1. Lingkungan Pengendalian
Lingkungan pengendalian ini amat penting karena menjadi dasar keefektifan unsur-unsur pengendalian intern yang lain. Adapun faktor yang membentuk lingkungan pengendalian meliputi ;
§ Integritas dan nilai etika
§ Komitmen terhadap kompetensi
§ Dewan direksi dan komite audit
§ Filosofi dan gaya operasi manajemen
§ Struktur organisasi
§ Penetapan wewenang dan tanggung jawab
§ Kebijakan dan praktik sumberdaya manusia
2. Penialaian Risiko
Mekanisme yang ditetapkan untuk mengidentifikasi, menganalisis, dan
mengelola risiko-risiko yang berkaitan dengan berbagai aktivitas dimana
organisasi beroperasi
Berkaitan dengan penilaian risiko, manajemen juga harus mempertimbangkan
hal-hal khusus yang dapat muncul dari perubahan kondisi, seperti
§ Perubahan dalam lingkungan operasi
§ Personel baru
§ Sistem informasi yang baru atau dimodifikasi
§ Pertumbuhan yang cepat
§ Teknologi baru
§ Lini, produk, atau aktivitas baru
§ Operasi diluar negeri
§ Perrnyataan akuntansi
3. Informasi dan Komunikasi
Informasi dan komunikasi merupakan elemen-elemen penting dari pengendalian internal
perusahaan, sebab sistem ini memungkinkan entitas memperoleh informasi
yang diperlukan untuk menjalankan, mengelola, dan mengendalikan operasi
perusahaan.
4. Aktivitas Pengendalian
Ini ditetapkan untuk menstandarisasi proses kerja untuk menjamin
tercapainya tujuan perusahaan dan mencegah terjadinya hal-hal yang tidak
beres /salah. Aktivitas pengendalian ini dapat dikategorikan melelui :
§ Pemisahan tugas
Bermanfaat untuk mencegah adanya tindak kecurangan.
§ Pengendalian pemrosesan informasi
§ Pengendalian fisik
§ Review kerja
5. Pemantauan
Sistem pengendalian intern yang dipantau maka kekurangan dapat ditemukan
dan efektifitas pengendalian meningkat. Pemantauan / monitoring penting
karena berkaitan dengan pencapaian target/tujuan.
Kamis, 19 November 2015
36. Pengertian pengendalian intern versi Coso
COSO memandang pengendalian internal merupakan rangkaian tindakan yang mencakup keseluruhan proses dalam organisasi. Pengendalian internal
berada dalam proses manajemen dasar, yaitu perencanaan, pelaksanaan,
dan pemantauan. “Pengendalian bukanlah sesuatu yang ditambahkan dalam
proses manajemen tersebut, akan tetapi merupakan bagian integral dalam
proses tersebut”.
Komponen pengendalian intern menurut COSO adalah :
Komponen pengendalian intern menurut COSO adalah :
- Lingkungan pengendalian (control environment). Faktor-faktor lingkungan pengendalian mencakup integritas, nilai etis, dan kompetensi dari orang dan entitas, filosofi manajemen dan gaya operasi, cara manajemen memberikan otoritas dan tanggung jawab serta mengorganisasikan dan mengembangkan orangnya, perhatian dan pengarahan yang diberikan oleh board.
- Penaksiran risiko (risk assessment). Mekanisme yang ditetapkan untuk mengindentifikasi, menganalisis, dan mengelola risiko-risiko yang berkaitan dengan berbagai aktivitas di mana organisasi beroperasi.
- Aktivitas pengendalian (control activities). Pelaksanaan dari kebijakan-kebijakan dan prosedur-prosedur yang ditetapkan oleh manajemen untuk membantu memastikan bahwa tujuan dapat tercapai.
- Informasi dan komunikasi (informasi and communication). Sistem yang memungkinkan orang atau entitas, memperoleh dan menukar informasi yang diperlukan untuk melaksanakan, mengelola, dan mengendalikan operasinya.
