Jelajahi eBook
Kategori
Jelajahi Buku audio
Kategori
Jelajahi Majalah
Kategori
Jelajahi Dokumen
Kategori
DISUSUN OLEH:
LINDA AYU NINGSIH
K7716033
A. Bagian Pertama
1. Aplikasi ERP (Enterprise Resource Planning) perusahaan manufaktur (pabrikasi)
terdiri dari divisi produksi, pembelian, persediaan, distribusi, penjualan, akuntansi
dan keuangan, HRD. Rancanglah aplikasi ERP proses pembelian bahan baku,
produksi barang jadi dan penjualan.
2
Jawaban:
Aplikasi ERP (Enterprise Resource Planning) proses pembelian bahan baku
3
Aplikasi ERP (Enterprise Resource Planning) proses produksi
4
Aplikasi ERP (Enterprise Resource Planning) proses penjualan
5
3. Fasilitas kemajuan teknologi informasi membutuhkan pengendalian yang
berhubungan dengan prinsip keandalan dan keamanan data SIA. Untuk
meminimalkan waktu dan kegagalan sistem informasi akuntansi, jelaskan menurut
pendapat anda: ancaman, resiko dan strategi pengendalian yang tepat untuk saat
ini:
a. Pengendalian sumber data
b. Pengendalian pemrosesan dan penyimpanan data
c. Pengendalian entry data on-line
d. Pengendalian transmisi data
e. Pemisahan tugas dalam fungsi sistem
Jawaban:
Menurut saya, ancaman dan resiko SIA daintaranya sebagai berikut:
1. Kehancuran perusahaan karena bencana alam dan politik
Bencana alam yang menimpa perusahaan tentu merupakan salah satu
hal yang tidak bisa diprediksi. Perusahaan yang tertimpa bencana alam tentu
akan mengalami kerusakan SIA. Baik karena komputernya rusak, jaringan
terputus maupun dokumen yang hilang. Tentu saja berbagai hal tersebut
menimbulkan kekacauan dalam SIA.
Selain itu, isu politik menjadi salah satu ancaman SIA perusahaan.
Tidak dapat dipungkiri bahwa isu politik merupakan salah satu faktor
penggerak perekonomian negara. Berbagai kebijakan pemerintah tentunya
akan mempengaruhi SIA yang telah dibuat dan dipakai oleh perusahaan.
2. Software yang bermasalah
Seperti layaknya produk lain, software juga memiliki kemungkinan
bermasalah. Ketika software bermasalah akan mempengaruhi SIA perusahaan.
Karena segala bentuk transaksi perusahaan dilakukan menggunakan software.
3. Peralatan yang tidak berfungsi
Peralatan yang tidak berfungsi terutama peralatan-peralatan penting
misalnya komputer, ketika komputer mengalami kerusakan maka SIA tidak
bisa berjalan sebagaimana mestinya karena perangkat keras yang dibutuhkan
untuk menjalankan SIAnya tidak ada.
6
4. Kesalahan yang tidak disengaja
Kesalahan yang dimaksud disini misalnya kesalahan memasukkan
data. Ketika terjadi kesalahan memasukkan data, maka data akhir yang
dihasilkan oleh SIA nanti juga akan mengalami kesalahan.
5. Kesalahan yang disengaja
Kesalahan yang dimaksud disini misalnya hacker. Ketika SIA di hack
oleh oknum tertentu maka SIA akan mengalami kesalahan dan kekacauan.
7
10) Mekanisme perlindungan penulisan
11) Mekanisme perlindungan database
12) Pengendalian konversi data
13) Pengamanan data
c. Pengendalian entry data on-line
Pengendalian entry data on-line diperlukan untuk memastikan integritas
data transaksi yang dimasukkan. Pengendalian entry data on-line ini
mencakup:
1) Data yang redundan
2) Nomor ID pemakai
3) Pengujian kompatibilitas
4) Memasukkan data transaksi secara otomatis
5) Pemberitahuan
6) Prapemformatan
7) Pengujian kelengkapan
8) Verifikasi close-loop
9) Catatan transaksi
10) Pesan kesalahan
11) Data yang digunakan untuk mereproduksi dokumen harus disimpan
seperlunya.
d. Pengendalian transmisi data
Pengendalian transmisi data diperlukan untuk mengurangi resiko
kegagalan transmisi data. Kesalahan transmisi data dapat diminimalkan
dengan menggunakan eskripsi data, prosedur verifikasi routing,
pemeriksaan kesamaan dan teknik pengetahuan pesan. Pengendalian
transmisi data dilakukan dengan cara mengawasi jaringan (network).
