Anda di halaman 1dari 37

SISTEM INFORMASI AKUNTANSI : SEBUAH TINJAUAN MENYELURUH

Sistem adalah serangkaian dua atau lebih komponen yang saling terkait dan berinteraksi untuk
mencapai tujuan, terdiri dari subsistem yang mendukung sistem yang lebih besar.

Konflik tujuan (goal conflict) terjadi ketika tujuan subsistem tidak konsisten dengan tujuan sbsistem
lainnya atau sistem secara keseluruhan.

Keselarasan tujuan (goal congruence) terjadi ketika subsistem mencapai tujuannya saat berkontribusi
dengan tujuan keseluruhan organisasi.

Data adalah fakta yang dikumpulkan, disimpan, dan diproses oleh sistem informasi.

Informasi adalah data yang telah dikelola dan diproses untuk memberikan arti dan memperbaiki
pengambilan keputusan.

Kelebihan informasi (information overload) adalah berlebihnya jumlah informasi yang dapat diserap
dan diproses otak manusia, mengakibatkan penurunan kualitas pengambilan keputusan dan
peningkatan pada biaya penyediaan informasi.

Teknologi informasi adalah (information technology) komputer dan perangkat elektronik lainnya yang
digunakan untuk menyimpan, mengambil, dan mentransmisikan dan memanipulasi data.

Nilai informasi (value of information) adalah keuntungan yang dihasilkan oleh informasi dikurangi
dengan biaya untuk memproduksinya.

Karakteristik informasi yang berguna:


1. Relevan : mengurangi ketidakpastian, meningkatkan pengambilan keputusan, serta menegaskan
atau memperbaiki ekspektasi sebelumnya
2. Reliabel : bebas dari kesalahan atau bias, menyajikan kejadian atau aktivitas organisasi secara akurat
3. Lengkap : tidak menghilangkan aspek penting dari suatu kejadian atau aktivitas yang diukur
4. Tepat waktu : diberikan pada waktu yang tepat bagi pengambil keputusan dalam mengmbil
keputusan
5. Dapat dipahami : disajikan dalam format yang dapat dimengerti dan jelas
6. Dapat diverifikasi : dua orang yang independen dan berpengatahuan di bidangnya, dan masing-
masing menghasilkan informasi yang sama
7. Dapat diakses : tersedia untuk pengguna ketika mereka membutuhkannya dan dalam format yang
dapat dgunakan

Proses bisnis (business process) adalah serangkaian aktivitas dan tugas yang saling terkait,
terkoordinasi, dan terstruktur yang dilakukan oleh orang, komputer, atau mesin yang dapat membantu
mencapai tujuan tertentu suatu organisasi.
Scoot dan Susan memutuskan bahwa mereka harus memahami bagaimana fungsi S&S sebelum mereka
dapat mengidentifikasi informasi yang dibutuhkan untuk mengelola S&S secara efektif. Kemudian,
mereka dapat menentukan jenis data dan prsedur yang akan dibutuhkan untuk mengumpulkan dan
menghasilkan informasi. Mereka membuat tabel 1-2 berikut untuk meringkas bagian analisis. Tabel ini

Presented by: 7D Khusus


“we are not the master, we just share ”
memuat proses bisnis dasar S&S, beberapa keputusan penting yang dibutuhkan untuk setiap proses,
dan informasi yan dibutuhkan untuk membuat keputusan

Tabel 1-2

Proses Bisnis Keputusan Penting Kebutuhan Informasi


Akuisisi (perolehan) Seberapa banyak Proyeksi arus kas
modal Mencari investor atau meminjam dana Laporan keuangan proforma
Jika meminjam apa syarat terbaiknya Jadwal amortisasi pinjaman

Perolehan bangunan Ukuran bangunan Kebutuhan kapasitas


dan peralatan Jumlah peralatan Harga bangunan dan peralatan
Sewa atau beli Studi pasar
Lokasi Tabel pajak dan regulasi
Bagaimana menentukan depresiasi depresiasi
(penyusutan)
Deskripsi pekerjaan
Memperkerjakan dan Persyaratan pengalaman Riwayat pekerjaan dan
melatih karyawan Bagaimana mengukur integritas dan ketrampilan pelamar
kompetensi pelamar
Bagaimana melatih karyawan

Perolehan persediaan Apa model penyimpananannya Analisis pasar


Seberapa banyak yang harus dibeli Laporan satus persediaan
Bagaimana mengelola persediaan Kinerja vendor
Vendor mana yang dipilih

Iklan dan pemasaran Media mana yang dipilih Analisis biaya


Konten/isi Cakupan pasar

Menjual barang Persentase markup Laporan keuangan proforma


dagangan Penawaran kredit in-house Biaya kartu kredit
Kartu kredit yang diterima Status kredit pelanggan

Menagih pembayaran Jika menawarkan kredit, syaratnya apa Status rekening pelanggan
dari pelanggan Bagaimana menangani penerimaan Daftar umur piutang
kas Catatan piutang
Status kredit pelanggan

Membayar karyawan Jumlah pembayaran Penjualan (untuk komisi)


Pengurangan dan pemotongan Waktu kerja (jamkerja karyawan)
Memproses penggajian inhouse atau Formulir W-4
menggunakan pelayanan dari luar

Membayar pajak Persyaratan pajak gaji Biaya pelayanan pengajian


Persyaratan pajak penjualan eksternal
Regulasi pemerintah
Total beban upah
Total penjualan

Presented by: 7D Khusus


“we are not the master, we just share ”
Proses Bisnis Keputusan Penting Kebutuhan Informasi
Membayar vendor Siapa yang harus membayar Faktur vendor
Kapan harus membayar Catatan utang
Seberapa banyak untuk membayar Syarat pembayaran

Tabel 1.2 menjadi kelompok-kelompok transaksi yang berkaitan.

Transaksi adalah perjanjian antara dua entitas untuk bertukar barang atau jasa, misalnya menjual
persediaan dengan pertukaran kas, kejadian lain yang dapat diukur dari segi ekonomi oleh suatu
organisasi.

Pemrosesan transaksi adalah proses menangkap data transaksi, memprosesnya, menyimpannya untuk
penggunaan dilain waktu, dan menghasilkan output informasi, seperti laporan manajerial atau laporan
keuangan.

Pertukaran memberi-mendapatkan (give-get exchange) adalah transaksi yang terjadi dalam banyak
waktu, seperti menyerahkan uang tunai untuk mendapatkan persediaan dari pemasok dan memberikan
karyawan cek gaji sebagai ganti tenaga kerja mereka. Pertukaran ini terdiri dari lima. Proses bisnis atau
siklus transaksi adalah pertukaran memberi-mendapatkan yang sering terjadi pada sebagian besar
perusahaan berikut :
1. Siklus pendapatan : aktivitas yang terkait dengan menjual barang dan jasa dalam pertukaran untuk
uang tunai atau janji untuk membayar uang tunai dimasa depan
2. Siklus pengeluaran : aktivitas yang terkait dengan pembelian persediaan untuk dijual kembali atau
bahanbaku dalam pertukaran untuk uang tunai atau janji untuk menerima uang tunai di masa depan
3. Siklus produksi : aktivitas yang terkait dengan penggunaan tenaga kerja, bahanbaku, dan peralatan
untuk menghasilkan barang jadi
4. Siklus sumber daya manusia/penggajian : aktivitas yang terkait dengan memperkerjakan, melatih,
memberi kompensasi, mengevaluasi, mempromosikan, dan memberhentikan karyawannya
5. Siklus pembiayaan : aktivitas yang terkait dengan mengumpulkan dana dengan menjual saham
perusahaan kepada investor atau meminjam uang serta membayar dividen dan bunga
Siklus-siklus ini seringkali memproses beberapa transaksi yang berkaitan. Contohnya sebagian esar
transaksi siklus pendapatan merupakan proses menjual barang dan jasa kepada pelanggan atau
melakukan penagihan kas atas penjualan tersebut. Figur 1-2 pada buku SIA menunjukkan siklus
transaksi utama dan pertukaran memberi-mendapatkan yang melekat pada setiap siklus. Tabel 1-3
merupakan daftar beberapa aktivitas utama dalam setiap siklus transaksi

Tabel 1-3
Siklus transaksi Aktivitas utama dalam siklus
Pendapatan Menerima dan menjawab pertanyaan pelanggan
Mengambil pesanan pelanggan dan memasukkannya kedalam SIA
menyetujui penjualan kredit
Mengecek ketersediaan persediaan
Membuat pesanan ulang untuk barang yang habis stoknya
Memilih dan mengepak pesanan pelanggan
Mengirimkan barang ke pelanggan atau melakukan pelayanan
Menagih pelanggan untuk barang yang dikirimkan atau jasa yang
Presented by: 7D Khusus
“we are not the master, we just share ”
Siklus transaksi Aktivitas utama dalam siklus
dilakukan
Memperbarui (menambah) penjualan dan piutang
Menerima pembayaran pelanggan dan meyetorkannya ke bank
Memperbarui (mengurangi) piutang
Menangani retur penjualan, diskon, potongan, dan piutang tidak
tertagih
Mempersiapkan laporan manajemen
Mengirim informasi yang sesuai ke siklus lainnya

Pengeluaran Meminta barang dan jasa yang dibeli


Mempersiapkan, menyetujui, dan mengirim pesanan pembelian ke
vendor
Menerima barang dan jasa dan menyelesaikan laporan penerimaan
Menyimpan barang
Menerima faktur vendor
Memperbarui (menambah) utang
Menyetujui faktur vendor untuk pembayaran
Membayar vendor untuk barang dan jasa
Memperbarui (mengurangi) utang
Menangani retur pembelian, diskon,dan potongan
Mempersiapkan laporan manajemen
Mengirim informasi yang sesuai ke siklus lainnya

Sumber daya manusia / Merekrut, mempekerjakan, dan melatih karyawan baru


penggajian Mengevaluasi kinerja karyawan dan mempromosikan karyawan
Memberhentikan karyawan
Memperbarui catatan penggajian
Mengumpulkan dan memvalidasi waktu, kehadiran dan data komisi
Mempersiapkan dan mengeluarkan penggajian
Menghitung dan mengeluarkan pembayaran pajak dan tunjangan
Mempersiapkan laporan karyawan dan manajemen
Mengirim informasi yang sesuai ke siklus lainnya

Produksi Mendesain produk


Memprediksi, merencanakan, dan menyusun jadwal produksi
Meminta bahan baku untuk produksi
Membuat produk
Menyimpan barang jadi
Mengakumulasikan biaya untuk produk yang dibuat
Mempersiapkan laporan manajemen
Mengirim informasi yang sesuai ke siklus lainnya

Pembiayaan Memprediksi kebutuhan kas


Menjual saham/ sekuritas ke investor
Meminjam uang dari pemberi pinjaman (lender)
Mebayar dividen ke investor dan bunga ke lender
Menghentikan utang
Mempersiapkan laporan manajemen
Mengirim informasi yang sesuai ke siklus lainnya

Presented by: 7D Khusus


“we are not the master, we just share ”
Perhatikan bahwa aktivitas terkahir yang terdapat dalam tabel 1-3 untuk setiap siklus transaksi
adalah “mengirim informasi yang sesuai ke siklus lainnya”. Figur 1-2 menunjukkan bagaimana siklus
transaksi ini berkaitan satu sama lain dan terhubung dengan.

