Dosen Pengampu :
NIM : 1701020886
PRODI : AKUNTANSI
satu sama lain, dan bagaimanakah peranan SIA dalam rantai nilai.
Sistem adalah serangkaian dua atau lebih komponen yang saling terkait
dan berinteraksi untuk mencapai tujuan. Sebagaian besar system terdiri dari
subsistem yang lebih kecil yang mendukung system yang lebih besar. Contohnya,
sekolah tinggi bisnis adalah system yang terdiri dari berbagai departemen, masing
keseluruhan.
organisasi dan system yang lebih kompleks, semakin sulit untuk mencapai
keselarasan tujuan.
Data adalah dakta yang dikumpulkan, disimpan dan diproses oleh system
aktivitas menempatkan sumber daya yang dipengaruhi oleh aktivitas tersebut, dan
data mengenai penjualan (tanggal, jumlah total), sumber daya yang dijual (barang
atau jasa, jumlah penjualan, harga per unit) dan orang yang berpartisipasi
informasi secara efektif. Contohnya, Walmart memiliki lebih dari 500 terabyte
(triliunan byte) data dalam penyimpanan datanya. Ini sama dengfan 2.000 mil rak
buku, atau sekitar 100 juta foto digital. Walmart telah berinvestasi banyak pada
menjadwalkan aktivitas. Biaya ini mencakup waktu dan sumber daya yang
dan keuntungan menjadi sulit untuk diukur, dan sulit untuk ditentukan nilai
informasi yang diharapkan sebaiknya dihitung secara efektif sehingga biaya untuk
sebelumnya
Dapat dipahami Disajikan dalam format yang dapat dimengerti dan jelas
yang efektif. Selain itu, semua organisasi memiliki proses bisnis tertentu yang
serangkaian aktivitas dan tugas yang saling terkait, terkoordinasi, dan terstruktur
yang dilakukan oleh orang, komputer, atau mesin yang dapat membantu
keputusan apa yang perlu mereka buat, informasi apa yang mereka perlukan untuk
membuat keputusan, dan cara mengumpulkan dan mengolah data yang diperlukan
untuk menghasilkan informasi. Pengumpulan dan pengolahan data ini sering kali
melekat pada proses bisnis dasar dalam organisasi. Untuk mengilustrasikan proses
kasus S & S.
KEBUTUHAN INFORMASI
untuk mengelola S & S secara efektif. Kemudian, mereka dapat menentukan jenis
data dan prosedur yang akan dibutuhkan untuk mengumpulkan dan menghasilkan
tersebut memuat proses bisnis dasar S & S, beberapa keputusan penting yang
Scott dan Susan menyadari bahwa daftar tersebut kurang lengkap, tetapi
mereka puas dengan tinjauan S & S yang baik. Mereka juga menydari bahwa
tidak semua kebutuhan informasi pada daftar dalam kolom sbeelah kanan dibuat
secara internal oleh S & S. Misalnya, informasi mengenai syarat pembayaran atas
pembelian barang yang akan disediakan oleh vendor. Jadi S & S harus
mengintegrasikan data yang dibuat pihak eksternal dengan data yang dibuat pihak
internal secara efektif, sehingga Scoot dan Susan dapat menggunakan kedua jenis
vendor dan lembaga / badan pemerintah, dan juga dnegan pihak internal seperti
PROSES BISNIS
pertukaran barang atau jasa atau kejadian lain yang dapat diukur dari segi
yang dimulai dengan menangkap data transaski dan diakhiri dengan output yang
di Bab 2.
tahun dalam pertukaran uang tunai. Demikian juga, S & S juga akan terus
menerus membeli persediaan dari pemasok dalam pertukaran untuk uang tunai.
- Siklus pendapatan (revenue cycle), dimana barang dan jasa dijual untuk
mendapatkan uang tunai atau janji untuk menerima uang tunai di masa depan.
persediaan untuk dijual kembali atau bahan baku untuk digunakan dalam
baku ditransformasikan menjadi barang jadi. Siklus ini dibahas di bab 14.
BAB 2
RESOURCE PLANNING
Bab ini dibagi kedalam dua bagian besar. Bagian pertama membahas
bagaimana data disimpan untuk penggunaan lebih lanjut. Pada akhirnya, output
informasi yang akan dibahas, termasuk informasi dengan cara berbeda yang
dan efisien. Siklus pengolahan data: empat operasi (input data, penyimpanan
data, pengolahan data, dan output informasi) yang dilakukan pada data untuk
menghasilkan informasi yang berarti dan relevan. Berikut ini siklus pengolahan
data:
Penyimpanan Data
A. INPUT DATA
aktivitas bisnis. Data harus dikumpulkan dari tiga segi setiap aktivitas bisnis,
yaitu:
Siklus pendapatan yang sering melakukan transaksi adalah penjualan, baik kas
sebagai berikut:
memproses penjualan
f. membuat daftar harga dan harga aktual dari setiap barang yang terjual
h. instruksi pengiriman
i. untuk penjualan kredit: nama pelanggan, tagihan untuk pelanggan dan
alamat pengiriman
menyimppan nama yang sama dan format dasar seperti dokumen kertas yang
digantikannya.
pihak eksternal, yang sering kali menambah data ke dokumen, dan kemudian
transaksi dalam bentuk yang dapat dibaca mesin pada waktu dan tempat asalnya.
diambil akurat dan lengkap dengan salah satu cara, yaitu menggunakan
otomatisasi data sumber atau dokumen turnaround yang didesain dengan baik
B. PENYIMPANAN DATA
level data untuk setiap akun aktiva, kewajiban, ekuitas, pendapatan, dan
beban organisasi.
untuk mencatat data secara detail untuk akun buku besar umum dengan
3. Akun kontrol (control account): sebuah titel yang diberikan pada akun
buku besar umum yang meringkas total jumlah yang tercatat dalam buku
besar pembantu.
