Perancangan dan Pengujian
|
|
- Hartono Gunardi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB IV Perancangan dan Pengujian IV.1 Tatacara Penilaian dan Perbaikan Pengendalian Internal Rekening & Transaksi Penting Sumber Daya TI & Pengendalian Internal Risiko Penilaian dan Perbaikan Identifikasi rekening dan transasi keuangan Penting Identifikasi sumber daya TI dan pengendalian Internal Penilaian Risiko Penilaian dan Perbaikan Pengendalian Internal Identifikasi Rekening Penting Identifikasi Transaksi Penting Audit Entity Level Control Inventaris Sumber Daya TI yang Digunakan Dalam Mendukung Sistem Informasi Akuntansi Mengkaji Dokumen Proses Keuangan Menentukan Ruang Lingkup Penilaian Identifikasi Ancaman (Thread Identification) Determine Potential Vulnebilities Penilaian Risiko (Risk Rating) Perbaikan Kekosongan Aktivitas Pengendalian Internal Perbaikan Proses Pengendalian Internal Berdasarkan Maturity Level Kuistioner Appendik 1 Identifikasi Rekening. Kuistioner Inventaris Sumber Daya TI. Identifikasi Pengendalian Internal. Kuistioner Penilaian Risiko. Kuistioner Perbaikan Kekosongan Pengendalian Internal. Perbaikan Secara Sistematis Berdasarkan Maturity Level. Inventaris Sumber Daya TI Struktur Organisasi Departement TI. Tinjauan Teknologi Sistem Informasi Akuntansi. Tinjauan Teknologi Jaringan, Akses Jarak Jauh dan Internet. Penilaian Risiko Penilaian Kemungkinan Terjadinya Risiko. Pengukuran Akibar dari Risiko. Matrik Risiko. Maturity Level Pengendalian Akses dan Wewenang. Keamanan Jaringan - Network Security. Kelangsungan layanan Sistem Informasi Akuntansi. Audit Sistem Informasi Akuntansi. Pusat Data. Operasional Komputer. Metodelogi Pengembangan Sistem. Pengendalian Aplikasi. Gambar IV.1 Tatacara Penilaian dan Perbaikan Pengendalian Internal Tatacara yang akan dipergunakan dalam menilai dan menentukan perbaikan pengendalian internal pada sistem informasi akuntansi adalah : 1. Identifikasi rekening dan transaksi yang berpengaruh terhadap laporan keuangan Berdasarkan hasil analisa pada analisa risiko dari atas ke bawah (SOX Top Down Risk Analysis), diketahui bahwa objek yang harus dilindungi dari pengendalian internal adalah rekening dan transaksi penting yang berpengaruh terhadap laporan keuangan. Untuk dapat membuat framework pengendalian internal yang sesuai dengan SOX, tesis ini akan menggunakan pendekatan yang sama dengan 93
2 menempatkan rekening dan transaksi penting yang berpengaruh terhadap laporan keuangan sebagai objek yang harus dilindungi. 2. Identifikasi sumber daya TI dan pengendalian Internal Sistem informasi akuntansi tidak akan lepas dari penggunaan layanan Teknologi Informasi dan pengendalian internal yang telah ada sebelumnya. Dengan mengetahui layanan Teknologi Informasi dan pengendalian internal yang digunakan untuk mendukung sistem informasi akuntansi maka dapat diketahui pengendalian internal yang ada sehingga dapat dilakukan analisa terhadap ancaman dan kelemahan (thread and vulnerability) yang dapat mengganggu integritas dari sistem informasi akuntansi. 3. Penilaian Risiko Seperti telah dijelaskan sebelumnya penggunaan teknologi informasi memiliki risiko yang dapat mempengaruhi integritas informasi yang digunakan dalam membuat laporan keuangan. Penilaian risiko merupakan langkah awal dalam melakukan penerapan pengendalian internal.setelah diketahui risiko risiko yang dapat mengganggu integritas dari rekening dan transaksi maka barulah dapat dibuat rencana penerapan atau perbaikan pengendalian internal. Penilaian risiko pada tahap ini dilakukan berdasarkan hasil identifikasi sumber daya TI dan pengendalian internal yang telah dilakukan pada tahap sebelumnya. 4. Penilaian dan perbaikan Pengendalian Internal Untuk melakukan penerapan atau perbaikan, pertama tama dilakukan penilaian terhadap kinerja dan keberadaan pengendalian internal yang telah ada juga harapan kedepan dari penerapan pengendalian internal. Setelah diketahui kinerja, keberadaan dan harapan dari penerapan pengendalian internal yang ingin dicapai, langkah selanjutnya adalah merancang perbaikan pengendalian internal berdasarkan tabel perbaikan yang dibuat mengikuti tingkatan tingkatan yang terdapat pada maturity level. 94
3 IV.1.1 Identifikasi Rekening dan Transaksi Keuangan yang Signifikan Identifikasi Rekening dan Transaksi Keuangan Penting Identifikasi Sumber Daya TI dan Pengendalian Internal Penilaian Risiko Penilaian dan Perbaikan Pengendalian Internal IV Identifikasi Rekening Penting Rekening merupakan alat untuk mencatat transaksi keuangan, dengan rekening laporan keuangan disusun. Di dalam rekening semua data keuangan akan dicatat dan dengan rekening inilah akan dapat diketahui jumlah nilai transaksi yang terjadi seperti besarnya jumlah piutang perusahaan, biaya - biaya perusahaan, jumlah utang, jumlah laba dan lain sebagainya. Banyaknya jumlah rekening yang akan digunakan di dalam perusahaan sangat tergantung dari kebutuhan serta kompleksitas transaksi yang terjadi. Logikanya semakin besar sebuah perusahaan akan semakin banyak pula jenis transaksi yang akan terjadi sehingga jumlah rekening yang akan digunakan juga semakin banyak, demikian pula sebaliknya jika transaksi keuangan suatu perusahaan tidak begitu kompleks maka jumlah rekening yang digunakan relatif tidak banyak. Pada dasarnya rekening terbagi menjadi dua yaitu: a. rekening-rekening neraca atau rekening riil, akan disajikan ke dalam neraca terdiri dari rekening-rekening: aktiva,modal,kewajiban (sesuai dengan isi neraca). b. rekening- rekening rugi laba atau rekening nominal, digunakan untuk menyusun laporan laba rugi terdiri dari rekening-rekening: pendapatan dan biaya. 95
4 Rekening atau keterbukaan informasi (corporate disclosure) dikatakan signifikan/berarti/penting apabila terdapat kemungkinan salah saji (misstatement) yang secara individual atau kumpulan memiliki efek materialitas terhadap laporan keuangan (financial statements). Proses pencarian rekening - rekening penting dapat dimulai dari laporan keuangan. Hal yang penting untuk diperhatikan adalah risiko overstatement atau understatement. Dalam menilai rekening - rekening yang penting, penilaian harus dilakukan tanpa mempertimbangkan efektivitas dari pengendalian internal terhadap rekening - rekening tersebut. Ketika menentukan suatu apakah sebuah rekening penting atau tidak, sangat penting untuk auditor mengevaluasi faktor besarnya (quantitative) dan kualitasnya (qualitative), Beberapa yang termasuk diantaranya adalah : (PCAOB, 2004): a. Ukuran dan komposisi dari rekening. b. Kerentangan akan kehilangan dikarenakan kesalahan atau penipuan (froud). c. Banyaknya aktivitas, kompleksitas dari rekening dan sub-rekening yang diproses. d. Sifat dasar dari rekening. e. Standar akuntansi yang digunakan dan kompleksitas pelaporan dari rekening. f..aktivitas dari hutang hutang yang direpresentasikan dalam suatu rekening. g. Keberadaan transaksi yang dilakukan oleh unit usaha lain yang terdapat pada rekening. h. Perubahan karakteristik rekening dari waktu ke waktu. Tabel IV.1 Skala\ukuran penilaian rekening penting Ukuran dan komposisi dari rekening Kerentangan akan terjadinya kesalahan atau penipuan banyaknya aktivitas, kompleksitas dan homogeneity dari individual transaksi sampai kepada rekening yang bersangkutan. Sifat dasar dari rekening (contoh suspense account generally warrant greater attention) Tinggi Rekening Besar volume yang besar, transaksi yang kompleks, memiliki variasi yang banyak dari transaksi ditentukan berdasarkan pendapat Rekening Kecil Rendah Volume yang kecil, keseragaman yang rendah. ditentukan berdasarkan pendapat 96
5 exposure terhadap kehilangan (losses) yang direpresentasikan oleh rekening (kehilangan akurasi berhubungan dengan proses konsolidasi ) Kemungkinan dari significant contingent liabilities yang ditimbulkan dari aktivitas yang direpresentasikan oleh rekening adanya related party transaction di dalam rekening Berubahnya karakteristik dari rekening Kompleksitas dari mekanisme akuntansi yang dipergunakan dan sistem pelaporan Kerugian lebih besar dari remote possibility. Tidak adanya transaksi dari pihak ketiga yang tercatat pada rekening. Seringnya terjadi perubahan yang mendasar dari sifat rekening. Mekanisme akuntansi yang standar dan pelaporan yang sederhana. Sama dengan remote possibility. Tidak adanya transaksi dari pihak ketiga yang tercatat pada rekening. Sifat rekening relatif stabil dari waktu ke waktu. IV Identifikasi Transaksi Penting Pada PCAOB standar no 2, setiap auditor yang melakukan audit terhadap pengendalian internal harus melakukan identifikasi terhadap proses - proses untuk setiap transaksi - transaksi keuangan yang utama di mana memiliki dampak yang signifikan terhadap rekening atau sekumpulan rekening - rekening. transaksi keuangan yang utama adalah transaksi yang berpengaruh signifikan terhadap laporan keuangan yang dikeluarkan oleh perusahaan. Setiap kelompok/jenis transaksi - transaksi utama memiliki tingkatan risiko bawaan (inherent risk) yang berbeda sehingga memerlukan penanganan yang berbeda pula. Standar PCAOB no 2 mengategorikan transaksi - transaksi utama berdasarkan tipe dari transaksi: a. Transaksi rutin adalah kegiatan keuangan yang senantiasa berulang dari waktu ke waktu. Transaksi jenis ini mencerminkan kegiatan sehari hari yang dilakukan oleh organisasi (contoh: penjualan, pembelian, penerimaan kas, gaji, dll). b. Transaksi tidak rutin adalah kegiatan yang dilakukan dengan tidak teratur (contoh: perhitungan depresiasi, akuisisi, penyesuaian kurs, dll). Ciri khas dari transaksi tidak rutin adalah data yang digunakan tidak merupakan bagian dari aliran data pada transaksi rutin. Sebagian besar proses melakukan berbagai macam aktivitas seperti memasukan data, mengurutkan data, perhitungan, perbaharuan terhadap master file. dilihat dari sudut pengendalian internal, hal penting yang harus diperhatikan adalah bagaimana 97