Sistem buku besar dan pelaporan (general ledger and reporting system) adalah operasi
pemrosesan informasi yang terlibat dalam memperbarui buku besar dan mempersiapkan laporan
untuk manajemen dan pihak eksternal

Setelah mempersiapkan tabel 1-2 dan 1-3 serta figur 1-1 dan figur 1-2, Scoot dan Susan percaya
bahwa mereka telah memahami S&S dengan cukup baik untuk mulai belanja sistem informasi

Sistem Informasi Akuntansi adalah suatu sistem yang mengumpulkan, mencatat, menyimpan dan
mengolah data untuk menghasilkan informasi bagi pengambil keputusan. Sistem ini memiliki enam
komponen. Diantaranya :
1. Orang yang menggunakan sistem
2. Prosedur dan instruksi yang digunakan untuk mengumpulkan, memproses, dan menyimpan
data
3. Data mengenai organisasi dan aktivitas bisnisnya
4. Perangkat lunak yang digunakan untuk mengolah data
5. Infrastruktur teknologi informasi meliputi komputer, perangkat periferal, dan perangkat
jaringan komunikasi yang digunakan dalam SIA
6. Pengendalian internal dan pengukuran keamanan yang menyimpan data SIA

Enam komponen tersebut memungkinkan SIA untuk memenuhi tiga fungsi bisnis penting sebagai
berikut:
1. Mengumpulkan dan menyimpan data mengenai aktivitas, sumber daya dan personel organisasi
2. Mengubah data menjadi informasi sehingga manajemen dapat merencanakan, mengeksekusi,
mengendalikan, dan mengevaluasi aktivitas, sumber daya, dan personel
3. Memberikan pengendalian yang memadai untuk mengamankan aset dan data organisasi

SIA yang didesain dengan baik, dapat menambah nilai untuk organisasi dengan
1. Meningkatkan kualitas dan mengurangi biaya produk atau jasa
2. Meningkatkan efisiensi
3. Berbagi pengetahuan
4. Meningkatkan efisiensi dan efektivitas rantai pasokannya
5. Meningkatkan struktur pengendalian internal
6. Meingkatkan pengambilan keputusan

Figur 1-4 di bawah ini menunjukkan tiga fakor yang mempengaruhi desain SIA

Presented by: 7D Khusus


“we are not the master, we just share ”
Figur 1-4

Budaya Strategi
organisasi bisnis

SIA

Teknologi
informasi

Rantai nilai (value chain) adalah pertautan bersama semua aktivitas pendukung dan utama dalam
bisnis. Nilai ditambahkan saat produk melewat rantai. Yang terdiri dari lima aktivitas yaitu:

1) Akivitas utama (primary activities) adalah aktivitas rantai nilai yang menghasilkan, memasarkan, dan
mengirimkan produk dan jasa ke pelanggan dan memberikan pelayanan dan dukungan pasca
pengiriman, yaitu :
1. Logistik inbound terdiri atas menerima, menyimpan, dan mendstribusikan bahan baku yang
digunakan organisasi untuk membuat jasa dan produk yang dijual
2. Operasi adalah aktivitas yang mengubah input menjadi produk akhir atau jasa
3. Logistik outbound adalah aktivitas yang mendistribusikan produk jadi atau jasa ke pelanggan
4. Pemasaran dan penjualan adalah aktivitas yang membantu pelanggan dalam membeli barang
atau jasa organisasi
5. Pelayanan adalah aktivitas yang menyediakan dukungan purnajual kepada pelanggan

2) Aktivitas pendukung adalah aktivitas rantai nilai yang memungkinkan aktivitas utama akan dilakukan
secara efisien dan ekfektif. Dikelompokkan dalam empat kategori berikut :
1. Infrastruktur perusahaan adalah aktivitas akuntansi, keuangan, hukum dan administrasi umum
yang memungkinkan berfungsinya suatu organisasi
2. Sumber daya manusia adalah akivitas yang meliputi kegiatan merekrut, memperkerjakan,
melatih, dan memberikan kompensasi kepada karyawan
3. Teknologi adalah aktivitas meningkatkan barang atau jasa
4. Pembelian merupakan aktivitas meelakukan pengadaan bahan baku, perlengkapan, mesin,
bangunan yang digunakan untuk melakukan aktivitas utama

Rantai nilai organisasi adalah bagian dari sistem yang lebih besar yang sisebut rantai pasokan (supply
chain)

Presented by: 7D Khusus


“we are not the master, we just share ”
Pemasok bahan baku

produsen

distributor

pengecer

konsumen

Presented by: 7D Khusus


“we are not the master, we just share ”
TINJAUAN PEMROSESAN TRANSAKSI

PEMROSESAN TRANSAKSI : SIKLUS PENGOLAHAN DATA

Siklus pengolahan data adalah empat operasi (input data, penyimpanan data, pengolahan data, dan
output informasi)

Figur 2.1

Penyimpanan data

Input data Pengolahan data Output informasi

Seperti yang dijelaskan pada figur 2-1 diatas proses ini terdiri dari empat tahap, yaitu :
1. Input data
 Langkah pertama dalam pemrosesan input adalah dengan mengambil data transaksi dan
memasukkannya kedalam sistem. Secara historis sebagian besar bisnis menggunakan dokumen
sumber (source document) untuk mengumpulkan data mengenai aktivitas bisnis mereka kemdian
memindahkan data kedalam komputer. Ketika data dimasukkan menggunakan layar komputer,
mereka seringkali menyimpan nama yang sama dan format dasar seperti dokumen sumber kertas
yang digantikannya. Tabel 2-1 berikut merupakan daftar beberapa aktivitas siklus transaksi umum
dan dokumen sumber atau formulir yang digunakan untuk mengambil data kejadian
Tabel 2.1
Aktivitas Bisnis Dokumen Sumber
Siklus pendapatan
Mengambil pesanan pelanggan Pesanan penjualan
Mengirimkan pesanan Tiket pengiriman atau bill ofloading
Menerima uang tunai Nota pengiriman uang
Menyetorkan penerimaan kas Slip setoran
Menyesuaikan rekening pelanggan Memo kredit

Siklus pengeluaran
Permintaan barang Daftar permintaan pembelian
Memesan barang Pesanan pembelian
Menerima barang Laporan penerimaan
Membayar seharga barang Cek atau transfer data elektronik

Siklus sumber daya manusia


Mengumpulkan data pengurangan karyawan Formlir W-4
Mencatat waktu bekerja karyawan Kartu waktu
Mencatat waktu yang dihabiskan pada Kartu jam kerja atau lembar waktu
pekerjaan tertentu

Presented by: 7D Khusus


“we are not the master, we just share ”
Dokumen turnaround adalah output perusahaan untuk pihak eksternal, yang seringkali
menambahkan data ke dokumen, dan kemudian mengembalikan ke perusahaan sebagai
dokumen input.

Otomatisasi data sumber adalah pengumpulan data transaksi dalam bentuk yang dapat dibaca
mesin pada waktu dan tempat asalnya. Contohnya, terminal poin penjualan dan ATM.

 Langkah kedua dalam pemrosesan input adalah untuk memastikan data yang diambil akurat dan
lengkap, yaitu dengan menggunakan otomatisasi data sumber dan dokumen turnaround yang
didesain dengan baik dan layar entri data.

 Langkah letiga dalam pemrosesan input adalah untuk meyakinkan kebijakan perusahaan diikuti,
seperti menyetujui atau memverifikasi transaksi

2. Penyimpanan Data
a. Buku besar
Terdiri dari buku besar umum yaitu buku besar yang berisi ringkasan level data untuk setiap akun
aktiva, kewajiban, ekuitas, pendapatan, dan beban organisasi dan buku besar pembantu yaitu
buku besar yang digunakan untuk mencatat data secara detail untuk akun buku besar umum
dengan banyak sub akun terpisah, seperti piutang, persediaan, dan utang usaha. Akun buku besar
berhubungan dengan akun buku besar pembantu yang disebut akun kontrol sebagai pembantu
keakuratan data SIA. Khususnya saldo antara buku besar umumdengan besar pembantu harus
sama, jika berbeda mengindikasikan telah terjadi kesalahan pencatatan.

b. Teknik pengodean
Data dalam buku besar disusun secara logis dengna menggunakan teknik pengodean. Pengodean
adalah penetapan sistematis dari angka atau huruf pada item untuk mengklasifikasi dan
mengatur item-item tersebut dan terdiri dari:
- kode urutan yaitu item yang diberi nomor secara berurutan sehingga perbedaan dalam kode
urutan akan mengindikasikan item hilang yang sebaiknya diinvestigasikan.
- kode blok yaitu blok angka yang dicadangkan untuk kategori data tertentu sehingga akan
membantu untuk mengatur data.
Kode produk Jenis produk
1000000-1999999 Kompor listrik
2000000-2999999 kulkas

- kode grup yaitu dua atau lebih subgrup digit yang digunakan untuk kode item. Kode grup
seringkali digunakan bersamaan dengan kode blok.
Posisi digit Arti
1-2 Lini produk, ukuran, dan corak
3 Warna
4-5 Tahun pembuatan

- kode mnemonik adalah huruf dan angka yang diselingi untuk mengidentifikasi item. Berasal
dari deskripsi item dan biasanya mudah dihafal. Contohnya, Dry300W05 dapat
mempresentasikan Low end (300), putih (W) pengering (Dry) yang dibuat oleh sears (05)

Presented by: 7D Khusus


“we are not the master, we just share ”
Pedoman berikut ini menghasilkan sistem pengodean yang lebih baik, kode harus :
- konsisten degan tujuan penggunaannya
- memungkinkan unuk penambahan
- sesederhana mungkin untuk meminimalkan biaya
- konsisten dengan struktur organisas perusahaan dan antardivisi perusahaan

c. Bagan akun
Adalah daftar semua angka yang ditetapkan untuk neraca dan laporan laba rugi. Angka akun
memungkinkan transaksi data untuk dikodekan, diklasifikasikan, dan dimasukkankedalam akun
yang sesuai. Bagan akun juga memudahkan laporan keuangan dan laporan persiapan. Contoh
bagan akun pada buku SIA ada di tabel 2-2.

d. Jurnal
Data transaksi seringkali dicatat dalam jurnal sebelum di entri ke dalam buku besar. Entri jurnal
menunjukkan akun dan jumlah untuk di debit dan dikredit. Jurnal umum adalah jurnal yang
digunakan untuk mencatat transaksi yang tidak sering atau rutin, seperti pembayaran pinjaman
dan penyesuaianan akhir periode dan jurna penutup. Jurnal khusus adalah jurnal yang digunakan
untuk mencatat sejumlah besar transaksi berulang seperti penjualan kredit, penerimaan kas,
pembelian, dan pengeluaran kas.

e. Jejak audit
Adalah jalur yang memungkinkan transaksi untuk ditelusuri melalui sistem pengolahan data dari
titik asal ke output atau mundur dari output ke titik asal. Ini digunakan untuk mengecek
keakuratan dan validitas posting buku besar dan untuk menelusur perubahan dalam akun buku
besar umum dari saldo awal ke saldo akhir mereka.

f. Konsep penyimpanan berbasis komputer.


 Entitas adalah sesuatu mengenai informasi yang disimpan dalam catatan. Contohnya meliputi
karyawan, barang persediaan, dan pelanggan.
 Atribut adalah sifat nomor identifikasi dan karakteristik khusus dari suatu entitas yagn
disimpan dalam database. Contohnya adalah nomor karyawan, tingkat pembayaran, nama,
dan alamat. Field adalah porsi data catatan dimana nilai data untuk atribut tertentu disimpan.
Contohnya dalam spreadsheet setiap baris merepresentasikan pelanggan dan setiap kolom
adalah atribut untuk pelanggan. Setiap sel dalam spreadsheet adalah field.
 Catatan adalah seperangkat field yang nilai datanya menjelaskan atribut tertentu dalam suatu
entitas, seperti semua data penggajian yang terkait karyawan tunggal. Contohnya adalah baris
dalam spreadsheet. Keempat penjelasan tadi adalah elemen2 penyimpanan data yang
disajikan dalam figur 2-3 di bawah ini.
 Nilai data adalah nilai aktual yang disimpan dalam field. Ini mendeskripsikan atribut untuk
seiap entitas. Contohnya field nama pelanggan akan berisi perusahaan XYZ jika perusahaan
tersebut adalah pelanggan.
 File adalah sekemlompok record yang secara logika berhubungan. Seperti record penggajian
semua karyawan.
 File induk adalah file permanen record yang menyimpan data kumulatif mengenai
organisasi. Saat transaksi terjadi, record dalam file induk akan diperbarui. Seperti
contohnya adalah buku besar dalam SIA manual.
Presented by: 7D Khusus
“we are not the master, we just share ”
 File transaksi adalah file yang berisi transaksi bisnis yang terjadi selama periode fiskal
tertentu. File transaksi secara konseptual sama dengan jurnal dalam SIA manual.
Contohnya adalah file transaksi penjualan atau penerimaan kas.
 Database adalah seperangkat file data yang saling terkait dan dikendalikan secara terpusat,
yang disimpan dengan sedikit redundansi data. Database mengkonsolidasikan record yang
disimpan sebelumnya dalam file terpisah ke dalam pool umum dan melayani berbagai
pengguna dan aplikasi pengolahan data. Contohnya file piutang mungkin dikombinasikan
dengan pelanggan, analisis penjualan dan file terkait lainnya. Akan dibahas lbih dalam di
bab 4.