C. TEKNIK PENGODEAN
D. BAGAN AKUN
untuk neraca dan laporan laba rugi. Angka akun memungkinkan traksasi data
E. JURNAL
Jurnal umum (general journal): jurnal yang digunakan untuk
F. JEJAK AUDIT
ditelusuri melalui sistem pengolahan data dari titik asal ke output atau mundur
dari output ke titik asal. Ini digunakan untuk mengecek keakuratan dan validitas
posting buku besar dan untuk menelusuri perubahan dalam akun buku besar
c. Field: porsi data catatan di mana nilai data untuk atribut tertentu di
simpan.
d. Catatan (record): seperangkat field yang nilai datanya menjelaskan
atribut tertentu dari suatu entitas, seperti semua data penggajian yang
e. Nilai data (data value): nilai aktual yang disimpan dalam field. Ini
g. File induk (master file): file permanen record yang menyimpan data
h. File transaksi (transaction file): file yang berisi transaksi bisnis yang
secara terpusat, yang disimpan dengan sedikit redundasi data. Berikut ini
H. PENGOLAHAN DATA
Empat jenis aktivitas pengolahan data yang berbeda yang disebut sebagai
semua vendor dalam perusahaan yang tidak lagi melakukan bisnis dengan
perusahaan.
memproses pada interval reguler seperti harian atau mingguan. Catatan biasanya
disortir ke dalam beberapa urutan (seperti secara numerik atau alfabet) sebelum
pemrosesan.
J. OUTPUT INFORMASI
satu system. Sistem ERP bersifat modular, modul ERP biasanya mencakup
sebagai berikut:
Keuangan (sitem buku besar dan pelaporan) - buku besar, piutang, utang,
laporan pemerintah.
pengeluaran kas.
proyek.
Manajemen proyek - penetapan biaya, penagiahan, waktu dan biaya, unit
Alat sistem - alat untuk membuat data file induk, membuat perincian arus
siapa, apa, kapan, dimana, mengapa, dan bagaimana entri data, pengelolahan
representasi grafis lainnya dari data dan informasi. Ini diengkapi dengan
langkah yang tertulisdari komponen sistem dan interaksinaya. Di bab ini kita
akan menjelaskan tiga alat dokumentasi sistem yang umum; diagram arus
2. Bagan alir:
Diagram arus data (DAD-data flow diagram) menjelaskan arus data dalam
Sumber data (data source) dan tujuan data( data destination) adalah
entitas yang mengirim atau merima data yang digunakan atau dihasilkan
data dan sumber atau tujuan harus melewati proses transformasi data. Arus
secara penuh dibuat menjadi diagram pada satu lembar kertas. Selain itu,
merupakan sumber dan tujuan sistem input dan output. Sistem informasi
penggajian merima data kartu waktu (time card) dari departemen yang
berbeda dan data kkeryawan dari sumber daya manusia. Sistem mengelola
data-data ini dan menghasilkan (1) laporan dan pembayaran pajak untuk
a. Memahami sistem
n. Menyempurnakan DAD
2. Bagan alir
untuk menjelaskan beberapa aspek dari sistem informasi secara jelas, ringkas, dan
logis. Bagan alir mencatat cara proses bisnis dilakukan dan cara dokumen
menganalisis cara meningkatkan proses bisnis dan arus dokumen. Sebagian besar
pemrosesan transaksi yang digunakan oleh perusahaan dan arus data melalui
4. Simbol arus dan lain-lain menunjukkan arus data, dimana bagan alir
distribusi, tujuan, disposisi, dan semua hal yang terjadi saat mengalr
melewati sistem.
digunakan untuk menjelaskan arus dan prosedur data dalam SIA. Setiap
pesanan pelanggan.
DATABASE RELASIONAL
database yakni diagram hubungan entitas dan pemodelan data REA serta
beberapa file data terpusat yang saling berhubungan yang disimpan dengan sedikit
kelompok umum yang melayani berbagai pengguna dan aplikasi pengolahan data.
1. Integrasi Data
2. Pembagian data
4. Indepedensi data
File
Adalah gabungan dari beberapa catatan yang saling berhubungan. Jenis –
a. File Utama : konsepnya sama dengan buku besar (dalam SIA manual)
Database
kelebihan data.
mengelola database
Gudang data (data warehouse) adalah satu atau lebih database besar yang
berisi data mendetail dan diringkas untuk beberapa tahun yang digunakan
keputusan yang buruk, kebingungan dan pengguna yang marah. The Data
$600 miliar setahun untuk pengiriman yan tidak diperlukan, biaya pemasaran,
dan hilangnya kepercayaan pelanggan. Diperkirakan lebih dari 25% data bisnis
tidak akurat atau tidak lengkap. Pada penelitian terbaru, 53% dari 750 profesional
kualitas data yang buruk. Untuk menghindari data yang kedaluwarsa, tidak
Waktu dan usaha yang dapat dipertimbangkan baru- baru ini diinvestasikan dalam
pembuatan keputusan. Laporan keuangan tidak lagi hanya tersedia dalam format
yang telah ditentukan dan waktu yang ditetapkan. Sebaliknya, bahasa dari
database relasional yang kuat dan mudah untuk digunakan dapat menemukan serta
menginginkannya.
aset dapat termasuk biaya historis sebagaimana biaya penggantian dan nilai pasar.
Oleh karena itu, manajer tidak perlu lagi diwajibkan untuk melihat data dalam
cara yang ditentukan oleh akuntan. DBMS memiliki potensi untuk meningkatkan
PENIPUAN KOMPUTER
menunjukkan bahwa 67% perusahaan memiliki cabang keamanan, lebih dari 45%
keras , pemadaman listrik dan flukuasi, dan kesalahan transmisi data yang tidak
yang gagal.
Di Facebook, sisitem otomtis untuk memverifikasi kesalahan nilai
valid.
personel yang kurang dilatih dan diawasi dengan baik. Analis system
membuat mereka rentan untuk diserang, atau yangt tidak mampu menangani
orang,
McAfee, vendor perangkat lunak antivirus, salah mengidentivikasi
keamanan
Hacker mencuri 1,5 juta kartu kredit dan debit dari Global
selanjutnya.