- Pemantauan (monitoring). Sistem pengendalian internal perlu dipantau, proses ini bertujuan untuk menilai mutu kinerja sistem sepanjang waktu. Ini dijalankan melalui aktivitas pemantauan yang terus-menerus, evaluasi yang terpisah atau kombinasi dari keduanya.
35. Pengertian Cobit
COBIT Pengertian COBIT COBIT (Control Objectives for Information
and Related Technology) merupakan sekumpulan dokumentasi dan panduan
yang mengarahkan pada IT governance yang dapat membantu auditor,
manajemen, dan pengguna (user) untuk menjembatani pemisah antara resiko
bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis. COBIT
dikembangkan oleh IT governance Institute (ITGI) yang merupakan bagian
dari Information Systems Audit and Control Association (ISACA) Menurut
Campbell COBIT merupakan suatu cara untuk menerapkan IT governance.
COBIT berupa kerangka kerja yang harus digunakan oleh suatu organisasi
bersamaan dengan sumber daya lainnya untuk membentuk suatu standar yang
umum berupa panduan pada lingkungan yang lebih spesifik. Secara
terstruktur, COBIT terdiri dari seperangkat contol objectives untuk
bidang teknologi indormasi, dirancang untuk memungkinkan tahapan bagi
audit. Menurut IT Governance Institute Control Objectives for Information
and related Technology (COBIT, saat ini edisi ke-4) adalah sekumpulan
dokumentasi best practices untuk IT governance yang dapat membantu
auditor, manajemen and pengguna ( user ) untuk menjembatani gap antara
risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.
COBIT dan sejarah perkembangannya COBIT muncul pertama kali pada tahun
1996 yaitu COBIT versi 1 yang menekankan pada bidang audit, COBIT versi 2
pada tahun 1998 yang menekankan pada tahap kontrol, COBIT versi 3 pada
tahun 2000 yang berorientasi kepada manajemen, dan COBIT versi 4 yang
lebih mengarah kepada IT governance. COBIT terdiri dari 4 domain, yaitu:
• Planning & Organization • Acquisition & Implementation •
Delivery & Support • Monitoring & Evalution Kerangka kerja COBIT
Menurut Campbell dalam hirarki COBIT terdapat 4 domain COBIT yang
terbagi menjadi 34 proses dan 318 control objectives, serta 1547 control
practitices. Dalam setiap domain dan proses di dalamnya tersedia pula
panduan manajemen, panduan audit, dan ringkasan bagi pihak eksekutif
Adapun kerangka kerja COBIT secara keseluruhan terdiri atas arahan
sebagai berikut: • Control Obejctives: terdiri atas 4 tujuan
pengendalian tingkat tinggi yang tercermin dalam 4 domain. • Audit
guidelines: berisi 318 tujuan pengendalian bersifat rinci • Management
guidelinesL berisi arahan, baik secara umum dan spesifik mengenai
hal-hal yang menyangkut kebutuhan manajemen. Secara garis besar dapat
memberikan jawaban mengenai: o Apa saja indikator untuk mencapai hasil
kinerja yang baik? o Faktor apa saja yang harus diperhatikan untuk
mencapai sukses? o Apa resiko yang mungkin muncul bila tidak mencapai
sasaran? Disamping itu, dalam kerangka kerja COBIT juga memasukkan
bagian-bagian seperti : • Maturity models: untuk menilai tahap maturity
IT dalam skala 0-5 • Critical Success Factors (CSFs): arahan
implementasi bagi manajemen dalam melakukan pengendalian atas proses IT.
• Key Goal Indicatirs (KGIs): berisi mengenai arahan kinerja
proses-proses IT sehubungan dengan kebutuhan bisnis. • Key Performance
Indicators (KPIs): kinerja proses-proses IT sehubungan dengan
sasaran/tujuan proses (process goals).
34. Pengertian Coso
COSO (Committee of Sponsoring
Organizations of the Treadway Commission) sebuah framework yang dibuat oleh
sector swasta untuk menghindari tindak korupsi yang sedang marak terjadi di
Amerika pada tahun 1970-an. COSO berkaitan dengan FCPA yang dikeluarkan oleh SEC dan
US Congress pada tahun 1977 yang bertujuan untuk
melawan fraud dan korupsi yang sedang maraknya terjadi di Amerika tahun 70-an. Yang
membedakannya adalah FCPA merupakan inisiatif dari eksekutif-legislatif, sedangkan
COSO merupakan inisiatif dari sektor swasta.
