BAB 4 EVALUASI SISTEM INFORMASI TRANSAKSI KAS DENGAN MENGGUNAKAN APLIKASI S21 BERBASIS MS SQL Tujuan Audit Sistem Informasi Transaksi Kas

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 EVALUASI SISTEM INFORMASI TRANSAKSI KAS DENGAN MENGGUNAKAN APLIKASI S21 BERBASIS MS SQL Tujuan Audit Sistem Informasi Transaksi Kas"

Transkripsi

1 BAB 4 EVALUASI SISTEM INFORMASI TRANSAKSI KAS DENGAN MENGGUNAKAN APLIKASI S21 BERBASIS MS SQL 4.1 Audit Plan Tujuan Audit Sistem Informasi Transaksi Kas Penulis melakukan evaluasi sistem informasi transaksi kas dengan tujuan : 1. Mengevaluasi dan memastikan apakah pengendalian manajemen keamanan, manajemen operasi, boundary, input, process dan output pada proses transaksi kas sudah berjalan dengan baik. 2. Mengetahui tingkat efektivitas dari sistem aplikasi S21 yang digunakan. 3. Memberikan rekomendasi agar dapat meningkatkan efektivitas sistem aplikasi S21 dan pengendalian manajemen yang digunakan Tahapan Audit Sistem Informasi Transaksi Kas Tahapan-tahapan perencanaan evaluasi yang penulis lakukan adalah : 1. Persiapan audit Mencari informasi mengenai Bursa Efek Jakarta di agar dapat mengetahui lebih jelas mengenai proses dan hal-hal yang berkaitan dengan bursa efek serta membaca buku-buku mengenai Audit Sistem Informasi dan CISA (Certified Information System 109

2 110 Auditor) sebagai dasar teori yang akan digunakan serta dapat membantu dalam mengetahui lebih mendalam mengenai audit sistem informasi, dan mencari tahu mengenai prosedur dan standar audit sistem informasi menurut Information Systems Audit and Control Association di 2. Penentuan ruang lingkup audit Ruang lingkup yang digunakan dibatasi pada pengendalian umum dan pengendalian aplikasi pada proses transaksi kas. Pengendalian umum terdiri dari : pengendalian manajemen keamanan dan pengendalian manajemen operasi. Sedangkan untuk pengendalian aplikasi terdiri dari : pengendalian batasan sistem (Boundary Controls), pengendalian masukan (Input Controls), pengendalian proses (Process Controls), dan pengendalian keluaran (Output Controls). 3. Persiapan untuk survey lapangan Persiapan dilakukan dalam bentuk : a. Untuk dapat melakukan survey lapangan ke lokasi perusahaan agar dapat mengobservasi dan wawancara pada bagian Accounting dan bagian Information Technology harus mengajukan Surat Survey Skripsi yang ditujukan kepada Vice President Operation yang kemudian setelah diterima dan ditanggapi maka dapat langsung melakukan survey.

3 111 b. Survey dilakukan mulai pertengahan bulan September 2006 sampai pertengahan Desember c. Wawancara dilakukan pada bagian Accounting (mengenai proses input dan output) dan bagian Electronic Data Processing Information Technology (mengenai manajemen keamanan, manajemen operasi, pengendalian batasan sistem, dan pengendalian proses). Untuk dapat mengetahui prosedur kerja dan pengaman jaringan sistem informasi yang berjalan. d. Observasi dilakukan pada bagian Accounting (tampilan layar aplikasi sistem untuk input dan output) dan bagian Electronic Data Processing Information Technology (tampilan layar, source code, photographic evidence untuk pengendalian manajemen keamanan). e. Pembagian check list kepada bagian Accounting dan bagian Electronic Data Processing Information Technology untuk diisi yang berisi mengenai pertanyaan-pertanyaan seputar pengendalian yang penulis ajukan Prosedur Audit 1. Melakukan pengumpulan data mengenai : a. Struktur organisasi dan NPWP PT. Andalan Artha Advisindo Sekuritas. b. Pernyataan visi dan misi PT. Andalan Artha Advisindo Sekuritas.

4 112 c. Job Description dari masing-masing departemen pada PT. Andalan Artha Advisindo Sekuritas. 2. Melakukan pemahaman mengenai proses transaksi-transaksi yang berhubungan dengan kas (penerimaan dan pengeluaran kas di luar operasi, penerimaan dan pengeluaran kas penjualan dan pembelian obligasi, penerimaan dan pengeluaran kas penjualan dan pembelian saham) dengan mewawancarai bagian-bagian yang terkait. 3. Menyusun dan memberikan check list kepada bagian Accounting dan bagian Electronic Data Processing Information Technology, lalu bandingkan jawaban check list dengan jawaban-jawaban pada saat melakukan wawancara dan menyesuaikan dokumen-dokumen yang terkait di dalam proses dengan dokumen-dokumen yang diberikan. 4. Menyusun laporan audit Pengumpulan Bukti Audit Dalam melakukan pengumpulan bukti audit penulis melakukan beberapa cara, yaitu : 1. Check List Check List digunakan untuk dapat memberikan gambaran seberapa baik dan efektifnya tingkat pengendalian umum dan pengendalian aplikasi yang dimiliki perusahaan. Check List diisi oleh staff bagian Accounting dan Head of Electronic Data Processing Information

5 113 Technology. Tabel check list yang diberikan terdiri dari 5 (lima) kolom, yaitu : 1. Kolom nomor urut pertanyaan 2. Kolom pertanyaan 3. Kolom jawaban ya 4. Kolom jawaban tidak 5. Kolom keterangan Check list untuk pengendalian umum terdiri atas : 1. Check list pengendalian manajemen keamanan. 2. Check list pengendalian manajemen operasi. Check list untuk pengendalian aplikasi terdiri atas : 1. Check list pengendalian batasan sistem (boundary controls). 2. Check list pengendalian masukan (input controls). 3. Check list pengendalian proses (process controls). 4. Check list pengendalian keluaran (output controls). 2. Wawancara Wawancara adalah salah satu cara yang digunakan penulis untuk memperoleh informasi mengenai tingkat pengendalian yang dimiliki perusahaan. Penulis melakukan wawancara dengan bagian accounting untuk dapat mengetahui prosedur transaksi untuk penerimaan dan pengeluaran kas di luar operasi, penerimaan dan pengeluaran kas penjualan dan pembelian obligasi, penerimaan dan pengeluaran kas penjualan dan pembelian saham dan bagian

6 114 Information Technology untuk dapat mengetahui prosedur pengamanan terhadap aset-aset perusahaan (hardware dan software) dan prosedur pengoperasian sistem informasi perusahaan. 3. Observasi Penulis melakukan observasi dengan datang langsung ke lokasi perusahaan untuk dapat mengetahui gambaran umum perusahaan, mengamati prosedur kerja di perusahaan (yang berhubungan dengan administrasi kas), melakukan capturing tampilan dari aplikasi yang berhubungan dengan prosedur transaksi kas, melakukan testing terhadap aplikasi sistem, melakukan capturing tampilan dari source code (query MsSQL), melakukan pengambilan foto terhadap tingkat pengamanan perusahaan terhadap aset-aset perusahaan (lokasi server, instalasi kabel, fasilitas pembagi daya listrik, water spray, lokasi tabung pemadam kebakaran) sebagai photographic evidence.

7 Daftar Pengendalian Pengendalian Umum Pengendalian Manajemen Keamanan Hasil Check List Tabel 4.1 Check List Terhadap Pengendalian Manajemen Keamanan pada Bagian Information Technology No. Pertanyaan Ya Tidak Keterangan 1 Apakah di dalam setiap ruangan kantor memiliki pengendalian terhadap kebakaran? Jika "Ya" dalam bentuk apa? a. Detector asap b. Tabung pemadam kebakaran c. Water spray 2 Apakah dilakukan perawatan berkala terhadap server? Jika "Ya" berapa kali? a. Setiap hari b. Seminggu sekali? c. Sebulan sekali? d. Setahun sekali?

8 116 No. Pertanyaan Ya Tidak Keterangan 3 Apakah terdapat tangga darurat di lantai tempat kantor terletak? 4 Apakah terdapat tempat penyimpanan data (hard copy)? 5 Apakah perusahaan memberikan fasilitas stabilizer atau un interruptible power supply (UPS)? Jika "Ya" pada siapa diberikan? a. PC setiap karyawan. b. PC karyawan tertentu saja. c. Server. 6 Apakah terdapat sekat pemisah antar posisi karyawan? 7 Apakah terdapat kamera pengawas pada setiap pintu masuk ruangan- ruangan tertentu pada kantor? 8 Apakah terdapat alat untuk mengatur jumlah pembagian kapasitas listrik untuk setiap ruangan (MCB)?

9 117 No. Pertanyaan Ya Tidak Keterangan 9 Apakah terdapat pengamanan khusus untuk memasuki ruangan- ruangan tertentu? Jika "Ya" dalam bentuk apa? Access door pakai a. Kartu ID PIN b. Biometrics 10 Apakah sudah dilakukan back up data rutin? Jika "Ya" apakah back up dilakukan? a. Harian b. Mingguan c. Bulanan

10 118 No. Pertanyaan Ya Tidak Keterangan 11 Apakah perawatan terhadap sistem sudah dilakukan? Jika "Ya" dilakukan menurut : a. Repair maintenance b. Adaptive maintenance c. Perfective maintenance Jika "Ya" dilakukan berapa kali? a. Setiap hari b. Seminggu sekali? c. Sebulan sekali? d. Jika sistem mengalami trouble saja 12 Apakah ada pengamanan untuk mengantisipasi virus? Jika "Ya" dalam bentuk apa? a. Preventive b. Detective c. Corrective

11 119 No. Pertanyaan Ya Tidak Keterangan 13 Apakah ada pengamanan untuk mengantisipasi hacking? Jika "Ya" dalam bentuk apa? a. IDS b. Firewalls c. Encryption d. Password Jika menggunakan "IDS" apa jenis tipenya : a. Host b. Network 14 Apakah terdapat pembatasan pemakaian akses internet? 15 Apakah terdapat pengendalian dalam bentuk penggantian password secara berkala terhadap sistem yang berjalan? 16 Apakah setiap karyawan memiliki password untuk mengakses sistem?