Figur 2.3
atribut

Nomor Nama pelanggan alamat Batas kredit Saldo


pelanggan
19283 Perusahaan XYZ P.O Box 7 30.000 24.750
35794 Perusahaan ABC 233 lotus ave 45.000 12.000
56987 Perusahaan QRS 356 book road 25.000 24.900

Tiga entitas dan tiga catatan Field individu nilai data

3. Pengolahan Data
Setelah data akivitas bisnis dimasukkan kedalam sistem, mereka harus diproses untuk menjaga arus
database. Empat jenis aktivitas pengolahan data yang berbeda yang disebut sebagai CURD adalah
sebagai berikut:
a. Membuat (creating) record data baru seperti menambahkan data karyawan yang baru
diperkerjakan ke database penggajian
b. Membaca (reading) ,mengambil atau melihat data yang sudah ada
c. Memperbarui (updating) data yang tersimpan sebelumnya.
d. Menghapus (deleting) data, seperti membersihkan file induk vendor untuk semua vendor dalam
perusahaan yang tidak lagi melakukan bisnis dengan perusahaan
Pembaruan yang dilakukan secara periodik, misalnya harian, disebut sebagai pemrosesan batch
yaitu mengakumulasikan catatan transaksi ke dalam grup atau batch untuk memproses pada interval
reguler seperti harian atau mingguan. Catatan biasanya disortir ke daam beberapa urutan seperti
secara numerik atau alfabet sebelum pemrosesan. Walaupun pemrosesan batch lebih murah dan
lebih efisien, untuk alasan tertentu pemrosesan batch digunakan untuk aplikasi, seperti penggajian,
yang tidak pembaruan terlalu sering dan terjadi secara alami atau diproses pada waktu yang tepat.
Sebagian perusahaan memperbarui data pada saat terjadinya transaksi, ini disebut sebagai
pemrosesan online, real time (online, real-time processing)

Presented by: 7D Khusus


“we are not the master, we just share ”
4. Output informasi
Langkah akhir dalam siklus pengolahan data adalah output informasi. Ketika ditampilkan pada
monitor, output mengacu pada softcopy. Ketika dicetak dalam kertas langkah akhir mengacu pada
hardcopy. Informasi biasanya disajkan pada salah satu dari tiga bentuk, yaitu :
a. Dokumen adalah catatan transaksi atau data perusahaan lainnya. Beberapa seperti cek dan faktur
dikirimkan kepada pihak eksternal. Lainnya seperti laporan penerimaan dan daftar permintaan
pembelian digunakan secara internal. Dokumen dapat dicetak atau disimpan sebagai gambar
elektronik di komputer.
b. Laporan digunakan oleh karyawan untuk mengendalikan akttivitas operasional dan oleh manager
digunakan untuk membuat keputusan dan untuk merumuskan strategi bisnis. Untuk investor dan
kreditor untuk memahami aktivitas bisnis perusahaan.
c. Query adalah suatu permintaan database untuk menyediakan informasi yang dibutuhkan guna
menyelesaikan permasalahan atau menjawab pertanyaan. Informasinya akan diambil,
ditampilkan, atau dicetak, dan/atau dianalisis sebagaimana yang diminta.

Presented by: 7D Khusus


“we are not the master, we just share ”
PENGEMBANGAN SISTEM

Karena kita berada pada lingkungan yang tinggi kompetisi, dalam suatu waktu perusahaan atau
organisasi mulai mengembangkan dan merubah sistem informasi mereka. Perusahan merubah sistem
mereka dengan beberapa alasan :
1. Perubahan dalam pengguna atau kebutuhan bisnis
Meningkatnya kompetisi, pertumbuhan bisnis atau konsolidasi, perampingan operasi, merger atau
aturan yang baru dapat mengubah tujuan dan struktur organisasi perusahaan. Maka dibutuhkan
perubahan sistem
2. Perubahan teknologi
Sebagai perkembangan teknologi dan minim biaya, organisasi wajib mengadopsi teknologi yang
terbaru.
3. Peningkatan proses bisnis
Beberapa perusahaan harus mengubah proses bisnis mereka yang sudah tidak efisien
4. Manfaat yang kompetitif
Perusahaan melakukan investasi pada teknologi untuk meningkatkan kualitas, kuantitas dan
kecepatan informasi, untuk mengembangkan produk untuk biaya yang lebih murah dan untuk
memberikan manfaat lain yang lebih kompetitif
5. Keuntungan produktivitas
Sistem informasi dapat melakukan tugas administrasi secara otomatis, menurunkan waktu kinerja,
dan memberikan karyawan dengan ilmu khusus.
6. Integrasi sistem
Organisasi dengan sistem yang tidak kompatibel mengintegrasi mereka untuk menghapuskan
database yang tidak kompatible
7. Sistem sudah berumur dan butuh untuk di ganti

Siklus pengembangan sistem (system development life cycle / SDLC) adalah lima langkah proses yang
digunakan untuk mendesain dan mengimplementasikan sistem baru
1) Analisis sistem (system analys)
Adalah langkah pertama SDLC dimana informasi butuh untuk dibeli, dikembangkan atau dimodifikasi
sebagai satu sistem yang terkumpul. Analisis sistem ini terbagi dengan lima langkah utama yaitu :
a. Inisial investigasi
Mendapatkan gambaran yang jelas tentang masalah atau kebutuhan. Kadang-kadang apa yang
dipikir menjadi penyebab utama masalah bukan berasal dari sumber yang tepat. Kemudian
menetukan kelayakan proyek serta biaya dan hasil yang diharapkan. Mengevaluasi ruang
lingkup dan sifat SIA yang baru (tidak ada lagi kekurangan informasi, data yang tidak bisa
diakses, proses data yang tidak efisien). Direkomendasikan untuk diproses. Dan jika proyek tadi
di setujui maka proposal bisa disiapkan, proyek ditambahkan dalam masterplan, tim
pengembang mulai mensurvey atas SIA yang ada, dan proposal bisa dimodifikasi jika tambahan
informasi tersedia.
b. Sistem survey
Tujuan dari sistem ini adalah untuk meningkatkan pemahaman tentang operasi, kebijakan dan
prosedur perusahaan, arus data dan informasi, kelemahan dan kekuatan SIA, hardware
software dan personel yang tersedia, kemudian mengetahui kebutuhan saat ini dan masa depan

Presented by: 7D Khusus


“we are not the master, we just share ”
dan menenkan perubahan kebutuhan, lalu dapat mengembangkan hubungan antara pengguna
dan pihak pendukung, serta dapat mengkoleksi data yang bisa diidentifikasi pengguna,
melakukan analisis kelayakan dan memberikan rekomendias kepada manajemen. Data sendiri
dapat diperoleh dari karyawan, dokumentasi seperti bagan organisasi dan prosedur manual
serta bisa didapat dari pihak luar contohnya konsultan, pelanggan, vendor, agen pemerintah. 4
metode umum dalam mengumpulkan data adalah dengan wawancara, kuesioner, observasi,
dan sistem dokumentasi. Form lain dari dokumentasi adalah dengan menggunakan model fisik
(bagaimana sistem bisa berfngsi dengan mendeskripsikan alur dokumen, proses komputer,
peralatan yang digunakan) dan menggunakan model logis yang mengilustrasikan apa yang
dilakukan tidak terlepas dari bagaimana aliran dicapai. Dan hasil akhi dari survey ini adalah
dokumen data dan rekomendasi hasil dari survey.
c. Studi kelayakan
Mengevaluasi cost and benefit
d. Kebutuhan pengguna dan informasi yang dibutuhkan
Ketika data yang didapat sudah layak maka perusahaan mengidentifikasi kebutuhan informasi
dari pengguna SIA dan proses dokumen sistem, termasuk: proses (apa yang harus dilakukan dan
oleh siapa), data elemen (nama, ukuran, format, sumber), struktur data (bagaimana data
ekemen bisa dikelola dengan catatan yang logis), output (deskripsi tujuan dan distribusi), inputs
(mengkopi sistem input dan konten mereka, sumber dan siapa yang bertanggung jawab),
kendala (deskripsi deadline, skedule, aturan, dll), kontrol (mengukur akurat dan reliabilitas),
reorganisasi (perubahan dalam fungsi pekerjaan). Maka tujuan dari sistem harus bisa
diidentifikasi setidaknya termasuk dalam elemen berikut:
- Usefulness / berguna (Bisa membantu pengguna dalam membuat keputusan)
- Economy (Manfaat melebihi biaya)
- Reliaility (Data diproses secara akurat dan reliability)
- Availability (Kita dapat menggunakannya pada saat kita membutuhkan)
- Timeliness (Informasi yang kritikal disajikan pertama kali dan tepat waktu)
- Customer service (Efisien dan sopan)
- Capacity (Dapat ditangani dalam periode yang singkat)
- Ease of use (Mudah digunakan)
- Flexibility (Dapat mengakomodasi perubahan)
- Tracability (Mudah dipahami)
- Auditability
- Security (Tersedia hanya untuk pengguna yang diotorisasi)

Strategi dalam menentukan kebutuhan SIA diantaranya adalah:


- Menanyakan kepada pengguna apa yang dibutuhkan. Strategi yang simpel dan cepat, tapi
kebanyakan orang tidak tau apa yang sebenarnya mereka butuhkan, maka lebih baik
menanyakan dalam proses apa mereka berinteraksi
- Menganalisa sistem yang ada. Internal dan eksternal sistem harus dianalisa untuk
menghindari reinventing the wheel
- Memeriksa sistem yang sudah digunakan
- Menciptakan prototipe
e. Pelaporan analisis sistem. Yaitu meringkas dan mendokumentasikan aktvitas, embuat outline
yang isinya (tujuan dari sistem yang baru, ruang lingkup proyek, bagaimana sistem yang baru
bsia cocok utk master plan, analisis kelayakan, rekomendasi untuk sistem yang baru).
Presented by: 7D Khusus
“we are not the master, we just share ”
2) Konseptual desain
Adalah langkah kedua SDLC dimana terdiri dari tiga langkah utama:
a. Evaluasi alternatif desain
Hal-hal yang perlu dievaluasi adalah
- Tipe penghubung komunikasi apa yang seharusnya digunakan(phone, fiber optik, satelit)
- Tipe jaringan komunikasi apa yang seharusnya digunakan (sentral, decentral, distribusi, lokal
area)
- Jenis penyimpanan data apa yang digunakan (tape, disk, dskete, CD)
- Struktur penyimpanan data apa yang digunakan (files, database)
- Bagaimana seharusnya file bisa dikelola dan diakses (random, sekuen)
- Media apa yang digunakan untuk mengiput data (OCR, MICR, EDI)
- Format apa yang digunakan (dokumen sumber, dokumen turaround, sumber data otomatis,
layar)
- Bagaimana sistem akan beroperasi (inhouse, outsourching)
- Seberapa sering output diprodksi (instant, sejam, sehari, seminggu)
- Media apa yang dipake untuk output ( paper, screen, voice, CD)
- Bagaimana output akan diskedule (jika ada permintaan, dalam waktu tertentu)
- Format apa yang diambil output (naratif, tabel, grafik)
- Mode proses apa yang digunakan (manual, batch, real time)
- Bagaimana transaksi akan diproses (online, batch)
- Seberapa sering perubahan data terjadi (segera, sejam, sehari, seminggu)
b. Menyiapkan desain spesifikasi
Spesifikasi konseptual design mengikuti empat element utama yaitu:
- Output. Karena output adalah hasil akhir yang digunakan oleh pengguna maka harus pertama
kali disiapkan desainnya
- Data storage. Bagaimana data yang menghasilkan output tadi disimpan
- Input. Jenis data apa yang dimasukkan sehingga menghasilkan putput tadi
- Prosedur operasi dan proses. Prosedur seperti apa yang digunakan sehingga menghasilkan
output tadi
c. Menyiapkan pelaporan konseptual design
Setidaknya meliputi petunjuk fisik akttivitas sistem desain, mengkomunikasikan bagaimana
manajemen dan kebutuhan informasi pengguna akan bertemu, membantu komite menguji
kelayakan sistem, kontent setiap output database dan input, alur proses dan hubungan anatara
program, file , input dan output, hardware, software dan sumberdaya, audit, control, dan proses
pengamanan,diskusi dari asumsi atas problem yang belum terpecahkan yang mungkin berdampak
pada desain akhir.

