Kamis, 19 November 2015

37. Pengertian elemen pengendalian internal versi Coso

1. Lingkungan Pengendalian
Lingkungan pengendalian ini amat penting karena menjadi dasar keefektifan unsur-unsur pengendalian intern yang lain. Adapun faktor yang membentuk lingkungan pengendalian meliputi ;
§ Integritas dan nilai etika
§ Komitmen terhadap kompetensi
§ Dewan direksi dan komite audit
§ Filosofi dan gaya operasi manajemen
§ Struktur organisasi
§ Penetapan wewenang dan tanggung jawab
§ Kebijakan dan praktik sumberdaya manusia
2. Penialaian Risiko
Mekanisme yang ditetapkan untuk mengidentifikasi, menganalisis, dan mengelola risiko-risiko yang berkaitan dengan berbagai aktivitas dimana organisasi beroperasi
Berkaitan dengan penilaian risiko, manajemen juga harus mempertimbangkan hal-hal khusus yang dapat muncul dari perubahan kondisi, seperti
§ Perubahan dalam lingkungan operasi
§ Personel baru
§ Sistem informasi yang baru atau dimodifikasi
§ Pertumbuhan yang cepat
§ Teknologi baru
§ Lini, produk, atau aktivitas baru
§ Operasi diluar negeri
§ Perrnyataan akuntansi
3. Informasi dan Komunikasi
Informasi dan komunikasi merupakan elemen-elemen penting dari pengendalian internal perusahaan, sebab sistem ini memungkinkan entitas memperoleh informasi yang diperlukan untuk menjalankan, mengelola, dan mengendalikan operasi perusahaan.
4. Aktivitas Pengendalian
Ini ditetapkan untuk menstandarisasi proses kerja untuk menjamin tercapainya tujuan perusahaan dan mencegah terjadinya hal-hal yang tidak beres /salah. Aktivitas pengendalian ini dapat dikategorikan melelui :
§ Pemisahan tugas
Bermanfaat untuk mencegah adanya tindak kecurangan.
§ Pengendalian pemrosesan informasi
§ Pengendalian fisik
§ Review kerja

5. Pemantauan
Sistem pengendalian intern yang dipantau maka kekurangan dapat ditemukan dan efektifitas pengendalian meningkat. Pemantauan / monitoring penting karena berkaitan dengan pencapaian target/tujuan.

36. Pengertian pengendalian intern versi Coso

COSO memandang pengendalian internal merupakan rangkaian tindakan yang mencakup keseluruhan proses dalam organisasi. Pengendalian internal berada dalam proses manajemen dasar, yaitu perencanaan, pelaksanaan, dan pemantauan. “Pengendalian bukanlah sesuatu yang ditambahkan dalam proses manajemen tersebut, akan tetapi merupakan bagian integral dalam proses tersebut”.
Komponen pengendalian intern menurut  COSO adalah :

  1. Lingkungan pengendalian (control environment). Faktor-faktor lingkungan pengendalian mencakup integritas, nilai etis, dan kompetensi dari orang dan entitas, filosofi manajemen dan gaya operasi, cara manajemen memberikan otoritas dan tanggung jawab serta mengorganisasikan dan mengembangkan orangnya, perhatian dan pengarahan yang diberikan oleh board.
  2. Penaksiran risiko (risk assessment). Mekanisme yang ditetapkan untuk mengindentifikasi, menganalisis, dan mengelola risiko-risiko yang berkaitan dengan berbagai aktivitas di mana organisasi beroperasi.
  3. Aktivitas pengendalian (control activities). Pelaksanaan dari kebijakan-kebijakan dan prosedur-prosedur yang ditetapkan oleh manajemen untuk membantu memastikan bahwa tujuan dapat tercapai.
  4. Informasi dan komunikasi (informasi and communication). Sistem yang memungkinkan orang atau entitas, memperoleh dan menukar informasi yang diperlukan untuk melaksanakan, mengelola, dan mengendalikan operasinya.
  5. Pemantauan (monitoring). Sistem pengendalian internal perlu dipantau, proses ini bertujuan untuk menilai mutu kinerja sistem sepanjang waktu. Ini dijalankan melalui aktivitas pemantauan yang terus-menerus, evaluasi yang terpisah atau kombinasi dari keduanya.