33. Hambatan pasif dan contohnya
Berbeda dengan hambatan
aktif, Kerentanan dan ancaman dalam suatu sistem tidak dapat
dipisahkan. Hambatan pasif adalah hambatan yang disebabkan secara tidak
sengaja.
Contoh ancaman pasif adalah system yang bermasalah, seperti karena bencana alam. Sistem bermasalah juga karena kegagalan-kegagalan peralatan dan komponen. Berbeda dengan hambatan aktif yang secara sengaja menghambat sistem, hambatan pasif diakibatkan oleh ketidaksengajaan. Hambatan pasif mencakupi system, termasuk gangguan alam, seperti gempa bumi, banjir, kebakaran, dan badai. Kesalahan system yang mewakili kegagalan peralatan komponen seperti kelemahan disk, kekurangan tenaga, dan sebagainya. Untuk mencegah hal-hal yang tidak diinginkan pada hambatan pasif yaitu pada perangkat keras dapat dilakukan dengan cara full backup data.
Pengendalian terhadap hambatan semacam ini dapat berupa pengendalian preventif maupun korektif seperti :
Dimana sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem adalah pengawasan dan redundancy. Jika salah satu system gagal, bagian redundancy akan segera mengambil alih dan system dapat terus beroperasi tanpa interupsi.
Contoh ancaman pasif adalah system yang bermasalah, seperti karena bencana alam. Sistem bermasalah juga karena kegagalan-kegagalan peralatan dan komponen. Berbeda dengan hambatan aktif yang secara sengaja menghambat sistem, hambatan pasif diakibatkan oleh ketidaksengajaan. Hambatan pasif mencakupi system, termasuk gangguan alam, seperti gempa bumi, banjir, kebakaran, dan badai. Kesalahan system yang mewakili kegagalan peralatan komponen seperti kelemahan disk, kekurangan tenaga, dan sebagainya. Untuk mencegah hal-hal yang tidak diinginkan pada hambatan pasif yaitu pada perangkat keras dapat dilakukan dengan cara full backup data.
Pengendalian terhadap hambatan semacam ini dapat berupa pengendalian preventif maupun korektif seperti :
- Sistem Toleransi Kesalahan
Dimana sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem adalah pengawasan dan redundancy. Jika salah satu system gagal, bagian redundancy akan segera mengambil alih dan system dapat terus beroperasi tanpa interupsi.
32. Hambatan aktif dan contohnya
Hambatan aktif hambatan yang diterima oleh sistem secara langsung. sedikitnya ada enam metode yang dapat dipakai oleh peretas umumnya. Metode ini adalah menipulasi input, gangguan program, gangguan berkas secara langsung, pencurian data, sabotase, dan penyalahgunaan sumber daya komputer.
Hambatan aktif mencakup kecurangan sistem informasi dan sabotase komputer.
Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi:
- Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.
- Mengubah program
Merubah program mungkin merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program
- Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana
- Pencurian data
Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
- Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit danmembingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
31. Kerentanan Sistem
Sistem adalah sekumpulan benda yang memiliki hubungan di antara mereka.Sedangkan Kerentanan adalah suatu kelemahan di dalam suatu sistem.Setiap sistem pasti mempunyai kekurangan dan kelebihannya masing-masing.Sistem informasi dalam bentuk elektronika sangat rentan terhadap acaman yang akan timbul yang diakibatkan oleh faktor-faktor tertentu .
Disini saya mengambil contoh dari kerentanan sistem informasi dimana Sistem merupakan suatu komponen- komponen yang kompleks, oleh karena itu suatu sistem pasti akan terdapat suatu kerentanan atau gangguan di dalam sistem tersebut . Penggunaan system informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh dari kerentanan dari sistem informasi .
Langganan:
Postingan (Atom)