3) Desain fisik
Langkah ketiga SDLC ini menjelaskan secara luas tentang hal-hal berikut :
a. Desain output. Pertimbangannya termasuk dalam penggunaan output, output medium, output
format, pre-printed, location,access,detail, timeliness.
b. Desain file dan database. Termasuk sttorage medium, processing mode, maintenance,size,
activity level
c. Desain input. Termasuk didalamnya adalah input medium, input source, input format, input
type,volume,personel, frekuensi, biaya, deeksi eror dan koreksi

Presented by: 7D Khusus


“we are not the master, we just share ”
d. Desain program. “STEP BY STEP”. Desain ini memakan banyak waktu sehingga tidak dijelaskan
oleh pakmuhadi (chapter 22)
e. Desain prosedur. Terdiri dari persipaan input, proses ransaksi, deteksi eror dan koreksi, kontrol,
rekonsiliasi, akses database, perispan output dan distribusi, instruksi operator komputer
f. Desain kontrol. Harus meliputi
- Validitas
- Otorisasi
- Akurasi
- Pengamanan
- Kontrol numerik
- Keberadaan
- Perawatan
- Integritas
- Jejak audit

4) Implementasi dan konversi


Langkah keempat SDLC ini terdiri dari
a. Perencanaan implementasi. Meliputi tugas, eksektasi waktu, estimasi biaya, spesifikasi tiap orang
yang bertanggung jawab pada setiap tugas. Perencanaan ini harus komplit dan operasional
b. Persiapan hardware
c. Menyeleksi dan melatih karyawan
d. Kelengkapan dokumentasi
e. Sistem test
f. Konversi. Adalah proses perubahan SIA yang lama dengan SIA yang baru (konversi langsung,
konversi paralel, konversi phase-in, pilot conversion)

5) Operasi dan perawatan


Langkah terakhir SDLC yang mana sistem secara periodik di review dan jika dibutuhkan bisa
dimodifikasi serta bisa dikembangkan. Post-implementation review harus mengukur SIA yang baru
dengan tujuan awal, sehingga pertayaan kepada pengguna ketika meriview adalah mengikuti faktor
berikut
a. Tujuan yang dicapai
b. Kepuasan pengguna
c. Manfaat yang diekpektasikan
d. Biaya yang dikeluarkan. Apakah biaya yang benar2 dikeluarkan sesuai dengan ekspektasi biaya?
e. Reliability. Apakah sistemya gagal? Kl iya mengapa?
f. Akurasi. Apakah prosedur sistem sudah akurat dan lengkap?
g. Timeliness. Apakah sistem memberikan informasi tepat waktu?
h. Compatibility. Apakah hardware, software, data sudah kompatibel dengan sistem ang ada?
i. Kontrol dan pengamanan. Apakah terdapat indikasi fraud?
j. Eror. Apakah ada prosesur penanganan eorr?
k. Training. Apakah karyawan sudah di latih pada sistem yang baru?
l. Komunikasi. Apakah sistem komunikasi diterima?
m. Perubahan organisasi. Apakah perubahan organisasi membahayakan sistem?
n. Dokumentasi. Apakah dokumentasi akurat dan lengkap?

Presented by: 7D Khusus


“we are not the master, we just share ”
Secara singkat lima langkah SDLC ini bisa dilihat pada figur 20-1 di buku SIA. Dan selain lima langkah ini
juga terdapat tiga aktivitas penting yaitu perencanaan, mengelola reaksi tingkah laku untuk perubahan,
dan menilai kelayakan yang sedang berlangsung.

The players/ pihak yang bekerjasama dalam mengembangkan SIA diantaranya sebagai berikut:
1. Manajer utama.
2. Akuntan
3. Komite sistem informasi
4. Tim pengembangan proyek
5. Program komputer
6. Analisis sistem
7. Pihak luar

Presented by: 7D Khusus


“we are not the master, we just share ”
SISTEM TEKNIK DOKUMENTASI

Dokumentasi adalah narasi, bagan alir, diagram, dan bahan tertulis lainnya yang menjelaskan cara
sistem bekerja, termasuk siapa, apa, kapan, dimana, mengapa, dan bagaimana entry data, pengolahan
data, penyimpanan data, output informasi, dan sistem pengendalian.

Deskripsi naratif adalah penjelasan tertulis, langkah demi langkah dari komponen-komponen sistem
dan interaksidari semua itu.

Alat-alat dokumentasi adalah sebagai berikut:


1. Diagram arus data (DFD)
Deskripsi grafis sumber data, arus data, proses transformasi, penyimpanan data, dan tujuan data.
Diagram ini menggunakan 5 simbol yang ditunjukkan dalam tabel 3-1 berikut

Tabel 3-1
Simbol Nama Penjelasan
Orang dan organisasi yang mengirim data
Sumber dan tujuan ke dan menerima data dari sistem yang
data diwakili oleh kotak persegi. Tujuan data bisa
disebut data sink

Arus data kedalam atau keluar proses


Arus data disajikan oleh garis lengkung atau garis
lurus dengan panah

Proses yang mentransformasikan data dari


Proses-proses input ke output diwakili oleh lingkaran.
transformasi Seringkali disebut dengan gelembung

Pentimpanan data diwakili oleh dua garis


Penyimpanan data horizontal

Pengendalian internal diberi nomor dan


Pengendalian internal dijelaskan pada tabel pendamping

Elemen DFD terdiri dari :


a. Sumber data , entitas yang menghasilkan atau mengirimkan data yang dimasukkan ke dalam
sistem
b. Tujuan data, entitas yang menerima data dan dihasilkan oleh sistem
c. Arus data, pergerakan data diantara proses, penyimpanan, sumber, dan tujuan
d. Proses adalah tidakan yang mentransformasikan data ke dalam data atau informasi lainnya
e. Penyimpanan data, adalah tempat atau media penyimpanan data sistem

Secara garis besar bisa dilihat pada figur 3-1 berikut:

Presented by: 7D Khusus


“we are not the master, we just share ”
Figur 3-1

penyimpanan data

Sumber Arus data


Proses Tujuan
data Proses
data

Tujuan
data

DFD dibagi kedalam level-level yang lebih rendah untuk memberikan jumlah detail yang semakin
meningkat, karena beberapa sistem dapat secara penuh dibuat menjadi diagram pada satu lembar
kertas. Selain itu pengguna memiliki kebutuhan yang berbeda, dan berbagai level dapat lebih baik
untuk memenuhi permintaan yang berbeda. Level DFD tertinggi disebut sebagai diagram konteks
karena memberikan level ringkasan sistem kepada pembaca. Ini menggambarkan sistem pengolahan
data dan entitas yang merupakan sumber dan tujuan sistem input dan output.

Sebagai contoh, bacalah deskripsi naratif pemrosesan penggajian S&S berikut:

Ketika karyawan dipekerjakan, mereka melengkapi formulir karyawan baru. Ketika perubahan untuk satus penggajian
terjadi, seperti meningkatnya atau berubahnya jumlah potongan, departemensumber daya manusia melengkapi
formulir perubahan karyawan. Salinan formulir ini dikirim ke penggajian. Formulir-formulir ini digunakan untuk
membbuat atau memperbarui catatan pada file karyawan/penggajian dan kemudian disimpan dalam file. Catatan
karyawan disimpan secara alfabet

Beberapa karyawan S&S diberi bayaran gaji, tetapi sebagian besar adalah pekerja perjam yang mencatat waktu kerja
mereka pada kartu waktu.npada akhir setiap periode pembayaran, manajer departemen mengirimkan kartu waktu ke
departemen penggajian. Petugas penggajian menggunakan data kartu waktu, data dari file karyawan (seperti tingkat
pembayaran dan gaji tahunan), dan tabel pajak yagn sesuai untuk mempersiapkan cek dua bagian untuk setiap
karyawan. Petugas juga mempersiapkan register penggajian dua bagian yang menunjukkan pembayaran kotor,
pengurangan, danpembayaran karyawan diteruskan ke susan. Rergister penggajian diteruskan ke petugas utang.
Kartu waktu dan salinan duplikasi register penggajian dan cek pembayaran disimpan berdasarkan tanggal dan file
penggajian

Setiap periode pembayaran, petugas penggajian menggunakan data dalam file karyawan/penggajian untuk
mempersiakan laporan ringkasan penggajian untuk susan, sehingga ia dapat mengontrol dan mengawasi biaya
tenaga kerja. Laporan ini diteruskan ke susan, dengan salinan asli cekpembayaran karyawan

Setiap bulan, petugas penggajian menggunakan data dalam file karyawan/penggajian untuk mempersiapkan laporan
pajak dua bagian. Laporan asli diteruskan ke petugas utang, dan salinannya ditambahkan ke catatan pajak pada file
penggajian. Petugas utang menggunakan laporan pajak untuk mempersiapkan cek dua bagian untuk pajak dan
vouher pengeluaran kas dua bagian. Laporan pajak dan salinan asli setiap dokumen diteruskan ke susan. Salinannya
disimpan berdasarkan tanggal ke file utang.

Susan meninjau setiap paket informasi yang ia terima, menyetujuinya, dan menandatangani cek. Ia meneruskan
voucher pengeluaran ke kas ashton, laporan pajak dan pembayaran ke badan pemerintah yang sesuai, cek penggajian
ke bank, dan cek karyawan ke karyawan. Ia mengarsipkan laporan penggajian secara berurutan. Ashton
menggunakan voucher pengeluaran cek penggajian dan pajak penggajian untuk memperbarui buku besar. Ia
kemudian menunda jurnal voucher dengan menandai “di-posting” dan mengarsipkannya secara numerik

Presented by: 7D Khusus


“we are not the master, we just share ”
Dari informasi diatas ditentukan kedua hal berikut

- Seberapa banyak aktivitas pengolahan data yang terlibat


- Apa saja input dan output data dari setiap aktivitas (mengabaikan semua referensi ke orang,
departemen, dan tujuan dokumen)

Narasi diatas menjelaskan lima aktivitas pengolahan data sebagai berikut :


- Memperbarui file induk karyawan/penggajian (paragraf kedua)
- Menangani kompensasi karyawan (paragraf kedua, kelima, dan keenam)
- Membuat laporan manajemen (paragraf ketiga)
- Membayar pajak (paragraf keempat)
- Memasukkan entri ke buku besar (paragraf terakhir)

Dari kelima aktivitas diatas dimasukkan kedalam tabel input dan output data
Aktivitas Input Data Output Data
Memperbarui file Formulir karyawan baru File penggajian/karyawan
penggajian/karyawan Formulir perubahan yang diperbarui
karyawan

Membayar karyawan Kartu waktu Cek karyawan


File penggajian/karyawan Register penggajian
Tabel tarif pajak File penggajian/karyawan
yang diperbarui
Voucher pengeluaran kas
penggjian

Mempersiapkan laporan File karyawan/penggajian Laporan penggajian

Pajak pembayaran File karyawan/penggajian Laporan pajak


Pembayaran pajak
Voucher pengeluaran kas
pajak penggajian
File karyawan/penggajian
yang diperbarui

Memperbarui kas besar Voucher pengeluaran kas Buku besar yang diperbarui
pajak penggajian
Voucher pengeluaran kas
penggajian