Sebagian besar pelaku penipuan adalah orang dalam yang memiliki
pengetahuan dan akses, keahlian, dan sumber daya yang di perlukan. Karyawan
Korupsi adalah prilaku tidak jujur oleh mereka yang memiliki kekuasaan
dan sering kali melibatkan tindakan yang tidak terlegitiminasi , tidak bermoral
investasi yang menjanjikan laba fantastic dengan sedikitb atau bahkan tidak ada
resiko.
pengendalian internal yang sudah ada. Pelaku memiliki karatreristik yang penting
yaitu :
informasi lainnya .
$70 miliar hingga $125 miliar pertahun dan biaya tersebut meningkat secara
signifikan setiap tahunnya. Secara khusus system komputer rentan terhadap alasan
berikut :
penipuan lain.
gunakan.
Pada awal 1979, majalah time memberikan lebel pada penipuan komputer
sebagai berikut :
komputer
Detektif cyber.
Ahli nforensik yang masuk dalam perusahaan dan menyalin data untuk
biro akuntansi Big Four. Akuntannya merupakan dedektif cyber , spesialis dalam
menangkap pelaku penipuan. Detektif cyber berasal dari beragam latar belakang,
perbankan.
mendalam.
2. Pemahaman yang baik akan teknologi informasi.
peranngkat lunak untuk menguji catatan bank atau kuntansi terhdap transaksi
cara tidak sah , dan mengembangkan perangkat lunak untuk aktivitas yang tidak
sah.
Output penipuan kecuali diamankan secara benar, tampilan atau cetakan output
dapat dicuri, disalin, atau disalahgunakan. Dalam kondisi yang ideal sinyal dapat
Para penjahat dunia maya telah merancang sejumlah cara yang terus
tindak kriminal online melebihi $100 miliar dalam setahun, yang jumlahnya saat
komputer yang lebih umum ke dalam tiga bagian yaitu : serangan dan
kerahasiaan dagang yang penting atau aset-aset IT yang berharga, berada di bawah
atau program aplikasi atau pengendalian akses yang lemah. Salah satu perusahaan
perangkat lunak memonitoring dan memperkirakan ada lebih dari 7.000 kerusakan
Botnet, singkatan dari robot network, adalah jaringan yang kuat dan berbahaya
lunak yang merespon instruksi elektronik milik hacker tanpa disadari PC. Perangkat
lunak bot dikirimkan dalam berbagai cara, termasuk lewat Trojan, sejumlah email,
Spamming adalah e-mailing atau teks pesan yang tidak diminta oleh banyak
orang pada waktu yang sama, sering berusaha untuk menjual sesuatu. Diperkirakan
250 Biliyun e-mail dikirim setiap hari (2.8 miliyar per detik); 80%-nya adalah spam
dan virus.
dikembalikan yang biasanya memiliki alamat e-maill yang valid dan ditambahkan
pada daftar e-mail spammer. Dictionary attack merupakan masalah utama pada
Sebuah Blog (singkatan dari Web log) adalah Website yang berisi jurnal dan
komentar online. Hackers menciptakan splogs (kombinasi dari spam dan blog)
dengan link dimana Web site yang mereka miliki menjadi naik pada Google
PageRank, yang seringkali Web page (halaman web) tersebut dijadikan referensi
1. Email spoofing membuat email terlihat seperti asllinya meskipun dikirim dari
sumber yang berbeda. Banyak spam dan pishing attack menggunakan sofware
2. Caller ID spoofing menampilkan angka yang salah (angka apapun yang dipilh
pada sebuah Enthernet LAN. ARP merupakan jaringan protokol untuk menentukan
alamat jaringan hardware host (induk) hanya ketika IP atau alamat jaringan tersebut
diketahui.
6. Web page spoofing, juga disebut pishing, akan dijelaskan lebih lanjut di bab
berikutnya
7. DNS spoofing merupakan pengendusan ID dari sistem nama domain (Domain
Name System) (‘buku telpon’ Internet yang mengubah domain atau nama Web site,
menjadi alamat IP) meminta dan membalas sebelum server DNS sebenarnya
Zero-day attack (atau zero hour attack) merupakan suatu serangan antara
waktu suatu software lemah baru ditemukan dan saat pengembang software
mengumunkan ‘solusi’ yang dapat mengatasi masalah tersebut. Pada saat hacker
Cross site scripting (XSS) merupakan suatu kelemahan dalam halaman Web
sebuah browser dan memerintahkan browser korban untuk membuat kode dari
mampu dilumpuhkan, meskipun HTML, Flashatau kode lainnya yang ada pada
dalam program lebih besar daripada kapasitas memori (Input buffer) yang tersisa.
dan menyadap lalu lintas jaringan antara mereka. Suatu MITM attack sering
sistem enkripsi kunci publik di mana informasi sensitif dan berharga lalu lalang.
1. Pemakaian secara diam – diam jaringan Wi Fi tetangga; hal ini dapat dicegah
pengguna yang sah sebelum pengguna tersebut memasuki sistem yang aman ;
3. Seorang yang tidak berhak mengikuti seseorang yang berwenang melalui pintu
yang aman, melewati kontrol keamanan fisik keypad, ID, atau scanner
identifikasi biometrik
sebuah sistem, mencuri file yang memuat kata sandi valid, mendeskripsinya, dan
saluran telepon mencari jaringan modem dial up. Hacker menyusup ke PC yang
tersambung dengan modem dan mengakses jaringan yang terhubung.
Data Diddling adalah mengubah data sebelum, selama atau setelah data
Data leakage (kebocoran data) adalah penyalinan data perusahaan tanpa izin.
tidak dibayarkan. Para pemilik prosesor kartu kredit menerima daftar e-mail
kliennya serta nomor dan kartu kredit mereka. Email tersebut meminta untuk
membayarka $ 50,000 dalam enam pembayaran, atau data tersebut akan dikirim ke
pesan teks dan gambar yang terang-teranga bersifat seksual, biasanya menggunakan
perantara telepon.
internet untuk menipu orang lain. Menurut FBI, 45% dari pengaduan yang mereka
terima adalah tentang penipuan lelang internet. Internet penipuan lelang dapat
besar saham kecil, harga rendah, saham penny tipis yang diperdagangkan tanpa
yang yang tidak curiga pada harga meningkat dan menawarkan keuntungan
menjanjikan.Setelah mereka berhenti menggembar-gemborkan saham, harga yang
perangkat lunak berhak cipta tanpa izin.. Pembajakan perangkat lunak biasanya
memakai satu dari tiga bentuk. : (1) menjual komputer dengan software pre-loaded
ilegal (2) menginstal satu salinan-lisensi pada beberapa mesin, dan (3) Memuat
perangkat lunak pada server jaringan dan memungkinkan akses tidak terbatas untuk
2. Rekayasa Sosial
Rekayasa Sosial mengacu pada teknik atau trik psikologis yang digunakan
untuk membuat orang untuk mematuhi keinginan pelaku penipuan dalam rangka
untuk mendapatkan akses fisik atau logis untuk bangunan, komputer, server, atau
akses administratif.
