaan akan mampu meningkatkan efisiensi dalam beroperasi. Biaya operasi yang lebih murah dari penyediaan teknologi informasi dan semakin kecilnya resiko ketergantungan terhadap vendor tertentu akan membuat perusahaan menjadi semakin efisien dan pada akhirnya memberikan keleluasaan dalam meningkatkan kapasitas operasinya.

Peningkatan kemampuan sendiri: Strategi multi vendor mampu mendorong perusahaan untuk meningkatkan kemandirian dalam pengelolaan sistem informasi. Adanya beberapa vendor yang menyuplai perusahaan dengan berbagai perangkat yang berbeda-beda akan mendorong perusahaan untuk melakukan pelatihan terhadap karyawan terutama untuk melakukan pengelolaan sistem informasi.

Dukungan teknis yang lebih terspesialisasi dan optimal: Kompleksitas jaringan dan sistem informasi dewasa ini membutuhkan dukungan teknis dari pakar di bidangnya masing-masing. Strategi multi vendor dapat memberikan perusahaan untuk memilih vendor mana yang terbaik untuk setiap bidang. Dengan adanya vendor yang berbeda untuk setiap bidang dapat memberikan optimalisasi bagi perusahaan dalam hal dukungan teknis mengingat masing-masing vendor memiliki kemampuan yang terbaik.

 

Kekurangan:

 

Kualitas yang berbeda-beda; Dengan adanya vendor yang berbeda untuk masing-masing bidang layanan akan menimbulkan ketidakkonsistenan dalam penyediaan layanan dari vendor-vendor yang ada. Ada kemungkinan vendor yang satu memberikan pelayanan yang tidak sebaik vendor lainnya. Hal tersebut akan dapat menimbulkan masalah terutama bila kedua vendor tersebut saling terkait dalam suatu sistem informasi. Dan masalah tersebut akan semakin sulit dipecahkan apabila masalah telah meluas hingga mempengaruhi vendor lainnya.

Kurang tajamnya intelejensi bisnis: Keragaman vendor akan menyulitkan suatu perusahaan dalam melakukan penilaian atas layanan teknologi informasi yang telah dipergunakan secara keseluruhan. Perusahaan akan menerima laporan yang berbeda-beda dari masing vendor dan menimbulkan kesulitan dalam analisis dari setiap laporan tersebut yang pada akhirnya akan mempengaruhi pengambilan keputusan.

Inefisiensi dalam pelatihan karyawan: Strategi multi vendor akan menimbulkan inefisiensi bagi perusahaan dalam menyediakan pelatihan bagi para karyawannya. Mengapa hal tersebut terjadi? Adanya berbagai software maupun hardware dari vendor-vendor yang dipergunakan oleh perusahaan akan membuat karyawan memerlukan pelatihan khusus untuk setiap jenis layanan dari masing-masing vendor. Hal tersebut akan berefek pada membengkaknya biaya pelatihan dan banyaknya waktu yang terbuang untuk penyelenggaraan pelatihan. Apalagi bila sering terjadi pergantian vendor.

 

2. Single Vendor

 

Keuntungan:

 

Penghematan waktu: Starategi single vendor akan memberikan manfaat bagi perusahaan dalam hal waktu penyediaan. Dengan menyerahkan penyediaan seluruh kebutuhan teknologi informasi pada satu vendor akan dapat mempersingkat waktu penyediaan.

Kemudahan dalam pelatihan karyawan: Dengan hanya menggunakan satu vendor, perusahaan akan mendapat kemudahan dalam menyediakan pelatihan bagi karyawannya karena seluruh sistem informasi dilayani oleh hanya satu vendor sehingga paket pelatihan yang perlu disediakan menjadi lebih sederhana dan tidak membuang banyak waktu.

Semakin tajamnya intelejensi bisnis: Single vendor akan memudahkan suatu perusahaan dalam melakukan penilaian atas layanan teknologi informasi yang telah dipergunakan secara keseluruhan. Perusahaan hanya akan menerima laporan dari satu vendor saja sehingga mempermudah dalam melakukan analisis dari setiap laporan tersebut. Singkat kata, perusahaan akan lebih mudah dalam melakukan pengambilan keputusan.

 

Kekurangan:

 

Ketidakleluasaan dalam memilih: Penggunaan sistem single vendor akan sangat membatasi perusahaan dalam karena semua hal ditangani oleh suatu vendor tertentu. Perusahaan akan dipaksa untuk mengikuti kemauan vendor dan timbul kemungkinan bahwa sistem yang dipergunakan menjadi kurang sesuai dengan kebutuhan perusahaan. Strategi single vendor juga.

akan membatasi ruang gerak bagi perusahaan dalam penyediaan sistem informasi karena vendor yang ada belum tentu mampu menyediakan seluruh kebutuhan perusahaan akan sistem informasi.

