Sabtu, 28 Desember 2013

ELEMEN PENGENDALIAN INTERNAL (VERSI COSO)

Tugas 3.7

Elemen Pengendalian Intern (VERSI COSO)

          Elemen pengendalian intern coso :

1.     Control Environment
Lingkungan pengendalian merupakan dasar bagi komponen pengendalian internal lain, memmberikan disiplin dan struktur. Lingkungan pengendalian (Control Environment), menciptakan suasana pengendalian dalam suatu organisasi dan mempengaruhi kesadaran personil organisasi tentang pengendalian. Faktor pengendalian termasuk :
·         Integritas, nilai etika dan kemampuan orang-orang dalam entitas
·         Filosofi manajemen dan gaya operasi
·         Cara manajemen untuk menentukan wewenang dan tanggung jawab, mengorganisasikan dan mengembangkan orang-orangnya.
·         Perhatian dan arahan yang diberikan dewan direksi.

2.    Risk Assesment
Risk Assesment adalah proses mengidentifikasi dan menganalisis resiko-resiko yang relevan dalam pencapaian tujuan. Membentuk sebuah basis untukmenentukan bagaimana resiko dapat diatur. Karena kondisi ekonomi, industry, regulasi, dan operasi selalu berubah , maka diperlukan mekanisme untuk  mengidentifikasi dan menghadapi resiko-resiko special terkait dengan perubahan tersebut.

3.    Control activities
Aktivitas pengendalian, yaitu kebijakan dan prosedur yang dibuat untuk memberikan keyakinan  bahwa petunjuk yang dibuat oleh manajemen dilaksanakan. Control activities membantu meyakinkan bahwa tindakan yang diperlukan telah diambil dalam menghadapi resiko sehingga tujuan entitas dapat tercapai. Control activities termasuk berbagai kegiatan yang berbeda-beda seperti :

·         Penyetujuan (Approvals)
·         Otorisasi(Autorization)
·         Verifikasi(Verifications)
·         Rekonsiliasi(Reconciliations)
·         Review terhadap performa operasi(Reviews of Operating Performance)
·         Keamanan terhadap asset(Security of Assets)
·         Pemisahan tugas(Segregation of duties)

4.    Information and Communication
Informasi dan komunikasi , yaitu sistem akuntansi yang diciptakan untuk mengidentifikasi , merakit, menggolongkan, menganalisis, mencatat dan melaporkan transaksi suatu entitas , serta menyelenggarakan pertanggungjawaban kekayaan dan utang entitas tersebut.
Innformasi yang bersangkutan harus diidentifikasi, tergambar dan  terkomunikasi dalam sebuah form  dan timeframe yang memungkinkan orang – orang menjalankan tanggungjawabnya.sistem informasi menghasilkan laporan yang berisi informasi operasional, financial, dan terpenuhnya keperluan sistem yang membuatnya mungkin untuk menjalankan dan mengendalikan bisnis.

5.    Monitoring
Monitoring yaitu proses penilaian mutu kinerja sistem pengendalian intern sepanjang waktu. Sistem pengendalian internal perlu diawasi. Sebuah proses untuk menentukan kualitas performa sistem dari waktu ke waktu . monitoring dapat berjalan dengan baik melalui kegiatan pengawasan yang berkesinambungan, evaluasi terpisah atau kombinasi dari keduanya.

Referensi :



PENGENDALIAN INTERN ( VERSI COSO )

Tugas 3.6

Pengendalian Intern (Versi COSO)

COSO mendefinisasikan pengendalian internal adalah suatu proses. Ketika melakukan avaluasi pengendalian internal, harus diingat bahwa ynag dievaluasi adalah proses, bukan hasil. Suatu proses yang efektif adalah lebih seperti menuju kearah hasil yang diinginkan .
Kerangka kerja COSO melihat pengendalian internal sebagai bangunan yang utuh pada proses bisnis suatu organisasi, dan bukan sebagai komponen yang terpisah pada aktivitas bisnis suatu perusahaan.

Dalam membangun internal control, management diharuskan melakukan 4 hal :

1.     Menetapkan tujuan usaha

2.    Identifikasi resiko dalam mencapai tujuan

3.    Menetapkan bagaimana mengelola resiko yang telah teridentifikasi

4.    Apabila diperlukan, menetapkan tujuan pengendalian sebagai cara untuk mengelola resiko tertentu

5.    Pengendalian yang dilakukan oleh individu dirancang dan diterapkan sesuai dengan tujuan pengendalian yang telah ditetapkan.


Referensi :


Penjelasan COBIT

Tugas 3.5

 Penjelasan COBIT

COBIT atau Control Objective for Information and related Technology dikeluarkan dan disusun pada tahun 1996 oleh IT Governance Institute yang merupakan bagian dari ISACA(Information System Audit and Control Association).