5) Hati – hati dengan orang yang tidak anda kenal yang berusaha memperoleh
informasi rahasia tersebut secara ilegal, seperti nomor Jaminan Sosial atau rekening
pada saat melakukan penjualan, dan tidak pernah mengirimkan produk tersebut.
Penipu juga membuat situs internet untuk Job list guna mengumpulkan informasi
rahasia.
tersebut berasal dari perusahaan yang sah, biasanya lembaga keuangan, dan
tersebut masih berlaku dan membeli dan menjual nomor kartu kredit curian.
Pharming adalah mengarahkan lalu lintas situs Web ke situs Web palsu.
Evil twin adalah jaringan wireless dengan nama yang sama (disebut
Service Set Identifier, atau SSID) sebagai titik akses wireless yang sah.
dengan nama sama sehingga pada saat pengguna membuat kesalahan pengetikan
ketika memasukkan nama situs Web yang dikirim ke situs yang tidak valid.
terbuka. Tabnapping dimulai ketika korban yang tertipu untuk membuka link email
atau mengunjungi situs web yang terinfeksi. Situs ini menggunakan JavaScript
label dan isi tab browser yang terbuka, tapi tidak aktif.
bahu seseorang di tempat umum untuk mendapatkan informasi seperti nomor PIN
kecil yang mencatat data transaksi di pembaca kartu kredit yang sah. Chip ini
3. Malware
Bagian ini menjelaskan malware, yang merupakan perangkat lunak yang dapat
(digunakan 72% dari serangan), berbagi akses ke file (42%), lampiran email (25%),
komputer ini merekam interaksi jaringan pengguna, menyalin data perusahaan, dan
Trojan Horse adalah satu set intruksi computer berbahaya dalam sebuah
Bom waktu dan Bom Logika adalah Trojan horse yang tidak aktif sampai dipicu
tanggal atau waktu tertentu, oleh perubahan dalam system pesan yang dikirim
Sebuah Pintu Jebakan atau Pintu Belakang adalah sebuah set intruksi computer
Superzapping adalah penggunaan tanpa izin atau program system khusus untuk
Virus computer merupakan segmen mereplikasi diri diri dan kode yang dapat
Bluesnarfing yaitu mencuri daftar kontak, gambar, dan data lain dengan
menggunakan Bluetooth.
Bluebugging, yaitu mengambil kendali atas telepon orang lain untuk membuat
membebankan tarif.
BAB 7
pernah ada.
dikendalikan.
telah dicapai.
timbul.
terelakkan
3. Pengendalian korektif (corrective control) mengidentifikasi dan
Pengendalian internal sering kali dipisahkan dalan dua kategori sebagai berikut.
Kerangka Pengendalian
internal.
Kerangka cobit
Kerangka cobit didasarkan pada lima prinsip utama tata kelola dan manajamen IT.
membangun sebuah tata kelola yang efektif dan kerangka manajemen yang
terbaik.
Model cobit 5 tentang referensi proses mengidentifikasi lima proses tata kelola
monitor) dan 32 proses manajemen dibagi dalam empat domain sebagai berikut :
APO)
BAI)
MEA)
(integrated framework) – ERM. ERM adalah proses yang digunakan oleh dewan
direksi dana manajemen untuk mengatur strategi, mengidentifikasi kejadian yang
mempertahankan nilai.
Lingkungan internal
4. Struktur organisasi.
Filosofi manajemen, gaya pengoperasian, dan selera risiko dapat dinilai dengan
mencapai tujuan?
Struktur organisasi
berikut:
pemasaran.
Berikut ini merupakan kebijakan dan prosedur SDM yang penting sebagai berikut:
1. Perekrutan
2. Mengompensasi, mengevaluasi, dan mempromosikan
3. Pelatihan
5. Pemeberhentian
Pengaruh eksternal
efek, PCAOB, dan SEC. Mereka jugta menyertakan persyaratan yang dipaksakan
Penetapan tujuan
Perusahaan menentukan hal yang harus berjalan dengan benar untuk mencapai
pemegang saham.
Manajemen dapat merespons risiko dengan salah satu dari empat cara berikut:
Aktivitas pengendalian
jaminan memadai bahwa tujuan pengendalian telah dicapai dan respons risiko
2. Pemisahan tugas
pihak-pihak eksternal
Pengawasan
yang dihasilkan oleh sistem akuntansi milik perusahaan adalah reliabel serta
1. Keamanan (security) – akses (baik fisik maupun logis) terhadap sistem dan
tanpa izin.
teknologi
lama. Oleh karena itu, manajemen harus secara periodik menilai ulang
manajemen.