Peningkatan biaya dan resiko: Ketergantungan pada satu vendor tertentu akan memberikan resiko yang sangat besar bagi perusahaan karena adanya kemungkinan perubahan kebijakan vendor dalam hal penyediaan produk serta kemungkinan penghentian pelayanan dan kenaikan harga.

Inefisiensi operasional: Dengan adanya peningkatan biaya dan resiko dengan strategi single vendor, perusahaan akan mengalami inefisiensi dalam beroperasi. Biaya operasi menjadi semakin mahal terutama untuk penyediaan teknologi informasi. Selain itu semakin besarnya resiko ketergantungan terhadap vendor tertentu akan membuat perusahaan menjadi sulit berkompetisi.

Dukungan teknis yang tidak terspesialisasi dan kurang optimal: Strategi single vendor akan memberikan keterbatasan bagi perusahaan dalam memperoleh dukungan teknis mengingat seluruh kebutuhan perusahaan hanya disuplai dari satu vendor saja. Padahal belum tentu vendor tersebut memiliki kemapuan yang baik di semua lini yang dibutuhkan perusahaan. Pada akhirnya, dukungan teknis yang diberikan oleh vendor menjadi kurang optimal.

 

Berdasarkan pertimbangan tersebut di atas, tampaknya strategi multi vendor akan lebih tepat dipergunakan terutama oleh perusahaan besar mengingat kemungkinan keragaman jenis usaha dan wilayah usaha sehingga memerlukan perangkat teknologi informasi yang cukup kompleks pula. Sedangkan untuk perusahaan dengan skala yang lebih kecil akan lebih baik jika menerapkan strategi single vendor.

.

5. A. cara mengatasi resiko dan ancaman pada eksposur sistem informasi akuntansi

Komponen ketiga model pengendalian internal COSO merupakan penilaian resiko. Kalangan angkutan memainkan peranan penting dalam membantu manajemen mengontrol sebuah bisnis dengan menetapkan sistem pengendalian yang efektif dan mengevaluasi sistem yang sudah ada guna memastikan bahwa sistem-sistem itu beroperasi efektif. Langkah-langkah utama dalam strategi ini :

a. Mengidentifikasi ancaman-ancaman. Kalangan perusahaan harus mengidentifikasi sejumlah ancaman yang mereka hadapi. Ancaman ini dapat berupa:

b. Ancaman strategis, misalnya melakukan hal-hal keliru

c. Ancaman operasional, misalnya melakukan hal benar, tetapi dengan cara yang keliru

d. Ancaman finansial, misalnya membuat sumberdaya finansial menjadi hilang, terbuang, dicuri atau memikul kewajiban yang tidak benar

e. Ancaman informasi, misalnya informasi yang salah atau tidak relevan, sistem yang tidak dapat dipercayai. 

Banyak perusahaan yang mengimplementasikan sebuah sistem EDI (electronic data interchange) harus mengenali ancaman-ancaman yang akan dihadapi oleh sistem itu, seperti:

a. Memilih teknologi yang tidak tepat. Perusahaan bisa bergerak menuju EDI sebelum para konsumen dan pemasok mereka siap.

b. Akses sistem ilegal. Hacker bisa membagi menyusup kedalam sistem dan mencuri sistemnya.

c. Masuk kedalam transmisi data. Hacer bisa mendengar secara sembunyi transmisi data dan menyalin tranmisi itu, merusaknya atau mencegah sampai pada tujuan

d. Hilangnya keutuhan data. Sejumlah kesalahan bisa diluncurkan kedalam data akibat kesalahan karyawan atau perangkat lunak, input dan transmisi yang keliru.

e. Transaksi yang tidak lengkap. Komputer penerima mungkin tidak menerima seluruh data dari komputer pengirim.

Kegagalan sistem, masalah hardware, sofware, sabotase, kesalahan pegawai atau beberapa kesalahan yang mengakibatkan gagal. Sistem yang tidak lengkap, beberapa perusahaan mempunyai kesulitan dalam berinteraksi dengan sistem yang lain karena bertentangan Resiko Sistem Informasi Akuntansi 

a. Estimate risk : Perusahaan lebih suka menjadi korban kecurangan dari pada serangan teroris, dan para pegawai lebih suka melakukan hal yang tidak disengaja

b. Estimate exposure : Resiko gempa bumi sangat kecil tapi pengungkapan sangat besar. Itu bisa menghancurkan perusahaan dan membawanya kedalam kebangrutan.

c. Identify control : Manajemen harus melakukan satu atau beberapa kontrol yang akan melindungi perusahaan dari beberapa kecurangan. Dalam melakukan kontrol manajemen harus mempertimbangkan efektifitas dan waktu.

d. Estimate cost and benefit (bagaimana benefit dapat menutupi cost) : Biaya sistem yang sangat mudah dilakukan sehingga semua orang dapat melakukannya, akan tetapi itu menjadi penghalang. Keuntungan prosedur pengendalian internal harus melebihi biaya, biaya lebih mudah diukur dari pada keuntungan

e. Detemine cost benefit effectivaness : Bagaimana transaksi dicatat, diproses, disimpan dan dilaporkan

f. Informasi dan Komunikasi : Bagaimana akuntan harus mengetahui catatan dibuat, disimpan dan dikomunikasikan. Sistem tersebut memungkinkan orang organisasi menangkap dan bertukar informasi yang diperlukan untuk melaksanakan, mengelola, dan mengendalikan operasinya.

g. Monitoring dilakukan : Supervisi yang efektif, sebagai atasan harus membantu memonitor.