Ashton membuat DFD level 0 yang ditunjukkan pada figur 3-6 pada buku SIA
Dan DFD level 1 yang ditunjukkan pada figur 3-7 di buku SIA
(silahkan dipelajari)

2. Bagan alir, adalah teknik analitis bergambar yang digunakan untuk menjelaskan beberapa aspek dari
sistem informasi secara jelas, ringkas, dan logis. Bagan alir mencatat cara proses bisnis dilakukan dan
cara dokumen mengalir melalui organisasi. Bagan alir ini meliputi :
a. Bagan alir dokumen, yang menunjukkan arus dokumen dan informasi antar departemen ataua
rea pertanggungjawaban

Presented by: 7D Khusus


“we are not the master, we just share ”
b. Bagan alir sistem, yang menunjukkan hubungan antar input, pemrosesan, dan output sistem
informasi
c. Bagan alir program, yang menunjukkan urutan operasi logis komputer yang menjalankan
program

Simbol bagan alir dibagi kedalam empat kategori berikut

Tabel 3-2
Simbol Nama Penjelasan
simbol input/output Dokumen Dokumen atau laporan
elektronik atau kertas

Berbagai salinan dokumen Diilusrasikan dengan melebihi


kertas simbol dokumen dan mencetak
nomor dokumen pada muka
dokumen di sudut kanan atas

Output elektronik Informasi ditampilkan oleh alat


output elektronik seperti
terminal, monitor, atau layar

Entri data elektronik Alat entri data elektronik


seperti komputer , terminal,
tablet, atau telepon

Alat input dan output Entri data elektronik dan simbol


elektronik output digunakan bersama
untuk menunjukkan alat yang
digunakan untuk keduanya

Simbol pemrosesan
Pemrosesan komputer Fungsi pemrosesan yg
dilakukan oleh komputer,
biasanya menghasilkan
perbahan dalam data atau
informasi

Operasi manual Operasi pemrosesan yang


dilakukan secara manual

Simbol penyimpanan
Database Data yag disimpan secara
elektronik dalam database

Presented by: 7D Khusus


“we are not the master, we just share ”
Pita magnetis Data yang disimpan dalam pita
magnetis, pita yang merupakan
media penyimpanan backup
yang populer

File dokumen kertas File dokumen kertas, huruf


mengindikasikan file urutan
pemesanan, N = secara
numerik, A = secara alfabet, D =
berdasarkan tanggal

Jurnal/buku besar Jurnal atau buku besar


akuntansi berbasis kertas

Simbol arusa dan lain-lain


Arus dokumen dan pemrosesan Mengarahkan arus pemrosesan
atau dokumen, arus normal ke
bawah dan ke kanan

Hubungan komunikasi Transmisi data dari satu lokasi


geografis ke lokasi lainnya via
garis komunikasi

Konektor dalam halaman Menghubungkan arus


pemrosesan pada halaman
yang sama penggunaannya
menghindari grafis yang
melintasi halaman

Konektor luar-halaman Entri dari, atau keluar ke,


halaman lain

Terminal Awal, akhir, atau titik interupsi


dalam proses, juga digunakan
untuk mengindikasikan pihak
luar

Keputusan Langkah pembuatan keputusan

Anotasi (catatan tambahan) Penambahan komentar


deskriptif atau catatan
penjelasan sebagai klarifikasi

Bagan alir untuk pemrosesan penggajian di scott dan susan ada di figur 3-9. Silahkan dipelajari

Bagan alir dokumen ini mengilurtrasikan arus dokumen dan data antar area pertanggungjawaban
dalam organisasi. Bagan ini menelusuri dokumen dari awal hingga akhir, menunjukkan setiap

Presented by: 7D Khusus


“we are not the master, we just share ”
dokumen dimulai, distribusi, tujuan, disposisi dan semua hal ang terjadi saat mengalir melewati
sistem.

Berikut pedoman untuk mempersiapkan bagan alir


1. Memahami sistem.
2. Mengidentifikasi entitas untuk dibuat bagan alir
Mengidentifikasi departemen, fungsi-fungsi pekerjaan, dan pihak eksternal. Mengidentifikasi
proses bisnis, dokumen, arus data, dan prosedur pengolahan data.
3. Mengelola bagan alir
Mendesain bagan alir sehingg data mengalir dari atas ke bawah dan dari kiri ke kanan. Ketika
sesuai, pastikan bahwa semua posedur dan proses ada dalam urutan yang sesuai. Tunjukkan
tempat dokumen atau proses dimulai, tempat data diproses, dan tempat data disimpan dan
dikirim. Tunjukkan dispposisi final dari semua dokumen untuk mencegah kelonggaran yang
membuat pembaca dibuat beputar-putar tunjukkan data yang dimasukkan ke dalam atau diambil
dari database yang melewati operasi pemrosesan (program komputer) pertama. Dalam bagan alir
dokumen, bagilah bagan alir ke dalam kolom-kolom dengan label.
4. Secara jelas labeli semua simbol
Tulislah deskripsi sumber, input, proses, output, atau tujuan di dalam simbol. Gunakan kepala
panah pada semua garis arus.
5. Konektor halaman
Jika bagan alir tidak sesuai dengan halaman tunggal, secara jelas berilah nomor halaman dan
gunakan konektor luar halaman untuk memindahkan satu halaman dari halaman lainnya. Ketika
diinginkan konektor dalam halaman dapat digunakan untuk mencegah kelebihan garis arus dan
untuk menghasilkan halaman yang terlihat rapi. Secara jelas labeli semua konektor untuk
menghindari kebingungan.
6. Gambar sketsa kasar dalam bagan alir
Perhatikanlah dengan seksama konten yang diambil dibandingkan membuat gambar yang
sempurna. Beberapa sistem dapa dibuat bagan alir dalam draf tunggal. Tinjaulah dengan orng-
orang yang mengenal sistem. Pastikan semua bagan air yang digunakan konsisten.
7. Gambarlah salinan final bagan alir.
Tempatkan nama, tanggal, dan nama orang yang mempersiapkan bagan alir pada setiap halaman.

Presented by: 7D Khusus


“we are not the master, we just share ”
DATABASE RELASIONAL

Untuk meningkatkan kekuatan databse, penting untuk memahami bagaimana data disimpan dalam
sistem komputer. Figur 4-1 menunjukkan sebuah hierarki data. Informasi mengenai atribut-atribut dari
pelanggan, seperti nama dan alamat, disimpan dalam beberapa field. Semua field berisi data mengenai
satu entias (contohnya satu pelanggan) yang membentuk sebuah catatan. Seperangkat catatan terkait,
seperti semua catatan pelanggan, membentuk sebuah file (contohnya file pelanggan). Seperangkat
koordinasi beberapa file data terpusat yang saling berhubungan yang dismpan dengna sedikit
mungkinkelebihan data merupakan sebuah database. Database menggabungkan catatan yang
sebelumnya disimpan dalam beberapa file terpisah ke dalam kelompok umum yang melayani berbagai
pengguna dan aplikasi pengolahan data.

Figur 4-1

database

File pelanggan File penjualan File persediaan

Catatan1: pelanggan1 Catatan2: pelanggan2 Catatan3: pelanggan3

Field 1: Field 2: Field 3: Field 4: Field 5:

Nomor Nama Alamat Kota Negara


pelanggan pelanggan jalan bagian

Database dikembangkan untuk menempatkan proliferasi (perkembangbiakan) file induk.


Perkembangbiakan ini menimbulkan permasalahan seperti menyimpan data yang sama dalam dua atau
lebih file induk. Seperti yang ditunjukkan pada figur 4-2 berikut

Presented by: 7D Khusus


“we are not the master, we just share ”
Figur 4-2

Program Database : fakta


File induk 1:
penjualan A,B,C,D,E,F,G
fakta A,B,C,D

da
da Sistem manajemen
File induk 2: Program
fakta A,C,E,F database
pengiriman

da Program Program Program Program


File induk 3:
fakta A,D,E,G penagihan penjualan pengiriman penagihan

da
Figur 4-2 diatas juga mengilustrasikan perbedaan antara sistem berorientasi file dan sistem database.
Pada pendekatan database, data adalah sumber daya organisasi yang digunakan oleh dan dikelola untuk
keseluruhan organisasi, bukan hanya mengelola departemen.

Sistem manajemen database (DBMS) adalah suatu program yang mengelola dan mengendalikan data
serta menghubungkan data dan program-rogram aplikasi yang menggunakan data yang disimpan dalam
database

Sistem database adalah database, DBMS, dan program-program aplikasi yang mengakses database
melalui DBMS.

Administrator database adalah seseorang yang bertanggung jawab untuk mengkoordinasikan,


mengendalikan, dan mengelola database

Gudang data adalah database yang sangat besar berisi data mendetail dan diringkas selama beberapa
tahun yang digunkaan untuk analisis, bukan pemrosesan transaksi. Oleh karena gudang data tidak
digunakan untuk pemrosesan transaksi, mereka biasanya memperbarui secara periodik bukan secara
real time. Gudang data tidak menggantikan database pemrosesan transaksi, mereka hanya saling
melengkapi untuk memberi dukungan pengambilan keputusan strategis. Sementara database
pemrosesan transaksi meminimalkan kelebihan file dan memksimalkan efisiensi dalam memperbarui
mereka untuk menggambarkan transaksi saat ini, gudang data bertujuan untuk memaksimalkan
efisiensi pertanyaan (Query)

Business inteligence adalah menganalisis data dalam jumlah yang besar untuk pembuatan keputusan
strategis. Ada dua teknik yaitu
1. Pemrosesan analitikal online menggunakan beberapa query untuk menyelidiki hipotesis hubungan
diantara data
2. Penggalian data adalah penggunaan analisis statistik yang canggih untuk menemukan hubungan
yang tidak dihipotesiskan dalam data

Presented by: 7D Khusus


“we are not the master, we just share ”
Data base memberi organisasi keuntungan berikut ini:
1. Integrasi data. Beberapa file induk digabungkan ke dalam kelompok-kelompok data besar atas yang
diaksesoleh banyak program aplikasi. Contohnya database karyawan yang menggabungkan file inuk
penggajian, personel, danketrampilan kerja
2. Pembagian data. Data yang terintegrasi lebih mudah dibagi dengan pengguna sah
3. Meminimalkan kelebihan dan inkonsistensi data.
4. Independensi data. Oleh karena data dan program-program yang menggunakannya independen
satu sama lain, masing-masing dapat diubah tanpa mengubah lainnya
5. Analisis lintas fungsional. Hubungan seperti biaya penjualan dan kampanye promosi, dapat secara
eksplisit didefinisikan dan digunakan dalam mempersiapkan laporan manajemen

Pada sistem yang berbasis file,pemrogram harus tahu lokasi fisik dan layout catatan. Anggaplah seorang
program menginginkan agar laporan menunjukkan nomor pelanggan, batasan kredit, dan saldo saat ini.
Untuk membuat program ia harus memahami lokasi dan panjang field yang dibutuhkan (yaitu mencatat
posisi 1 sampai dengan 10 untuk nomor pelanggan) serta format setiap field. Proses semakin komplek
jika data berasal dari beberapa file yang digunakan.

Nomor pelanggan Nama pelanggan Alamat Batas kredit Saldo


N A A N N
1 10 11 30 31 60 61 68 69 76
A=field alfanumerik
N=field numerik

Layout catatan adalah dokumen yang menunjukkan item-item yang disimpan dalam file, termasuk
urutan dan panjang field data serta tipe data yang disimpan dalam file piutang. Figur diatas
menunjukkan layout catatan dari file piutang.
Sistem database menyelesaikan permasalahan ini dengan memisahkan penyimpanan atas data dari
penggunaan elemen data. Pendekatan database memberikan dua tampilan data terpisah : tampilan fisik
dan tampilan logis. Tampilan logis adalah bagaimana seseorang secarakonseptual mengelola dan
memahami hubungan antar item data. Contohnya manajer penjualan melihat semua informasi
pelanggan yang disimpan dalam tabel. Tampilan fisik mengacu pada bagaimana data secara fisik diatur
dan disimpan dalam sistem komputer.