yang paling baik untuk digunakan sebagai sebuah kerangka tingkat atas
untuk analisis strategis, untuk mengilustrasikan secara jelas prinsip-prinsip
kejadian acak (tidak ditargetkan) dan organisasi juga sering kali menjadi sasaran
dari serangan yang disengaja. Untuk itu perlu juga memahami langka-langka
dasar yang dilakukan para penjahat untuk menyerang sistem informasi suatu
perusahaan:
4. Penelitian (research)
1. Pengendalian Preventif
Pengendalian ini digunakan organisasi secara umum untuk membatasi
a. Solusi Orang-orang
Pelatihan
Pengendalian antimalware
Ekripsi
2. Pengendalian Detektif
c. Pengujian penetrasi
d. Pengawasan berkelanjutan
3. Pengendalian Korektif
organisasi
komputer modern untuk menjalankan berbagai sistem secara bersamaan pada satu
komputer fisik. Hal ini memotong biaya perangkat keras karena semakin sedikit
server yang perlu dibeli. Mesin yang lebih sedikit berarti biaya pemeliharaab juga
lebih rendah. Biaya pusat data juga turun karena lebih sedikit ruang yang perlu
menggunakan sebuah browser untuk mengakses perangkat lunak dari jarak jauh
Bab ini meliputi dua prinsip lain dari keandalan sistem dalam Trust
1. Menjaga Kerahasiaan
tarotorisasi yang dilakukan oleh para pegawai penyedia layanan cloud atau
orang lain yang menggunakan cloud yang sama. Sebagi contoh, enkripsi
disk yang menyeluruh akan melindungi informasi yang tersimpan di
laptop saat laptop tersebut hilang atau dicuri. Orang yang mencuri atau
auntetikasi diperlukan
hanya untuk membatasi akses terhadap file atau dokumen tertentu, tetapi
periode waktu tertentu, dan menghapus file yang dilindungi dari jarak jauh
(baik email, IM, dll). yang mengandung kata kunci yang terkait dengan
organisasi.
perlu dilindungi.
2. Privasi
Pengendalian Informasi
Dua permasalahan utama terkait privasi adalah spam dan pencurian identitas
Spam. Spam adalah email yang tak diinginkan yang mengandung baik
tujuan tak terotorisasi terhadap daftar dan database email yang berisi
sebuah sumber dari banyaknya virus, worm, program spyware dan jenis-
informasi
yang tersedia kepada para individu,, dan juga harus mendapat persetujuan
privasinya. Cookie adalah sebuah file teks yang diciptakan oleh sebuah
situs web dan disimpan dalam hard drive pengunjung. Cookie menyimpan
mereka.
7. Pengungkapan kepada Pihak Ketiga. Organisasi Organisai harus
tertentu dan cara yang sesuai dengan kebijakan privasi organisasi dan
Dinayatakan
3. Enkripsi
sedang berjalan melalui internet dan juga menyediakan sebuah tembok batas
terakhir yang harus dilalui oleh seorang penyusup yang telah mendapatkan akeses
kriptografi didalam sebuah browser atau file lain yang dapat diaksesoelh
pengguna lain dari sistem tersebut. (2) menggunkan frasa sandi yang kuat
Hashing
agar menciptakan persetujuan yang terikat secara hukum yang tidak dapat di tolak
secara unilateral oleh kedua pihak. Secara tradisional, hal tersebut telah dilakukan
publik milik entitas dan menerangkan identitas pemilik kunci publik tersebut dan
Infrastuktur kunci publik adalah sistem untuk menerbitkan sepasang kunci publik
Integritas Pemrosesan
bahwa sebuah sistem yang dapat diandalkan adalah sistem yang menghasilkan
PENGENDALIAN INPUT
pengendalian input. Jika data yang di masukkan ke dalam sebuah sistem tidak
akurat, tidak lengkap, atau tidak valid, maka output-nya juga akan demikian.
BENTUK DESAIN
hadapi dalam menyeimbngkan rekening koran anda jika tidak ada satupun
dari cek – cek anda yang dinomori). Ketika dokumen data sumber secara
harus dibatalkan sehingga mereka tidak dapat dengan sengaja atau secara tidak
yang sama dapat “dibatalkan” dengan mengatur sebuah field tanda untuk
apakah karakter pada sebuah field adalah jenis yang tepat (misalnya, data
yang sesuai.
Pengecekan batas (limit check) sebuah pengecekan edit yang menguji
menguji apakah sebuah item data berada pada batas terendah dan tertinggi
Cek digit sebuah nomer ID (seperti nomor pegawai dapat berisi sebuah
Verivikasi cek digit sebuah menghitung ulang sebuah cek digit untuk
Total batch (batch total) merangkum nilai -nilai numerik bagi sebuah
batch atas catatan input. Berikut ini adalah total batch yang sering di
gunakan:
berisi nilai- nilai moneter; seperti total jumlah dolar dari seluruh
sebuah batch.
PENGENDALIAN TAMBAHAN ENTRI DATA ONLINE
1. Prompting, di mana sistem meminta tiap – tiap item data input dan
entri , serta siapa yang memasukkan transaksi. Jika sebuah file online
PENGENDALIAN PEMPROSESAN
1. Pencocokan data..
2. Label file
Prosedur rekonsiliasi
SPREADSHEET
aplikasi yang memadai. Oleh Karena itu, tidaklah mengejutkan bahwa banyak
kesalahan spreadsheet.
Bab 11
dan konsultasi yang didesain untuk menambah nilai dan meningkatkan efektivitas
PERENCANAAN AUDIT
Perencanaan audit menentukan mengapa, bagaimana, kapan, dan oleh siapa audit
akan dilaksanakan.
Audit direncanakan, sehingga jumlah terbesar pekerjaan audit berfokus pada area
2. Risiko pengendalian (control risk): risikp saat suatu salah saji material
keuangan.
3. Risiko deteksi (detection risk): risiko ketika para auditor dan prosedur
auditnya akan gagal mendeteksi sebuah kesalahan atau salah saji yang
material.
pelanggan.
bahwa sebuah transaksi valid, tepat, diotorisasi dengan layak, dan dicatat
dengan benar.
set-set data yang berbeda; hubungan dan trend yang tidak normal atau
hati-hati.
bahwa informasi yang benar adalah mahal, maka auditor menerima tingkatan yang
audit dan rekomendasi kepada manajemen, komite audit, dewan direksi, dan
informasi:
perusahaan.
memperbaiki ancaman.
Tujuan dari sebuah audit sistem informasi adalah untuk memeriksa dan
tidak diotorisasi.
Terdapat tugas cara untuk menguji perubahan program yang tidak diotorisasi:
dibuat.
dibuat.
terus menerus mengawasi sebuah sistem sementara ia mengolah data asli (live
keterandalan sistem.