- Responsibility, termasuk menganggarkan,scheduling, standar kualitas, report yang membandingkan aktual dengan data data yang direncanakan.

- Internal audit, dapat mendeteksi aset yang tidak diperlukan dan yang sudah usang.

 

B.komponen COSO’s Internal Model dan klasifikasi Pengendalian Internal

1. Control environment

Tindakan atau kebijakan  manajemen yang mencerminkan sikap manajemen puncak secara keseluruhan dalam pengendalian manajemen. Yang termasuk dalam control environment:

- Integrity and ethical values (integritas dan nilai etika)

- Commitment to competence (komitmen terhadap kompetensi)

- Board of Directors and audit committee (dewan komisaris dan komite audit)

- Management’s philosophy and operating style (filosofi manajemen dan gaya mengelola operasi)

- Organizational structure (struktur organisasi)

- Human resource policies and procedures (kebijakan sumber daya manusia dan prosedurnya)

2. Risk assessment

Tindakan manajemen untuk mengidentifikasi, menganalisis risiko-risiko yang relevan dalam penyusunan laporan keuangan dan perusahaan secara umum. Yang termasuk dalam risk assessment:

- Company-wide objectives (tujuan perusahaan secara keseluruhan)

- Process-level objectives (tujuan di setiap tingkat proses)

- Risk identification and analysis (indentifikasi risiko dan analisisnya)

- Managing change (mengelola perubahan)

3. Control activities

Tindakan-tindakan yang diambil manajemen dalam rangka pengendalian intern. Yang termasuk control activities:

- Policies and procedures (kebijakan dan prosedur)

- Security (application and network) –> (keamanan dalam hal aplikasi dan jaringan)

- Application change management (manajemen perubahan aplikasi)

- Business continuity or backups (kelangsungan bisnis)

- Outsourcing (memakai tenaga outsourcing)

4. Information and communication 

Tindakan untuk mencatat, memproses dan melaporkan transaksi yang sesuai untuk menjaga akuntablitas. Yang termasuk komponen ini adalah sebagai berikut.

- Quality of information (kualitas informasi)

- Effectiveness of communication (efektivitas komunikasi)

5. Monitoring

Peniilaian terhadap mutu pengendalian internal secara berkelanjutan maupun periodik untuk memastikan pengendalian internal telah berjalan dan telah dilakukan penyesuian yang diperlukan sesuai kondisi yang ada. Yang termasuk di dalam komponen ini, yakni:

- On-going monitoring (pengawasan yang terus berlangsung)

- Separate evaluations (evaluasi yang terpisah)

- Reporting deficiencies (melaporkan kekurangan-kekurangan yang terjadi)

 

Klasifikasi Pengendalian Intern

1.     Menurut tujuannya, bedakan menjadi tiga kelompok, yaitu:

a.      Pengendalian preventif dimaksudkan untuk mencegah masalah sebelum masalah tersebut benar-benar terjadi.

b.     Pengendalian detektif untuk menemukan masalah segera setelah masalah tersebut terjadi.

c.      Pengendalian korektif dimaksudkan untuk memcahkan masalah yang ditemukan oleh pengendalian detektif.

2.     Menurut waktu pelaksanaannya, dibagi dalam dua kelompok yaitu:

a.      Pengendalian umpan balik (feedback control) adalah pengendalian yang termasuk dalam kelompok pengendalian preventif karena jenis pengawasan ini memonitor proses dan input untuk memprediksi masalah yang akan terjadi (potential problem).

b.     Pengendalian dini (feedforward control) pengendalian yang masuk dalam kelompok pengendalian detektif, karena jenis pengawasan ini mengukur sebuah proses dan menyesuaikannya apabila terjadi penyimpangan dari rencana semual.

3.     Menurut objek yang dikendalikan, maka dikelompokkan menjadi dua, yaitu:

a.      Pengawasan umum (general control) adalah pengawasan yang dirancang untuk menjamin bahwa lingkungan pengawasan oragnisasi mantap dan dikelola dengan baik untuk meningkatkan efektivitas pengawasan aplikasi.

b.     Pengawasan aplikasi (application control) adalah pengawsan ayng digunakan untuk mencegah, mendeteksi, dan membetulkan kesalahan transaksi saat trnsaksi tersebut diproses.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

bottom of page