Langkah-langkah yang dapat dilakukan diantaranya:
1) Mengendalikan akses fisik ke fasilitas network
2) Mengidentifikasi elektronik untuk semua terminal network yang
memiliki otorisasi.
3) Membuat prosedur pengendalian akses logis yang ketat.
4) Mengubah password dan nomor telepon secara berkala.
5) Melakukan enkripsi data
6) Meninjau ulang rincian semua transaksi secara berkala
8
e. Pemisahan tugas dalam fungsi sistem
Pemisahan tugas diperlukan agar orang yang melakukan suatu fungsi
dengan fungsi lainnya ialah orang yang berbeda untuk meminimalkan
adanya kemungkinan fraud. Pengendalian dalam pemisahan tugas ini
dapat dilakukan dengan bernagai cara sebagai berikut:
1) Pengendalian atas akses secara fisik. Langkah-langkah yang dapat
dilakukan diantaranya:
a) Menempatkan komputer di ruang terkunci dan hanya orang-
orang yang memiliki otoritas saja yang bisa mengakses
ruangan tersebut.
b) Hanya memiliki satu/ dua jalan masuk ke ruangan tersebut.
c) Pemeriksaan ID pegawai yang akan mengakses ruangan
tersebut.
d) Meminta tanda tangan/ absensi pegawai yang memasuki dan
meninggalkan ruangan tersebut.
e) Memasang alarm keamanan.
f) Membatasi akses alat-alat elektronik ketika didalam ruangan
tersebut misalnya: penggunaan handphone.
g) Memasang kunci ke PC atau peralatan komputer lainnya.
h) Membatasi akses ke program, data, dan perlengkapan off-line.
i) Menempatkan hardware dan komponen sistem penting
lainnya jauh dari bahan berbahaya/ mudah terbakar.
j) Memasang pendeteksi asap dan api serta pemadam kebakaran
yang tidak merusak komputer.
2) Pengendalian atas akses secara logis. Pegawai hanya bisa mengakses
data dan melaksanakan fungsi yang diotorisasikan kepada mereka
saja. Langkah-langkah yang dilakukan dalam pengendalian atas
akses secara logis diantaranya:
a) Password
b) Identifikasi melalui kepemilikan fisik
c) Identifikasi biometris
d) Uji kesesuaian
3) Perlindungan pc dan jaringan klien/ server. Langkah-langkah yang
dapat dilakukan diantaranya:
9
a) Melatih pegawai mengenai pengendalian yang berkaitan
dengan PC serta arti pentingnya.
b) Membatasi akses dengan menggunakan kunci di PC.
c) Membuat kebijakan dan prosedur.
d) PC yang mudah dibawa dilarang disimpan dalam mobil.
e) Menyimpan data penting pada lingkungan/ tempat yang
sudah dipastikan aman pula.
f) Membuat cadangan hard drive secara teratur.
g) Menginstal software yang akan mati secara otomatis jika
tidak digunakan dalam jangka waktu tertentu.
h) Melindungi file dengan password.
i) Membuat dinding pelindung di sekitar sistem operasi.
j) Memastikan PC di boot dalam sistem pengamanan.
k) Menggunakan password berlapis untuk membatasi akses
pegawai ke data tertentu.
l) Menggunakan program pengaman untuk mendeteksi
keamanan jaringan.
4) Pengendalian internet dan e-commerce. Langkah-langkah yang dapat
dilakukan diantaranya:
a) Penggunaan password
b) Teknologi enkripsi
c) Prosedur verifikasi routing
d) Memasang firewall, hardware dan software yang
mengendalikan komunikasi antara jaringan internal
perusahaan.