Para auditor biasnya menggunakan lima teknik audit bersama sebagai berikut:
4. Audit hooks
program)
pemrosesan informasi terkait yang terus menerus dengan menyediakan barang dan
jasa kepada pelanggan dan menerima kas sebagai pembayaran atas penjualan
tersebut.
di tempat yang tepat pada saat yang tepat untuk harga yang sesuai. Untuk
berikut:
2. Pengiriman
3. Penagihan
4. Penerimaan kas
yang di tampilkan dalam sebuah layar monitor. Cara lain bagi pelanggan adalah
Kode QR merupakan kode batang dua dimensi yang dapat di pindahi dengan
Ancaman dasar selama entri pesanan penjualan adalah data penting mengenai
pesana akan hilang dan tidak akurat. Pengendaliannya dengan cara seluru data
Persetujuan kredit
Untuk pelanggan yang sudah ada sejarah pembayaran dengan baik, tidak
2. PENGIRIMAN
pengiriman.
3. PENAGIHAN
1) Penagihan faktur
2) Pemeliharaan piutang
laporan bulanan
Ancaman dan cara mengatasi : kesalahan dalam memelihara
4. PENERIMAAN KAS
Aktivitas dari siklus pengeluaran adalah cerminan dari aktivitas dasar yang di
yaitu data informasi tidak akurat atau tidak valid. Kesalahan dalam data induk
menanggulangi ancaman atas data induk yang tidak akurat yaitu dengan
memesan bahan baku, perlengkapan, atau jasa. Berikut diagram arus data tingkat
ancaman)
PROSES
b. Reorder point
e. Permintaan pembelian
MEMILIH STOK
pemasok:
1. Harga
PENERIMAAN
SIKLUS PRODUKSI
pembuatan produk. Ada empat ktivitas dasar dalam siklus produksi : desain
Mereka harus memahami proses ini agar mampu mendesain laporan untuk
beberapa ancaman, misalnya risiko dari data induk yang tidak akurat atau tidak
Desain produk
baku yakni sebuah dokumen yang menyebutkan nomor bahan baku, deskripsi, dan
kualitas dari tiap-tiap komponen yang digunakan dalam sebuah produk jadi.
digunakan, dan seberapa lama langkah yang diambil. Alat-alat perangkat lunak
efisiensi proses produksi. Hal tersebut juga meningkatkan biaya proses produksi.
yang cukup efisien untuk memenuhi pesanan yang ada dan mengantisipasi
barang jadi.
adalah:
adalah master production schedule. Hasil ini menetukkan seberapa banyak tiap-
tiap produk untuk diproduksi selama periode perencanaan dan ketika produksi
mendetail yang spesifikan produk harian dan untuk menetukkan apakah bahan
ditangani, yakni kelebihan atau dibawah target produksi. Dengan adanya sistem
Operasi produksi
Contoh ancaman yang terjadi pada proses produksi adalah kinerja yang
buuruk. Pelatihan adalah salah satu cara untuk menangulangi ancaman ini.
Akuntansi biaya
menghitung nilai nilai persediaan dan harga pokok penjualan yang muncul
kemampuan mereka memengaruhi kualitas dari barang serta jasa yang diberikan
biasanya hanya memuat informasi deskriptif, seperti pegawai mana yang memiliki
keahlian apa dan siapa yang telah menghadiri berbagai program pelatihan. Untuk
pegawai untuk belajar dari kolega-kolega yang tersebar secara geografis yang
tertentu. Semangat kerja pegawai juga penting. Semangat pegawai yang tinggi
telah dibuktikan dapat memberikan manfaat finansial. Seperti yang telah diketahui
penggunaan waktu oleh pegawai. Oleh karena itu ancaman umum yang mungkin
terjadi yaitu pertama, data induk yang tidak akurat atau tidak valid. Data induk
dikuasai. Selain itu juga berakibat pada kesalahan pembayaran pegawai serta
risiko kesalahan input data, penting juga untuk membatasi akses terhadap data
sensitif, seperti gaji dan evaluasi kinerja untuk pegawai individu. Pengendalian
terkait dengan hilang atau rusaknya data induk. Cara terbaik untuk mengurangi
bencana.
independen dan pengecekan latar belakang menyeluruh atas surat keterangan kerja
tujuan dan perekrutan dan proses mempekerjakan pegawai baru serta pemecatan
pegawai .
tertahan yang ditetapkan . Selain itu, secara berkala data induk perlu diperbarui
Langkah kedua siklus penggajian adalah memvalidasi setiap data waktu dan
gaji dan penghasilan pegawai kepada pemerintah atau entitas lain yang sesuai.
Profesional
hanya memproses penggajian, tetapi juga memberikan jasa MSDM seperti desain
jangkauan layanan yang lebih sempit, biaya untuk biro jasa penggajian umumnya
Biro jasa penggajian dan PEO biasanya menarik bagi bisnis kecil dan menengah
Mengurangi biaya
Jangkauan manfaat yang lebih luas
dan efisien atas fungsi penggajian dan MSDM menjadi semakin penting pula,
Namun demikian, perusahaan harus mengawasi kualitas jasa dengan cermat untuk
yang efektif.
BAB 16
pihak internal maupun eksternal maka system buku besar dan pelaporan
buku besar yang tidak tepat dan tidak valid. Ancaman yang kedua ialah
Dalam teori, buku besar dapat diperbarui untuk setiap transaksi yang terjadi.
memperbarui buku besar dengan cara meringkas entri jurnal yang menunjukkan
hasil dari seluruh transaksi yang terjadi selama periode waktu tertentu.
2. Bendahara
memperbarui buku besar terkait transaksi tidak rutin seperti penerbitan dan
penarikan utang, pembelian dan penjualan sekuritas investasi, atau akuisisi saham
treasury.
Ancaman dan pengendalian : dua ancaman yang terkait dalam hal ini adalah
entri jurnal yang tidak akurat dan tidak diotorisasi untuk memperbarui buku
yang buruk berdasarkan informasi yang keliru dan laoran kinerja keuangan.
transaksi dilaksanakan.