12 120 No. Pertanyaan Ya Tidak Keterangan 17 Apakah tidak semua karyawan memiliki kemampuan untuk mengubah master data? Jika "Ya" siapa sajakah yang dapat melakukan perubahan pada master data? a. Para manajer b. IT c. Karyawan tertentu atas perintah atasan 18 Apakah perusahaan mengasuransikan : a. Server b. Hardware c. Software 19 Apakah sistem dilengkapi dengan server cadangan sebagai back up?

13 121 No. Pertanyaan Ya Tidak Keterangan 20 Topologi jaringan apakah yang di gunakan perusahaan untuk menghubungkan antar komputer? a. Bus b. Star c. Ring d. Extended star e. Mash f. Hierarchical g. Hybird Pengendalian Manajemen Operasi Hasil Check List Tabel 4.2 Check List Terhadap Pengendalian Manajemen Operasi pada Bagian Information Technology No. Pertanyaan Ya Tidak Keterangan 1 Apakah dalam mengakses aplikasi sistem sudah dilakukan berdasarkan tugas dan wewenang setiap karyawan?

14 122 No. Pertanyaan Ya Tidak Keterangan 2 Apakah dilakukan pelatihan dalam menggunakan sistem pada karyawan baru? 3 Apakah sistem menyediakan fungsi log untuk mengetahui apabila ada perubahan atau penambahan data serta siapa yang melakukan? 4 Apakah dilakukan pemantauan free space pada hard disk? 5 Apakah dilakukan pemantauan terhadap tingkat data corrupted pada jaringan? 6 Apakah terdapat ketentuan berapa lama sebuah dokumen transaksi disimpan atau diarsip? 7 Apakah terdapat ketentuan yang mengatur terhadap master data setelah digunakan?

15 123 No. Pertanyaan Ya Tidak Keterangan 8 Apakah dilakukan audit oleh pihak yang independen secara berkala? Jika "Ya" audit apa yang dilakukan? a. Audit Internal Control b. Financial Audit c. Audit Sistem Informasi 9 Apakah dalam menghubungkan setiap jaringan komputer di lingkungan perusahaan menggunakan kabel : a. UTP atau RJ 45 b. Coaxial cable c. Fiber optic 10 Apakah terdapat mesin absensi sebelum masuk ke dalam kantor? 11 Apakah terdapat fungsi File Library pada sistem yang berjalan?

16 124 No. Pertanyaan Ya Tidak Keterangan 12 Apakah terdapat fungsi Documentation and Program Library pada sistem yang berjalan? Jika "Ya" apakah sudah dilakukan : a. Pembatasan akses b. Terdapat back up Pengendalian Aplikasi Pengendalian Batasan Sistem ( Boundary Controls ) Hasil Check List Tabel 4.3 Check List Terhadap Pengendalian Batasan Sistem ( Boundary Controls ) pada Bagian Information Technology No. Pertanyaan Ya Tidak Keterangan 1 Apakah dalam aplikasi sistem terdapat fungsi identifikasi untuk membatasi akses user? 2 Apakah dalam aplikasi sistem terdapat fungsi otentifikasi untuk membatasi akses user?

17 125 No. Pertanyaan Ya Tidak Keterangan 3 Apakah terdapat batasan jumlah digit untuk user name? Jika "Ya" berapa batasan jumlah digit yang diperbolehkan? a. Maksimum 10 digit. b. Maksimum 20 digit. c. Maksimum 30 digit. d. Maksimum 40 digit. 4 Apakah terdapat batasan jumlah digit untuk password? Jika "Ya" berapa batasan jumlah 30 digit yang diperbolehkan? a. Maksimum 8 digit. b. Maksimum 10 digit. c. Maksimum 12 digit. d. Maksimum 14 digit. 5 Apakah password ter-encrypt pada saat diinput oleh user? 6 Apakah aplikasi sistem akan mengeluarkan pesan apabila terjadi kesalahan input pada user name atau passwords?

18 126 No. Pertanyaan Ya Tidak Keterangan 7 Apakah terdapat batasan jumlah kesalahan dalam proses peng-input an user name atau password? Jika "Ya" berapa kali? a. 1 kali b. 2 kali c. 3 kali 8 Jika user telah melampaui jumlah kesalahan input pada user name dan password : a. User tidak dapat menggunakan aplikasi sistem b. User meminta bantuan kepada bagian IT 9 Apakah aplikasi sistem mempunyai fungsi berkala untuk meminta pergantian password? 10 Apakah user tidak dapat mengganti password kapan pun user ingin menggantinya?

19 127 No. Pertanyaan Ya Tidak Keterangan 11 Apakah terdapat fungsi sebagai pengingat password apabila user lupa mengingatnya? 12 Apakah password lama maupun baru yang digunakan oleh user tersimpan dalam database sistem? 13 Apakah ada penghapusan user name dan password yang di gunakan untuk karyawan telah tidak bekerja lagi? 14 Apakah setiap karyawan tidak dapat login di komputer mana saja terkecuali komputernya sendiri?

20 Pengendalian Masukan ( Input Controls ) Hasil Check List Tabel 4.4 Check List Terhadap Pengendalian Masukan ( Input Controls ) pada Bagian Accounting No. Pertanyaan Ya Tidak Keterangan 1 Metode data input apakah yang digunakan dalam pengisian aplikasi transaksi? a. Keyboarding b. Direct reading c. Direct entry 2 Apakah sistem dilengkapi dengan menu help bagi user? 3 Apakah dalam proses peng-input- an data dapat dilakukan dengan mudah atau tidak sulit? 4 Apakah proses peng-input-an data penerimaan dan pengeluaran kas dilakukan oleh orang tertentu saja?

21 129 No. Pertanyaan Ya Tidak Keterangan 5 Apakah ada back up data untuk setiap transaksi yang dilakukan? Jika "Ya" berapa kali? a. Setiap hari b. Seminggu sekali c. Sebulan sekali 6 Apakah terdapat pengendalian Login ke sistem terhadap proses manipulasi data harus menggunakan oleh karyawan lain yang tidak password memiliki wewenang? 7 Apakah dalam mengakses dan memanipulasi data disertai laporan atau konfirmasi dahulu kepada bagian yang berwenang? 8 Apakah terdapat pengendalian Dengan koordinasi untuk mencegah terjadinya sama pihak lain pemrosesan data pada waktu yang sama (concurrency control)? 9 Apakah transaksi yang di input mendapatkan otorisasi terlebih dahulu?

22 130 No. Pertanyaan Ya Tidak Keterangan 10 Apakah terdapat rangkap yang di gunakan untuk aplikasi transaksi : a. Unofficial Receipt Voucher b. Receipt Voucher c. Request Payment Voucher d. Payment Voucher e. Journal Voucher f. Unofficial Client Receipt Voucher g. Client Receipt Voucher h. Request Client Payment Voucher i. Client Payment Voucher j. Trade Confirmation k. Ticket 11 Apakah dokumen transaksi di input dengan : a. Batch b. Real Time

23 131 No. Pertanyaan Ya Tidak Keterangan 12 Apakah field yang harus diisi dengan angka nominal dilengkapi dengan fungsi pemisah ribuan (titik atau koma)? 13 Bagaimanakah pola pengkodean field date pada dokumen transaksi? a. Serial codes b. Block sequences codes c. Hierarchical codes d. Association codes 14 Bagaimanakah pola pengkodean field time pada aplikasi sistem yang digunakan? a. Serial codes b. Block sequences codes c. Hierarchical codes d. Association codes

24 132 No. Pertanyaan Ya Tidak Keterangan 15 Bagaimanakah pola pengkodean field account ID pada aplikasi sistem yang digunakan? a. Serial codes b. Block sequences codes c. Hierarchical codes d. Association codes 16 Bagaimanakah pola pengkodean field cash reference no pada dokumen transaksi? a. Serial codes b. Block sequences codes c. Hierarchical codes d. Association codes 17 Bagaimanakah pola pengkodean field voucher no pada dokumen transaksi? a. Serial codes b. Block sequences codes c. Hierarchical codes d. Association codes

25 133 No. Pertanyaan Ya Tidak Keterangan 18 Bagaimanakah pola pengkodean field journal no pada dokumen transaksi? a. Serial codes b. Block sequences codes c. Hierarchical codes d. Association codes

26 134 No. Pertanyaan Ya Tidak Keterangan 19 Apakah semua hasil dokumen transaksi yang dihasilkan masih ada yang diproses lebih lanjut secara manual? Jika "Ya" dokumen apa saja? a. Unofficial Receipt Voucher b. Receipt Voucher c. Request Payment Voucher d. Payment Voucher e. Journal Voucher f. Unofficial Client Receipt Voucher g. Client Receipt Voucher h. Request Client Payment Voucher i. Client Payment Voucher j. Trade Confirmation k. Ticket

27 Pengendalian Proses ( Process Controls ) Hasil Check List Tabel 4.5 Check List Terhadap Pengendalian Proses ( Process Controls ) pada Bagian Information Technology No. Pertanyaan Ya Tidak Keterangan 1 Apakah dilakukan Manual Recalculations untuk memastikan kebenaran dari jumlah perhitungan sebagai langkah antisipasi? 2 Apakah dilakukan Edit Check pada instruksi program atau Subroutine Tests untuk memastikan tingkat akurasi? 3 Apakah sistem memiliki kemampuan untuk melakukan Run-to-Run Totals yang berfungsi sebagai verifikasi nilai data melalui tahapan dari proses aplikasi?

28 136 No. Pertanyaan Ya Tidak Keterangan 4 Apakah sistem dilengkapi dengan Programmed Controls yaitu software yang dapat digunakan untuk mendeteksi dan merencanakan tindakan untuk mengoreksi errors pada data dan processing? 5 Apakah sistem memiliki kemampuan untuk melakukan Reasonableness Verification of Calculated Amounts yang berfungsi sebagai program aplikasi yang dapat memverifikasi reasonableness jumlah kalkulasi? 6 Apakah sistem memiliki kemampuan untuk melakukan Limit Checks on Calculated Amounts yang dapat memberikan kepastian melalui kegunaan penentuan limit yang jumlah kalkulasinya belum di masukkan secara benar?