10
B. Bagian Kedua
Kelompok :
1. Ambar Sari (K7716004)
2. Anjar Retno Rahayu Lestari (K7716007)
3. Linda Ayu Ningsih (K7716033)
11
Jawaban:
1. Flow Of Document:
12
2. Desain dokumen yang diperlukan:
a. Kartu stok
KARTU STOK
No Kode : Gudang :
Nama Barang : Lokasi :
Spesifikasi :
Dari :
Dibutuhkan tanggal :
Keperluan :
Dikirim ke :
Jumlah Harga
No Jenis barang Ukuran/ Tipe Keterangan
barang satuan
Supervisor
(......................)
13
c. Purchase order
PURCHASE ORDER
Terbilang:
Jumlah
(...........................)
d. Faktur
Nama Perusahaan No. Faktur :
Alamat Kepada :
FAKTUR
Harga
Banyaknya Nama barang Jumlah
satuan
Jumlah
(........................)
14
e. Surat jalan
SURAT JALAN Kepada :
No :
No Order :
(...........................) (.......................)
Supervisor,
(..........................)
15
3. Analisis pada sistem tersebut dan berikan pendapat saudara
Menurut saya, sistem manual tersebut kurang efektif. Lebih baik lagi jika
sistem tersebut menggunakan sistem batch sehingga kegiatan yang terjadi
berulang-ulang bisa diotomatisasikan. Juka sudah diotomatisasikan pasti akan
meringankan pekerjaan perusahaan pula.
16
e. Ukuran spasi
Ukuran spasi perlu diperhatikan untuk mengantisipasi adanya tulisan atau
informasi yang tertumpuk. Misalnya formulir yang diisi dengan mesin kasir
dengan formulir yang diisi oleh mesin ketik pasti ukuran spasinya berbeda,
hal tersebut dilakukan agar informasi mudah dipahami dan tidak tertumpuk.
Coba bayangkan apabila formulir yang diisi dengan mesin ketik namun
hanya disediakan ukuran spasi untuk mesin kasir, pasti informasi yang
ditulis akan bertumpukan dan tidak bisa dibaca dengan baik. Yang akhirnya
akan menimbulkan informasi yang ambigu.
f. Judul
Judul yang dimaksud disini ialah sub bab dari nama formulir. Misalnya
formulir pembukaan rekening bank, formulir tersebut memiliki nama
“FORMULIR PEMBUKAAN REKENING BANK” didalam formulir
tersebut masih ada sub bab yang berjudul “Informasi Pribadi”, “Informasi
Keuangan”, “Informasi Keluarga” dan lain sebagainya. Judul diperlukan
untuk mempermudah pengguna dalam mengisi formulir tersebut. Dengan
membaca judul “Informasi Pribadi” maka pengguna dapat dengan mudah
menebak informasi yang harus diisikan dalam ruang tersebut.
g. Rancangan kotak
Rancangan kotak ini perlu diperhatikan agar formulir bisa lebih efisien
dengan memaksimalkan kombinasi baris dan kolom.
h. Kualitas dan jenis kertas
Kualitas dan jenis kertas perlu diperhatikan dengan mempertimbangkan
penggunaan formulir tersebut. Misalnya formulir faktur, faktur yang diisi
dengan mesin ketik dan manual pasti memiliki kualitas dan jenis kertas yang
berbeda. Contoh lain ialah formulir faktur dan tembusannya, faktur utama
pasti menggunakan kertas yang lebih tebal dan berkualitas daripada faktur
copyannya. Hal ini dikarenakan faktur utama akan diserahkan kepada
pelanggan, sedangkan faktur copyan untuk arsip perusahaan. Faktur copyan
yang menggunakan kertas yang lebih tipis, diharapkan perusahaan dapat
menyimpan banyak dokumen dengan ruangan yang relatif sedikit jika
dibandingkan dengan menggunakan kertas yang tebal.
17
i. Nomor urut tercetak
Nomor urut tercetak yang dimaksud disini ialah nomor urut formulir tersebut
dicetak. Nomor ini diperlukan untuk mempermudah proses pengendalian.
Selain itu juga mempermudah proses pencarian formulir jika sewaktu-waktu
dibutuhkan lagi.
18