Selasa, 07 Januari 2014

Pengendalian dan SIA


1.     Pengertian Ruang Lingkup Pengendalian
      Pengertian dari Ruang lingkup adalah Batasan. Ruang lingkup juga dapat dikemukakan pada bagian variabel-variabel yang diteliti, populasi atau subjek penelitian, dan lokasi penelitian. Sedangkan pengendalian diartikan sebagai proses pemantauan aktivitas untuk menjamin bahwa standar dapat terlaksana sebagaimana yang direncanakan dan melakukan langkah koreksi terhadap penyimpangan yang berarti. Jadi batasan pengendalian intern secara luas, diantaranya sebagai suatu sistem pengendalian yang meliputi struktur organisasi beserta semua metode dan ukuran yang diterapkan dalam perusahaan, dengan tujuan untuk :
1.  mengamankan aktiva perusahaan
2.  mengecek kecermatan dan ketelitian data akuntansi
3.  meningkatkan efisiensi
4.  mendorong agar kebijakan manajemen dipatuhi oleh segenap jajaran organisasi
      Ringkasnya bahwa pengendalian intern tidak hanya meliputii pekerjaan pengecekan tetapi juga meliputi semua sistem kerja yang terjadi dalam perusahaan dalam upaya mencapai tujuan perusahaan.
2.     Ancaman-ancaman atas SIA
             a.       kehancuran karena bencana alam dan politik, seperti :
Ø  Kebakaran atau panas yang berlebihan
Ø  Banjir, gempa bumi
Ø  Badai angin, dan perang
             b.      kesalahan pada software dan tidak berfungsinya peralatan, seperti :
Ø  Kegagalan hardware.
Ø  Kesalahan atau terdapat kerusakan pada software, kegagalan sistem operasi, gangguan dan fluktuasi listrik.
Ø  Serta kesalahan pengiriman data yang tidak terdeteksi.
             c.       tindakan yang tidak disengaja, seperti :
Ø  Kecelakaan yang disebabkan kecerobohan manusia.
Ø  Kesalahan tidak disengaja karen teledor.
Ø  Kehilangan atau salah meletakkan.
Ø  Kesalahan logika.
Ø  Sistem yang tidak memenuhi kebutuhan perusahaan.
             d.      tindakan disengaja, seperti :
Ø  sabotase
Ø  Penipuan komputer
Ø  Penggelapan
3.     Konsep dan Langkah pengendalian SIA
            A.    Konsep SIA  
Konsep yang dipelajari dalam sistem akuntansi manual tetap diperlukan karena apa yang dikerjakan oleh komputer tetap mengikuti konsep yang digunakan dalam sistem akuntansi manual. Laporan seperti daftar piutang, daftar utang dan laporan interim dapat disusun dan dicetak setiap saat dengan segera. Kalau data penyesuaian telah dimasukkan dalam komputer maka laporan keuangan akhir dapat segera dicetak. Oleh karena itu, dalam sistem komputer tidak diperlukan lagi kertas kerja seperti pada sistem manual. Perlu dicatat bahwa konsep pelaporan keuangan tidak dapat diganti oleh komputer, yang dapat diganti dengan komputer adalah proses pengolahan datanya. Oleh karena itu, bagian akuntansi yang mengolah data dengan komputer sering disebut dengan bagian Electronic Data Processing (EDP) yang selain mengolah data akuntansi bagian ini juga mengolah data perusahaan yang lain.
            B.     Langkah Pengendalian SIA
Terdiri dari struktur organisasi dan prosedur-prosedur serta catatan-catatan yang berkaitan dengan pengamanan aktiva dan dapat dipercayanya catatan financial, dan konsekuensinya, organisassi, prosedur,dan catatan-cataan itu disusun untuk memberikan jaminan yang cukup dalam arti :
Ø  Transaks-transasidilkasanakan sesuai dengan pengesahan (otorisasi) manajemen yang umum maupun yang khusus.
Ø  Transaksi-transaksi dicatat untuk (1) memungkinkan penyusunan laporan keuangan yang sesuai dengan prinsip auntansiyang umunya diterima atau kriteria-kriteria lain yang perlu untuk laporan-laporan tersebut dan (2) menunjukkan pertanggungjawaban atas aktiva.
Ø  Access(penggunaan) aktiva hanya diperbolehkan bilasesuai dengan otorisasi manajemen.
Ø  Tanggung-jawab atas aktiva (menurut catatan) dibandingkan dengan aktiva yang ada setiap waktu tertentu dan diambil tindakan yang perlu bila ada perbedaan-perbedaan.
4.     Penilaian Resiko
             A.    Komponen ketiga dari model pengendalian internal COSO adalah Penilaian resiko.
             B.     Perusahaan menghadapi jenis-jenis ancaman berikut ini :
Ø  strategis — melakukan hal yang salah
Ø  Operasional ── melakukan hal yang benar, tetapi dengan cara yang salah
Ø  Keuangan — adanya kerugian sumber daya keuangan, pemborosan, pencurian atau pembuatan kewajiban yang tidak tepat
Ø  informasi — menerima informasi yang salah atau tidak relevan, sistem yang tidak andal, dan laporan yang tidak benar atau menyesatkan
              C.     Perusahaan yang menerapkan sistem EDI harus mengidentifikasi ancaman-ancaman yang akan dihadapi oleh sistem tersebut, yaitu :
Ø  Pemilihan teknologi yang tidak sesuai
Ø  Akses sistem yang tidak diotorisasi
Ø  Penyadapan transmisi data
Ø  Hilangnya integritas data
Ø  Transaksi yang tidak lengkap
Ø  Kegagalan sistem
Ø  Sistem yang tidak kompatibel
              D.    Beberapa ancaman menunjukkan resiko yang lebih besar karena probabilitas kemunculannya lebih besar, misalnya :
Ø  Perusahaan lebih mungkin menjadi korban penipuan komputer daripada serangan teroris
Ø  Resiko dan penyingkapan harus diperhitungkan bersama-sama.
5.     pengawasan kinerja
Metode utama untuk mengawasi kinerja mencakup :
Ø  Supervisi yang efektif
Ø  Pelaporan yang bertanggung jawab
Ø  Audit  internal
 