6 transaksi tersebut dimulai (initiate), diotorisasi (authorize), disimpan (record), diproses (process) dan pelaporan (report transactions). Untuk setiap proses bisnis yang penting, beberapa hal yang harus diperhatikan adalah: a. Pemahaman atas aliran transaksi, termasuk bagaimana transaksi dimulai, otorisasi, simpan, proses dan laporkan. b. Identifikasi kemungkinan terjadinya penyelewengan yang dapat mengganggu integritas dari transaksi. c. Identifikasi pengendalian yang telah diterapkan untuk menanggulangi risiko tersebut (poin b). IV.1.2 Identifikasi Sumber Daya TI dan Pengendalian Internal Identifikasi Rekening dan Transaksi Keuangan Penting Identifikasi Sumber Daya TI dan Pengendalian Internal Penilaian Risiko Penilaian dan Perbaikan Pengendalian Internal IV Audit Entity Level Control Pengendalian tingkat entity (Entity Level Control) Pengendalian tingkat entity adalah pengendalian yang menyatu dan berpengaruh langsung terhadap organisasi. Pengendalian tingkat entity memberikan dasar dalam menjaga integritas dari sistem informasi akuntansi. Pengendalian tingkat entity diterapkan dalam mengatur/mengarahkan pengendalian internal Terhadap sumber daya TI yang digunakan dalam mendukung sistem informasi akuntansi. 98
7 Pengendalian tingkat entity merupakan fondasi dari lingkungan pengendalian dalam menjaga integritas sumber daya teknologi informasi. Keberadaan pengendalian tingkat entity menegaskan bahwa organisasi menganggap penting pengendalian internal. Lingkungan pengendalian internal yang kuat berasal dari implementasi Pengendalian tingkat entity, lemahnya penerapan pengendalian tingkat entity mengakibatkan meningkatnya risiko dari penggunaan teknologi informasi dikarenakan tidak adanya landasan yang kuat untuk pengendalian umum TI dan pengendalian aplikasi agar dapat bekerja seperti yang diharapkan. Lemahnya pengendalian tingkat entity akan dapat menimbulkan ketidakkonsistenan penerapan pengendalian internal. Tata cara penilaian pada tahap ini tidak harus dilakukan dengan cara mengecek penerapan pengendalian internal secara teknis di lapangan, penilaian cukup dilakukan dengan cara mempelajari dokumen - dokumen yang menjadi dasar penerapan pengendalian internal yang dimiliki oleh organisasi, selain daripada itu dilakukan juga kuesioner untuk mengetahui sejauh mana penerapan pengendalian tingkat entity. Maksud dari penilaian ini adalah untuk mencatat dan menilai keberadaan dari pengendalian tingkat entity yang telah diterapkan dalam menjaga integritas dari sumber daya TI. Dengan mengetahui pengendalian tingkat entity yang telah diterapkan maka dapat diketahui kekurangan dan kelebihan dari pengendalian tingkat entity yang telah ada di mana hal tersebut merupakan dasar dalam melakukan perbaikan dari penerapan pengendalian internal agar dapat menjaga integritas dari sumber daya TI di dalam mendukung sistem informasi akuntansi. IV Inventaris Sumber Daya TI yang Digunakan Dalam Mendukung Sistem Informasi Akuntansi Pengendalian umum TI (IT General Control) Pengendalian umum TI adalah struktur, kebijaksanaan dan prosedur yang berpengaruh langsung terhadap komponen komponen utama sumber daya teknologi informasi. Tujuan dari pengendalian umum TI adalah memastikan integritas dan ketersediaan layanan teknologi informasi. Langkah pertama dari tahap ini adalah mendata/mencatat sumber daya TI yang digunakan dalam menunjang kegiatan sistem informasi akuntansi, kegunaan dari 99
8 inventaris ini adalah untuk membuat daftar sumber daya TI yang digunakan untuk mendukung sistem informasi akuntansi beserta pengendalian internal yang ada di dalamnya. Dengan memiliki catatan penggunaan sumber daya TI dan pengendalian internal yang ada di dalamnya, dapat diketahui risiko dari sumber daya TI yang dapat mengganggu integritas dari informasi yang terdapat pada sistem informasi akuntansi. Proses ini juga dapat membantu departemen TI agar lebih mengerti bagaimana sistem informasi akuntansi bekerja sehingga dapat diidentifikasi proses - proses yang membutuhkan perbaikan layanan TI (IT Service). IV Mengkaji Dokumen Proses Keuangan Pengendalian aplikasi (Application Control) Pengendalian aplikasi adalah struktur, kebijaksanaan dan prosedur yang diterapkan di dalam sistem informasi akuntansi. Pengendalian ini secara didesain untuk mencegah, mendeteksi dan memperbaiki kesalahan dan ketidaknormalan informasi yang diproses oleh sistem informasi akuntansi. Organisasi memiliki banyak bisnis proses dan kontrol - kontrol yang menjaganya, untuk patuh terhadap SOX organisasi hanya perlu memfokuskan terhadap kontrol - kontrol yang berhubungan langsung dari pelaporan keuangan. Sangatlah penting departemen TI berperan serta dalam penerapan pengendalian internal pada sistem informasi akuntansi agar sesuai terhadap SOX. Banyak cara yang dapat ditempuh untuk memahami penerapan pengendalian internal pada sistem informasi akuntansi, salah satunya adalah dengan mempelajari dokumen bisnis proses yang berhubungan dengan keuangan. 100
9 IV.1.3 Penilaian Risiko Identifikasi Rekening dan Transaksi Keuangan Penting Identifikasi Sumber Daya TI dan Pengendalian Internal Penilaian Risiko Penilaian dan Perbaikan Pengendalian Internal Tujuan dari penilaian risiko adalah untuk menilai risiko dari penggunaan teknologi informasi dalam mendukung layanan sistem informasi akuntansi. Untuk menilai ancaman atau kelemahan dari penggunaan teknologi informasi dapat dilakukan melalui: a. Kemungkinan dari sumber ancaman menggunakan kelemahan yang ada. b. Akibat yang ditimbulkan apabila sumber ancaman berhasil menggunakan kelemahan yang ada. c. Implementasi dari pengendalian internal dalam melindungi kelemahan. IV Menentukan Ruang Lingkup Penilaian Tujuan dari tahap ini adalah untuk mengidentifikasi risiko - risiko yang dapat mengganggu integritas dari informasi yang digunakan dalam membuat laporan keuangan pada sistem informasi akuntansi. Penting untuk diperhatikan bahwa risiko - risiko tersebut dapat terjadi di berbagai lokasi atau tingkatan dalam organisasi. Penilaian risiko yang akan dilakukan pada tahap ini diasumsikan dapat terjadi pada : 1. Tingkatan Rekening 2. Tingkatan Transaksi 101
10 Risiko terhadap tingkatan rekening atau tingkatan transaksi merupakan risiko yang berdampak terhadap integritas dari rekening atau transaksi. Sebelumnya telah dilakukan identifikasi terhadap rekening dan transaksi transaksi penting di mana rekening dan transaksi transaksi tersebut memiliki pengaruh lebih dibandingkan dengan rekening dan transaksi lainnya. Rekening dan transaksi penting yang telah teridentifikasi merupakan patokan dalam melakukan penilaian risiko. Dalam melakukan penilaian risiko framework ini akan menggunakan pendekatan Top Down yang akan digunakan untuk membatasi ruang lingkup dari penilaian risiko penggunaan sistem informasi akuntansi yang berpengaruh terhadap integritas dari laporan keuangan. Penilaian Top Down yang digunakan pada tahap ini berguna untuk membatasi ruang lingkup dari penilaian agar fokus terhadap risiko risiko yang mengganggu integritas dari laporan keuangan. Penilai ini dimulai dengan menilai rekening dan transaksi yang berpengaruh langsung terhadap laporan keuangan. Selanjutnya dari rekening dan transaksi tersebut diidentifikasi proses bisnis yang berpengaruh terhadap rekening dan transaksi tersebut. Untuk setiap proses bisnis akan dilakukan identifikasi risiko risiko yang mungkin timbul terutama risiko risiko yang disebabkan oleh penggunaan teknologi informasi, dalam tahap ini dilakukan juga penilaian terhadap risiko yang ditimbulkan dari kegagalan pengendalian internal yang dapat mengakibatkan terjadinya penipuan/kecurangan (fraud). Langkah terakhir dari penilaian risiko secara Top Down adalah dengan memberikan penilaian\pembobotan terhadap risiko risiko yang telah teridentifikasi berdasarkan intensitas kejadian dan dampak yang mungkin ditimbulkan. IV Identifikasi Ancaman (Thread Identification) Untuk menilai ancaman (Thread) dari penggunaan sistem informasi akuntansi, pendekatan yang digunakan akan bersifat top down dengan mendasarkan atas ancaman ancaman yang mungkin mengganggu integritas dari rekening dan transaksi yang telah diidentifikasi pada tahap sebelumnya. Proses penentuan ancaman yang dilakukan pada tahap ini dilakukan berdasarkan hasil analisa ruang lingkup (scope) yang telah dilakukan sebelumnya agar menghasilkan daftar ancaman yang berpengaruh langsung terhadap integritas dari laporan keuangan. 102