COBIT adalah kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan  kebutuhan tersebut dalam suatu organisasi. 

COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT control seluruh organisasi. Membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.

COBIT  dapat disebut juga sebagai sekumpulan dokumentasi Best Practices untuk IT Governance yang dapat membantu auditor. Manajemen dan pengguna (user) untuk menjembatani gap antara risiko bisnis, kebutuhan control dan permasalahan- permasalahn teknis. COBIT memberikan arahan (guidelines) yang berorientasi pada bisnis dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharaokan dapat memanfaatkan guideline ini dengan sebaik-baiknya.

Hingga saat ini sudah ada 5 versi COBIT yang sudah diterbitkan, versi pertama diterbitkan pada tahun 1996, versi kedua tahun 1998, versi ketiga 3.0 tahun 2000, Cobit 4.0 tahun 2005, Cobit 4.1 tahun 2007 dan yang terakhir adalah Cobit versi 5 yang belum lama diluncurkan.

COBIT secara praktis dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan TI, sehingga dapat membantu memudahkan pengambilan keputusan dalam organisasi.
Penggunaan COBIT umumnya adalah mereka yang memiliki tanggung jawab uatam dalam alur proses organisasi, mereka yang organisasinya sangat bergantung pada kualitas, kehandalan dan penguasaan teknologi informasi.

Cobit memiliki 4 cakupan Domain :

1.     Perencanaan dan Organisasi (Plan and Organise)
Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur tekhnologi yang baik pula.

2.    Pengadaan dan Implementasi (Acquirw and implement)
Identifikasi solusi IT dan kemudian diimplementasikan dan diintegrasi dalam proses bisnis untuk mewujudkan strategi IT.


3.    Pengantaran dan dukungan (Deliver and Support)
Domain ini berhubungan dengan penyampaian layanan ynag diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.
4.    Pengawasan dan Evaluasi
Semua proses TI perlu dinilai secara teratur dan berkala bagaiman kualitas dan kesesuaiannya dengan kebutuhan control.

COBIT dikhususkan guidelines dapat dimodifikasi dengan mudah , sesuai dengan industry, kondisi TI diperusahaan atau diorganisasi Anda, atau objek khusus dilingkungan TI.
Selain dapat digunakan oleh Auditor, COBIT dapat juga digunkan oleh manajemen sebagai jembatan antara risiko-risiko TI dengan pengendalian yang dibutuhkan (IT risk management) dan juga refernesi utama yang sangat membantu dalam penerapan IT Governance di perusahaan.


Referensi :

Penjelasan COSO

Tugas 3.4

Penjelasan COSO

Committee of Sponsoring Organizations of the Treadway Commission, atau disingkat COSO, adalah suatu inisiatif dari sektor swasta yang dibentuk pada tahun 1985. Tujuan utamanya adalah untuk mengidentifikasi faktor-faktor yang menyebabkan penggelapan laporan keuangan dan membuat rekomendasi untuk mengurangi kejadian tersebut. COSO telah menyusun suatu definisi umum untuk pengendalian, standar, dan kriteria internal yang dapat digunakan perusahaan untuk menilai sistem pengendalian mereka.

COSO terdiri atas 5 komponen:
1. Control environment
Tindakan atau kebijakan  manajemen yang mencerminkan sikap manajemen puncak secara keseluruhan dalam pengendalian manajemen. Yang termasuk dalam control environment:
- Integrity and ethical values (integritas dan nilai etika)
- Commitment to competence (komitmen terhadap kompetensi)
- Board of Directors and audit committee (dewan komisaris dan komite audit)
- Management’s philosophy and operating style (filosofi manajemen dan gaya mengelola operasi)
- Organizational structure (struktur organisasi)
- Human resource policies and procedures (kebijakan sumber daya manusia dan prosedurnya)

2. Risk assessment
Tindakan manajemen untuk mengidentifikasi, menganalisis risiko-risiko yang relevan dalam penyusunan laporan keuangan dan perusahaan secara umum. Yang termasuk dalam risk assessment:
- Company-wide objectives (tujuan perusahaan secara keseluruhan)
- Process-level objectives (tujuan di setiap tingkat proses)
- Risk identification and analysis (indentifikasi risiko dan analisisnya)
- Managing change (mengelola perubahan)

3. Control activities
Tindakan-tindakan yang diambil manajemen dalam rangka pengendalian intern. Yang termasuk control activities:
- Policies and procedures (kebijakan dan prosedur)
- Security (application and network) –> (keamanan dalam hal aplikasi dan jaringan)
- Application change management (manajemen perubahan aplikasi)
Business continuity or backups (kelangsungan bisnis)
- Outsourcing (memakai tenaga outsourcing)