e bisnis




1.    Pengertian E-Bisnis
Pengertian E-Bisnis atau definisi E-Bisnis adalah kegiatan bisnis yang dilakukan secara otomatis dan semiotomatis dilakukan dengan menggunakan teknologi elektronik. E-Bisnis memungkinkan suatu perusahaan untuk berhubungan dengan sistem pemrosesan data internal dan eksternal secara lebih efisien dan fleksibel. E-Bisnis juga banyak dipakai untuk berhubungan dengan suplier dan mitra bisnis perusahaan, serta memenuhi permintaan dan melayani kepuasan pelanggan secara lebih baik.
E-Bisnis berkaitan secara menyeluruh dengan proses bisnis termasuk value chain: pembelian secara elektronik (electronic purchasing), manajemen rantai suplai (supply chain management), pemrosesan order elektronik, penanganan dan pelayanan kepada pelanggan, dan kerja sama dengan mitra bisnis. E-Bisnis memberi kemungkinan untuk pertukaran data di antara satu perusahaan dengan perusahaan lain, baik lewat web, Internet, intranet, extranet atau kombinasi di antaranya.

2.     Model-Model E-Bisnis
  • B2C (Business to Consumers): Interaksi yang dimungkinkan oleh teknologi antara individu dan organisasi.
  • B2B (Business to Business): Interaksi yang dimungkinkan oleh teknologi antara organisasi dengan organisasi (antar organisasi)
3.    Faktor yang mempengaruhi keberhasilan E-Bisnis

Terdapat dua faktor penting dalam menetapkan keberhasilan langkah-langkah untuk masuk dalam E-Bisnis :
Faktor pertama adalah tingkat kesesuaian dan dukungan aktivitas E-Bisnis atas strategi keseluruhan perusahaan.
Faktor kedua adalah kemampuan untuk menjamin bahwa proses E-Bisnis memenuhi tiga karakteristik kunci yang dibutuhkan dalam transaksi bisnis apapun, yaitu : Validitas, Integritas, dan Privasi.