C. Estimasi, adalah entri yang menunjukkan sebagian biaya yang
antara nilai aktual dan nilai tercatat dari suatu aset ataupun
Ancaman dan pengendalian : entri jurnal yang tidak sesuai dan tidak
laporan keuangan yang keliru dan mengarah kepada keputusan yang buruk.
pemrosesan enteri data yang sama untuk mencegah ancaman entri jurnal
yang keliru oleh bendahara juga harus diterpkan oleh entri data jurnal
bisnis.
Peran akuntan
langsung.
Balanced scorecard
Balanced scorecard adalah sebuah laporan yang menyediakan
pembelajaran.
Fred Smith Frustrasi. Bisnis dalam toko kereta modelnya sedang terkenal.
meninjau dari transaksi untuk menyiapkan laporan yang umum. Proses tersebut
analisisnya.
1. Analisis Sistem
2. Desain Konseptual
3. Desain Fisik
Diagram Hubungan-Entitas
sebuah teknik garis untuk menggambarkan sebuah sekema database. Diagram ini
Model data REA ( REA data model)² di kembangkan secara spesifik untuk
digunakan dalam mendesain SIA. Model dan REA berfokus pada semantik bisnis
bagi desain database dengan mengidentifikasi entitas apa yang harus disertakan
antara entitas dalam database itu.model data REA biasanya digambarkan dalam
Model sebuah REA menentukan sebuah pola dasar bagi bagaimana tiga
jenis entitas ini. Fitur-fitur esensial dari pola tersebut adalah sebagai berikut:
pengaruhi
2. Setiap peristiwa ditautkan ke setidaknya satu peristiwa lainnya.
Mengembangkan sebuah diagram REA bagi satu siklus bisnis spesifik terdiri
kumpulkan
Mari kita ikuti ketiga ikuti ketiga langkah ini untuk melihat bagaimana paul
Shop.
3. Menagih pelanggan
4. Mengumpulkan pembayaran dari pelanggan
tiap entitas :
banyak.
3. Hubungan banyak-ke-banyak (many-to-many atau M-N) ada ketika
adalah banyak.
Informasi ini di dapatkan selama tahap analisis sistem dan desain konseptual
database dari proses desain database. Jadi, paul stone harus dengan jelas
REA-nya sendiri yang unik. Pada minimum, karena praktik bisnis berbeda antar
RASIONAL
mempresentasikan fakta bahwa sumber daya yang diperoleh oleh peristiwa waktu
sumber daya Kas identic dengan siklus pengeluaran. Setiap cek atau transfer dana
elektronik harus ditautkan setidaknya ke satu akun kas dan dapat ditautkan hanya
kesatu akun kas, sementara akun kas yang sama mungkin ditautkan ke banyak
sumber daya dan peristiwa, tetapi ia menyimpan berbagai Salinan entitas agen. Ini
kebutuhan untuk memiliki garis hubungan melintasi satu sama lain. Berikut cara
Oleh karena itu, diagram REA untuk siklus bisnis individual hanya
sebuah organisasi.
beberapa peristiwa yang juga muncul pada diagram REA siklus Lainnya.
Alasan terdapat perbedaan berada pada sematik yang mendasari sifat hubungan
diantara siklus bisnis. Peritiwa yang muncul pada kedua diagram REA siklus
peristiwa tersebut,
3. Setiap peristiwa harus melibatkan pelepasan sumber daya yang harus
tersebut,
5. Peristiwa A dapat ditautkan ke lebih dari satu peristiwa lainnya, tetapi tidak
6. Sebuah peristiwa dapat ditautkan ke salah satu dari sekelompok agen, tetapi
database relasional:
a. Langkah 1 : Buat Table untuk Setiap Entitas Yang Berbeda dan Table
Hubungan M:N
table untuk tiap-tiap entitas yang berbeda dan untuk sebuah hubungan banyak-
fakta tersebut, bergantung pada apakah fakta tersebut merupakan kunci utama
mungkin muncul baik di table pelanggan dan penjualan. Ia akan menjadi kunci
utama yang dtautkan pada entitas lain, harus menjadi kunci asing pada
Daftar atribut yang ingin disertakan oleh para pengguna dan manajemen
akan menangkap tidak hanya fakta bahwa atribut tertentu belum ditentukan ke
2. Atribut nonkunci lain pada setiap table harus berupa fakta tentang hal yang
didesain oleh kunci utama atau kunci asing serta digunakan untuk
Database
Pada bagian ini, kita merujuk pada figure untuk menunjukan cara
mengevaluasi kinerja.
Bab ini memperluas konsep dasar REA ke berbagai jenis dan siklus bisnis
lainnya. Dimulai dengan memeriksa beberapa model yang lebih kompleks pada
khusus dijalankan oleh para pengusaha pabrik dan distributor serta situasi-situasi
produksi, sumber daya manusia (SDM), dan pembiayaan. Semua itu diringkas
TAMBAHAN :
TAMBAHAN :
perusahaan yang lebih besar ingin secara resmi menyetujui permintaan untuk
PENJUALAN JASA :
pada bisnis yang menjual persediaan berwujud, namun bisnis seperti bengkel
jasa.
juga memperoleh berbagai jasa tak berwujud seperti akses internet, jasa telepon,
dan utilitas
ASET DIGITAL :
melalui internet menyerahkan salinan digital atas sumber daya tersebut, tetapi
bukan sumber daya yang sesungguhnya itu sendiri. Perusahaan semacam itu
masih perlu mengumpulkan informasi mengenai pembelian dan pembayaran
mereka untuk aset digital tersebut serta perlu melacak pesanan dan pengiriman
pelanggan dapat melihat jenis produk digital yang tersedia untuk dijual.
TRANSAKSI PERSEWAAN :
penerimaan kas maupun pengembalian lebih lanjut atas sumber daya yang
disewakan
PERAN PEGAWAI :
penjualan, pegawai gudang). Informasi ini memperkaya diagram REA dan dapat
beberapa pegawai harus bekerja sama untuk membongkar dan menyimpan barang
LOKASI : Dua entitas baru: Gudang dan Institusi Keuangan. Entitas ini
menyimpan informasi mengenai lokasi sumber daya yang disimpan dan peristiwa
tertentu berlangsung. Banyak perusahaan memiliki jumlah gudang lebih dari satu.
barang persediaan yang sama mungkin disimpan dalam beberapa gudang yang
antara entitas Persediaan (Sumber Daya) dan entitas Pemasok (Agen). Hubungan
serupa antara sumber daya dan pegawai dapat digunakan untuk membuat model
pertanggungjawaban dan akuntabilitas.