4. Information and communication 
Tindakan untuk mencatat, memproses dan melaporkan transaksi yang sesuai untuk menjaga akuntablitas. Yang termasuk komponen ini adalah sebagai berikut:
- Quality of information (kualitas informasi)
- Effectiveness of communication (efektivitas komunikasi)

5. Monitoring
Peniilaian terhadap mutu pengendalian internal secara berkelanjutan maupun periodik untuk memastikan pengendalian internal telah berjalan dan telah dilakukan penyesuian yang diperlukan sesuai kondisi yang ada. Yang termasuk di dalam komponen ini, yakni:
- On-going monitoring (pengawasan yang terus berlangsung)
- Separate evaluations (evaluasi yang terpisah)
- Reporting deficiencies (melaporkan kekurangan-kekurangan yang terjadi)


Referensi :
http://sciencebooth.com/2013/05/21/pengertian-dan-komponen-coso-framework/

HAMBATAN PASIF DAN CONTOHNYA

Tugas 3.3

HAMBATAN PASIF DAN CONTOHNYA

          Hambatan pasif mencskup kesalahan sistem, termasuk bencana alam, seperti gempa bumi, banjir, kebakaran dan angin badai. Kesalahan sistem menggambarkan kegagalan komponen peralatan sistem, seperti kelemahan Disk, kekurangan tenaga, matinya aliran listrik dan sebagainya.

Pengendalian terhadap hambtan semacam ini dapat berupa pengendalian preventif maupun korektif seperti :

1.     Sistem toleransi kesalahan
Dimana sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem adalah pengawasan dan redundancy. Jika salah satu sistem gagal. Bagian redundancy akan segera mengambil alih dan sistem dapat terus beroperasi tanpa interupsi.
2.    Memperbaiki kesalahan : Backup File

Referensi :


HAMBATAN AKTIF DAN CONTOHNYA

Tugas 3.2

HAMBATAN AKTIF DAN CONTOHNYA

Hambatan adalah eksploitasi potensial. Hambatan aktif mencakup kecurangan sistem informasi dan sabotase komputer.

Metode yang digunakan dalam melakukan kecurangan sisitem informasi :

1.      Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan . Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpa memiliki pengetahuan mengenai cara operasi sistem komputer.

2.    Mengubah Program
Merubah program mungkin metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya pengguna metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas. Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapat digunakan untuk mendeteksi adanya perubahan dalam program.

3.   Mengubah File secara langsung
Dalam beberapa kasus, indvidu-individu tertentu menemukan  cara untuk memotong (bypress) proses normal untuk menginputkan data kedalam program komputer. Jika hal itu terjadi maka hasilnya adalah bencana.

4.   Pencurian Data
Sejumlah informasi ditransmisikan antar perusahaan melalui internet. Informasi ini rentan terhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinan untuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD kedalam kantong atau tas.  Laporan yang tipis juga bisa dicuri dengan dimasukkan kedalam kotak sampah.

5.   Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadap hardisk atau media lain.

6.   Penyalahgunaan atau Pencurian Sumberdaya Informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumberdaya komputer organisasi untuk kepentingan pribadi.

Referensi :



KERENTANAN SISTEM

Tugas 3.1
KERENTANAN SISTEM

Kerentanan adalah keadaan dimana suatu objek memungkinkan terkena suatu hal yang beresiko oleh factor – factor yang berkaitan.

Sedangkan sistem adalah suatu kesatuan yang terdiri atas komponen atau elemen yang saling berinteraksi, saling terkait atau saling bergantung membentuk keseluruhan yang kompleks.
Kerentana  system adalah kelemahan dalam system. Kerentanan dan penyalahgunaan system ketika sejumlah data penting dalam bentuk digital maka data tersebut rentan terhadap berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman –ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik disatu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang manipulasi penggunaan sistem informasi.

Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap system informasi, adalah sebagai berikut :
1.     Kerusakan perangkat keras
2.    Perangkat lunak tidak berfungsi
3.    Tindakan-tindakan personal
4.    Akses ke terminal
5.    Pencurian data atua peralatan
6.    Kebakaran
7.    Permasalahan listrik
8.    Kesalahan-kesalahan pengguna
9.    Program berubah
10. Permasalahan-permasalahan telekomunikasi

Oleh karenanya pengguna komputer disarankan untuk menggunakan anti virus pada komputernya dan secara berkala memperbarui program anti virus.
Semakin meingkatnya kerentanan dan gangguan terhadap teknologi informasi telah membutat para pengembang dan pengguna sistem informasi untuk menempatkan perhatian yang khusus, terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk pengguna sistem informasi.

Referensi :
1. http://ajengrahmap.wordpress.com/2013/11/24/tugas-3-1-kerentanan-sistem/
2. www.wikipedia.org