29 137 No. Pertanyaan Ya Tidak Keterangan 7 Apakah sistem memiliki kemampuan untuk melakukan Reconciliation of File Totals? 8 Apakah sistem memiliki kemampuan untuk menyediakan Exception Reports yang berguna untuk mengidentifikasi transaksi atau data yang salah? Pengendalian Keluaran ( Output Controls ) Hasil Check List Tabel 4.6 Check List Terhadap Pengendalian Keluaran ( Output Controls ) pada Bagian Accounting No. Pertanyaan Ya Tidak Keterangan 1 Apakah dokumen transaksi memuat : a. Tanggal dan waktu transaksi b. Nomor halaman c. Nama bagian atau karyawan yang bertanggung jawab d. Jumlah transaksi

30 138 No. Pertanyaan Ya Tidak Keterangan 2 Apakah ada copy dari dokumen Trade Confirmation transaksi yang akan diberikan kepada pihak lain? Jika "Ya" berapa banyak? a. 1 lembar b. 2 lembar c. 3 lembar d. 4 lembar 3 Apakah dokumen transaksi di distribusikan pada saat selesai di output? 4 Apakah ada pembatasan akses Soft copy saja bagi karyawan dalam melihat dokumen transaksi? 5 Apakah posisi printer sebagai sumber output dapat dijangkau dengan mudah? 6 Apakah setiap printer dapat di gunakan oleh beberapa orang?

31 139 No. Pertanyaan Ya Tidak Keterangan 7 Apakah karyawan yang bertanggung jawab terhadap proses dokumen transaksi dicantumkan pada masing- masing dokumen? 8 Apakah dokumen transaksi yang dihasilkan sudah mencakupi keseluruhan transaksi yang sedang diproses? 9 Apakah terdapat back up dari Di server dokumen transaksi yang dihasilkan?

32 140 No. Pertanyaan Ya Tidak Keterangan 10 Apakah dokumen transaksi yang dihasilkan sudah cukup lengkap dan terisi dengan baik? Jika "Tidak" dokumen transaksi apa yang belum lengkap dan belum terisi? a. Unofficial Receipt Voucher b. Receipt Voucher c. Request Payment Voucher d. Payment Voucher e. Journal Voucher f. Unofficial Client Receipt Voucher g. Client Receipt Voucher h. Request Client Payment Voucher i. Client Payment Voucher j. Trade Confirmation k. Ticket

33 Hasil Temuan Pengendalian Umum ( Pengendalian Manajemen Keamanan ) Dari hasil check list penulis dapat menemukan : 1. Setiap ruangan kantor memiliki pengendalian terhadap bahaya kebakaran yang baik dengan memiliki detector asap di setiap ruangan, memiliki tabung pemadam kebakaran disetiap ruangan yang berukuran besar, dan memiliki fasilitas water spray. 2. Dilakukan perawatan berkala terhadap server seminggu sekali yang sebagai indikator bahwa perusahaan menyadari perawatan berkala terhadap server sangat diperlukan untuk menjaga keberlangsungan operasional mereka. 3. Terdapat tangga darurat di lantai tempat kantor berlokasi yang merupakan fasilitas umum yang disediakan oleh pemilik gedung. 4. Terdapat tempat penyimpanan data ( hard copy ) sebagai tempat meletakkan dokumen transaksi yang telah terinput di dalam sistem dan juga berguna sebagai tempat untuk melakukan cross check secara manual terhadap transaksi-transaksi yang telah terinput. 5. Perusahaan memberikan fasilitas stabilizer atau uninterruptible power supply ( UPS ) hanya pada ruangan server saja. 6. Terdapat sekat pemisah antar posisi karyawan yang berguna untuk menjaga privasi masing-masing karyawan. 7. Terdapat kamera pengawas di setiap pintu masuk ruangan-ruangan kantor tertentu yang berguna sebagai alat pendeteksi visual terhadap

34 142 aktivitas dari para karyawan yang ingin memasuki dan meninggalkan ruangan-ruangan tersebut dan pihak-pihak yang tidak berwenang yang ingin memasuki ruangan-ruangan tersebut. 8. Terdapat alat untuk mengatur jumlah pembagian kapasitas listrik untuk setiap ruangan yang juga dapat berfungsi sebagai alat penanggulangan pertama jika terjadi korsleting. 9. Terdapat pengamanan khusus untuk memasuki ruangan-ruangan tertentu yaitu dengan menggunakan PIN. 10. Sudah dilakukan back up data secara rutin yaitu dalam jangka waktu harian, mingguan, dan bulanan yang dapat berfungsi sebagai back up jikalau terdapat trouble pada server pada saat data diperlukan. 11. Sudah dilakukan perawatan terhadap sistem dengan menggunakan metode perfective maintenance yang dapat menyempurnakan sistem yang berjalan dengan melakukan penyempurnaan-penyempurnaan yang bersifat minor. 12. Sudah dilakukan pengamanan terhadap virus dengan menggunakan preventive control, detective control, dan corrective control. 13. Sudah dilakukan pengamanan terhadap ancaman hacking dengan menggunakan firewalls, encryption, dan password. 14. Dilakukan pembatasan untuk akses internet bagi para karyawan untuk mencegah bahaya virus, spam dan bahaya lainnya yang datang melalui media internet.

35 Terdapat pengendalian dalam bentuk pergantian password secara berkala terhadap sistem yang berjalan. 16. Setiap karyawan memiliki password masing-masing untuk dapat mengakses sistem. 17. Tidak semua karyawan dapat mengubah master data hanya para manajer, IT, dan karyawan tertentu atas perintah atasan. 18. Perusahaan tidak mengasuransikan aset-asetnya yang berupa server, hardware dan software. 19. Sistem yang berjalan tidak dilengkapi dengan server cadangan sebagai back up. 20. Topologi jaringan yang digunakan untuk menghubungkan antar komputer di lingkungan kantor adalah star Pengendalian Umum ( Pengendalian Manajemen Operasi ) Dari hasil check list penulis dapat menemukan : 1. Dalam mengakses aplikasi sistem dilakukan berdasarkan tugas dan wewenang setiap karyawan yang terkait dengan transaksi. 2. Dilakukan pelatihan bagi karyawan baru dalam menggunakan sistem agar dapat segera bekerja dengan menggunakan sistem dengan baik. 3. Sistem telah menyediakan fungsi log yang dapat memantau setiap perubahan pada data serta nama karyawan yang melakukan perubahan tersebut.

36 Telah dilakukan pemantauan free space pada hard disk secara berkala agar dapat menunjang operasional sistem. 5. Telah dilakukan pemantauan terhadap tingkat data corrupted pada jaringan sistem. 6. Terdapat ketentuan berapa lama dokumen-dokumen transaksi dapat disimpan atau diarsip. 7. Terdapat ketentuan yang mengatur terhadap master data setelah digunakan agar master data dapat selalu terjaga dari pihak-pihak yang tidak berwenang. 8. Telah dilakukan audit oleh pihak yang independen secara berkala yaitu berupa financial audit. 9. Dalam menghubungkan setiap jaringan komputer di lingkungan kantor digunakan kabel jenis UTP atau RJ Tidak terdapat mesin absensi bagi karyawan middle dan high management,tetapi hanya terdapat mesin absensi bagi karyawan low management. 11. Tidak terdapat fungsi file library pada sistem yang berjalan. 12. Tidak terdapat fungsi documentation dan program library pada sistem yang berjalan Pengendalian Aplikasi ( Pengendalian Batasan Sistem atau Boundary Controls ) Dari hasil check list penulis dapat menemukan :

37 Terdapat fungsi identifikasi sebagai pengendalian akses user dalam bentuk user name pada sistem yang berjalan. 2. Terdapat fungsi otentifikasi sebagai pengendalian akses user dalam bentuk password pada sistem yang berjalan. 3. Terdapat batasan jumlah digit untuk user name untuk dapat mengakses sistem dengan batasan maksimum 30 digit. 4. Terdapat batasan jumlah digit untuk password untuk dapat mengakses sistem dengan batasan maksimum 30 digit. 5. Pada saat password diinput oleh user akan terencrypt sehingga tidak akan terlihat di layar aplikasi. 6. Sistem akan mengeluarkan pesan apabila terjadi kesalahan input pada user name dan password dan memberikan pernyataan kepada user bahwa proses login yang dilakukan gagal. 7. Tidak terdapat batasan jumlah kesalahan dalam proses penginputan user name dan password sehingga user dapat melakukan pengisian kembali berkali-kali. 8. Jika user telah melakukan kesalahan input pada user name dan password maka user akan meminta bantuan pada bagian IT untuk dapat melakukan proses login. 9. Sistem mempunyai fungsi yang secara berkala untuk meminta pergantian password kepada user. 10. User tidak dapat mengganti password kapan pun user ingin melakukan pergantian.

38 Sistem tidak memiliki fungsi yang dapat mengingatkan user pada passwordnya jikalau user tidak dapat mengingat passwordnya. 12. Database sistem tidak menyimpan password lama atau yang baru yang digunakan oleh user. 13. Tidak dilakukan penghapusan user name dan password bagi karyawan yang telah tidak bekerja lagi di perusahaan. 14. Setiap karyawan dapat melakukan login di komputer mana saja tidak terkecuali di komputernya sendiri Pengendalian Aplikasi ( Pengendalian Masukan atau Input Controls ) Dari hasil check list penulis dapat menemukan : 1. Dalam menginput data transaksi kas menggunakan metode keyboarding. 2. Sistem aplikasi yang digunakan telah dilengkapi dengan help menu yang dapat membantu bagi para user dalam menggunakan sistem aplikasi. 3. Dalam proses penginputan data user tidak mengalami kesulitan dikarenakan telah dilakukan pelatihan sebelum menggunakan sistem aplikasi yang akan digunakan. 4. Dalam proses penginputan data penerimaan kas dan pengeluaran kas dilakukan oleh orang tertentu saja untuk sebagai bentuk pengendalian internal control.