MODEL REA SIKLUS PRODUKSI : Ada empat peristiwa menarik utama yang
process.
khusus- Dokumen Bahan Baku, Daftar Operasi Pekerjaan, dan Daftar Operasi
baku yang digunakan untuk membuat sebuah produk jadi. Entitas Daftar Operasi
komponen peralatan. Kedua entitas juga menyimpan data mengenai standar waktu
Begitu pula dengan informasi mengenai tenaga kerja dan operasi mesin aktual
yang dijalankan, termasuk lama waktu aktual yang diperlukan oleh masing-
masing aktivitas, mereka disimpan dalam entitas Menjalankan Operasi Pekerjaan
dengan membandingkan data pada tiga entitas peristiwa tersebut dengan informasi
FITUR REA BARU : Hubungan 1:N antara pegawai dan supervisor. Tiap
lahir, tarif gaji, jabatan, supervisor, jumlah tanggungan, potongan, dan informasi
.
MELACAK WAKTU PEGAWAI : Bagian pada siklus Produksi yang
1. Pengembangan Sistem
2) Analisis Sistem
3) Desain Konseptual
8) Analisis Sistem
yang ada dan mendesai sistem baru, serta menyiapkan spesifikasi yang
9) Pemrogram Komputer
3) Teknik-Teknik Perencanaan
sistem baru.
manfaat dan biaa yang diestimasi untuk menentukan apakah sebuah sistem
bermanfaat biaya. Berikut ini adalah tiga teknik penganggaran modal yang
1) Paypback period
dengan sukses.
6. Agresi
7. Proyeksi
menyalahkan apa pun dan segalanya pada sistem baru, sehingga sistem
menjadi kambing hitam atas seluruh masalah dan kesalahan yang benar-
8. Analisis Sistem
development)
system analysis)
9. Survei Sistem
Survei sistem (system survey): studi ekstensif dari SIA saat ini.
BAB 21
STRATEGI PENGEMBANGAN SIA
vendor dengan subuah permintaan untuk proposal, emminta para vendor untuk
1. Menghemat waktu
3. Mengurangi kesalahan
Requaest for proposal untuk spesifikasi perangkat keras dan perangkat lunak
yang terperinci akan memiliki biaya total yang lebih rendah dan memerlukan
lebih sedikit waktu untuk disiapkan dan dievaluasi, tetapi tidak mengizinkan
di perlukan, input, output, file, dan data base, frekuensi dan metode pembaruan
atas SIA baru yang akan dijalankan. Penskoran poin(point sciring) memberikan
sebuah bobot untuk setiap kriteria evaluasi berdasarkan kepentingannya. Dalam
semacam itu.
dan perangkat keras yang di jual dalam bentuk paket. Sekitar 90% perangkat
lunak Dow Chemical telah dimodifikasi agar cocok dengan proses bisnisnya.
Perusahaan dapat menyewa perangkat lunak dari penyedia jasa plikasi yang
diabaikan.
MEMILIH VENDOR
Vendor dipilih berdasarkan masukan, dari konfrensi, majalah industry, internet,
atau dari buku telepon.pemilihan harus dilakukan secara cermat karena vendor
dengan sedikit pengalaman, modal yang cukup, atau produk yang buruk akan
KERUGIAN PROTOTYPING
7. Peningkatan biaya
AKHIR
Adalah sebuah paket alat – alat terintegrasi yang digunakan oleh para pendesain
keuntungan penting :
1. Peningkatan produktivitas
3. Penghematan biaya
a. Inkompatibilitas
b. Biaya
pengendalian terus – menerus atas system informasi berbasis computer oleh para
a. Ketidakfleksibilitas
b. Hilangnya pengendalian
g. Peningkatan resiko
Rekayasa ulang proses bisnis adalah sebuah pendekatan drastic dan dilakukan
3. Ketepatan waktu
4. Pemanfaatan asset
5. Akses pada keahlian yang lebih besar dan tekhnologi yang lebih baik
9. Memfasilitasi perampingan
keorganisasian
PROSES BISNIS
Proses tersebut mengawasi dan melacak system yang mendokumentasi serta
dalam sebuah log progress, mempermudah untuk melacak segala yang terjadi.
PROTOTYPING
Prototyping adalah sebuah pendekatan desain system yang berada dalam suatu
Prototyping sesuai tingakat ketika ada tingakt ketidakpastian yang tinggi, tidak
jelas pertanyaan apa yang di tanyakan, SIA tidak dapat dengan jelas
HOUSE
kurang, kurangnya staf berkualitas, dan dukungan menejemen puncak yang buruk.
MENGALIHDAYAKAN SISTEM
Meskipun demikian, terdapat kekurangan yang signifikan untuk EUC dan untuk
pengembangan :
e.
BAB 22
DESAIN, IMPLEMENTASI, DAN OPERASI SISTEM
desain konseptual :
- Desain Output
- Desain File Dan Database
- Desain Input
Pertimbangan desain input termasuk jenis data apa yang akan di input
- Desain Formulir
- Desain Program
4. Menguji program
5. Mendokumentasikan program
7. Memasang sistem
perangkat keras dan perangkat lunak sehingga Sistem Informasi Akuntansi dapat
masing-masing aktivitas.
Persiapan situs adalah proses panjang dan harus dimulai dengan baik
- Melengkapi dokumentasi
- Menguji Sistem
- Konversi Sistem
Konversi (conversion) merupakan proses perubahan dari sistem atau
yang digunakan:
dengan benar.
organisasi tersisa.
data dapat diubah. Ketiga, format file atau database dapat diubah.
merupakan tinjauan yang dibuat setelah sistem baru telah beropersi dalam periode
singkat untuk memastikan apakah sistem baru tersebut memenuhi sasaran yang
pengendalian sistem.
merupakan sebuah laporan yang menganalisis sebuah sistem yang baru saja