Seperti yang ditunjukkan pada figur 4-4 buku SIA, perangkat lunak DBMS menghubungkan cara data
secara fisik disimpan dengan tampilan logis data setiap pengguna. DBMS memungkinkan pengguna
untuk mengakses, membuat query atau memperbarui database tanpa referensi untuk bagaimana dan
dimana data secara fisik disimpan.

Skema adalah deskripsi elemen-elemen data dalam database, hubungan diantara mereka, dan model
logika yang digunkaan unuk mengelola dan menjelaskan data. Seperti yang dilihat pada figur 4-5 buku
SIA. Terdapat tiga level dari skema yaitu:
1. Skema level konseptual. Adalah tampilan organisasi yang luas atas keseluruhan database yang
mendaftar semua eemen data dan hubungan diantara mereka
2. Skema level eksternal. Tampilan pengguna individu terhadap bagan-bagian dalam database, juga
disebut subskema
3. Skema level internal. Tampilan level rendah atas keseluruhan database yang menjelaskan
bagaimana data sebenarnya disimpan dan diakses.

Presented by: 7D Khusus


“we are not the master, we just share ”
Kamus data adalah berisi informasi mengenai struktur, database, temrasuk deskripsi setiap elemen
data. Contoh kamus data ada di tabel 4-1 buku SIA
DBMS memiliki beberapa bahasa :
1. Bahasa definisi data. Yaitu bahasa DBMS yang membangun kamus data, membuat database,
menjelaskan tampilan logis , dan memerinci catatan atau field hambatan keamanan.
2. Bahasa manipulasi data. Yaitu bahasa DBMS yang mengubah isis database, termasuk membuat,
memperbarui, menyisipkan dan menghapus elemen data
3. Bahasa query. Bahasa DBMS level tinggi, seperti bahasa inggris yang berisi perintah kuat dan mudah
digunakan untuk mengambil, menyortir, memesan, dan menampilkan data.
DBMS digolongkan berdasarkan model data logis, atau representasi abstrak konten database. Sebagian
besar DBMS adalah database relasional, bab ini berfokus utamanya pada hal tersebut. Model data
relasional mempresentasikan skema level konseptual dan eksternal sebagaimana data disimpan dalam
tabel dua dimensi seperti yang ditunjukkan pada tabel 4-2 buku SIA. Data benar-benar disimpan dalam
tabel, tetapi dengan cara yang dijelaskan dalam skema level internal.
Setiap baris dalam tabel disebut tuple atau couple yang berisi data mengenai komponen spesifik dalam
tabel database. Setiap kelompok berisi data mengenai atribut entitas. Contohna setiap baris dalam tabel
4-2 berisi data menenai item persediaan tertentu, seperti deskripsi, warna, dan harga.

Atribut database bisa dijelaskan menjadi 2 bagian, yaitu :


1. Kunci utama (primary key)
Adalah atribut database, atau kombinasi atribut yang secara khusus mengidentifiksi suatu baris
tertentu dalam sebuah tabel. Kunci utama dalam tabel 4-2 adalah Nomor Komponen yang secara
khusus mengidentifikasi setiap komponen barang yang dijual S&S. Biasanya kunci utama adalah
atribut tunggal. Dalam beberapa tabel, dua atau lebih atribut dibutuhkan untuk mengidentifikasi
secara khusus baris tertentu dalam tabel. Kunci utama tabel Penjualan-persediaan pada tabel 4-5
adalah kombinasi Faktur penjualan# dan komponen.
2. Kata asing (foreign key)
Adalah atribut dalam tabel yang juga merupakan kunci utamadalam tabel lain dan digunakan untk
menghubungkan dua tabel. Pelanggan# dalam tabel 4-5 adalah kunci utama pada tabel pelanggan
dankunci asing pada tabel penjualan dalam tabel penjualan, link #pelanggan meghubungkan
penjualan ke data mengenai pelanggan yang membeli, seperti yang ada dalam tbel pelanggan (lihat
panah yang menghubungkan tabel).

Dampak beberapa cara untuk menyimpan informasi ini adalah:


1. Menyimpan semua data dalam satu tabel yang seragam. S&S dapat menyimpan data penjualan
dalam satu tabel, seperti ilustrasi tabel 4-3. Pendekatan ini punya dua kerugian: pertama, ia
menyimpan banyak kelebihan data. Ujilah faktur 102 dalam tbel 4-3. Oleh karena tiga barang
persediaan terjual, data faktur pelanggan (kolom 1 hingga 9) dicatat tiga kali. Kedua, beberapa
masalah akan terjadi ketika data faktur ang disimpan dalam tipe-tipe tabel ini. Masalah pertama
disebut Anomali pembaruan (update anomaly) adalah mengelola database secara tidak benar
dimana item kunci non-utama disimpan beberapa kali, memperbarui komponen dalam satu lokasi
sedangkan lokasi lain tidak diperbarui akan menyebabkan inkonsistensi data. Anomali sisipan (insert
anomally) adalah mengelola database secara tidak benar yang menyebabkan ketidakmampuan
untuk menambahkan catatan pada database. Jika data pelanggan prospektif dimasukkan sebelum
pembelia dibuat, kolom faktur penjualan akan menjadi kosong. Padahal faktur penjualan# adalah
kunci utama dari tabel 4-3 dan tidak boleh kosong. Anomali penghapusan (delete anomaly) adalah

Presented by: 7D Khusus


“we are not the master, we just share ”
mengelola database secara tidak benar yang menyebabkan hilangnya seluruh data pada suatu
entitas ketika sebuah baris dihapus.
2. Memvariasikan jumlah kolom. Alternatif tabel 4-3 adalah dengan mencatat aktur penjualan dan daa
pelanggan dalma sekali dan menambakan kolom tambahan untk mencatat setiap item yang terjual.
3. Solusi, seperangkat tabel. Permasalahan dalam tabel 4-3 dan 4-4 di selesaikan menggunakan
database relasional yaitu database yang dibangun enggunakan model data relasional

Persyaratan dasar databse normal


1. Setiap kolom dalam baris tunggal
2. Kunci utama tidak bisa nol. Aturan integritas entitas adalah kunci utama non-nol memastikan bahwa
setiap baris dlam tabel mempresentasikan sesuatu dan dapat diidentifikasi
3. Kunci asing, jika bukan nol hars memiliki nilai yang sesuai dengan nilai kunci utama pada tabel
lainnya. Aturan integritas referensial adalah kunci asing yang menghubungkan baris-baris dalam
satu tabel dengan baris-baris pada tbel lainnya hars memiliki nilai yang sesuai dengan kunci utama
pada tabel lainnya.

Dua pendekatan untuk desain database


1. Normalisasi dimulai dengan mengasumsikan bhwa segala sesuatu awalnya disimpan dalam satu
tabel besar.
2. Pemodelan data semantik , pendesain menggunakan pengetahuan atas proses bisnis dan kebutuhan
informasi untk membuat diagram yang menunjukkan apa ang dimasukkan dalam database.

Membuat query database relasional


Untuk mengambil data yagn disimpan, pengguna akan menanyai database. Contoh query 1. Berapa
nomor faktur yang dibuat untuk semua penjualan yang dibuat untuk D.Ainge dan siapa tenag penjual
untuk setiap penjualan? Dengan cara klik tombol query desaign pada tabel 4-6 dan pilih tabel penjualan
dan pelanggan dengan mengklik ganda pada nama mereka atau dengan mengklik tunggal pada nama
dan mengklik tobol add. Tabel yang terpilih tampak pada tabel 4-7. Untuk menambahkan data bagian
bawah layar, klik dua kali pada faktur penjualan#, tenaga penjual, dan pelanggan atau tarik dan
letakkan mereka kedalam baris field. Access secara otomatis mengecek kotak dalam garis show,
sehingga item-item akan ditunjukkkan ketika query dijalankan.

Presented by: 7D Khusus


“we are not the master, we just share ”
PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

Sebuah potensi kejadian yang merugikan disebut sebagai ancaman Ithreat) atau sebuah
kejadian(event). Kerugian uang ang potensial dari sebuah ancaman disebut paparan atau dampak.
Kemungkinan bahwa paparan(exposure) atau dampak (impact) akan terjadi disebut kemungkinan
(likehood) ancaman.
Pengendalian internal adala proses yang dijalankan untuk menyediakan jaminan memadai bahwa
tujuan-tujuan pengendalian berikut telah dicapai. Pengendalian internal menjalankan tiga fungsi
penting sebagai berikut :
1. Pengendalian preventif, mencegah masalah sebelum timbul
2. Pengendalian detektif, menemkan masalah pengendalian yang tidak terelakkan
3. Pengendalian korektif, mengidentifikas dan memperbaiki masalah serta memperaiki dan
memulihkannya dari kesalahan yang dihasilkan

Pengedalian internal seringkali dipisahkan dalam dua kategori sebagai berikut :


1. Pengedalian umum, memastikan lingkungan pengendalian sebuah organisasi stabil dan dikelola
dengan baik
2. Pengendalian aplikasi, mencegah, mendeteksi, dan mengoreksi kesalahan transaksi serta penipuan
di dalam program aplikasi.

Empat kaitan pengendalian untuk membantu manajemen menelesaikan konflik diatara kreativitas dan
pengendalian
1. Sebuah sistem keprecayaan menjelaskan perusahaan menciptakan nilai, membantu pegawai
memahami visi manajemen, mengomunikasikan nilai-nilai dasar perusahaan, dan menginspirasi
pegawai untuk bekerja berdasarkan nilai-nilai tersebut
2. Sebuah sistem batas membantu pegawai bertindak secara etis dengan membangun baas-batas
dalam perilaku kepegawaian
3. Sebuah sistem pengendalian diagnostik mengukur, mengawasi, dan membandingkan
perkembangan perusahaan aktual berdasarkan anggaran dan tujuan kinerja
4. Sebuah sistem pengendalian interaktif membantu manajer untuk memfokuskan perhatian bawahan
pada isu-isu strategis utama dan lebih terlibat di dalam keputusan mereka

Information system audit and control association (ISACA) mengembangkan kerangka control objective
for information and related technology (COBIT). COBIT adalah sebuah kereangka keamanan dan
pengendalian yang memungkinkan (1) manajemen untuk membuat tolak ukur praktik-praktik
kemananan dan pengendalian lingkungan TI (2) para pengguna layanan TI dijamin dengan adanya
kemananan dan pengendalian yang memadai dan (3) para auditor memperkuat opini pengendalian
internal dan mempertimbangkan masalah kemanan TI dan pengedalian yang dilakukan. Prinsip-prinsip
tatakelola dan manajemen TI dalam penyusunan kerangka COBIT diantaranya:
1. Memenuhi keperluan pemangku kepentingan
2. Mencakup perusahaan dari ujung ke ujung
3. Mengajukan sebuah kerangka terintegrasi dan tunggal
4. Memungkinkan pendekatan holistik
5. Memisahkan tata kelola dari manajemen
Presented by: 7D Khusus
“we are not the master, we just share ”
Model COBIT 5 tentang referensi proses mengidentifikasi lima proses tata kelola (merujuk pada
mengevaluasi, mengarahkan, mengawasi evaluate direct and monitor EDM) dan 32 proses manajemen.
32 proses manajemen ini dibagi kedalam empat domain sebagai berikut:
1. Menyelaraskan, merencanakan, dan mengatur (align, plan, and organize APO)
2. Membangun, mengakuisisi, menerapkan (build, acquire, and implement BAI)
3. Mengantar, melayani, mendukung (deliver, service, and support DSS)
4. Mengawasi, mengevaluasi, menilai (monitor, evaluate, and assess MEA)

Comite of sponsoring organization (COSO) menerbitkan pengendalian internal-kerangka terintegrasi


yaitu sebuah kerangka COSO yang menjelaskan pengendalian dan memberikan panduan untuk
meningkatkan sistem pengendalian internal. Manajemen perusahaan (enterprise risk manajemen-
ERM)-kerangka terintegrasi adalah sebuah kerangka COSO yang memperbaiki mnajemen risiko dengan
memperluas (menambahkan tiga elemen tambahan) pengendalian internal COSO-Terintegrasi.