11 Berikut ini adalah pendekatan top down dalam mengidentifikasi ancaman ancaman yang dapat mengganggu integritas dari laporan keuangan : 1. Menentukan rekening dan transaksi penting yang berpengaruh terhadap laporan keuangan. 2. Menentukan ancaman yang dapat mengganggu integritas dari rekening dan transaksi. 3. Menentukan ancaman ancaman yang bersifat teknik, fisik dan administratif. Tujuan dari identifikasi ancaman adalah mengidentifikasi sumber dari ancaman. sumber ancaman adalah suatu keadaan atau kejadian yang berpotensi menyebabkan terjadinya keraguan atas integritas dari informasi yang terdapat/diproses pada sistem informasi akuntansi. Secara umum sumber ancaman terhadap sistem informasi akuntansi adalah: a. Alam - Banjir, gempa, angin puting beliung, longsor. b. Manusia - Kejadian yang disebabkan oleh pengguna atau bukan pengguna dapat berupa sesuatu yang tidak disengaja (pemasukan data yang tidak hati - hati), ataupun yang sengaja (penyerangan terhadap jaringan, akses ilegal terhadap data yang dilindungi, virus). c. Lingkungan - Mati listrik, polusi, zat/gas kimia beracun. IV Menentukan Kelemahan yang Potensial Berbeda dengan proses identifikasi ancaman (thread) yang dilakukan berdasarkan rekening dan transaksi penting yang berpengaruh terhadap integritas dari laporan keuangan. Identifikasi kelemahan (vulnerabilities) dilakukan berdasarkan ancaman penggunaan teknologi informasi dan pengendalian internal yang telah ada. Pendekatan yang diambil untuk menilai kelemahan bersifat dari bawah ke atas (bottom up) bertolak belakang dengan proses identifikasi kelemahan (top down). Pendekatan dari bawah ke atas (bottom up) bermula dari identifikasi pengendalian internal yang telah ada dalam menjaga/mengurangi risiko dari ancaman ancaman yang telah diidentifikasi pada tahap sebelumnya. 103
12 Berikut ini adalah pendekatan dari bawah ke atas yang digunakan dalam mengidentifikasi kelemahan yang dapat mengganggu integritas dari rekening dan transaksi yang digunakan dalam membuat laporan keuangan : 1. Identifikasi pengendalian internal yang berhubungan langsung dengan ancaman. 2. Menetapkan kekurangan atau ketiadaan pengendalian internal untuk menjaga suatu risiko tertentu. 3. Membuat bagan risiko. 4. Mengelompokkan kekurangan atau ketiadaan pengendalian internal berdasarkan kompleksitasnya. Dalam mengidentifikasi kelemahan penggunaan teknologi informasi dalam mendukung sistem informasi akuntansi, perlu untuk dilihat sifat dan kompleksitas dari pengendalian. Kelemahan tersebut timbul dari kesalahan atau kelemahan prosedur, desain dan implementasi pengendalian internal yang ada. Pengendalian internal pada sistem informasi akuntansi memiliki keunikan dibanding dengan pengendalian internal konvensional karena pengendalian internal pada sistem informasi akuntansi dibuat berdasarkan penggunaan teknologi informasi. Oleh karena itu dalam melakukan identifikasi perhatian harus lebih ditekankan pada pengendalian internal yang bersifat otomatis karena memiliki kompleksitas dan dampak yang lebih tinggi dibandingkan pengendalian yang bersifat manual. IV Penilaian Risiko (Risk Rating) Untuk menentukan nilai kemungkinan (likelihood rating) yang mencerminkan kemungkinan kelemahan yang berpotensi merusak integritas dari sistem informasi akuntansi. Berikut ini beberapa faktor yang dapat menjadi perhatian dalam menentukan nilai kemungkinan : a. Motivasi, keahlian dan kesempatan dari sumber ancaman. b. Sifat bawaan dari kelemahan. c. Keberadaan dan efektivitas dari pengendalian internal. Kemungkinan dari kelemahan yang potensi menjadi ancaman dapat dikategorikan menjadi tinggi, sedang dan rendah. Berikut ini adalah penjelasannya : 104
13 Tabel IV.2 Skala Penilaian Kemungkinan Risiko Tingkat Kemungkinan Tinggi Sedang Rendah Penjelasan Sumber ancaman sangat termotivasi dan memiliki kemampuan sedangkan pengendalian yang ada berjalan tidak Efektif dalam melindungi kelemahan yang ada. Sumber ancaman sangat termotivasi dan memiliki kemampuan, pengendalian yang ada dirasakan dapat menghambat dipergunakannya kelemahan yang ada. Sumber ancaman kurang memiliki motivasi dan kemampuan, atau pengendalian yang ada dapat mencegah atau mengurangi dipergunakannya kelemahan yang ada. Langkah berikutnya dalam menilai sebuah risiko adalah dengan memperkirakan dampak dari risiko tersebut. Secara umum akibat dari kegagalan pengendalian internal adalah terjadinya kehilangan (loss), penurunan (degradation) atau kombinasi di antara keduanya dalam hal integritas, ketersediaan dan kerahasiaan (integrity, availability dan confidentiality) dari sistem informasi akuntansi. Berikut ini adalah deskripsi singkat dari: a. Hilangnya integritas Integritas sistem dan data merupakan sebuah kebutuhan yang mengharuskan terlindunginya informasi dari perubahan atau kehilangan yang dilakukan secara tidak sah. Integritas dari sistem informasi akuntansi dikatakan hilang apabila terjadi perubahan terhadap informasi yang tersimpan pada sistem informasi akuntansi baik dilakukan dengan sengaja atau tidak sengaja. b. Hilangnya Kerahasiaan Menjaga kerahasiaan dari sistem dan data merupakan usaha untuk melindungi informasi dari pengungkapan yang tidak semestinya. Akibat dari pengungkapan yang tidak sah tersebut dapat berupa rusaknya citra individu, organisasi atau kelompok di muka publik. c. Hilangnya ketersediaan Hilangnya ketersediaan layanan sistem informasi akuntansi dapat mengganggu produktivitas sistem akuntansi. Hilangnya ketersediaan layanan tidak berpengaruh langsung terhadap integritas dari sistem informasi akuntansi, akan tetapi apabila tidak ditangani dengan serius maka dampak dari risiko tersebut akan menjalar mempengaruhi integritas dari sistem informasi akuntansi. 105
14 Tabel IV.3 Skala Ukuran Dampak dari Risiko Dampak Tinggi Sedang Rendah Penjelasan Mengakibatkan hilangnya integritas dari sistem informasi akuntansi. Hal ini mengakibatkan untuk sementara waktu dihentikannya layanan sistem informasi akuntansi. Pada tingkatan ini terkadang aspek kerahasiaan (confidentiality) dan ketersediaan (availability) sudah tidak dapat dipertahankan. Tidak dapat atau terganggunya layanan sistem informasi akuntansi, terdapat kehilangan aset aset fisik ataupun sumber daya informasi. Integritas dari sistem informasi akuntansi masih dapat terjaga tetapi aspek kerahasiaan (confidentiality) dan ketersediaan (availability) mulai terganggu. Mengakibatkan terganggunya atau tidak bisa diberikannya layanan sistem informasi akuntansi. Risiko tersebut tidak berpengaruh terhadap integritas dari sistem informasi akuntansi hanya mempengaruhi ketersediaan (availability) layanan sistem informasi akuntansi. Setelah diketahui kemungkinan (likelihood) dan akibat dari risiko, langkah selanjutnya adalah dengan membuat metrik risiko (risk matrix) berdasarkan : a. Kemungkinan terjadinya risiko (Likelihood). b. Dampak dari risiko tersebut. Tingkatan skala risiko merupakan hasil perkalian antara kemungkinan terjadinya risiko dan dampak dari risiko tersebut. tabel risiko adalah tabel 3x3 yang berisikan skala kemungkinan (tinggi, sedang, rendah) dan skala dari dampak risiko (tinggi, sedang, rendah). tabel risiko tidak terbatas hanya 3x3, tabel risiko dapat pula berupa tabel 4x4 atau 5x5. Tabel IV.4 Matrik Penilaian Risiko Kemungkinan Risiko (likelihood) Tinggi (1.0) Sedang (0.5) Rendah (0.1) Rendah (10) Rendah 10 x 1.0 = 1 Rendah 10 x 0.5 = 5 Rendah 10 x 0.1 = 1 Akibat (impact) Sedang (50) Sedang 50 x 1.0 = 50 Sedang 50 x 0.5 = 25 Rendah 50 x 0.1 = 5 Tinggi (100) Tinggi 100 x 1.0 = 100 Sedang 100 x 0.5 = 50 Rendah 100 x 0.1 = 10 Contoh tabel risiko pada tabel menggunakan skala tinggi, sedang dan rendah. penentuan skala ini merupakan sesuatu yang subjektif. Skala tersebut sebenarnya menunjukkan justifikasi dari tingkat kemungkinan terjadinya risiko atau dampak yang 106