39 Back up data dilakukan setiap hari oleh karyawan yang bersangkutan dengan proses transaksi-transaksi yang dilakukannya pada hari itu. 6. Terdapat pengendalian terhadap proses manipulasi data oleh karyawan lain yang tidak memiliki wewenang dengan mengharuskan setiap karyawan untuk login ke sistem dengan menggunakan password masing-masing karyawan. 7. Dalam mengakses dan memanipulasi data akan disertai laporan dan konfirmasi terlebih dahulu kepada bagian yang berwenang. 8. Terdapat pengendalian untuk mencegah terjadinya pemrosesan data pada waktu yang sama ( concurrency control ) yaitu dengan melakukan koordinasi terlebih dahulu kepada pihak lain yang mungkin ingin melakukan pemrosesan data yang sama. 9. Semua transaksi yang di input mendapatkan otorisasi terlebih dahulu oleh pihak-pihak yang berwenang ( President Fixed Income, Vice President Operation dan Finance Manager ). 10. Tidak terdapat rangkap pada dokumen-dokumen transaksi yang digunakan karena seluruh dokumen diproses secara terkomputerisasi dan hanya akan dicetak sesuai dengan kebutuhan. 11. Dokumen transaksi di input dengan real time pada saat terjadi transaksi di waktu dan hari yang sama. 12. Pada sistem aplikasi yang dijalankan field angka nominal dilengkapi dengan fungsi pemisah ribuan sehingga dapat memudahkan user

40 148 dalam menginput dan dapat membedakan jumlah digit angka untuk ribuan, ratusan ribuan, dan dalam jumlah yang lebih besar lainnya. 13. Pola pengkodean field date pada dokumen transaksi menggunakan association codes. 14. Pola pengkodean field time pada sistem aplikasi menggunakan serial codes. 15. Pola pengkodean field account ID pada sistem aplikasi menggunakan association codes. 16. Pola pengkodean field cash reference no pada dokumen transaksi menggunakan association codes. 17. Pola pengkodean field voucher no pada dokumen transaksi menggunakan association codes. 18. Pola pengkodean field journal no pada dokumen transaksi menggunakan association codes. 19. Dokumen transaksi yang dihasilkan tidak memerlukan proses lebih lanjut secara manual Pengendalian Aplikasi ( Pengendalian Proses atau Process Controls ) Dari hasil check list penulis dapat menemukan : 1. Telah dilakukan manual recalculations untuk memastikan kebenaran dari jumlah perhitungan setiap transaksi sebagai langkah antisipasi kesalahan proses penghitungan.

41 Tidak dilakukan edit check pada instruksi program atau subroutine tests untuk memastikan tingkat akurasi perhitungan setiap transaksi yang diinput. 3. Sistem tidak memiliki kemampuan untuk melakukan run-to-run totals yang berfungsi sebagai verifikasi nilai data melalui tahapan dari proses aplikasi. 4. Sistem tidak dilengkapi dengan programmed controls yaitu software yang dapat digunakan untuk mendeteksi dan merencanakan tindakan untuk mengoreksi errors pada data dan processing. 5. Sistem tidak memiliki kemampuan untuk melakukan reasonableness verification of calculated amounts yang berfungsi sebagai program aplikasi yang dapat memverifikasi reasonableness jumlah kalkulasi dari suatu transaksi. 6. Sistem tidak memiliki kemampuan untuk melakukan limit checks on calculated amounts yang dapat memberikan kepastian melalui kegunaan penentuan limit yang jumlah kalkulasinya belum dimasukkan secara benar dari suatu transaksi. 7. Sistem tidak memiliki kemampuan untuk melakukan reconciliation of file totals dari seluruh file-file transaksi. 8. Sistem memiliki kemampuan untuk menyediakan exception reports yang berguna untuk mengidentifikasi transaksi atau data yang salah.

42 Pengendalian Aplikasi ( Pengendalian Keluaran atau Output Controls ) Dari hasil check list penulis dapat menemukan : 1. Dokumen-dokumen transaksi memuat tanggal dan waktu transaksi, nomor halaman, nama bagian atau karyawan yang bertanggung jawab, dan jumlah transaksi yang diproses. 2. Terdapat dokumen transaksi yang akan diberikan kepada pihak lain ( customer atau trader ) sebanyak 1 lembar trade confirmation yang berguna sebagai bukti transaksi trading dari seorang trader. 3. Dokumen transaksi didistribusikan pada saat selesai di print out. 4. Terdapat pembatasan akses bagi karyawan dalam melihat dokumen transaksi, dokumen transaksi yang diperbolehkan hanya dalam bentuk soft copy saja. 5. Letak media output yaitu printer dapat dijangkau oleh user dengan mudah. 6. Setiap printer di sharing ke beberapa karyawan yang dapat menggunakannya sebagai media output. 7. Nama karyawan yang bertanggung jawab terhadap proses dokumen transaksi dicantumkan pada masing-masing dokumen yang di output. 8. Dokumen transaksi yang dihasilkan sudah mencakupi keseluruhan transaksi yang diproses. 9. Terdapat back up dari dokumen transaksi yang di output di server.

43 Dokumen-dokumen transaksi yang di output sudah cukup lengkap dan terisi dengan baik. 4.4 Penilaian Resiko ( Risk Measurement ) Penilaian Resiko ( Risk Measurement ) untuk Pengendalian Umum ( Pengendalian Manajemen Keamanan ) Berdasarkan hasil temuan dapat disimpulkan sebagai berikut : a. Kelemahan pengendalian 1. Tempat penyimpanan data ( hard copy ) tidak memiliki ruangan tersendiri dan digabung dengan ruangan bagian lain. 2. Pihak perusahaan tidak menyediakan fasilitas uninterruptible power supply ( UPS ) pada karyawan atau pada karyawan yang top management, fasilitas tersebut hanya diperuntukkan ke ruangan server saja. 3. Pengamanan untuk mengantisipasi hacking akan lebih baik lagi jika perusahaan menggunakan Intrusion Detection System ( IDS ) karena IDS adalah proses mendeteksi penggunaan sistem tidak terotorisasi dan jaringan melalui kegunaan dari software dan hardware. Tujuan utama dari IDS adalah kemampuan untuk melihat kegiatan jaringan dan sistem dalam real-time dan untuk mengidentifikasi aktifitas yang tidak terotorisasi. Tipe-tipe IDS : 1. Host-based

44 Network-based a. Statistical anomaly b. Pattern matching Adapun beberapa keunggulan dari IDS tipe Host-based : 1. Mereka memverifikasi kesuksesan atau kegagalan dari suatu serangan. 2. Mereka memonitor spesifik aktivitas sistem. 3. Mereka mendeteksi serangan yang tidak dapat diidentifikasi oleh Network-based systems. Adapun beberapa keunggulan dari IDS tipe Network-based : 1. Keunggulan utama mereka tidak dapat kelihatan ( stealth ). 2. Mereka dapat difungsikan dengan tidak mempengaruhi sistem atau infrastruktur yang berjalan. 3. Kebanyakan mereka adalah sistem operasi yang independent. Memfungsikan IDS network-based sensor akan mendengarkan seluruh serangan, dengan mengabaikan tujuan dari tipe sistem operasi. 4. Perusahaan tidak mengasuransikan aset-aset mereka yang berupa server, hardware, dan software sehingga jika terjadi kerusakan yang menyebabkan aset-aset tidak dapat digunakan maka perusahaan akan mengalami kerugian dalam bentuk materi dan non materi.

45 Sistem tidak dilengkapi server cadangan yang dapat menjadi back up pada saat server utama mengalami kerusakan dan tidak dapat menunjang operasional perusahaan. b. Resiko potensial 1. Tempat penyimpanan data ( hard copy ) yang tidak memiliki ruangan tersendiri akan memudahkan bagi pihak-pihak yang tidak berwenang dan mempunyai maksud tidak baik untuk dapat mengakses data-data tersebut dan mempergunakannya atau merusaknya. Tingkat resiko : rendah ( Low ) 2. Dengan tidak menyediakan fasilitas uninterruptible power supply ( UPS ) pada karyawan atau pada karyawan yang top management, akan dapat mengakibatkan kehilangan data-data penting pada saat penginputan atau dapat mengganggu operasional perusahaan jikalau terjadi pemadaman listrik walaupun masalah kelistrikan sudah disediakan oleh pemilik gedung yang dapat menjamin ketersediaan listrik tetapi dengan melakukan tindakan preventive karyawan dapat menyelesaikan pekerjaannya terlebih dahulu dengan memanfaatkan sisa waktu yang dapat diperoleh dengan memasang fasilitas uninterruptible power supply ( UPS ) sehingga pekerjaan tidak terbengkalai. Tingkat resiko : sedang ( Medium )

46 Dengan tidak menggunakan Intrusion Detection System ( IDS ) sebagai pelengkap dari tindakan preventive untuk mencegah hacking berarti perusahaan akan dapat menjadi sasaran yang mudah ditembus oleh para hacker yang memiliki kepentingan terhadap data-data perusahaan apakah hanya untuk melihat dan mengambil data-data perusahaan saja atau berniat untuk menghancurkan atau merusak data-data perusahaan yang mungkin atas nama persaingan bisnis semata. Tingkat resiko : tinggi ( High ) 4. Dengan perusahaan tidak mengasuransikan aset-aset mereka yang berupa server, hardware, dan software jika terjadi kerusakan yang diakibatkan oleh kesalahan operasional atau pun malfunction dari aset-aset tersebut perusahaan akan mengalami kerugian materi dan non materi karena perusahaan harus menggantinya dengan yang baru atau dengan memperbaikinya yang membutuhkan waktu. Tingkat resiko : rendah ( Low ) 5. Dengan tidak tersedianya server cadangan yang berfungsi sebagai back up dari server utama maka jika sewaktu-waktu server utama mengalami trouble maka operasional perusahaan akan terganggu karena tidak dapat melakukan proses input, look up atau pun proses lainnya. Tingkat resiko : sedang ( Medium )

47 Penilaian Resiko ( Risk Measurement ) untuk Pengendalian Umum ( Pengendalian Manajemen Operasi ) Berdasarkan hasil temuan dapat disimpulkan sebagai berikut : a. Kelemahan pengendalian 1. Tidak pernah dilakukan Audit Internal Control dan Audit Sistem Informasi oleh perusahaan. 2. Tidak terdapat mesin absensi bagi karyawan middle dan high management untuk memantau jam operasional kerja mereka. 3. Tidak terdapat fungsi file library pada bagian operasional yang bertanggung jawab untuk mengelola manajemen penyimpanan data. Karena media penyimpanan mungkin menyimpan file yang sangat penting maka media tersebut harus disimpan dengan sangat safety. 4. Tidak terdapat fungsi documentation dan program library yang dapat mendukung fungsi sistem informasi pada suatu organisasi. b. Resiko potensial 1. Dengan tidak pernahnya dilakukan Audit Internal Control dan Audit Sistem Informasi, perusahaan tidak dapat mengetahui seberapa efektif dan efisiennya Internal Control pada operasional perusahaan. Sedangkan untuk Audit Sistem Informasi seharusnya menjadi penting dilaksanakan karena dengan hampir semua operasional perusahaan yang dilakukan secara terkomputerisasi akan menjadi hal penting dipastikannya keandalan dari