1) Lingkungan internal (komponen ERM pertama)


Adalah budaya perusahaan yang merpakan fondasi dari sebuah elemen ERM lainnya karena ini
memengaruhi cara organisasi menetapkan strategi dan tujuannya, membuat struktur aktivitas bisnis
dan mengidentifikasi,menilai, serta merespon risiko. Sebuah lingkungan internal mencakup hala-hal
sebagai berikut:
1. Filosofi manajemen, gaya pengoperasian, dan selera risiko. Selera risiko adalah jumlah risiko
yang sebuah perusahaan ingin terima untuk mencapai tujuan dan tujuannya. Untuk menghindari
risiko yang tidak semestinya, selera risko harus selaras dengan strategi perusahaan.
2. Komitmen terhadap integritas, nilai etis, dan kompetensi
3. Pengawasan pengendalian internal oleh dewan direksi. SOX mensyaratkan perusahaan
mempunyai komite audit yaitu sejumlah anggota dewan direksi yang berasal dari luar dan
independen yang bertanggung jawab untuk pelaporan keuangan, kepatuhan terhadap peraturan,
pengendalian internal, serta perekrutan dan pengawasan auditor internal dan eksternal.
4. Struktur organisasi
5. Metode penetapan wewenang dan tanggung jawab. Kebijakan dan prosedur manualadalah
sebuah dokumen yang menjelaskan praktik bisnis ang sesuai, mendeskripsikan pengetahuan dan
pengalaman yng dibutuhkan, menjelaskan prosedur dokumen, menjelaskan cara menangani
transaksi serta mendata sumber daya yang tersedia untuk melaksanakan tugastugas tertentu.
6. Standar sumber daya manusia yang menarik, megembangkan, dan mempertahankan individu
yang kompeten. Kebijakan prosedur SDM yang penting adalah:
a. Perekrutan / pengecekan latar belakang
b. Mengompensasi, mengevaluasi, dan mempromosikan
c. Pelatihan
d. Pengelolaan para pegwai yang tidak puas
e. Pemberhentian
f. Liburan dan rotasi tugas
g. Perjanjian kerahasiaan dan asuransi ikatan kesetiaan
h. Menuntut dan memenjarakan pelaku
i. Pengaruh eksternal

2) Penetapan tujuan (komponen ERM kedua)


Terdiri dari:
Presented by: 7D Khusus
“we are not the master, we just share ”
1. Tujuan strategis adalah tujuan tingkat tinggi yagn disejajarkan dan mendukung misi perusahaan
serta menciptakan nilai pemegang saham
2. Tujuan operasi adalah tujuan yang berhubungan dengan efektivitas dan efisiensi operasi
perusahaan serta menentkan cara mengalokasikan sumer daya
3. Tujuan pelaporan adalah tujuan yang membantu memstikan ketelitian, kelengkapan, dan
ketrandalan laporan perusahaan, meningkatkan pembuatan keputusan, dan mengawasi aktivitas
serta kinerja perusahaan.
4. Tujuan kepatuhan adalah tujuan yang membantu perusahaan mematuhi seluruh hukum dan
peraturan yang berlaku

3) Identifikasi kejadian (kompone ERM ketiga)


Kejadian adalah sebuah insiden atau peristiwa positif atau negatif dari sumber-sumber internal dan
eksternal yang memengaruhi imlementasi strategi atau pencapaian tujuan.

4) Penilaian risiko dan respon risiko (komponen ERM keempat)


Risiko-risiko sebuah kejadian yang teridentifikasi dinilai dalam beberapa cara yang berbeda. Risiko
bawaan (inherent risk) adalah kelemahan dari sebuah penetapan akun atau transaksi pada masalah
pengendalian yang signifikan tanpa adanya pengendalian internal. Sedangkan risiko residual adalah
risiko yang tersisa setelah manajemen mengimplementasikan pengendalian internal atau beberapa
respons lainnya terhadap risiko. Manajemen dapat merespon risiko dengan cara mengurangi,
menerima, membagikan, menghindari. Para akuntan dan perancang sistem membantu manaemen
merancang sistem pengendalian yang efekif untuk mengurangi risiko bawaan. Mereka juga
mengevaluasi sitem pengendalian internal untu memastikan bahwa sistem tersebut beroperasi
dengan efektif . mereka menilai an mengurangi risiko menggunakan strategi penilaian dan respon
risiko yang ditampilkan pada figur 7-1. Langkah pertama adalah identifikasi kejadian, yang telah
dibahas. Langkah selanjutnya yaitu
1. Memperkirankan kemungkinan dan dampak
2. Mengidentifikasi penilaian. Pengendalian preventif biasanya sperior dibandingkan pengendalian
detektif. Ketika pengendalian preventif gagal, pengendalan detekif menjadi sangat diperlukan
untuk menemukan masalah. Pengendalian korektif membantu memulihkan dari segala msalah
sebuah sistem pengendalian internal yang baik harus menggunakan ketiganya
3. Memperkirakan biaya dan manfaat. Manfaa dari prosedur pengendalian harus melebihi biayanya.
Salah satu caranya nya yaitu melibattkan kerugian yang diperkirkan, yaitu hasil matematis
dampak dikali kemungkinan
4. Menentukan efektivitas biaya/manfaat. Sebagai contoh,kesalahan data di atlantic richfield
mengharuskan keseluruhan penggajian untk diproses ulang, dengan biaya 10.000. sebuah tahap
validasi data akan menurunkan kemungkinan erjadinya kejadian dari 15% menjadi 1%, dengan
biaya 600 per periode pembayaran. Analisis biaa/manfaat yang menentukan bawa taap validasi
harus dijalankan, terlihat pada tabel 7-1
5. Mengimplementasikan pengendalian atau menerrima, membagi, atau menghindari risiko.

5) Aktivitas pengendalian (komponen ERM kelima)


Adalah kebijakan, prosedur, dan aturan yang memberikan jaminan memadai bawa tujuan
pengendalian telah dicapai dan respons risiko dilakukan. Hal tersebut merupakan tanggung jawab
manajemen untuk mengembangkan sebuah sistem yang aman dan dikendalikan dengan tepat.
Prosedur pengendalian dilakukan dalam kategori-kategori berikut :
Presented by: 7D Khusus
“we are not the master, we just share ”
1. Otorisasi transaksi dan aktivitas yang layak. Otorisasi adalah penetapan kebijakan bagi para
pegawai untuk diikuti dan kemudian meberdayakan mereka guna melakkan fungsi organisasi
tertentu. Otorisasi sering didokumentasikan degan penandatanganan, penginisialisasian, atau
pemasukan kode pengotorisasian pada sebuah dokumen atau catatan. Seistem kompter dapat
merekam tanda tangan digital, yaitu simbol penandatanganan secara elektronikk dengan data
yang tidak dapat dipalsukan. Aktiitas atau transaksi ternteu bisa menjadi konsekuensi bahwa
manajemen memberikan otorisasi khusus agar aktivitas atau transaksi stersebut terjadi.
Sebaliknya,manajemen mengotorisasipegawai untuk menangani transaksi rutin tanpa
persetujuan khusus, sebuah prosedur yang dikenal sebagai otorisasi khusus.
2. Pemisahan tugas. Dibahas dalam dua sesi terpisah, yaitu:
a. Pemisahan tugas akuntansi. Akan menjadi efektif ketika fungsi otorisasi, pencatatan, dan
penyimpanan dokumen terpisah. Jika seseorang melakukan dua dari fungsi-fungsi tersebut,
masalah dapat timbul. Pemisahan tugas ini bis dilihat secara detail di figur 7-2.
b. Pemisahan tugas sistem. Yaitu penerapan prosedur-prrosedur pengendalian untuk membagi
wewenang dan tanggung jawab secara jelas di dalam fungsi sistem informasi. Wewenang dan
tanggun gjawab haru dibagi dengan jelas menurut ungsi-fungsi berikut:
- Administrator sistem. Orang yang bertanggung jawab untuk memastikan bahwa sistem
beroperasi dengan lancar dan efisien
- Manajer jaringan. Orang yang bertanggung jawab untuk memastikan bahwa sistem
beroperasi dengan lancar dan efisien
- Manajer jaringan. Orang yang bertanggung jawab untuk memastikan bahwa perangkat
yang berlaku ditautkan ke jaringan perusahaan da memastikan pula bahwa jaringan
beroperasi dengan baik
- Manajemen keamanan. Orang yang bertanggung jawa untuk memastikan bahwa sistem
yang ada aman dan terlindungi baik dari ancaman internal maupun eksternal
- Manajemen perubahan. Proses unuk memastikan perubahan dibuat dengan lancar dan
efisien serta tidak memngaruhi keterandalan keamanan,kerahasiaan, integritas, dan
ketersediaan sesitem seara negatif
- Pengguna. Orang yang mencatat transaksi,melakukan otorisasi data untuk diproses, dan
menggunakan output sistem
- Analis sistem. Orang yang membantu pengguna menentukan kebutuhan informasi mereka
dan mendesain sistem agar sesuai dengan kebutuhan tersebut
- Pemrogram. Orang yang membuat desain analis dan mengembangkan,mengodekan, serta
menguji programkomputer
- Operator komputer. Orang yang mengoperasikan komputer perusahaan
- Perpustakaan sistem informasi. Sebuah koleksi database, file, dan program perusahaan
yang disimpan di dalam sebuah area penimpanan terpisah dan dikelola oleh pustakawan
sistem
- Kelompok pengendalian data. Orang yang memastikan bahwa sumber telah disetujui
dengan semestinya, mengawasi alur kerja melalui komputer,merekonsiliasi input dan
output, memelihara catatan input untuk memastikan kebenran dan kepathannya kembali,
serta mendistribusikan output sistem.
- Memungkinkan seseorang untuk melakukan dua atau lebih pekerjaan tersebut dapat
membuka peluang penipuan pada perusahaan.
3. Pengembangan proyek dan pengendalian akuisisi (perolehan). Sudah dibahas ditema
sebelumnya
Presented by: 7D Khusus
“we are not the master, we just share ”
4. Mengubah pengendalian manajemen
5. Mendesain dan menggunakan dokumen dan catatan.
6. Pengamanan aset, catatan, dan data
7. Pengecekan kinerja yang independen. Meliputi
- Tinjauan tingkat atas.
- Tinjauan analitis. Pemeriksaan hubungan di antara set-set data yang berbeda
- Rekonsiliasi catatan-catatan yang dikelol secara independen
- Perandingan terhadap kuantitas aktual dengan jumlah dicatat
- Akuntansi double-entry
- Tinjauan independen

6) Informasi dan komunikasi (komponen ERM keenam)


Sistem informasi sia sdh dibahas di bab awal. Sedangkan komunikasi harus dilakukan secara
eksternal dan internal guna menjalankan aktivitas pengendalian internal harian. Kerangka IC yang
diperbarui memerinci bahwa iga prinsip berikut berlakuk didalam prosen informasi dan komunikasi
1. Mendapatkan informasi yang relevan, dan berkualitas tinggi untuk mendukung pengendalian
internal.
2. Mengomunikasikan informasi secara internal.
3. Mengomunikasikanhal-halpengendlaian internal kepada pihak ensternal.