4.    Infrastruktur yang dibutuhkan dalam E-Bisnis 

Kemajuan teknologi komunikasi dan jaringan, terutama internet, menyediakan inrastruktur yang dibutuhkan untuk E-Bisnis. Bagian ini memberikan pengantar atas gambaran umum konsep jaringan dan mendiskusikan isu-isu strategis yang berkaitan dengan metode-metode alternatif yang dapat dipergunakan organisasi dalam mengimplementasikan E-Bisnis.
 
Jenis-jenis Jaringan
Jaringan telekomunikasi dibanyak perusahaan dipergunakan untuk melakukan E-Bisnis dan mengelola operasi internal yang terdiri dari beberapa komponen, yaitu:

1.      Local Area Network (LAN) : sistem komputer dan peralatan lainnya, seperti printer, yang lokasinya dekat antara satu dengan lainnya.
2.      Wide Area Network (WAN) : mencakup wilayah geografis yang luas, dan seringkali global.
3.      Value Added Network (VAN) : nilai tambah dari jaringan, domain atau wilayah pemasok transmisi biasa, yang mencukup layanan pertukaran data elektronik, email dan layanan informasi.
4.      Internet : jaringan internasional komputer (dan jaringan-jaringan yang lebih kecil) yang salingberhubungan.

Software Komunikasi
Software komunikasi mengelola aliran data melalui suatu jaringan. Software komunikasi didesain untuk bekerja dengan berbagai jenis peraturan dan prosedur untuk pertukaran data. Software ini melaksanakan fungsi-fungsi sebagai berikut:


1.      Pengendalian akses
Software ini berfungsi untuk menghubungkan dan memutuskan hubungan antar-berbagai peralatan; secara otomatis memutar dan menjawab telepon; membatasi akses hanya pada para pemakai yang berwenang; serta membuat parameter seperti: kecepatan, mode, dan arah pengiriman.
2.      Pengelolaan jaringan
Pada software ini berfungsi untuk mengumpulkan data untuk memeriksa kesiapan peralatan jaringan untuk mengirim atau menerima data; membuat aturan antri untuk masukan dan keluaran; menetapkan prioritas dalam sistem,mengirimkan pesan; dan mencatat aktivita, penggunaan, dan kesalahan dalam jaringan.
3.      Pengiriman data dan file
Software ini berfungsi untuk mengontrol pengiriman data, file dan pesan-pesan diantara berbagai peralatan.
4.      Pendeteksi dan pengendalian atas kesalahan
Software ini berfungsi untuk memastikan bahwa data yang dikirim benar-benar merupakan data yang diterima.
5.      Keamanan data
Software ini berfungsi untuk melindungi data selama pengiriman dari akses pihak yang tidak berwenang.