15 mungkin ditimbulkan. Perkalian dari nilai kemungkinan terjadinya risiko dan nilai akibat dari risiko tersebut menunjukkan nilai kegentingan (urgency) dari sebuah risiko. IV.1.4 Perbaikan Pengendalian Internal Identifikasi Rekening dan Transaksi Keuangan Penting Identifikasi Sumber Daya TI dan Pengendalian Internal Penilaian Risiko Penilaian dan Perbaikan Pengendalian Internal IV Perbaikan Kekosongan Aktivitas Pengendalian Internal Setelah mengetahui tingkatan risiko dari ancaman dan kelemahan penggunaan teknologi informasi, dalam menerapkan pengendalian internal sebaiknya dilakukan analisa terlebih dahulu keuntungan dan kerugiannya. : a. Menentukan dampak implementasi/perbaikan dari pengendalian internal. b. Menentukan dampak apabila tidak dilakukan implementasi/perbaikan dari pengendalian internal. c. Perkirakan biaya implementasi/perbaikan pengendalian internal. d. Menilai biaya implementasi/perbaikan dibandingkan dengan manfaat yang didapat terhadap sistem informasi akuntansi. Dalam menerapkan pengendalian internal terhadap risiko yang ditimbulkan oleh manusia, beberapa pertimbangan perlu dilakukan sebelum mengimplementasikan/perbaikan pengendalian internal. Risiko yang ditimbulkan oleh manusia dipengaruhi oleh motivasi untuk melakukan dan biaya yang dikeluarkannya. Suatu kelemahan apabila tidak menarik (tidak termotivasi) dan memerlukan biaya 107
16 yang besar untuk melakukannya cenderung lebih aman dibandingkan dengan kelemahan yang memiliki nilai komersial dan memerlukan biaya yang relatif murah. Dalam menentukan pengendalian internal sebaiknya manajemen mengikuti urutan langkah langkah proses di bawah ini : a. Menentukan prioritas - Berdasarkan tingkatan risiko hasil dari penilaian risiko sebelumnya, tentukan prioritas risiko implementasi\perbaikan berdasarkan tingkat risiko yang dimilikinya. b. Mengevaluasi rekomendasi pengendalian internal - Dikarenakan sifat dan karakteristik yang berbeda-beda dari setiap risiko, risiko yang memiliki tingkat risiko tinggi tidak langsung diterapkan pengendalian internal. Evaluasi terhadap penerapan pengendalian internal dilakukan berdasarkan analisa biaya dan manfaat terhadap penerapan pengendalian internal tersebut. c. Tentukan Pengendalian Internal - Setelah melakukan analisa biaya dan manfaat, manajemen menentukan pengendalian yang dirasa paling efektif dalam mengurangi risiko dari penggunaan teknologi informasi. Pengendalian yang dipilih haruslah merupakan pengendalian yang sesuai dengan kebijakan dan prosedur yang ada pada organisasi. d. Tentukan yang bertanggung Jawab - Tentukan individu yang memiliki pengalaman dan keahlian dalam mengimplementasi dan menjalankan pengendalian internal. Individu tersebut dapat berasal dari internal organisasi atau didapatkan dengan cara alih daya (outsourcing). e. Implementasikan pengendalian internal Melakukan implementasi dari pengendalian internal. IV Perbaikan Secara Sistematis Berdasarkan Maturity Level Selain memperbaiki kekosongan pengendalian internal berdasarkan hasil dari analisa risiko, diperlukan juga suatu mekanisme perbaikan yang bersifat menyeluruh tidak terbatas hanya kepada aspek teknis semata. Apabila perbaikan hanya difokuskan untuk mengisi kekosongan pengendalian internal, perbaikan tersebut hanya bersifat sebagai suatu respons dari sebuah kejadian (accidental). Perbaikan dengan cara mengisi kekosongan pengendalian semata tidaklah dapat disebut sebagai suatu pengendalian internal karena seyogianya suatu pengendalian internal dibangun 108
17 berdasarkan COSO. lima komponen pengendalian internal seperti yang dijabarkan pada Untuk mengatasi permasalahan tersebut, Diperlukan suatu Tatacara penerapan pengendalian internal yang berisikan tata cara penilaian, ukuran dan panduan perbaikan pengendalian internal. Penerapan pengendalian internal dapat dikelompokkan menjadi suatu maturity level yang berkisar antara non-existent (level 0) sampai dengan Optimized (level 5), pendekatan ini diambil dari maturity level yang dimiliki oleh Software Engineering Institute (SEI). Penggunaan maturity level bertujuan untuk membantu - Manajemen dalam melakukan benchmark dan selfassessment yang bertujuan untuk mengetahui penerapan pengendalian internal. a. Membandingkan penerapan pengendalian internal dengan organisasi yang lain. b. Membantu menentukan kekurangan dan merancang perbaikan yang sesuai dengan yang dibutuhkan. Maturity level didesain sebagai profil dari aktivitas pengendalian internal yang menggambarkan kondisi saat ini dan perbaikan yang harus dilakukan. Maturity level bukanlah merupakan sebuah batas batas tertentu (threshold) yang harus dipenuhi. Maturity level membantu dalam mengidentifikasi kekurangan dari penerapan pengendalian internal dan memberikan panduan dalam menentukan prioritas dari perbaikan yang harus dilakukan. Maturity level merupakan sebuah tingkatan kematangan yang dapat digunakan sebagai ukuran dalam menilai penerapan pengendalian internal. Maturity Level terdiri dari enam tingkatan mulai dari nonexistent (level 0) sampai dengan Optimized (level 5). Keenam tingkatan tersebut apabila dilihat dari sudut pandang pengendalian internal adalah : a. Level 1 - Pengendalian internal telah mulai untuk diterapkan. Kinerja dari pengendalian internal ini belum direncanakan dan dinilai dengan baik. Kinerja masih tergantung terhadap pengetahuan dan usaha perindividu. Kinerja dari pengendalian internal masih diasosiasikan dengan kinerja perorangan. telah ada kesadaran bahwa diperlukan penerapan pengendalian internal. b. Level 2 - Kinerja dari pengendalian internal telah direncanakan dan tercatat. Kinerja merupakan hasil dari sebuah prosedur baku yang dimiliki organisasi. 109
18 Pengendalian telah mengikuti standar dan kebutuhan (requirements) yang diakui keberadaannya. Telah dilakukan Penilaian untuk mengawasi pengendalian internal. Perbedaan mendasar dengan level 1 adalah kinerja dari pengendalian internal telah direncanakan dan dikelola. c. Level 3 - Pengendalian internal telah dilakukan berdasarkan standar yang diakui dan telah disesuaikan dengan keadaan organisasi. perbedaan utama dengan level 2 adalah pengendalian internal telah direncanakan dan dikelola pada tingkatan organisasi. d. Level 4 - Pengukuran dari kinerja pengendalian internal. telah dilakukan dan dianalisa. proses ini mengarahkan kepada pengertian kuantitatif dari proses pengendalian internal dan keahlian untuk memperkirakan bagaimana cara untuk meningkatkan kinerja dari pengendalian internal. Tujuan dari kinerja telah dikelola, dan kualitas dari hasil pengendalian internal telah diukur secara kuantitatif. Perbedaan dengan level 3 adalah pengendalian internal telah diukur secara kuantitatif dan terkendali. e. Level 5- Telah ada target kuantitatif dari kinerja dan efisien pengendalian internal yang dibuat berdasarkan tujuan umum pengendalian internal. Perbaikan yang berkesinambungan terhadap tujuan dari pengendalian internal dilakukan berdasarkan timbal balik dari pelaksanaan proses yang terdefinisi dan berdasarkan inovasi - inovasi dan teknologi. Perbedaan mendasar dengan level 4 adalah proses pengendalian internal yang telah terdefinisi dilakukan perbaikan yang berkelanjutan berdasarkan pengertian dampak yang terukur dari perubahan proses pada pengendalian internal. IV.2 Aktivitas Pengendalian Internal IV.2.1 Pengendalian akses Integritas dari sistem informasi akuntansi bergantung pada pengendalian akses terhadap peran dan wewenang yang ada pada sistem informasi akuntansi dan sumber daya teknologi informasi (IT Resource), Untuk membatasi akses terhadap sistem informasi akuntansi diperlukan pengendalian yang bertujuan mencegah terjadinya penyalah gunakan wewenang. Pengendalian yang akan diterapkan adalah dengan 110
19 melakukan manajemen identitas,pengendalian wewenang dan tanggung jawab pada sistem informasi akuntansi dan sumber daya TI yang mendukungnya. IV Tujuan Pengendalian (Control Objective) a. Tatakelola Peran dan Tanggung Jawab - Integritas dari sebuah transaksi sangat ditentukan oleh proses pengawasan, idealnya fungsi pengawasan dan fungsi pelaksanaan dilakukan oleh dua kelompok yang berbeda. Untuk mencegah terjadinya penyalah gunakan wewenang, harus ada prosedur formal dalam melakukan registrasi dan deregistrasi pengguna sistem untuk mengatur pemberian dan pengambilan akses/wewenang. Audit terhadap akses-akses dan wewenang untuk setiap pengguna sistem sebaiknya dilakukan secara berkala menggunakan prosedur formal. Setiap pengguna harus memiliki identitas yang unik, tidak dapat digunakan secara bersama - sama. Setiap kali pengguna masuk kepada sistem, sistem mencatat setiap aktivitas yang dianggap penting yang nantinya dapat digunakan sebagai bukti atau bahan penilaian. b. Password Pengguna (End User Password) - Tersedianya standar penggunaan password yang menjelaskan bagaimana standarisasi password yang dapat dipergunakan pada sistem informasi akuntansi. Standar tersebut minimal menjelaskan komposisi minimal dari password (lebar minimal, kombinasi huruf dan angka), lamanya password tersebut dapat dipergunakan, Banyak kesalahan dalam memasukan password. Mekanisme pengawasan terhadap penggunaan password sebaiknya dilakukan secara otomatis untuk menghindari kekeliruan atau penyalah gunakan. c. Keamanan Identitas - Akses kepada Sistem informasi akuntansi dan infrastruktur teknologi informasi harus dikontrol oleh prosedur yang mengutamakan keamanan. Apabila menggunakan password maka mekanisme penggunaannya mengikuti kebijakan password management yang telah ada. Setiap pengguna harus memiliki identitas yang unik, tidak dapat digunakan secara bersama - sama. Setiap kali pengguna masuk ke sistem, sistem mencatat setiap aktivitas yang dianggap penting yang nantinya dapat digunakan sebagai bukti atau bahan pengawasan. d. Keamanan Akses Fisik - Pengendalian fisik sistem informasi akuntansi haruslah dapat mencegah atau menghalangi sabotase terhadap perangkat keras pemrosesan dan penyimpanan sistem informasi akuntansi. Harus ada yang bertanggung jawab 111