7) Pengawasan (komponen ERM terakhir)


Metode-metode utama dalam pengawasan kinerja diantaranya adalah sebagai berikut:
1. Menjalankan evaluasi pegendalian internal.
2. Implementasi pengawasan yang efektif.
3. Menggunkaan sistem akuntansi pertanggungjawaban.
4. Mengawasi aktivitas sistem.
5. Melacak perangkat lunak dan perangkat bergerak yang dibeli.
6. Menjalankan audit berkala.
7. Memperkerjakan petugas keamanan komputer dan chief compliance officer. Yaitu seorang
pegawai yang independen dari fungsi sistem informasi yang mengawasi sistem,menyebarkan
informasi mengenai penggunaan sistem yangtidak sesuaidan konsekuensinya, sert melapor
kepada manajemen puncak. Sedangkan CCO adalah seorang pegawai yangbertanggung jawab
atas semua tugas kepatuhan yang terkait SOX serta pengaturan hukum dan peraturan.
8. Menyewa spesialis forensik. Penyelidik forensik yaitu individu yan memiliki spesialisasi dalam
penipuan, sebagian besar dari mereka memiliki pelatihan khusus dari agen-agen penegak
hukum lainnya. Sedangkan spesialis forensik komputer adalah pakar komputer yang
menemukan, mengekstraksi, mengamankan dan mendokumenasi bukti kompuer seperti
keabsahan, akurasi, dan integritas bahwa tidak akan menyerah pada tantangan hukum.
9. Memasang perangkat lunak deteksi penipuan dengan jaringan saraf (neural network).
10. Mengimplementasikan hotline penipuan. Yaitu nomor telpon yang dapat dihubungi oleh para
pegawai untuk melaporkan penipuan dan penyalahgunaan secara anonim (tanpa nama)

Presented by: 7D Khusus


“we are not the master, we just share ”
PENGENDALIAN UNTUK KEAMANAN INFORMASI

Trust services framework mengatur pengendalian TI kedalam lima prinsip yang berkontribusi secara
bersamaan terhadap keandalan sistem :
1. Kemananan. Aksees baik fisik maupun logis terhadap sistem dan data di dalamnya dikendalikan
serta terbatas ntuk pengguna yang sah
2. Kerahasiaan. Informasi keorganisasian yang sensitif (seperti rencana pemasaran, rahasia dagang)
terlindungi dari pengungkapan yang tanpa izin
3. Privasi. Informasi pribadi tentang pelanggan, pegawai, pemasok, atau rekan kerja hanya
dikumpulkan, digunakan, dan diungkapkan dan dikelola serta terlindungi dari pengungkapan yang
tanpa izin
4. Integritas pemrosesan. Data diproses secara akurat, lengkap tepat waktu dan hanya dengan
otorisasi yang sesuai
5. Ketersediaan. Sistem dan informasinya tersedia untuk memnuhi kewajiban operasional dan
kontraktual.

Konsep keamanan informasi fundametal. Terdiri dari


1. Keamanan merupakan masalah manajemen, bukan hanya masalah teknologi
2. Defense-in- depth (adalah penggunaan berbagai lapirn pengendalian unuk menghindari sebuah poin
kegagalan) dan model kemanan inormasi berbasis waktu (adalah penggunaan kombinasi
perlindungan preventif (P), detektif (D), korektif(C) yang melindungi aset informasi cukup lama agar
memungkinkan organisasi untuk mengenali bahwa sebuah serangan tengah terjadi dan mengambil
langkah-langkah untuk menggagalkannya sebelum informasi hilang atau dirusak. Ketiga varibale
tersebut dievaluasi sebagai berikut P>D+C, maka prosedur keamanan organisasi efektif

Langkah-langkah dasar yang dilakukan para penjahat untuk menyerang sistem informasi suatu
perusahaan.
1. Melakukan pengintaian.
2. Mengupayakan rekayasa sosial. Menggunakan tipuan untuk mendapatkan akses tanpa ijin terhadap
smber daya informasi
3. Memindai dan memetakan target
4. Penelitian
5. Mengeksekusi serangan
6. Menutupi jejak

Maka perlu dilakukan pengendalian PDC tadi untuk memberikan kemanan informasi melalui defense-in-
depth
1. Pengendalian preventif
Kebijakannya dilakukan dengan penciptaan :
a. Orang-orang: penciptaan sebuah budaya “sadar keamanan”
b. Orang-orang : pelatihan
c. Proses: pengendalian akses pengguna. Terdiri dari :
- Pengendalian autentifikasi. Autrntifikasi yaitu proses verifikasi identitas seseorang atau
perangkat yang mencoba untuk mengakses sistem (menanyakan sesuatu yang mereka
Presented by: 7D Khusus
“we are not the master, we just share ”
ketahui, sesuatu yangmereka milik, dan beberapa karekteristik atau perilaku (disebut
pengidentifikasi biometri) seperti sidik jari. Penggunaan dua tau lebih jenis tanda bukti
autentiikasi secara bersamaan untuk mencapai tingkat keamanan yanglebih ketat disebut
autentifikasi multifaktor. Sedangkan penggunaan berbagai tnda bukti autentiikasi dari jenis
yang sama ntuk menncapai tingkat keamanan yang kuat disebut autentifikasi mltimodal. Kata
sandi memungkinkan metode autentifikasi yang paling umum digunakan, dan juga paling
kontroversial. Kata sandi yang efektif bergantung pada faktor panjang sandi, berbagai jenis
karakter hurufangka, keacakan sehingga tdk mudah ditebak, diubah secara teratur,
dirahasiakan.
- Pengendalian otorisasi. Otorisasi adalah proses memperketat akses pengguna terotorisasi
atas bagian spresifik sistem dan membatasi tindakan-tindakan apa saja yang diperbolehkan
untuk dilakukan. Pengendalian jenis ini biasanya diimplementasikan denganmenciptkanan
matriks pengendalian akses seperti pada figur 8-2. Kemudian ketika seorang pegawai
berusaha mengkases sumber daya sistem infomasi tertentu, seistem akan melakukan sebuah
uji kompatibilitas yang mencocokkan tanda bukti autentifikasi dengan matriks pengendalian
akses untuk mementukan apakah pegawia tersebut diijinkan atau tidak dalam sumber daya
dan melakukan tindakan yang diminta
d. Solusi TI: pengendalian antimalware. Melakukan edukasi kesdaran perangkat lunak jahat,
pemsangan alatperlindungan anti malware, memperbarui perangkat lunak anti malware, tinjauan
teratur atas ancamana malware, menyaringlalu lintas masuki untuk meblok sumermalware,
melatih pegawai untuk tidak memasang perangkat lunak yang dibagikan atau tidak disetujui
e. Solusi TI : pengendalian akses jaringan. Metode yang digunakan diantaranya : (1)pertahanan
perimeter router (sebuah perangkat yang menghubungkan sistem informasi organiasi ke
internet), firewall ( sebuah perangkat keras bertujuan khuss atau perangkat lunak yang bekerja
pada sebuah komputer bertujuan umum yang mengendalikan baik komunikasi masuk maupu
keluar antara sistem di balik firewall dan jaringan lainnya), dan demilitarized zone (DMZ- sebuah
jaringan terpisah yang berada diluar sistem informasi internal organisasi serta mengijinkan akses
yang dikendalikan dari internal). (2)Bagaimana arus informasi pada jaringan: tinjauan menyeluruh
TCP/IP dan ethernet ada pada figur 8-3, router adalah sebuah perangkat bertujuan khusus yang
didesain untuk membaca bagian alamat sumber dan tujuan pada header paket IP untuk
memutuskan selanjutnya akan mengirim (rute) paket kemana. (3)Mengendalikan akses dengan
paket penyaringan (sebuah proses yang menggunakan berbagai bagian pada header IP dan ICP
paket untuk memutuskan tindakan yang dilakukan pada paket). (4)Menggunakan defense-in-
depth untuk membaasi akses jaringan. Mengamankan koneksi dial-up dengan metode Remote
authentication dian-in-user service (RADIUS), para pengguna dialin terhubung ke sebuah server
akses jarak jauh dan memasukkan tanda bukti log-in mereka. (5)Mengamankan akses nirkabel
f. Solusi TI : pengendalian pengukuhan peralatan dan perangkat lunak. Tiga area yang
berhakmendapatkan perhatian lebi yaitu (1) konfigurasi endpoint dengan memodifikasi
konfigurasi end-point, proses meodifikasi konfigurasi dasar endpoint untuk mengeliminasi
pengaturan dan layanan yang tidak diperlukan disebut pengukuhan sedangkan alat-alat pemindai
kerentanan dapat digunakan untuk mengidentifikasi program yang tidak digunakan, sehingga
tidak memerlukan program yang menunjukkan ancaman kemanan potensial. (2) manajemen akun
pengguna, setiap pegawai yang memerlukan kewenangan administratif untuk sebuah komputer
khusus harus diberikan dua akun, satu dengan hak adminisrasi dan akun lainnya hanya memiliki
keistimewaan terbaas sehingga ketika membuka email yang mngkin ada virus berbahaya spaya

Presented by: 7D Khusus


“we are not the master, we just share ”
memakain akun yang memiliki keistimewaan terbatas sehingga tidak merusak mesin utama. (3)
desain perangkat lunak
g. Solusi TI: enkripsi
h. Keamanan fisik : pengendalian akses. Berbagai akses mulai dari masuk gedung (CCTV, alarm,
pemidaian identitas, sampai akses terhadap wiring yang digunakan dalam LAN organisasi juga
perlu dibatasi untuk mencegah wiretapping. Itu berarti bahwa pengabelan dan wiring seharusnya
tidak dipasang di area yang dapat diakses pengunjung biasa. Atau dengan cara mengintegrasikan
sistem pengendalian akses fisik dan akses jarak jauh, contoh jika pegawai menggunakan keypad,
maka terdapat pengidentifikasi biometri untuk mengendalikan dan mencatat akses fisik ke kantor
dari jarak jauh.
i. Pengendalian perubahan dan manajemen perubahan yaitu proses formal yang digunakan untuk
memastikan bahwa modifikasi pada perangkat keras, perangkat lunak, atau pada proses tidak
mengurangi keandalan sistem

2. Pengendalian detektif. Terdiri dari:


a. Analisis log. Yaitu proses pemeriksaan log untuk mengidentifikasi bukti kemungkinan serangan.
Contoh pada figur 8-4 dijelaskan windows menunjukkan seorang pengguna bernama “rjone”
gagal mencoba masuk ke dalam sebuah komputer dengan nama “server penggajian”. Alasannya
adalah rjones lupa kata sandinya, kemungkinan lain rjones merpakan pengguna sah namun tidak
diotorisasi dalam mengakses server penggajian, atau mungkin dari seseorang tanpa ijin. Maka log
harus dianalisis perubahan-perubannya
b. Sistem deteksi gangguan. (intrusion detectioan sstem-IDS) adalah sebuah sistem ang
menghasilkan sejumlah log dari seluruh lalulintas jaringan yang diizinkan untuk melewati irewall
kemudian menganalisis log-log tersebut sebagai tanda atas gangguan yang diupayakan atau
berhasil dilakukan
c. Pengujian penetrasi. Yaitu upaya terotorisasi untuk menerobos kedalam sistem informasi
organisasi
d. Pengawasan berkelanjutan

3. Pengendalian korektif. Tiga pengendalian korektif yang penting yaitu :


a. Computer incident response team (CIRT) yaitu sebuah sistem yang bertanggung jawab untuk
mengatasi insiden keamanan utama. Sebuah CIRT harus mengarahkan proses respon insiden
organisasi melalui empat tahapan berikut : (1) pemberitahuan dnya sebuah masalah (2)
penahanan masalah (3) pemulihan dan (4) tindak lanjut. Komunikasi sangat penting sebagai
contoh IPS dan IDS dapat dikonfigurasikan untuk mengirim peringatan email
b. Chief informaion security officer (CISO) mengidentifikasi struktur korganisasian sebagai sebuah
fasilitator kritis untuk mencapai pengendalian dan keamanan yang efektif ndan dilaporkan
kepada chief operating officer COO maupun pada chiefexecutif officer (CEO). CISO bekerjasama
dengan chief information officer CIO untuk mendesain, mengimplementasi, serta membangun
kebijakan dan prosedur keamanan yang baik
c. Manajemen patch. Segera setelah sebuah kerentanan teridentifikasi penting untuk mengambil
langkah secara tepat waktu untuk memperbaikinya karena hal tersebut tidak akan bertahan lama
sebelum sebuah exploit muncul (yaitu sebuah program yang didesain untuk memanfaatkan dari
kerentanan yang diketahui)

Presented by: 7D Khusus


“we are not the master, we just share ”
Implikasi kemanan virtualisasi dan cloud. Virtualisasi adalah menjalankan berbagai sistem secara
bersamaan pada satu komputer fisik, sedangkan komputasi cloud adalah menggunakan sebuah browser
untuk mengakses perangkat lunak, penyipanan data, perangkat keras, dan aplikasi dari jarak jauh.

Presented by: 7D Khusus


“we are not the master, we just share ”

Anda mungkin juga menyukai