35. Pengertian Cobit

COBIT Pengertian COBIT COBIT (Control Objectives for Information and Related Technology) merupakan sekumpulan dokumentasi dan panduan yang mengarahkan pada IT governance yang dapat membantu auditor, manajemen, dan pengguna (user) untuk menjembatani pemisah antara resiko bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis. COBIT dikembangkan oleh IT governance Institute (ITGI) yang merupakan bagian dari Information Systems Audit and Control Association (ISACA) Menurut Campbell COBIT merupakan suatu cara untuk menerapkan IT governance. COBIT berupa kerangka kerja yang harus digunakan oleh suatu organisasi bersamaan dengan sumber daya lainnya untuk membentuk suatu standar yang umum berupa panduan pada lingkungan yang lebih spesifik. Secara terstruktur, COBIT terdiri dari seperangkat contol objectives untuk bidang teknologi indormasi, dirancang untuk memungkinkan tahapan bagi audit. Menurut IT Governance Institute Control Objectives for Information and related Technology (COBIT, saat ini edisi ke-4) adalah sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen and pengguna ( user ) untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis. COBIT dan sejarah perkembangannya COBIT muncul pertama kali pada tahun 1996 yaitu COBIT versi 1 yang menekankan pada bidang audit, COBIT versi 2 pada tahun 1998 yang menekankan pada tahap kontrol, COBIT versi 3 pada tahun 2000 yang berorientasi kepada manajemen, dan COBIT versi 4 yang lebih mengarah kepada IT governance. COBIT terdiri dari 4 domain, yaitu: • Planning & Organization • Acquisition & Implementation • Delivery & Support • Monitoring & Evalution Kerangka kerja COBIT Menurut Campbell dalam hirarki COBIT terdapat 4 domain COBIT yang terbagi menjadi 34 proses dan 318 control objectives, serta 1547 control practitices. Dalam setiap domain dan proses di dalamnya tersedia pula panduan manajemen, panduan audit, dan ringkasan bagi pihak eksekutif Adapun kerangka kerja COBIT secara keseluruhan terdiri atas arahan sebagai berikut: • Control Obejctives: terdiri atas 4 tujuan pengendalian tingkat tinggi yang tercermin dalam 4 domain. • Audit guidelines: berisi 318 tujuan pengendalian bersifat rinci • Management guidelinesL berisi arahan, baik secara umum dan spesifik mengenai hal-hal yang menyangkut kebutuhan manajemen. Secara garis besar dapat memberikan jawaban mengenai: o Apa saja indikator untuk mencapai hasil kinerja yang baik? o Faktor apa saja yang harus diperhatikan untuk mencapai sukses? o Apa resiko yang mungkin muncul bila tidak mencapai sasaran? Disamping itu, dalam kerangka kerja COBIT juga memasukkan bagian-bagian seperti : • Maturity models: untuk menilai tahap maturity IT dalam skala 0-5 • Critical Success Factors (CSFs): arahan implementasi bagi manajemen dalam melakukan pengendalian atas proses IT. • Key Goal Indicatirs (KGIs): berisi mengenai arahan kinerja proses-proses IT sehubungan dengan kebutuhan bisnis. • Key Performance Indicators (KPIs): kinerja proses-proses IT sehubungan dengan sasaran/tujuan proses (process goals).

34. Pengertian Coso

COSO (Committee of Sponsoring Organizations of the Treadway Commission) sebuah framework yang dibuat oleh sector swasta untuk menghindari tindak korupsi yang sedang marak terjadi di Amerika pada tahun 1970-an. COSO berkaitan dengan FCPA yang dikeluarkan oleh SEC dan US Congress pada tahun 1977 yang bertujuan untuk melawan fraud dan korupsi yang sedang maraknya terjadi di Amerika tahun 70-an. Yang membedakannya adalah FCPA merupakan inisiatif dari eksekutif-legislatif, sedangkan COSO merupakan inisiatif dari sektor swasta.

33. Hambatan pasif dan contohnya

Berbeda dengan hambatan aktif, Kerentanan dan ancaman dalam suatu sistem tidak dapat dipisahkan. Hambatan pasif adalah hambatan yang disebabkan secara tidak sengaja.
Contoh ancaman pasif adalah system yang bermasalah, seperti karena bencana alam. Sistem bermasalah juga karena kegagalan-kegagalan peralatan dan komponen. Berbeda dengan hambatan aktif yang secara sengaja menghambat sistem, hambatan pasif diakibatkan oleh ketidaksengajaan. Hambatan pasif mencakupi system, termasuk gangguan alam, seperti gempa bumi, banjir, kebakaran, dan badai. Kesalahan system yang mewakili kegagalan peralatan komponen seperti kelemahan disk, kekurangan tenaga, dan sebagainya. Untuk mencegah hal-hal yang tidak diinginkan pada hambatan pasif yaitu pada perangkat keras dapat dilakukan dengan cara full backup data.
Pengendalian terhadap hambatan semacam ini dapat berupa pengendalian preventif maupun korektif seperti :
  • Sistem Toleransi Kesalahan

Dimana sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem adalah pengawasan dan redundancy. Jika salah satu system gagal, bagian redundancy akan segera mengambil alih dan system dapat terus beroperasi tanpa interupsi.

32. Hambatan aktif dan contohnya

Hambatan aktif hambatan yang diterima oleh sistem secara langsung. sedikitnya ada enam metode yang dapat dipakai oleh peretas umumnya. Metode ini adalah menipulasi input, gangguan program, gangguan berkas secara langsung, pencurian data, sabotase, dan penyalahgunaan sumber daya komputer.
Hambatan  aktif mencakup kecurangan sistem informasi dan sabotase komputer.
Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi:
  • Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.
  • Mengubah program
Merubah program mungkin merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program
  • Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana
  • Pencurian data
Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
  • Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit danmembingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.

31. Kerentanan Sistem

 Sistem adalah sekumpulan benda yang memiliki hubungan di antara mereka.Sedangkan Kerentanan adalah suatu kelemahan di dalam suatu sistem.Setiap sistem pasti mempunyai kekurangan dan kelebihannya masing-masing.Sistem informasi dalam bentuk elektronika sangat rentan terhadap acaman yang akan timbul yang diakibatkan oleh faktor-faktor tertentu .

    Disini saya mengambil contoh dari kerentanan sistem informasi dimana Sistem merupakan suatu komponen- komponen yang kompleks, oleh karena itu suatu sistem pasti akan terdapat suatu kerentanan atau gangguan di dalam sistem tersebut . Penggunaan system informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh dari kerentanan dari sistem informasi .