48 156 pengamanan jaringan sistem informasi yang digunakan oleh perusahaan karena sistem informasi adalah bagian utama yang menunjang operasional perusahaan. Tingkat resiko : sedang ( Medium ) 2. Dengan tidak terdapatnya mesin absensi bagi karyawan middle dan high management perusahaan tidak dapat memantau jam operasional mereka dan dapat menjadikan karyawan terkesan tidak ada pengawasan yang mengawasi mereka dan dapat berimbas pada tidak teraturnya jam operasional karyawan. Tingkat resiko : rendah ( Low ). 3. Dengan tidak terdapat fungsi file library pada bagian operasional maka perusahaan tidak dapat mengetahui : a. Cara mengidentifikasi setiap media penyimpan. b. Nama orang yang bertanggung jawab untuk menyimpan media penyimpan. c. Nama orang yang saat ini menyimpan media penyimpan. d. File yang tersimpan pada setiap media penyimpan. e. Orang yang memiliki otorisasi untuk mengambil setiap media penyimpan. f. Tanggal saat file yang ada di dalam media penyimpan boleh dihapus. g. Tanggal terakhir media penyimpan keluar dari tempat penyimpanan.

49 157 h. Tanggal terakhir media penyimpan kembali ke tempat penyimpanan. Tingkat resiko : sedang ( Medium ). 4. Dengan tidak terdapat fungsi documentation dan program library maka perusahaan tidak dapat memastikan : a. Bahwa dokumen disimpan dengan aman. b. Bahwa hanya orang yang berwenang dapat mengakses ke dokumen tersebut. c. Bahwa dokumen selalu up-to-date. d. Bahwa telah ada back up yang memadai terhadap dokumen tersebut. Tingkat resiko : sedang ( Medium ) Penilaian Resiko ( Risk Measurement ) untuk Pengendalian Aplikasi ( Pengendalian Batasan Sistem atau Boundary Controls ) Berdasarkan hasil temuan dapat disimpulkan sebagai berikut : a. Kelemahan pengendalian 1. Tidak terdapat batasan jumlah kesalahan dalam proses penginputan user name dan password, user dapat melakukan penginputan user name dan password berkali-kali. 2. Tidak memiliki fungsi yang dapat mengingatkan user pada passwordnya sehingga jikalau user lupa mengingat passwordnya user tidak dapat langsung bekerja dan dapat mengganggu

50 158 operasional dari user. Kalaupun ada cara agar user dapat mengingat passwordnya adalah dengan menulis passwordnya di sebuah kertas dan meletakkannya di dekat media penginputan yang dengan sendirinya mengurangi dari tingkat keamanan password dari user sendiri. Dan jika semua cara tidak berhasil, cara terakhir yang dapat dilakukan oleh user adalah dengan meminta bantuan bagian IT. 3. Tidak menyimpan password lama atau yang baru yang digunakan oleh user di dalam database, password hanya disimpan di media penyimpanan lain yang hanya dapat diakses oleh karyawankaryawan tertentu dari bagian IT. 4. Tidak dilakukan penghapusan user name dan password bagi karyawan yang telah tidak bekerja lagi yang dapat menyebabkan dapat dipergunakannya lagi user name dan password oleh karyawan atau pihak-pihak lain yang mengetahuinya untuk kepentingan yang mungkin dapat merugikan perusahaan dan pemilik dari user name dan password tersebut. b. Resiko potensial 1. Dengan tidak terdapat batasan jumlah kesalahan dalam proses penginputan user name dan password, user menjadi lalai dalam mengingat user name dan passwordnya sehingga dapat mengganggu dari operasional user sendiri. Tingkat resiko : rendah ( Low ).

51 Dengan tidak memiliki fungsi yang dapat mengingatkan user pada passwordnya sehingga jikalau user lupa mengingat passwordnya, user akan selalu berusaha mengingat passwordnya dengan cara menuliskannya di media penyimpanan lain apakah di secarik kertas atau bahkan pada handphonenya yang dengan sendirinya dapat mengurangi tingkat keamanan dari password user sendiri karena media penyimpanan lainnya tersebut dapat mungkin saja hilang atau diketahui oleh karyawan lainnya. Tingkat resiko : tinggi ( High ). 3. Dengan tidak menyimpan password lama atau yang baru yang digunakan oleh user di dalam database, akan dapat menyulitkan bagi user dalam usaha untuk mencari tahu passwordnya, karena hanya karyawan-karyawan tertentu bagian IT yang mengetahuinya. Tingkat resiko : rendah ( Low ). 4. Dengan tidak dilakukan penghapusan user name dan password bagi karyawan yang telah tidak bekerja lagi user name dan password tersebut dapat digunakan kembali dan seakan-akan user yang memilikinya yang melakukan akses ke dalam sistem dan hal tersebut biasanya dilakukan oleh pihak-pihak yang ingin mencari keuntungan sendiri dengan menyalahkan orang lain. Tingkat resiko : sedang ( Medium ).

52 Penilaian Resiko ( Risk Measurement ) untuk Pengendalian Aplikasi ( Pengendalian Masukan atau Input Controls ) Berdasarkan hasil temuan dapat disimpulkan sebagai berikut : a. Kelemahan pengendalian 1. Back up data dari setiap transaksi tidak dilakukan secara mingguan dan bulanan. 2. Terdapat pengendalian untuk mencegah terjadinya pemrosesan data pada waktu yang sama ( concurrency control ) hanya dengan koordinasi dengan pihak lain yang masih kurang baik dari segi internal control. 3. Sebagian besar pengkodean dengan association codes yang mempunyai nilai mnemonic tinggi, tetapi pengkodean ini lebih cenderung salah jika tidak ringkas atau terdiri dari banyak campuran alphabet atau karakter numeric. b. Resiko potensial 1. Dengan back up data dari setiap transaksi tidak dilakukan secara mingguan dan bulanan maka kalau terjadi kerusakan pada data yang di back up secara harian maka tidak terdapat lagi back up data yang dapat dipergunakan untuk keperluan operasional perusahaan. Tingkat resiko : tinggi ( High ). 2. Dengan hanya terdapat pengendalian untuk mencegah terjadinya pemrosesan data pada waktu yang sama ( concurrency control )

53 161 hanya dengan koordinasi dengan pihak lain maka keandalan dari internal control yang diterapkan masih kurang efektif karena data dapat dilihat oleh karyawan lain pada saat yang bersamaan dengan karyawan yang ingin melakukan pemrosesan. Tingkat resiko : tinggi ( High ). 3. Dengan sebagian besar pengkodean dengan association codes maka akan sulit untuk mengingatnya karena association codes terdiri dari numeric dan alphabet yang tidak ringkas karena jumlahnya yang cukup panjang dan memiliki tingkat kesalahan yang cukup tinggi dari pada serial codes. Tingkat resiko : rendah ( Low ) Penilaian Resiko ( Risk Measurement ) untuk Pengendalian Aplikasi ( Pengendalian Proses atau Process Controls ) Berdasarkan hasil temuan dapat disimpulkan sebagai berikut : a. Kelemahan pengendalian 1. Tidak dilakukan edit check pada instruksi program atau subroutine tests yang dapat digunakan sebagai control input atau proses lebih lanjut dari sebuah data. 2. Sistem tidak memiliki kemampuan untuk melakukan run-to-run totals yang untuk memastikan bahwa data dibaca oleh komputer telah diterima dan lalu akan dilanjutkan ke proses updating.

54 Sistem tidak dilengkapi dengan programmed controls yang dapat mengontrol dari jenis file yang akan diproses. 4. Sistem tidak memiliki kemampuan untuk melakukan reasonableness verification of calculated amounts yang dapat menguji untuk memastikan kesesuaian sebelum menentukan kriteria dari setiap transaksi yang dinilai tidak sesuai akan ditolak atau akan dipending untuk peninjauan selanjutnya. 5. Sistem tidak memiliki kemampuan untuk melakukan limit checks on calculated amounts yang dapat berfungsi untuk menolak setiap transaksi yang melebihi limit untuk investigasi lebih lanjut. 6. Sistem tidak memiliki kemampuan untuk melakukan reconciliation of file totals yang dapat dilakukan untuk sebagai manual maintained account. b. Resiko potensial 1. Dengan tidak dilakukan edit check pada instruksi program atau subroutine tests keandalan dari suatu instruksi di dalam sistem tidak dipantau dan dilakukan pengetesan secara rutin untuk dapat mengetahui tingkat akurasi dari suatu statement. Tingkat resiko : sedang ( Medium ). 2. Dengan sistem tidak memiliki kemampuan untuk melakukan runto-run totals maka tidak dapat diketahui kebenaran dari data yang diinput apakah diterima oleh komputer dan dilanjutkan ke proses updating.

55 163 Tingkat resiko : rendah ( Low ). 3. Dengan sistem tidak dilengkapi dengan programmed controls maka tidak dapat diketahui apakah data yang diinput sudah sesuai dengan file version yang disediakan untuk proses lebih lanjut dan aplikasi tidak dapat memberikan display message yang berisi file version yang digunakan. Tingkat resiko : rendah ( Low ). 4. Dengan sistem tidak memiliki kemampuan untuk melakukan reasonableness verification of calculated amounts maka tidak dapat diketahui atau dibuat batasan reasonableness dari suatu perhitungan transaksi. Tingkat resiko : rendah ( Low ). 5. Dengan sistem tidak memiliki kemampuan untuk melakukan limit checks on calculated amounts maka tidak dapat diketahui kriteria limit dari setiap transaksi yang dilakukan. Tingkat resiko : rendah ( Low ). 6. Dengan sistem tidak memiliki kemampuan untuk melakukan reconciliation of file totals maka proses perhitungan total file dilakukan hanya berdasarkan hard copy saja dan tidak dapat dilakukan melalui sistem. Tingkat resiko : rendah ( Low ).

