Posts

Showing posts from December, 2015

3.7 Elemen Pengendalian Internal Versi COSO

Struktur pengendalian internal COSO dikenal sebagai Kerangka Kerja Pengendalian Internal yang Terintegrasi (COSO-Internal Control Integrated Framework) yang terdiri dari 5 komponen yang saling berhubungan. Komponen ini didapat dari cara manajemen menjalankaan bisnisnya, dan terintegrasi dengan proses manajemen. Untuk  memberikan  kepastian yang layak bahwa tujuan pengendaliannya akan tercapai. Komponen pengendalian COSO meliputi hal-hal berikut ini : 1.       Lingkungan pengendalian Lingkungan pengendalian berfungsi sebagai payung bagi keempat komponen lainnya. Untuk memahami dan menilai lingkungan pengendalian, auditor harus mempertimbangkan subkomponen pengendalian yang paling penting,yaitu ; ·          Integritas dan nilai-nilai etis ·          Komitmen kepada kompetensi ·          Partisipasi dewan komisaris atau ...

3.6 Pengertian Pengendalian Intern (Versi Coso)

Menurut model COSO, pengendalian intern adalah suatu proses yang melibatkan seluruh anggota organisasi, dan memiliki tiga tujuan utama, yaitu : 1.       Efektifitas dan efisiensi operasi 2.       Mendorong kehandalan laporan keuangan 3.       Dipatuhinya hukum dan peraturan yang ada. Pengendalian internal memberikan jaminan yang wajar,bukan yang absolute,karena kemungkinan kesalahan manusia,kolusi, dan penolakan manajemen atas pengendalian, membuat proses ini menjadi tidak sempurna. http://imas.staff.gunadarma.ac.id/Downloads/files/40770/Pengendalian+Internal.pdf

3.5 Apa Itu COBIT

COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT Governance yang dapat membantu auditor, pengguna (user), dan manajemen, untuk menjembatani gap antara risiko bisnis, kebutuhan control dan masalah-masalah teknis IT. COBIT mendukung tata kelola dengan menyediakan kerangka kerja untuk mengatur keselarasan TI dengan bisnis. Selain itu, kerangka kerja juga memastikan bahwa TI memungkinkan bisnis, memaksimalkan keuntungan, resiko IT dikelola secara tepat, dan sumber dayaTI digunakan secara bertanggung jawab. COBIT merupakan panduan yang paling lengkap dari praktik-praktik terbaik untuk manajemen TI yang mencakup 4 domain: 1.       Planning and Organization 2.       Acquisition & Implementation 3.       Delivery & Support 4.       Monitoring http://imas.staff.gunadarma.ac.id/Downloads/files/4077...

3.4 Apa Itu Coso

COSO adalah singkatan dari Comitte Of Sponsoring Organization Of Treadway Commision , yaitu suatu inisiatif dari sektor swasta yang dibentuk pada tahun 1985. bertujuan untuk mengidentifikasi faktor-faktor yang menyebabkan penggelapan laporan keuangan dan membuat rekomendasi untuk mengurangi kejadian tersebut. Model COSO adalah salah satu model pengendalian internal yang banyak digunakan oleh para auditor sebagai dasar untuk mengevaluasi, dan mengembangkan pengendalian internal. http://imas.staff.gunadarma.ac.id/Downloads/files/40770/Pengendalian+Internal.pdf

3.3 Hambatan Pasif dan Contohnya

Hambatan  pasif mencakup kesalahan sistem, termasuk bencana alam, seperti gempa bumi, banjir, kebakaran, dan angin badai. Kesalahan sistem menggambarkan kegagalan komponen peralatan sistem, seperti kelemahan disk, kekurangan tenaga, matinya aliran listrik, dan sebagainya. Pengendalian terhadap hambatan semacam ini dapat berupa pengendalian preventif maupun korektif seperti : 1.       Sistem Toleransi Kesalahan Dimana sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem adalah pengawasan dan redundancy. Jika salah satu system gagal, bagian redundancy akan segera mengambil aloh dan system dapat terus beroperasi tanpa interupsi. 2.       Memperbaiki Kesalahan : Backup File http://aricavalera.blogspot.co.id/2012/11/hambatan-pasif-dan-contohnya.html

3.2 Hambatan Aktif dan Contohnya

Terdapat dua kategori hambatan : hambatan aktif dan hambatan pasif. Hambatan  aktif mencakup kecurangan sistem informasi dan sabotase komputer. Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi: 1.       Manipulasi input Merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpa memiliki pengetahuan mengenai cara operasi sistem komputer. 2.       Mengubah program Merubah program mungkin merupakan metode yang paling jarang digunakan untuk  melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas. Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapat digunakan untuk mendeteksi adanya perubahan dalam program 3.       Mengubah file secara...

3.1 Kerentanan Sistem

Kerentanan adalah suatu kelemahan sedangkan sistem adalah suatu kesatuan yang terdiri atas komponen atau elemen yang saling berinteraksi, saling terkait, atau saling bergantung membentuk keseluruhan yang kompleks. Jadi kerentanan dalam sistem dapat diartikan suatu kelemahan dalam suatu komponen atau elemen yang saling berintegrasi.             Segala sesuatu di dunia ini pasti mempunyai kelemahannya masing-masing. Begitu juga dalam sistem, penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada.  Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau ra...