20 memastikan keamanan fisik sistem informasi akuntansi, koordinasi harus senantiasa dilakukan antara departemen TI dan penanggung jawab keamanan gedung\fasilitas. Pengendalian fisik sistem informasi akuntansi mengatur pihak pihak yang dapat mengaksesnya serta prosedur pengaksesannya. Tidak semua orang dapat mengakses langsung infrastruktur dari sistem informasi akuntansi IV Maturity Level Level 1 - Penilaian risiko terkait dengan risiko dari penyalah gunakan akses dan wewenang pada sistem informasi akuntansi belum dilakukan secara formal. Karena tidak didasarkan atas analisa risiko maka penerapan pengendalian akses pada sistem informasi akuntansi masih terbatas berdasarkan inisiatif pengembang sistem informasi akuntansi. Informasi yang berhubungan dengan pengendalian akses dan wewenang belum dapat dikomunikasikan dengan baik karena pelaksanaan pengendalian akses dan wewenang masih bersifat intuitif. Level 2 - Organisasi mulai memahami pentingnya pengendalian akses. standar dan prosedur pengendalian akses telah dibuat meskipun belum mencakup seluruh tujuan pengendalian (control objective) pengendalian akses. Penilaian risiko secara formal terhadap penyalah gunakan akses dan wewenang mulai dilakukan. Meskipun demikian organisasi masih menganggap bahwa penyalahgunaan akses dan wewenang pada sistem informasi akuntansi semata mata merupakan masalah pada domain TI semata. Pada tahap pengembangan sistem informasi akuntansi, pengendalian akses telah menjadi salah satu kebutuhan (requirements) selain kebutuhan fungsionalitas dari sistem informasi akuntansi. Level 3 - Telah ada bagian atau individu yang bertanggung jawab mengatur pengendalian akses dan wewenang pada sistem informasi akuntansi beserta sumber daya TI yang mendukungnya. Pemberian akses dan wewenang pada sistem informasi akuntansi dilakukan berdasarkan prinsip prinsip akuntansi dengan tujuan untuk menghindari penyalahgunaan wewenang. Standar dan prosedur pengendalian akses dan wewenang telah terdefinisi dengan baik akan tetapi ketersediaan Informasi untuk melakukan pengawasan masih belum tersedia dengan cepat dan terstruktur. Telah dilakukan mekanisme pengawasan pengendalian akses pada sistem informasi 112
21 akuntansi, Pada saat ini mekanisme pengawasan masih dilakukan dengan semiotomatis. Level 4 - Koordinasi antara bagian IT, keuangan dan SDM dalam mengatur pengendalian akses pada sistem informasi akuntansi dan sumber daya TI yang mendukungnya telah mulai dibangun meskipun pelaksanaannya masih tumpang tindih. Risiko dari penyalah gunakan akses dan wewenang pada sistem informasi akuntansi telah dikategorikan sebagai risiko yang dapat mengganggu integritas dari sistem informasi akuntansi. Setiap permohonan pengguna baru atau penambahan/pengurangan wewenang pada sistem informasi akuntansi dilakukan secara tertulis dan diotorisasi pelaksanaannya oleh yang berwenang. Telah dilakukan pencatatan perilaku akses (profile) yang dilakukan untuk mendukung proses pengawasan dan penyidikan. Hasil dari pencatatan tersebut kemudian dianalisa secara otomatis atau manual untuk mengetahui\mencegah apabila terjadi penyalahgunaan akses atau wewenang. Level 5 - Koordinasi departemen TI, keuangan dan SDM dalam pemberian dan pengawasan akses dan wewenang yang ada pada sistem informasi akuntansi beserta sumber daya TI yang mendukungnya telah terjalin dengan baik di mana peran dan tanggung jawab tiap tiap departemen telah terdefinisi dengan baik. Proses pengendalian akses dan wewenang senantiasa dilakukan perbaikan menyesuaikan dengan perubahan kondisi internal dan eksternal (regulasi, standar akuntansi). Informasi yang dibutuhkan untuk melakukan pengawasan telah terdefinisi dengan baik dan didistribusikan dengan cepat kepada yang membutuhkannya. Pengawasan akses dan wewenang dilakukan bersama sama antara departemen TI, departemen keuangan dan SDM, proses pengawasan yang bersifat otomatis diimbangi dengan pengawasan manual (audit) yang telah dilakukan terkoordinasi dengan proses audit organisasi secara menyeluruh. IV Peran dan Tanggung Jawab a. Kepala Layanan Sistem Informasi membuat standar/prosedur pengendalian akses pada sistem informasi akuntansi. b. Kepala Keamanan Informasi membuat standar dan prosedur pengendalian akses sumber daya informasi (jaringan, database, server). Merancang mekanisme 113
22 otentifikasi sistem informasi akuntansi dan sumber daya informasi yang mendukungnya. c. Petugas Keamanan Informasi - menjalankan dan mengotorisasi setiap permohonan pemberian akses sumber daya informasi. Melakukan analisa risiko terhadap akses yang akan atau telah diberikan. d. Kepala Keamanan Gedung berkoordinasi dengan keamanan informasi untuk mengatur keamanan fisik fasilitas fasilitas pendukung sistem informasi akuntansi. IV.2.2 Keamanan Jaringan Sistem informasi akuntansi harus dilindungi dari ancaman - ancaman yang dilakukan melalui media jaringan (network). Salah satu cara yang dapat dilakukan adalah dengan membatasi akses langsung terhadap sistem. Untuk menghindari pencurian dan manipulasi data yang ditransmisikan melalui jaringan wajib dilakukan encryption. Sebisa mungkin sistem informasi akuntansi tidak dapat diakses oleh jaringan publik, apabila hal ini tidak dapat dihindarkan maka penggunaan virtual private network harus dilakukan sesuai dengan kebijakan keamanan komunikasi dan kebijakan akses jarak jauh. IV Tujuan Pengendalian (Control Objective) a. Keamanan komunikasi - Setiap informasi yang melalui jaringan wajib diencryption, Standar encryption yang digunakan mengikuti kebijaksanaan keamanan informasi yang telah ada. Penggunaan standar encryption di luar dari yang telah ditetapkan tidak dibenarkan. b. Akses jarak jauh (Remote Access) - Terdapat kebijaksanaan yang mengatur mekanisme akses jarak jauh. Kebijaksanaan tersebut minimal mengatur bagaimana memulai dan mengakhiri sebuah hubungan (connection) pada sistem informasi akuntansi, teknologi yang digunakan, mekanisme otentifikasi, batas waktu sebuah koneksi dalam keadaan kosong (idle) dan juga batas waktu lamanya sebuah koneksi dilakukan. Selain daripada itu dijelaskan juga tanggung jawab dan wewenang dalam pengelolaan akses jarak jauh. IV Maturity Level Level 1 - Penilaian risiko dari keamanan jaringan telah mulai dilakukan meskipun pelaksanaannya tidak menyeluruh dan berkesinambungan. Pelaksanaan pengendalian 114
23 keamanan jaringan masih bersifat khusus. Respons terhadap gangguan keamanan jaringan masih bersifat reaktif. Level 2 - Telah ada yang bertanggung jawab dan mengatur pelaksanaan pengendalian keamanan jaringan. Telah dilakukan penilaian risiko keamanan jaringan pada sistem informasi akuntansi meskipun pelaksanaannya masih terfokus pada infrastruktur jaringan yang ada. Pelaporan masih bersifat asal-asalan, tidak lengkap dan masih terfokus kepada masalah teknis semata. Dokumentasi dari pengendalian keamanan jaringan masih sulit untuk ditemukan. Dokumentasi dari pengendalian keamanan jaringan masih sulit untuk ditemukan. Pengawasan hanya berdasarkan laporan yang ada tidak dilakukan secara real time. Level 3 - Organisasi telah memiliki standar dan prosedur yang mengatur keamanan komunikasi dan mekanisme akses jarak jauh. Manajemen telah sadar akan risiko yang ditimbulkan dari penggunaan media komunikasi elektronik, penilaian risiko telah dilakukan dengan menggabungkan antara aspek teknis (infrastruktur jaringan) dan non teknis (nilai data). Standar dan prosedur pengendalian keamanan jaringan telah mulai diimplementasikan tetapi belum dilakukan pengukuran. Standar dan prosedur keamanan jaringan telah didokumentasikan berdasarkan kebutuhan pengendalian internal pada sistem informasi akuntansi. Pengawasan terhadap kejadian (incident) keamanan jaringan telah mulai dilakukan secara real time. Level 4 - Telah dibentuknya tim keamanan jaringan yang berisikan gabungan antara departemen TI dan departemen Keuangan. Tugas dari tim tersebut adalah mengawasi dan merancang kebijaksanaan keamanan jaringan. Penilaian risiko telah dilakukan dengan terencana mencakup hampir sebagian besar infrastruktur jaringan yang ada, penilaian risiko secara rutin dilakukan dan dilakukan berdasarkan standar/framework tertentu. Manajemen senantiasa mengomunikasikan program program keamanan jaringan baik dengan cara pembuatan pamflet/buletin atau dengan melakukan pelatihan. Telah dibuat Target dan metrik keamanan jaringan akan tetapi proses pelaksanaan dan pengukuran belum dilakukan dengan konsisten. Level 5 - Manajemen telah dapat memastikan bahwa kegagalan keamanan jaringan tidak akan mengganggu operasional dari sistem informasi akuntansi. Tes dan 115