56 Penilaian Resiko ( Risk Measurement ) untuk Pengendalian Aplikasi ( Pengendalian Keluaran atau Output Controls ) Berdasarkan hasil temuan dapat disimpulkan sebagai berikut : a. Kelemahan pengendalian 1. Pembatasan akses bagi karyawan dalam melihat dokumen transaksi hanya dapat melihat soft copy saja. b. Resiko potensial 1. Dengan semua karyawan dapat melihat dokumen transaksi walaupun hanya dalam bentuk soft copy saja berarti dapat mengurangi kerahasiaan dari data-data yang terdapat pada dokumen transaksi yang ada. Tingkat resiko : rendah ( Low ). 4.5 Rekomendasi Audit ( Audit Recommendation ) Rekomendasi Audit ( Audit Recommendation ) untuk Pengendalian Umum ( Pengendalian Manajemen Keamanan ) Rekomendasi yang dapat diberikan oleh penulis adalah sebagai berikut : 1. Perusahaan harus memberikan ruangan tersendiri sebagai tempat penyimpanan hard copy agar terpisah dari ruangan kerja karyawan dan tidak dapat diakses oleh karyawan-karyawan yang tidak memiliki wewenang dalam mengaksesnya untuk menjaga integrity, confidentiality, dan availability dari hard copy.

57 Perusahaan paling tidak memberikan fasilitas uninterruptible power supply ( UPS ) pada karyawan yang top management karena keberadaan data-data mereka sangat penting bagi perusahaan jikalau perusahaan tidak dapat memberikan fasilitas uninterruptible power supply ( UPS ) kepada semua karyawan. 3. Perusahaan paling tidak harus melengkapi fasilitas pengamanan lain untuk mengakses tempat-tempat khusus seperti tempat penyimpanan hard copy dengan fasilitas ID card dan tidak hanya pada fasilitas server saja, karena pengamanan aset-aset lain juga cukup penting bagi perusahaan. 4. Perusahaan harus melengkapi fasilitas bagian IT dengan memberikan fasilitas Intrusion Detection System ( IDS ) sebagai alat pendeteksi intruder dari hacker yang mungkin akan semakin sering terjadi seiring dengan semakin majunya teknologi informasi karena dengan fasilitas Intrusion Detection System ( IDS ) keandalan dari sistem informasi perusahaan akan semakin baik dan akan terjaganya integrity, confidentiality, dan availability dari suatu data. 5. Perusahaan harus memiliki server cadangan sebagai back up dari server utama Rekomendasi Audit ( Audit Recommendation ) untuk Pengendalian Umum ( Pengendalian Manajemen Operasi ) Rekomendasi yang dapat diberikan oleh penulis adalah sebagai berikut :

58 Pemantauan free space pada hard disk harus terus dilakukan atau bahkan dilakukan dalam jangka waktu mingguan karena jika free space pada server tinggal sedikit maka kinerja network dapat menjadi kacau. 2. Pemantauan tingkat data corrupted pada network harus dilakukan setiap hari atau akhir hari karena informasi ini dapat membantu operator untuk mengetahui transmisi media yang cacat atau sumber gangguan. 3. Perusahaan paling tidak harus melakukan Audit Internal Control dan Audit Sistem Informasi karena sebagaimana dilakukannya Financial Audit, Audit Internal Control dan Audit Sistem Informasi dapat membantu operasional perusahaan menjadi lebih baik dan menambah self image seperti halnya Financial Audit. 4. Penempatan sebuah mesin absensi perlu dilakukan karena dengan mesin absensi tersebut perusahaan dapat memantau jam operasional karyawan dan membuat karyawan menjadi lebih disiplin waktu. 5. Perusahaan harus melengkapi sistem dengan fungsi file library, karena dengan terdapatnya fungsi file library perusahaan akan mampu melakukan audit trail terhadap media penyimpanan soft copy data. 6. Perusahaan harus melengkapi sistem dengan fungsi documentation and program library, karena dengan fungsi documentation and

59 167 program library dapat mendokumentasikan data-data perusahaan dengan lebih terstruktur dan lebih baik Rekomendasi Audit ( Audit Recommendation ) untuk Pengendalian Aplikasi ( Pengendalian Batasan Sistem atau Boundary Controls ) Rekomendasi yang dapat diberikan oleh penulis adalah sebagai berikut : 1. Sistem harus dilengkapi dengan batasan jumlah kesalahan dalam penginputan user name dan password yaitu sebanyak tiga ( 3 ) kali, karena dengan diberikannya batasan jumlah kesalahan dapat membuat user lebih teliti dan tidak lupa terhadap user name dan passwordnya sendiri dalam melakukan penginputan. 2. Sistem paling tidak harus dilengkapi dengan fungsi pengingat password misalnya dengan harus mengingat kata-kata kunci yang lain, lalu sistem akan memberitahukan kepada user mengenai password yang dimilikinya. Dengan adanya fungsi ini kinerja karyawan akan lebih cepat jika tidak dapat mengingat passwordnya dan tidak perlu meminta bantuan ke bagian IT. 3. Sistem harus dilengkapi dengan database tempat menyimpan password dari para user karena dengan adanya database untuk tempat penyimpanan password maka user dapat mengetahuinya langsung melalui sistem misalnya dengan memberikan kata-kata kunci yang lain. Sehingga confidentiality dari password tetap terjaga.

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting sangat diperlukan, karena jika tidak terdapat pengendalian

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Sistem Informasi. Program Studi Komputerisasi Akuntansi. Skripsi Sarjana Komputer. Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Sistem Informasi. Program Studi Komputerisasi Akuntansi. Skripsi Sarjana Komputer. Semester Ganjil tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Sistem Informasi Program Studi Komputerisasi Akuntansi Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 EVALUASI SISTEM INFORMASI TRANSAKSI KAS DENGAN MENGGUNAKAN

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC Pengendalian pada sistem informasi yang ada sangat penting dalam menjalankan kegiatan evaluasi. Penggunaan suatu sistem untuk data yang tidak diolah

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG

BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG 81 BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG Pada bab ini dijelaskan mengenai pelaksanaan Audit terhadap Sistem Informasi General

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban Lampiran 8 : Daftar Pertanyaan Wawancara Pengendalian Operasional No Pertanyaan Jawaban 1. Apakah pemisahan tugas / Ya penempatan karyawan telah sesuai dengan fungsi dan bidang nya? 2. Evaluasi terhadap

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 106 BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 4.1 Persiapan dan Perencanaan Audit Pada bab ini akan dibahas mengenai proses pelaksanaan Audit Sistem Informasi Front Office

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL 4.1 Persiapan dan Perencanaan Audit Dengan terus berkembangnya teknologi di zaman sekarang ini, peranan sistem informasi terhadap perkembangan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN BAB 4 AUDIT SISTEM INFORMASI PENJUALAN 4.1 Rencana Audit Rencana audit yang dilakukan selama proses audit pada Sistem Informasi Penjualan PT. PERDANA BANGUN PUSAKA. Tbk adalah sebagai berikut : a. Lakukan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI 105 BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI Dalam bab ini dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi aktiva tetap pada PT. Triteguh Manunggal

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP Pengendalian terhadap sistem informasi yang ada sangatlah penting dalam menjalankan kegiatan audit. Penggunaan suatu sistem untuk

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana.

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana. 89 BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA 4.1 Persiapan dan Perencanaan Audit Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap Sistem Informasi Persediaan. Tujuan audit terhadap

Lebih terperinci

BAB 4 PEMBAHASAN. 4.1 Perencanaan Audit Sistem Informasi pada PT. Sadhana Ekapraya Amitra

BAB 4 PEMBAHASAN. 4.1 Perencanaan Audit Sistem Informasi pada PT. Sadhana Ekapraya Amitra BAB 4 PEMBAHASAN 4.1 Perencanaan Audit Sistem Informasi pada PT. Sadhana Ekapraya Amitra Tahap perencanaan audit dimulai dengan menetukan Tujuan dan Ruang lingkup audit: a. Tujuan pelaksanaan Audit Sistem

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK 4.1 Persiapan dan Perencanaan Audit Perkembangan teknologi saat ini memiliki pengaruh yang penting dalam memenuhi

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT. rentan akan menyebabkan. penting.

METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT. rentan akan menyebabkan. penting. 151 1. Manajemen Keamanan METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT Tidak adanya Jika terjadi Pengadaan alat Dipasang alat alat deteksi kebakaran pendeteksi panas pendeteksi panas

Lebih terperinci

BAB 4 HASIL AUDIT SISTEM INFORMASI

BAB 4 HASIL AUDIT SISTEM INFORMASI BAB 4 HASIL AUDIT SISTEM INFORMASI 4.1 Perencanaan Audit Perencanaan audit dimaksudkan agar dapat meringankan kerja audit dari segi biaya, waktu, dan penganalisaan atas bukti-bukti atau informasi yang

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 61 BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 4.1 Persiapan Audit dan Program Kerja Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit terhadap sistem

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN BARANG HABIS PAKAI PADA PT. LOKA MAMPANG INDAH REALTY

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN BARANG HABIS PAKAI PADA PT. LOKA MAMPANG INDAH REALTY 99 BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN BARANG HABIS PAKAI PADA PT. LOKA MAMPANG INDAH REALTY 4.1 Persiapan Audit Audit sistem informasi ditujukan untuk menemukan kelemahankelemahan pada sistem yang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA Dengan terus berkembangnya teknologi di jaman sekarang ini, peranan sistem informasi terhadap perkembangan dunia usaha sangat penting. Dalam menjalani

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA. PT. ANTAM Tbk.