Pilihan Konfigurasi Jaringan

Konfigurasi LAN
Konfigurasi LAN mempunyai tiga ciri dasar, yaitu: konfigurasi bintang, konfigurasi cincin, dan konfigurasi BUS.
1.      Konfigurasi Bintang
Dalam konfigurasi bintang, setiap peralatan secara langsungb terhubung dengan server pusat. Seluruh komunikasi antara peralatan dikendalikan dan dikirim melalui serverv pusat. Biasanya, server akan mengumpulkan data setiap peralatan untuk melihat apakah peralatantersebut ingin mengirim pesan. Konfigurasi bintang adalah cara termahal untuk membangun LAN karena membutuhkan banyak sekali kabel untuk menghubungkannya. Akan tetapi, keunggulan utamanya adalah apabila salah satu titik sedang gagal (down), kinerja jaringan yang lain atau jaringan selebihnya tidak terganggu.
2.      Konfigurasi Cincin
Pada konfigurasi cincin, setiap titik secara langsung terhubung dengan dua titik lainnya. Ketika sebuah pesan melalui cincin tersebut, setiap titik akan memeriksa judul paket untuk menetapkan apakah data tersebut ditujukan bagi titik berkaitatau tidak. LAN yang dikonfigurasikan cincin mempergunakan software yang disebut dengan token. Token ini berfungsi sebagai untuk mengendalikan aliran data dan untuk mencegah tabrakan. Token secara terus-menerus beroperasi disepanjang cincin. Jadi, titik-titik lainnya harus menunggu hingga pesan yang dikirim sampai pada tujuannya dan token tersebut bebas kembali, sebelum mereka dapat mengirim data. Apabila hubungan dalam cincin rusak, jaringan tersebut dapat berfungsi, walaupun lebih pelan, dengan cara mengirimkan seluruh pesan ke arah yang berbeda.
3.      Konfigurasi BUS
Didalam konfigurasi BUS, setiap peralatan dihubungkan dengan saluran utama, atau yang disebut BUS. Pengendali komunikasi didesentralisasi melalui jaringan BUS. Konfigurasi BUS mudah untuk diperluas dan lebih murah untuk dibuat daripada konfigurasi bintang. Akan tatapi, kinerjanya akan menurun apabila jumlah titik yang dihubungkan meningkat.

Konfigurasi WAN
1.      Sentralisasi
Dalam konfigurasi ini seluruh terminal dan peralatan dihubungkan dengan komputer perusahaan. Keuntungannya segi pengendalian lebih baik, staf TI yang lebih berpengalaman dan skala ekonomi. Kelemahannya adalah besarnya kompleksitas, biaya komunikasi lebih tinggi dan kurang fleksibel dalam memenuhi kebutuhan setiap pemakai.
2.      Desentralisasi
Dalam konfigurasi ini setiap unit departemen memiliki komputer dan LAN mereka sendiri. Keuntungannya yaitu lebih fleksibel dalam memenuhi kebutuhan setiap pemakai dan biaya komunikasi lebih rendah. Kelemahannya adalah kompleksitas dalam koordinasi data yang tersimpan di banyak lokasi, peningkatan biaya hardware dan sulit untuk mengimplementasikan pengendalian yang efektif.
3.      Terdistribusi
Merupakan gabungan dari konfigurasi sentralisasi dan desentralisasi. Setiap lokasi memiliki komputer yang menagani proses lokal. Keuntungan dari konfigurasi ini adalah resiko kehilangan data lebih kecil, setiap sistem lokal diperlakukan sebagai modul yang dapat dengan mudah ditambahkan, di- upgrade atau dihapus dari sistem. Kelemahannya adalah sulit dan mengkoordinasi dan memelihara hardware dan software serta konsistensi data. Kelemahan yang lain adalah pengendalian yang sulti serta duplikasi data.

Konfigurasi Klien/Server
1.      Two-Tier
Dalam sistem ini database pusat disimpan di dalam server. Keuntungan utama dari sistem ini adalah fleksibilitas dalam memenuhi kebutuhan individual pemakai , desain yang sederhana serta pengendalian yang mudah. Kelemahannya adalah biaya yang tinggi karena dibutuhkan komputer yang klien yang kuat dan beberapa salinan software aplikasi harus dibeli dan dipelihara.
2.      Three-Tier
Dalam konfigurasi ini digunakan dua tingkat server. Server tingkat atas menyimpan database pusat sedang server tingkat dua mengelola program aplikasi. Komputer klien digunakan sebagai interface dan untuk memformat hasil ke dalam bentuk yang diinginkan. Keuntungan dari konfigurasi ini adalah biaya hardware dan software lebih rendah sedang kelemahannya biaya untuk membangun sistem ini mahal dan pengembangan aplikasinya juga lebih kompleks