24 penilaian risiko yang bersifat global telah dilakukan dimana hasil dari tes tersebut dijadikan masukan untuk melakukan perbaikan pengendalian keamanan jaringan. Poin - poin dari kebijaksanaan keamanan jaringan telah dilakukan sepenuhnya dan secara berkala dilakukan pembandingan (benchmark) dengan pihak luar. Target dan metrik telah dilakukan penilaian dan pengukuran dengan konsisten. IV Peran dan Tanggung Jawab a. Kepala Keamanan Informasi & Jaringan Membuat kebijaksanaan (polesi) pengendalian keamanan jaringan, mengawasi jalannya penerapan pengendalian keamanan jaringan. b. Kepala Keamanan Informasi berkoordinasi dengan kepala keamanan sistem dan jaringan untuk menentukan prioritas dari penerapan pengendalian keamanan jaringan Merancang mekanisme otentifikasi penggunaan sistem informasi akuntansi secara jarak jauh. c. Analis Keamanan Jaringan Melakukan analisa kebutuhan keamanan komunikasi dan pengendalian akses jarak jauh. Melakukan analisa terhadap risiko dan ancaman yang mungkin terjadi. Melakukan validasi terhadap penerapan dari pengendalian keamanan jaringan. d. Admin Jaringan atau Petugas Keamanan Informasi Melakukan komunikasi dengan kepala keamanan sistem dan jaringan atas penilaian risiko dan ancaman dari keamanan pengendalian jaringan. Menjalankan standar dan prosedur pengendalian keamanan jaringan. Melakukan konfigurasi infrastruktur keamanan komunikasi serta konfigurasi pengendalian akses jarak jauh. IV.2.3 Kelangsungan Layanan Sistem Informasi Akuntansi Untuk menjamin kelangsungan sistem informasi akuntansi, diperlukan rencana untuk menghadapi kejadian - kejadian yang mengganggu kelangsungan layanan sistem informasi akuntansi. Rencana tersebut haruslah bersifat menyeluruh mencakup seluruh komponen - komponen penunjang sistem informasi akuntansi. IV Tujuan Pengendalian (Control Objective) a. Kelangsungan Layanan dan penilaian risiko - Harus dilakukan identifikasi terhadap kejadian yang dapat mengganggu kelangsungan sistem informasi akuntansi, dilakukan juga penilaian kemungkinan terjadi dan dampak yang 116
25 ditimbulkannya (business impact analysis). Rencana kelangsungan layanan sistem informasi akuntansi harus tetap menjunjung tinggi prinsip prinsip akuntabilitas. Minimal isi dari rencana kelangsungan layanan sistem informasi akuntansi berisikan panduan, peran dan tanggung jawab, prosedur serta mekanisme komunikasi pasca terjadinya bencana. b. Pengujian, pemeliharaan dan penilaian ulang Rencana Kelangsungan Layanan - Rencana kelangsungan layanan sistem informasi akuntansi bukanlah merupakan sesuatu yang statis, harus senantiasa dilakukan pelatihan dan juga perbaikan untuk memastikan kesiapan dalam menghadapi bencana. Rencana kelangsungan sistem informasi akuntansi harus senantiasa dilakukan pengujian dan perbaikan (update) untuk memastikan efektivitas dan keterkinian. Simulasi bencana juga harus dilakukan dengan mengikut sertakan pengguna sistem informasi akuntansi, tujuan dari simulasi tersebut adalah untuk melatih pengguna sistem informasi akuntansi peran dan tanggung jawab yang harus dilakukan pasca terjadinya bencana. IV Maturity Level Level 1 - Manajemen telah sadar akan pentingnya kelangsungan layanan sistem informasi akuntansi. Akan tetapi pelaksanaan dari pengendalian kelangsungan layanan sistem informasi akuntansi masih terbatas karena kurangnya dukungan sumber daya (resource). Tanggung jawab kelangsungan layanan masih diterapkan secara informal dan wewenang yang dimiliki masih terbatas Pengawasan akan kelangsungan layanan telah dilakukan tetapi masih terbatas pada cara - cara manual. Level 2 - Telah dibuat Rencana kelangsungan layanan sistem informasi akuntansi, akan tatapi pelaksanaannya masih tergantung pada individu individu tertentu. Dokumen Kelangsungan layanan belum tersedia seluruhnya, meskipun telah ada komitmen untuk memberikan layanan di saat darurat. Pelaporan masih bersifat asal - asalan, tidak menyeluruh dan belum ada analisa dampak terganggunya kelangsungan sistem informasi terhadap bisnis. Level 3 - Telah ada yang bertanggung jawab dan memelihara kelangsungan layanan sistem informasi akuntansi. Secara berkala telah dilakukan pengujian dan pelaporan terhadap kesiapan keberlangsungan layanan sistem informasi akuntansi. Telah tersedia peralatan peralatan untuk menghadapi keadaan darurat sesuai dengan apa 117
26 yang terdapat pada rencana kelangsungan bisnis. Telah ada rencana Kelangsungan layanan sistem informasi akuntansi yang dibuat berdasarkan kegentingan dari layanan akuntansi dan akibat terhadap bisnis secara menyeluruh. Target dan metrik untuk keberlangsungan layanan telah dibuat tetapi pengukurannya dilakukan secara tidak konsisten. Level 4 - Telah terjadi koordinasi antara departemen TI dan departemen Keuangan untuk menjalankan dan memelihara rencana kelangsungan layanan sistem informasi akuntansi. Pemeliharaan rencana kelangsungan layanan sistem informasi akuntansi dilakukan berdasarkan hasil tes dan penilaian risiko. Kejadian yang menyebabkan terhentinya layanan telah diklasifikasikan dan penyebabnya telah dipelajari agar tidak terulang kembali, organisasi telah memiliki lokasi alternatif untuk menjalankan sistem informasi akuntansi. Pelatihan formal telah dilakukan untuk mendukung keberlangsungan layanan sistem informasi akuntansi. Level 5 - Kesadaran akan pentingnya kelangsungan layanan telah terbentuk, seluruh komponen organisasi telah mengerti akan peran dan tanggung jawabnya dalam melaksanakan rencana kelangsungan bisnis. Rencana kelangsungan layanan sistem informasi akuntansi telah dibuat dan dirawat berdasarkan analisa akibat terhadap bisnis (business impact analysis). Kelangsungan layanan sistem informasi akuntansi telah terintegrasi dengan rencana kelangsungan layanan bisnis dan secara rutin dilakukan perawatan. Pengukuran Target dan metrik untuk keberlangsungan layanan sistem informasi akuntansi telah dilakukan secara sistematik. IV Peran dan Tanggung Jawab a. Kepala Operasional Bisnis Berkoordinasi dengan bagian layanan informasi bisnis menentukan proses bisnis proses bisnis yang harus dapat segera tersedia pasca terjadinya bencana. mengomunikasikan rencana kelangsungan layanan sistem informasi kepada para pemilik proses. Melakukan latihan bersama untuk mengevaluasi rencana kelangsungan bisnis sekaligus melatih kesiapan pasca terjadinya bencana. b. Kepala Layanan Informasi - Berkoordinasi dengan bagian lainnya untuk merancang rencana kelangsungan layanan sistem informasi akuntansi, membuat standar operasional prosedur pasca terjadinya bencana. Melakukan analisa 118
Analisa Kebutuhan Pengendalian Internal
BAB III Analisa Kebutuhan Pengendalian Internal III.1 Pengendalian Internal Terhadap Laporan Keuangan Berbasiskan Teknologi Informasi III.1.1 Pengendalian Internal Terhadap Laporan Keuangan menurut SOX
Lebih terperinciBAB I Pendahuluan I.1 Latar Belakang
BAB I Pendahuluan I.1 Latar Belakang Pada tanggal 23 Januari 2002, kongres Amerika Serikat melakukan pengesahan terhadap Sarbanes-Oxley Act (SOX). Undang Undang tersebut bertujuan untuk melindungi investor
Lebih terperinciPERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciAUDIT SISTEM INFORMASI BERBASIS KOMPUTER
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciMITIGASI RISIKO KEAMANAN SISTEM INFORMASI
MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT
BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciII. PERAN DAN TANGGUNG JAWAB DIREKSI
Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA
Lebih terperinciMengelola Sistem Informasi Manajemen
Mengelola Sistem Informasi Manajemen Melindungi Data Keamanan Data Rahasia Pemeriksaan Sistem Informasi Manajemen Melindungi Data Banyak keuntungan dapat diperoleh bila sistem informasi yang digunakan
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciLAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)
L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi
Lebih terperinciBAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA)
ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA) Imanuel Susanto 1, Agustinus Fritz Wijaya 2, Andeka Rocky Tanaamah 3 1,2,3 Program Studi Sistem
Lebih terperinciBAB II TINJAUAN PUSTAKA. tujuan tertentu melalui tiga tahapan, yaitu input, proses, dan output. yang berfungsi dengan tujuan yang sama.