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA. PT. ANTAM Tbk. BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA PT. ANTAM Tbk. Pada bab ini akan dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi sumber daya manusia PT. ANTAM Tbk. Hasil temuan

Lebih terperinci

BAB 4 EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG YANG DIREKOMENDASIKAN

BAB 4 EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG YANG DIREKOMENDASIKAN 67 BAB EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG ANG DIREKOMENDASIKAN Dengan terus berkembangnya teknologi saat ini, maka peranan komputer dan sistem informasi terhadap perkembangan dunia usaha sangat

Lebih terperinci

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang

Lebih terperinci

Sumber: Direktorat PSDM

Sumber: Direktorat PSDM L1 Lampiran 1. Formulir PK L2 Lampiran 2. Formulir PK (Lanjutan) L3 Lampiran 3. Formulir PK (Lanjutan) L4 Lampiran 4. Formulir PK (Lanjutan) L5 Lampiran 5. Tampilan User Login L6 Lampiran 6. Tampilan Field

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI TERHADAP SISTEM APLIKASI PENILAIAN KARYA PADA KELOMPOK KOMPAS GRAMEDIA

BAB 4 AUDIT SISTEM INFORMASI TERHADAP SISTEM APLIKASI PENILAIAN KARYA PADA KELOMPOK KOMPAS GRAMEDIA BAB 4 AUDIT SISTEM INFORMASI TERHADAP SISTEM APLIKASI PENILAIAN KARYA PADA KELOMPOK KOMPAS GRAMEDIA Bab ini menjelaskan mengenai pelaksanaan audit terhadap Sistem Aplikasi Penilaian Karya KKG. Temuan audit

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS 4.1 Proses Audit 4.1.1 Perencanaan Audit Langkah awal dari perencanaan audit adalah mencari informasi mengenai

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN 74 BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN 4.1 Perencanaan Audit Perencanaan audit dimaksudkan agar dapat meringankan kerja audit dari segi biaya, waktu dan penganalisaan atas bukti-bukti atau informasi

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN GARMENT PADA PT MULIA KNITTING FACTORY

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN GARMENT PADA PT MULIA KNITTING FACTORY 61 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN GARMENT PADA PT MULIA KNITTING FACTORY 4.1 Perencanaan Audit Perencanaan Audit merupakan salah satu proses bagi auditor untuk melakukan audit pada suatu perusahaan.

Lebih terperinci

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala? Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan Jenis Pengendalian Pengendalian Manajemen Keamanan Daftar Pertanyaan Wawancara a. Apakah atap atau langit langit gedung kantor dilengkapi

Lebih terperinci

Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level

Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level 1. Pemeliharaan hardware dan software tidak dilakukan secara periodik. Bagian IT Medium Pemeliharaan terhadap hardware

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI APLIKASI PENGGAJIAN Penentuan ruang lingkup dan sasaran. melakukan berbagai pengamatan dan pengujian.

BAB 4 EVALUASI SISTEM INFORMASI APLIKASI PENGGAJIAN Penentuan ruang lingkup dan sasaran. melakukan berbagai pengamatan dan pengujian. 81 BAB 4 EVALUASI SISTEM INFORMASI APLIKASI PENGGAJIAN 4.1 Persiapan dan Program Audit Rinci 4.1.1 Penentuan ruang lingkup dan sasaran Pada bab ini akan dijelaskan mengenai pelaksanaan evaluasi terhadap

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENGGAJIAN PT INFOMEDIA NUSANTARA. proses pengendalian (audit) pada setiap proses pengolahan data.

BAB 4 EVALUASI SISTEM INFORMASI PENGGAJIAN PT INFOMEDIA NUSANTARA. proses pengendalian (audit) pada setiap proses pengolahan data. BAB 4 EVALUASI SISTEM INFORMASI PENGGAJIAN PT INFOMEDIA Dalam menjalani proses evaluasi terhadap sistem informasi kita harus terlebih dahulu mengetahui latar belakang dan kegiatan yang dijalankan perusahaan.

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PEMBELIAN KREDIT PADA. PT. ENSEVAL PUTERA MEGATRADING,Tbk

BAB 4 EVALUASI SISTEM INFORMASI PEMBELIAN KREDIT PADA. PT. ENSEVAL PUTERA MEGATRADING,Tbk 62 BAB 4 EVALUASI SISTEM INFORMASI PEMBELIAN KREDIT PADA PT. ENSEVAL PUTERA MEGATRADING,Tbk 4.1 Perencanaan Evaluasi Tujuan atas tahap perencanaan evaluasi yaitu memperoleh bahan bukti yang memadai dan

Lebih terperinci

BAB IV PEMBAHASAN. IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas

BAB IV PEMBAHASAN. IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas BAB IV PEMBAHASAN IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas Sebagai perusahaan distributor umum yang sedang berkembang, PT Altama Surya Arsa melakukan upaya untuk peningkatan

Lebih terperinci

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: Latihan Soal 1 1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: 1 a. Pengendalian organisasi. b. Pengendalian administrative. c. Pengendalian substantive d. Pengendalian hardware

Lebih terperinci

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan L1 LAMPIRAN Hasil Kuesioner Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan dan Bagian Persediaan PT. Timur Jaya, Ibu Erni. 1. Apakah ruangan bagian persediaan memiliki

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. GIWANG KANAKA. Komputer mempunyai peranan yang besar dalam awal sampai akhir proses pengolahan

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. GIWANG KANAKA. Komputer mempunyai peranan yang besar dalam awal sampai akhir proses pengolahan 57 BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. GIWANG KANAKA Dalam era globalisasi saat ini, kemajuan teknologi merupakan salah satu faktor penting yang sangat berpengaruh dalam perindustrian

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER 1/total Outline PENGENDALIAN YANG BERHUBUNGAN DENGAN BEBERAPA PRINSIP KEANDALAN KETERSEDIAAN PENGAMANAN KETERPELIHARAAN INTEGRITAS PENGENDALIAN KEANDALAN

Lebih terperinci

Lampiran 3.16 : Rekap Stock barang L11

Lampiran 3.16 : Rekap Stock barang L11 Lampiran 3.16 : Rekap Stock barang L11 Lampiran 3.17 : Form Transaksi Luar Kota L12 L13 C. Fitur-Fitur Aplikasi yang Mendukung Pengendalian Umum dan Pengendalian Aplikasi Lampiran 4.1 : Fitur untuk Pembatasan

Lebih terperinci

BAB IV EVALUASI DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PIUTANG DAN PENERIMAAN KAS ASURANSI KENDARAN PADA PT ASURANSI EKA LLOYD JAYA

BAB IV EVALUASI DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PIUTANG DAN PENERIMAAN KAS ASURANSI KENDARAN PADA PT ASURANSI EKA LLOYD JAYA BAB IV EVALUASI DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PIUTANG DAN PENERIMAAN KAS ASURANSI KENDARAN PADA PT ASURANSI EKA LLOYD JAYA IV.1. Evaluasi Sistem Informasi Akuntansi Penjualan Sebagai

Lebih terperinci

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

BAB 4 PT METROTECH JAYA KOMUNIKA

BAB 4 PT METROTECH JAYA KOMUNIKA 84 BAB 4 EVALUAS I S IS TEM INFORMAS I PERS EDIAAN PT METROTECH JAYA KOMUNIKA Evaluasi sistem informasi ditujukan untuk menemukan kelemahan-kelemahan pada sistem yang terkomputerisasi. Hal tersebut dilakukan

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen 4.1.1 Evaluasi Terhadap Pengendalian Manajemen Operasional Pengendalian manajemen operasional

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

Nama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil

Nama : Putri Syaharatul Aini Nim : Uas : Sistem Informasi Akuntansi Soal : ganjil Nama : Putri Syaharatul Aini Nim : 120462201017 Uas : Sistem Informasi Akuntansi Soal : ganjil 1. Pada dasarnya definisi audit manual dan audit EDP tidak ada perbedaan secara khusus dimana batasan batasan

Lebih terperinci

BAB 2 LANDASAN TEORI. subsistem atau bagian dari MIS (Management Information System) yang. diperoleh dari proses transaksi akuntansi secara rutin.

BAB 2 LANDASAN TEORI. subsistem atau bagian dari MIS (Management Information System) yang. diperoleh dari proses transaksi akuntansi secara rutin. 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansi 2.1.1 Pengertian Sistem Informasi Akuntansi Menurut Jones dan Rama (2003, p5), sistem informasi akuntansi adalah subsistem atau bagian dari MIS (Management

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

Pertanyaan Pengendalian Manajemen Keamanan (Security) Ya Tidak Keterangan

Pertanyaan Pengendalian Manajemen Keamanan (Security) Ya Tidak Keterangan No 9. 10. 1 Manajemen Keamanan (Security) Apakah terdapat alarm kebakaran di Hotel Istana Nelayan? Jika ya, Apakah alarm tersebut diletakkan pada tempat dimana sistem informasi berada? Apakah terdapat

Lebih terperinci

BAB 4 LAPORAN HASIL AUDIT. mengenai aplikasi yang digunakan oleh PT. AYAM MERAK. Dari hasil survey

BAB 4 LAPORAN HASIL AUDIT. mengenai aplikasi yang digunakan oleh PT. AYAM MERAK. Dari hasil survey 41 BAB 4 LAPORAN HASIL AUDIT 4.1 Perencanaan Audit Penulis mempersiapkan pelaksanaan audit dengan sebelumnya melakukan survey ke PT. AYAM MERAK. Dalam survey tersebut penulis mencari tahu mengenai aplikasi

Lebih terperinci

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

AUDIT SISTEM APLIKASI

AUDIT SISTEM APLIKASI HOME DAFTAR ISI A4 AUDIT SISTEM APLIKASI Sasaran : 1. Memahami pedoman umum audit untuk sistem aplikasi 2. Memahami kebijaksanaan umum dalam pelaksanaan audit untuk sistem aplikasi 3. Memahami pendekatan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI BADAN KEPEGAWAIAN DAERAH PROVINSI DKI JAKARTA

BAB 4 EVALUASI SISTEM INFORMASI BADAN KEPEGAWAIAN DAERAH PROVINSI DKI JAKARTA BAB 4 EVALUASI SISTEM INFORMASI BADAN KEPEGAWAIAN DAERAH PROVINSI DKI JAKARTA Dalam bab ini akan dijelaskan tentang proses pelaksanaan evaluasi terhadap sistem informasi kepegawaian (SIMPEG) Badan Kepegawaian

Lebih terperinci

Pengendalian. Aplikasi

Pengendalian. Aplikasi Pengendalian Aplikasi Pendahuluan Pengendalian aplikasi dimaksudkan untuk memperoleh keyakinan bahwa pencatatan, pemrosesan, dan pelaporan transaksi telah diotorisasikan serta pemutakhiran (updating) fail

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK. Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK. Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya pengendalian internal maupun eksternal sehingga adanya suatu control

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam menyambut era globalisasi, semua instansi berusaha untuk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam menyambut era globalisasi, semua instansi berusaha untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam menyambut era globalisasi, semua instansi berusaha untuk mengikuti perubahan yang terjadi, terutama dalam penerapan teknologi informasi. Penerapan teknologi informasi

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah

Lebih terperinci

BAB IV ANALISIS HASIL DAN PEMBAHASAN

BAB IV ANALISIS HASIL DAN PEMBAHASAN 61 BAB IV ANALISIS HASIL DAN PEMBAHASAN A. Evaluasi Sistem Informasi Akuntansi Penjualan Pada PT.Modern Putra Indonesia. Berikut ini sistem penjualan perusahaan yang akan dibahas oleh penulis adalah mengenai

Lebih terperinci

LAPORAN AUDIT ATAS SISTEM INFORMASI DAN PENJUALAN KREDIT PADA PT. TOTALCARE NUTRACEUTICAL. (Periode: Februari 2005-Juni 2005) Tim Evaluasi:

LAPORAN AUDIT ATAS SISTEM INFORMASI DAN PENJUALAN KREDIT PADA PT. TOTALCARE NUTRACEUTICAL. (Periode: Februari 2005-Juni 2005) Tim Evaluasi: L1 Ditujukan kepada: PT. Totalcare Nutraceutical LAPORAN AUDIT ATAS SISTEM INFORMASI DAN PENJUALAN KREDIT PADA PT. TOTALCARE NUTRACEUTICAL (Periode: Februari 2005-Juni 2005) Tim Evaluasi: Wenny Prima Maya

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG BERJALAN

BAB 3 ANALISIS SISTEM YANG BERJALAN BAB 3 ANALISIS SISTEM YANG BERJALAN 3.1 Sejarah dan Latar Belakang Perusahaan PT Graha Star Auto Center (GSAC) berdiri pada bulan Oktober 2004. Kantornya terletak di Ruko Mega Grosir Cempaka Mas blok M1

Lebih terperinci

EVALUASI SISTEM INFORMASI TABUNGAN BANK UMUM

EVALUASI SISTEM INFORMASI TABUNGAN BANK UMUM EVALUASI SISTEM INFORMASI TABUNGAN BANK UMUM Noerlina N.,S. Jurusan Komputerisasi Akuntansi Bina Nusantara University Jakarta Jl. KH syahdan No. 9 Kemanggisan Jakarta Barat Telp.(021) 53696954 Email :

Lebih terperinci

1). Cakupan Penggunaan Komputer 2). Database Management System (DBMS) 3). Distribusian Pemrosesan Data 4). On Line System (bukan Batch system) 5).

1). Cakupan Penggunaan Komputer 2). Database Management System (DBMS) 3). Distribusian Pemrosesan Data 4). On Line System (bukan Batch system) 5). 1). Cakupan Penggunaan Komputer 2). Database Management System (DBMS) 3). Distribusian Pemrosesan Data 4). On Line System (bukan Batch system) 5). Sistem Komunikasi 1). Kecepatan, ketepatan, keterhubungan

Lebih terperinci

No Temuan Rekomendasi PIC. (surprised. mendadak (surprised audit) lingkungan kerja. Lampiran 1 : Matriks Resiko Operation Management Control

No Temuan Rekomendasi PIC. (surprised. mendadak (surprised audit) lingkungan kerja. Lampiran 1 : Matriks Resiko Operation Management Control L1 A. Matriks Resiko Pengendalian Manajemen Operasi (Operation Management Control) 1 Tidak dilakukannya Adanya audit secara berkala, Bagian pemeriksaan secara juga perlu melakukan masing-masing mendadak

Lebih terperinci

System Testing Pengujian terhadap integrasi sub-system, yaitu keterhubungan antar sub-system.

System Testing Pengujian terhadap integrasi sub-system, yaitu keterhubungan antar sub-system. PENGUJIAN / TESTING Definisi Proses eksekusi suatu program dengan maksud menemukan kesalahan. Sebuah ujicoba kasus yang baik adalah yang memiliki probabilitas yang tinggi dalam menemukan kesalahan-kesalahan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SURETY BOND PADA PT. ASURANSI JASA RAHARJA PUTERA

BAB 4 EVALUASI SISTEM INFORMASI SURETY BOND PADA PT. ASURANSI JASA RAHARJA PUTERA BAB 4 EVALUASI SISTEM INFORMASI SURETY BOND PADA PT. ASURANSI JASA RAHARJA PUTERA Dalam bab ini dibahas mengenai pelaksanaan evaluasi sistem informasi Surety Bond pada PT. Asuransi Jasaraharja Putera.

Lebih terperinci

BAB 4 ANALISIS DAN PEMBAHASAN

BAB 4 ANALISIS DAN PEMBAHASAN BAB 4 ANALISIS DAN PEMBAHASAN Siklus penggajian merupakan salah satu aktivitas yang terdapat dalam fungsi Sumber Daya Manusia. Pengelolaan penggajian yang dilaksanakan dengan baik di perusahaan dapat mempengaruhi

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Setelah dilakukan penelitian pada PT Novawool maka didapatkan beberapa simpulan sesuai dengan rumusan masalah yang disajikan, yaitu : 1. Pelaksanaan manajemen produksi

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

BAB IV EVALUASI SISTEM INFORMASI AKUNTANSI PEMBAYARAN HONOR INSTRUKTUR PADA BINUS CENTER FULLY OWNED

BAB IV EVALUASI SISTEM INFORMASI AKUNTANSI PEMBAYARAN HONOR INSTRUKTUR PADA BINUS CENTER FULLY OWNED BAB IV EVALUASI SISTEM INFORMASI AKUNTANSI PEMBAYARAN HONOR INSTRUKTUR PADA BINUS CENTER FULLY OWNED IV. 1. Evaluasi terhadap Sistem Informasi Akuntansi Pembayaran Honor Sebagai perusahaan yang bergerak

Lebih terperinci

PROSEDUR AUDIT. Kegiatan Realisasi PIC Tanggal. 1. Perencanaan Audit. Menetapkan ruang lingkup dan tujuan. Mengorganisasikan tim audit.

PROSEDUR AUDIT. Kegiatan Realisasi PIC Tanggal. 1. Perencanaan Audit. Menetapkan ruang lingkup dan tujuan. Mengorganisasikan tim audit. PROSEDUR AUDIT Kegiatan Realisasi PIC Tanggal 1. Perencanaan Audit Menetapkan ruang lingkup dan tujuan Mengorganisasikan tim audit 1 Agustus 2006 Mengembangkan pengetahuan tentang operasi bisnis Tim Audit

Lebih terperinci

Mengelola Sistem Informasi Manajemen

Mengelola Sistem Informasi Manajemen Mengelola Sistem Informasi Manajemen Melindungi Data Keamanan Data Rahasia Pemeriksaan Sistem Informasi Manajemen Melindungi Data Banyak keuntungan dapat diperoleh bila sistem informasi yang digunakan

Lebih terperinci

BAB 4 PERANCANGAN SISTEM

BAB 4 PERANCANGAN SISTEM BAB 4 PERANCANGAN SISTEM 4.1 Analisis Prosedur yang Sedang Berjalan Berdasarkan penelitian yang telah dilakukan, hasil analisis terhadap prosedur penggajian yang dilakukan perusahaan masih belum terintegrasi.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 61 BAB IV HASIL DAN PEMBAHASAN IV.1 Tampilan Program Adapun hasil dan pembahasan sistem informasi arus kas pada CV. Mitra Cahaya Abadi adalah seperti berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil

Lebih terperinci

(17).. Bagian Systems software/ operating system dapat digunakan sebagai alat bantu audit operasional Pusat komputer, misalnya untuk : (19)..

(17).. Bagian Systems software/ operating system dapat digunakan sebagai alat bantu audit operasional Pusat komputer, misalnya untuk : (19).. Soal-1 : 1 Dalam Sistem Komputerisasi Penjualan Kredit PT. Batusari, prosedurnya diatur : pelanggan mengisi Formulir Oder Beli (FOB) dan oleh Bagian Penjualan FOB direkam ke komputer oleh petugas tertentu

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

LAMPIRAN. Lampiran 1. Jadwal Kegiatan Magang. 09 September 2013

LAMPIRAN. Lampiran 1. Jadwal Kegiatan Magang. 09 September 2013 LAMPIRAN Lampiran 1. Jadwal Kegiatan Magang Tanggal 09 September 2013 10-18 September 2013 Kegiatan 1. Mempelajari profil, struktur organisasi, dan peraturan yang berlaku di Hotel X. 2. Mempelajari job

Lebih terperinci

LAMPIRAN. Lampiran 1 Tampilan Umum Aplikasi PT.Triteguh Manunggal Sejati. Aplikasi yang digunakan pada PT.Triteguh Manunggal Sejati (PT.

LAMPIRAN. Lampiran 1 Tampilan Umum Aplikasi PT.Triteguh Manunggal Sejati. Aplikasi yang digunakan pada PT.Triteguh Manunggal Sejati (PT. L1 LAMPIRAN Lampiran 1 Tampilan Umum Aplikasi PT.Triteguh Manunggal Sejati Aplikasi yang digunakan pada PT.Triteguh Manunggal Sejati (PT.TRMS) adalah ACCPAC International 5.3. Layar tampilan ini merupakan

Lebih terperinci

LAMPIRAN 1. Simbol Activity Diagram

LAMPIRAN 1. Simbol Activity Diagram L 1 LAMPIRAN 1 Tabel Simbol Activity Diagram Simbol Activity Diagram Keterangan Solid circle Solid circle Start of a process in an activity diagram., menggambarkan proses dimulai pertama kali di dalam

Lebih terperinci

Menu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password.

Menu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password. LAMPIRAN 1 Menu Log In Menu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password. Menu Utama Menu ini berfungsi untuk menampilkan sistem-sistem yang ada pada

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENGGAJIAN. menjalankan kegiatan audit. Penggunaan suatu sistem informasi untuk pengolahan data

BAB 4 AUDIT SISTEM INFORMASI PENGGAJIAN. menjalankan kegiatan audit. Penggunaan suatu sistem informasi untuk pengolahan data BAB 4 AUDIT SISTEM INFORMASI PENGGAJIAN Pengendalian terhadap sistem informasi yang ada sangat penting dalam menjalankan kegiatan audit. Penggunaan suatu sistem informasi untuk pengolahan data yang tidak

Lebih terperinci