BAB II TINJAUAN PUSTAKA 2.1. Tinjauan Teoritis 2.1.1. Sistem Nugroho Widjajanto (2001:2) mengartikan sistem sebagai sesuatu yang memiliki bagian-bagian yang saling berinteraksi untuk mencapai tujuan tertentu
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK. Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya
BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya pengendalian internal maupun eksternal sehingga adanya suatu control
Lebih terperinciINTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom
INTEGRITAS DAN KEAMANAN DATA Gentisya Tri Mardiani, S.Kom., M.Kom Integritas Data Integritas data mengacu pada konsistensi dan akurasi data yang disimpan di dalam basis data. Batasan Integritas Data (Data
Lebih terperinciKonsep Dasar Audit Sistem Informasi
Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas
Lebih terperinciBAB I PENDAHULUAN. Gangguan Jaringan Listrik, Komputer dan Komunikasi Persuahaan Listrik X Desember 2014)
BAB I PENDAHULUAN Bab I ini akan menjelaskan beberapa pendahuluan terkait penelitian yang akan dilakukan antara lain latar belakang, rumusan masalah, tujuan, manfaat, batasan masalah dan sistematika penulisan.
Lebih terperinciTutut Dewi Astuti, SE, M.Si, Ak, CA
Tutut Dewi Astuti, SE, M.Si, Ak, CA URAIAN 2010 2011 2012 2013 2014 (24 November) Akuntan 49.348 50.879 52.270 53.800 53.800*) Akuntan Publik 928 995 1.016 1.003 1.055 KAP 408 417 396 387 394 Cabang KAP
Lebih terperinciBAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi
10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem, Informasi Dan Akuntansi 2.1.1 Pengertian Sistem Menurut Mardi (2011) pengertian sistem adalah suatu kesatuan komponen atau elemen yang di hubungkan bersama
Lebih terperinciKEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI
KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer
Lebih terperinciBAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE
BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN Pada bab ini diuraikan tentang analisa hasil dan pembahasan dari tahap perencanaan audit, tahap persiapan audit, tahap pelaksanaan audit kontrol akses sistem informasi, serta
Lebih terperinci1. Keandalan laporan keuangan 2. Kepatuhan terhadap hukum & peraturan yang ada. 3. Efektifitas & efisiensi operasi
Adalah suatu proses yang dijalankan dewan komisaris, manajemen, personil lain, yang didesign untuk memberikan keyakinan yang memadai tentang pencapaian 3 golongan tujuan sebagai berikut: 1. Keandalan laporan
Lebih terperinciDAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah
DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah
Lebih terperinciLAMPIRAN. A. Hasil kuisioner Proses TI PO2 Menentukan Arsitektur Informasi
LAMPIRAN Lampiran A. Hasil kuisioner Proses TI PO Menentukan Arsitektur Informasi Responden Adanya kesadaran bahwa arsitektur informasi penting bagi organisasi Pengetahuan untuk mengembangkan arsitektur
Lebih terperinciPERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI
PERTEMUAN 10 AUDIT SISTEM INFORMASI AKUNTANSI A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup audit sistem informasi akuntansi. Anda harus mampu : 1. Menjelaskan konsep
Lebih terperinciSistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
Lebih terperinciBAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.
BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi
Lebih terperinciCOBIT dalam Kaitannya dengan Trust Framework
COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi
Lebih terperinciBERITA NEGARA REPUBLIK INDONESIA
No.955, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Sistem Pengendalian Intern Pemerintah. Pedoman. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN
Lebih terperinciBAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik
BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,
Lebih terperinciPERATURAN TERKAIT PENGENDALIAN INTERNAL
REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciNo. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N. Perihal : Uang Elektronik (Electronic Money)
No. 11/11/DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Uang Elektronik (Electronic Money) Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor 11/12./PBI/2009 tanggal 13 April
Lebih terperinciKUESIONER. Nama Responden. Bagian/Jabatan
KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG
Lebih terperinciMATERI 03 : KEAMANAN INFORMASI
MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap
Lebih terperinciPERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA
PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN DEPARTEMEN PENDIDIKAN NASIONAL DENGAN RAHMAT TUHAN YANG
Lebih terperinciSUKSES PEMILU 1. LATAR BELAKANG. Definisi Keamanan Sistem Informasi
SUKSES PEMILU 1. LATAR BELAKANG Definisi Keamanan Sistem Informasi Dalam menciptakan suatu manajemen keamanan sistem informasi yang komprehensif, maka perlu terlebih dahulu di tanamkan prinsip atau paradigma
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciStandar Audit SA 240. Tanggung Jawab Auditor Terkait dengan Kecurangan dalam Suatu Audit atas Laporan Keuangan
SA 0 Tanggung Jawab Auditor Terkait dengan Kecurangan dalam Suatu Audit atas Laporan Keuangan SA Paket 00.indb //0 0:0: AM STANDAR AUDIT 0 TANGGUNG JAWAB AUDITOR TERKAIT DENGAN KECURANGAN DALAM SUATU AUDIT
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Setelah membuat metode penelitian pada bab sebelumnya, maka pada bab ini akan ditampilkan hasil dari analisis yang dilakukan pada RSUD kota Salatiga. 4.1 Analisis Maturity Level
Lebih terperinci1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa
1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan
Lebih terperinciSISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna
Lebih terperinciDr. Imam Subaweh, SE., MM., Ak., CA
Dr. Imam Subaweh, SE., MM., Ak., CA Pengertian Pengendalian Internal Sistem pengendalian internal terdiri atas kebijakan dan prosedur yang dirancang untuk memberikan manajemen kepastian yang layak bahwa
Lebih terperinciPENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA
PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan
Lebih terperinciDAFTAR ISI CHAPTER 5
DAFTAR ISI DAFTAR ISI 2 CHAPTER 5 ANOTHER INTERNAL CONTROL FRAMEWORK : CobiT 5.1 Pengantar COBIT... 3 5.2 Kerangka COBIT 4 5.3 Menggunakan COBIT untuk Menilai Pengendalian Intern... 6 5.4 Langkah-langkah
Lebih terperinciBAB IV PEMBAHASAN. fungsi penjualan pada PT.APTT. Dalam melaksanakan audit kecurangan, dilakukan
BAB IV PEMBAHASAN IV. Tahap-Tahap Audit Kecurangan IV.1. Perencanaan Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit kecurangan terhadap fungsi penjualan pada PT.APTT. Dalam melaksanakan
Lebih terperinciNo.18/ 41 /DKSP Jakarta, 30 Desember 2016 S U R A T E D A R A N. Penyelenggaraan Pemrosesan Transaksi Pembayaran
No.18/ 41 /DKSP Jakarta, 30 Desember 2016 S U R A T E D A R A N Perihal : Penyelenggaraan Pemrosesan Transaksi Pembayaran Sehubungan dengan berlakunya Peraturan Bank Indonesia Nomor 18/40/PBI/2016 tentang
Lebih terperinciKesepakatan Tingkat Layanan Service Level Agreement (SLA)
Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan
Lebih terperinci- 1 - UMUM. Mengingat
- 1 - PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM UMUM Dalam rangka meningkatkan efisiensi kegiatan
Lebih terperinciPENENTUAN RISIKO DAN PENGENDALIAN INTERN-PERTIMBANGAN DAN KARAKTERISTIK SISTEM INFORMASI KOMPUTER
SA Seksi 314 PENENTUAN RISIKO DAN PENGENDALIAN INTERN-PERTIMBANGAN DAN KARAKTERISTIK SISTEM INFORMASI KOMPUTER Sumber: PSA No. 60 PENDAHULUAN 01. Dalam Seksi 335 [PSA No. 57] Auditing dalam Lingkungan
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung
Lebih terperinciCobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciBab III Kondisi Teknologi Informasi PT. Surveyor Indonesia
Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia III.1 Latar Belakang Perusahaan PT Surveyor Indonesia adalah Badan Usaha Milik Negara (BUMN) yang merupakan usaha patungan dengan struktur pemegang
Lebih terperinciPENILAIAN GOOD CORPORATE GOVERNANCE BANK SYARIAH BUKOPIN SEMESTER I TAHUN 2014
PENILAIAN GOOD CORPORATE GOVERNANCE BANK SYARIAH BUKOPIN SEMESTER I TAHUN 2014 PERINGKAT DEFINISI PERINGKAT INDIVIDUAL Peringkat Komposit 2 Penerapan good corporate governance di PT Bank Syariah Bukopin
Lebih terperinciGUBERNUR JAWA TIMUR PERATURAN GUBERNUR JAWA TIMUR NOMOR 29 TAHUN 2017 TENTANG SISTEM INFORMASI APARATUR SIPIL NEGARA PEMERINTAH PROVINSI JAWA TIMUR
GUBERNUR JAWA TIMUR PERATURAN GUBERNUR JAWA TIMUR NOMOR 29 TAHUN 2017 TENTANG SISTEM INFORMASI APARATUR SIPIL NEGARA PEMERINTAH PROVINSI JAWA TIMUR DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR JAWA TIMUR,
Lebih terperinciAudit Teknologi Sistem Informasi. Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi
Audit Teknologi Sistem Informasi Pertemuan 1 Pengantar Audit Teknologi Sistem Informasi CAPAIAN PEMBELAJARAN Sikap Ketrampilan Umum Pengetahuan Ketrampilan Khusus Mampu menunjukkan kinerja mandiri, bermutu
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciBAB V HASIL RANCANGAN MODEL
BAB V HASIL RANCANGAN MODEL V.1 Hasil Rancangan Model IT Governance SI Hasil rancangan model IT Governance seperti pada gambar IV.1 secara umum dapat diterapkan pada pperusahaan. Untuk lebih jelasnya lihat
Lebih terperinciPROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM
PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,
Lebih terperinciPANDUAN AUDIT SISTEM INFORMASI
PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem
Lebih terperinciOTORITAS JASA KEUANGAN REPUBLIK INDONESIA
OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN
Lebih terperinciBUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA
BUPATI GARUT P E R A T U R A N B U P A T I G A R U T NOMOR 504 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN PEMERINTAH DAERAH KABUPATEN GARUT DENGAN RAHMAT
Lebih terperinciPERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG
PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN DEPARTEMEN PENDIDIKAN NASIONAL DENGAN RAHMAT TUHAN YANG
Lebih terperinciLampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart
L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat
Lebih terperincib. Pengendalian Komunikasi Data Review yang berkaitan dengan pengendalian komunikasi dapat diarahkan pada hal-hal berikut ini: a. Batches logging and
SOAL MODEL B Mata Kuliah : Sistem Informasi Akuntansi Prodi/Semester : Akuntansi / V (lima) Jumlah SKS : 3 SKS Dosen : Tumpal Manik, M.Si Jenjang/Prodi : S1 /Akuntansi 1. Pada dasarnya definisi audit manual
Lebih terperinciMENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA
SALINAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA PERATURAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA NOMOR 62 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI
Lebih terperinciPROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA
TUGAS TESTING & IMPLEMENTASI SISTEM INFORMASI IMPLEMENTASI MODUL FINANSIAL SISTEM ERP PADA PT. IEV PABUARAN KSO NAMA : RESTU TRIANGGA NIM : 41813110107 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER
Lebih terperinciNama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil
Nama : Putri Syaharatul Aini Nim : 120462201017 Uas : Sistem Informasi Akuntansi Soal : ganjil 1. Pada dasarnya definisi audit manual dan audit EDP tidak ada perbedaan secara khusus dimana batasan batasan
Lebih terperinciBAB II LANDASAN TEORI Pengertian Sistem Pengendalian Intern. Sistem menurut James A Hall (2007: 32). Sistem adalah kelompok dari dua
11 BAB II LANDASAN TEORI 2.1. Sistem Pengendalian Intern 2.1.1. Pengertian Sistem Pengendalian Intern Sistem menurut James A Hall (2007: 32). Sistem adalah kelompok dari dua atau lebih komponen atau subsistem
Lebih terperinciStandar Audit SA 402. Pertimbangan Audit Terkait dengan Entitas yang Menggunakan Suatu Organisasi Jasa
SA 0 Pertimbangan Audit Terkait dengan Entitas yang Menggunakan Suatu Organisasi Jasa SA Paket 00.indb //0 0::0 AM STANDAR AUDIT 0 PERTIMBANGAN AUDIT TERKAIT DENGAN ENTITAS YANG MENGGUNAKAN SUATU ORGANISASI
Lebih terperinciCOSO ERM (Enterprise Risk Management)
Audit Internal (Pertemuan ke-4) Oleh: Bonny Adhisaputra & Herbayu Nugroho Sumber: Brink's Modern Internal Auditing 7 th Edition COSO ERM (Enterprise Risk Management) COSO Enterprise Risk Management adalah
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Kerangka Penelitian Kerangka penelitian ini adalah langkah demi langkah dalam penyusunan Tugas Akhir mulai dari tahap persiapan penelitian hingga pembuatan dokumentasi
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang
BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara
Lebih terperinciGUBERNUR PROVINSI NUSA TENGGARA BARAT
GUBERNUR PROVINSI NUSA TENGGARA BARAT RANCANGAN PERATURAN DAERAH PROVINSI NUSA TENGGARA BARAT NOMOR TAHUN 2017 TENTANG TATA KELOLA PEMERINTAHAN BERBASIS SISTEM ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 2 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Tinjauan Ulang Sistem Informasi Sistem Informasi
Lebih terperinciSTUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES
STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES Dafid Sistem Informasi, STMIK GI MDP Jl Rajawali No.14 Palembang dafid@stmik-mdp.net Abstrak Layanan penjualan
Lebih terperinciBAB I PENDAHULUAN. I.1. Latar Belakang
BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi menjadi bagian yang signifikan bagi perusahaan maupun instansi pemerintahan. Teknologi informasi berperan dalam mendukung tujuan bisnis perusahaan
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinciPERANCANGAN SISTEM INFORMASI AKUNTANSI KAS PADA BAGIAN KEUANGAN DI STMIK JAKARTA STI&K. Ani Rachmaniar. Abstrak
PERANCANGAN SISTEM INFORMASI AKUNTANSI KAS PADA BAGIAN KEUANGAN DI STMIK JAKARTA STI&K Ani Rachmaniar 92103029 Abstrak Aktivitas kas merupakan salah satu bagian dari mata rantai siklus akuntansi, Aktivitas
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC
61 BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 4.1 Persiapan Audit dan Program Kerja Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit terhadap sistem
Lebih terperinciLAMPIRAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 35 /SEOJK.03/2017 TENTANG PEDOMAN STANDAR SISTEM PENGENDALIAN INTERN BAGI BANK UMUM
LAMPIRAN SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 35 /SEOJK.03/2017 TENTANG PEDOMAN STANDAR SISTEM PENGENDALIAN INTERN BAGI BANK UMUM - 1 - DAFTAR ISI I. LATAR BELAKANG... 2 II. RUANG LINGKUP SISTEM PENGENDALIAN
Lebih terperinciBAB 5 FAKTOR PENGUJIAN
BAB 5 FAKTOR PENGUJIAN Faktor pengujian adalah hal-hal (faktor-faktor) yang diperhatikan selama pengujian. Terdapat 15 faktor di dalam pengujian, tetapi tidak semua faktor yang mungkin digunakan, hal ini
Lebih terperinciBAB 1 PENDAHULUAN. Sejalan dengan perkembangan zaman, teknologi, dan perekonomian dunia
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Sejalan dengan perkembangan zaman, teknologi, dan perekonomian dunia yang semakin mengglobal telah mengubah iklim usaha dunia di berbagai negara, termasuk di
Lebih terperinciBAB IV PEMBAHASAN. Audit operasional dilaksanakan untuk menilai efisiensi, efektifitas dan
BAB IV PEMBAHASAN Audit operasional dilaksanakan untuk menilai efisiensi, efektifitas dan keekonomisan suatu perusahaan. Untuk memulai suatu pemeriksaan, seorang auditor harus terlebih dahulu mengadakan
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinci