Anda di halaman 1dari 22

“PENGENDALIAN PADA SISTEM INFORMASI

AKUNTANSI BERBASIS TEKNOLOGI INFORMASI”

MAKALAH

Diajukan untuk memenuhi salah satu tugas mata kuliah Pengantar Sistem
Informasi Akuntansi

Disusun Oleh Kelompok 1 :

1. Lutfi Asti Ramadhani 2019410257

2. Tarisya Rachma Dewi 2019410766

3. Dea Ayu Lestya Putri 2019410784

FAKULTAS EKONOMI PRODI D-III AKUTANSI

SEKOLAH TINGGI ILMU EKONOMI PERBANAS

SURABAYA

T.P 2019/2020
KATA PENGANTAR

Assalamu’alaikum Warahmatullaahi Wabarakaatuh

Segala puji milik Allah subhanahu wa Ta’la .Shalawat serta salam semoga
senantiasa tercurah kepada Rasulullah Muhammad SAW . Berkat limpahan waktu,
kesehatan dan ilmu dari Allah subhanahu wa Ta’la.Alhamdulillah naskah makalah
tentang Liabilitas Jangka Pendek , dapat kami selesaikan.

Tercurah dari segala kemampuan yang ada, kami berusaha membuat makalah
ini dengan sebaik mungkin, namun demikian kami menyadari sepenuhnya bahwa
penulisan makalah ini masih banyak kekurangan dikarenakan keterbatasan
pengetahuan kami, maka dengan sepenuh hati kami mohon maaf dan mengaharapkan
saran dan kritik yang bersifat membangun untuk perbaikan selanjutnya.

Tujuan kami menyusun makalah ini untuk menjelaskan Pengertian tentang


liabilitas jangka pendek, karakteristik maupun jenis-jenis dair liabilitas jangka pendek
itu sendiri.  Terakhir kami ucapkan terimakasih untuk semua pihak yang sudah
membantu dan memudahkan penyelesaian makalah ini, kami berharap semoga
makalah ini bisa bermanfaat.

Wassalaamu’alaikum Warahmatullaahi Wabarakaatuh

Surabaya , 18 Maret 2021


DAFTAR ISI

Kata Pengantar ................................................................................................ 2

Daftar Isi........................................................................................................... 3

BAB I PENDAHULUAN

1.1  Latar Belakang....................................................................................... 4


1.2 Rumusan Masalah.................................................................................. 5
1.3 Tujuan Penulisan..................................................................................... 5

BAB II PEMBAHASAN

2.1Hubungan antara Pengendalian Teknologi Informasi dan


Pelaporan keuangan ............................................................................ 6
2.2Lingkup Pengendalian Sia Berbasis Teknologi Informasi ....................... 6
2.3Tata kelola Ti: Cobit dan Rerangka Trust Services.................................. 7
2.4Konsep Dasar Keamanan Informasi.......................................................... 8
2.5Pengendalian Berbasis Teknologi Informasi............................................. 9

BAB III PENUTUP

3.1 Kesimpulan.............................................................................................. 11
3.2 Saran........................................................................................................ 12

DAFTAR PUSTAKA
BAB I

PENDAHULUAN

1.1 Latar Belakang


Masyarakat telah semakin tergantung pada sistem informasi akuntansi,
yang juga telah berkembang semakin kompleks untuk memenuhi peningkatan
kebutuhan atas informasi. Sejalan dengan peningkatan kompleksitas sistem dan
ketergantungan pada sistem tersebut, perusahaan menghadapi peningkatan risiko
atas sistem mereka yang sedang di negosiasikan tersebut.
Mengapa ancaman terhadap sistim informasi akuntansi terus meningkat
hampir setiap tahun, lebih dari 60% mengalami sebuah kegagalan besar dalam
mengendalikan keamanan dan intregitas sistim komputer mereka. Penyebab-
penyebanya adalah sebagai berikut:
1. Informasi tersedia untuk junlah karyawan yang sangat besar. Chevron
contohnya memiliki 35.000 unit personal komputer.
2. Informasi yang didistribusikan dalam jaringan informasi sukar untuk
diawasi. Di Chevron, informasi didistribusikan ke setiap sistim dan
ke beribu-ribu karyawan diseluruh dunia. Setiap sistim dan karyawan
berpotensi mewakili titik rentan pengawasan.
3. Pelanggan dan supplier dapat mengakses setiap sistim dan data.
Contoh WalMart membolehkan vendornya untuk mengakses
database mereka. Bayangkan kepercayaan yang diberikan seperti ini
kepada vendor yang memiliki hubungan dengan pesaing.
Organisasi belum melakukan proteksi data secara cukup memiliki beberapa
alasan:

 Beberapa perusahaan melihat bahwa kehilangan beberapa informasi


penting masih jauh dan sepertinya bukan ancaman.
 Implikasi pengendalian akibat berpindahnya sistim komputer yang
tersentral kesistim berbasis internet tidak sepenuhnya dipahami.
 Banyak perusahaan tidak menyadari bahwa informasi adalah sebuah
sumber strategisdan melindunginya membutuhkan sebuah strategi,
contohnya sebuah perusahaankehilangan jutaan dollar karena tidak
melindungi transmisi data. Seorang pesaingmasuk ke jaringan
telepon dan mengfax design produk baru.
 Produktivitas dan biaya menekan motivasi manajemen

Segala potensi kejadian yang merugikan disebut ancaman (threat) atau


sebuah kejadian (event). Kerugian uang yang potensial dari sebuah ancaman
disebut paparan atau dampak. Kemungkinan bahwa paparan (exposure) atau
dampak (impact) akan terjadi disebut sebagai kemungkinan (likelihood)
ancaman.

1.2 Rumusan Masalah


1. Apa hubungan antara pengendalian tekonologi informasi dan
pelaporan keuangan?
2. Apa saja lingkup pengendalian sia berbasis tekonologi informasi?
3. Apa saja tata kelola ti?
4. Apa saja konsep dasar keamanan informasi?
5. Apa yang dimaksud dengan pengendalian berbasis teknologi
informasi?
1.3 Tujuan Penulisan
1. Mengetahui hubungan antara pengendalian teknologi informasi dan
pelaporan keuangan.
2. Mengetahui lingkup pengendalian sia berbasis teknologi informasi.
3. Mengetahui apa saja tata kelola ti.
4. Mengetahui konsep dasar keamanan nasional.
5. Mengetahui apa pengendalian berbasis teknologi informasi.
BAB II

PEMBAHASAN

2.1 Hubungan antara pengendalian tekonolgi informasi dan pelaporan


keuangan
Di Amerika Serikat, ada undang-undang Sarbanex-Oxley (SOX) yang
terbit tahun 2002. Terbitnya SOX Act tersebut dilatarbelakangi oleh kasus Enron
dan World Com. SOX mengatur tata kelola korporat dan standar bagi perusahaan
publik yang terdaftar pada Securities and Exchange Commission (SEC). Seksi
No. 302 dan 404 di SOX menyebutkan bahwa manajemen korporasi (termasuk
Chief Executive Officer)untuk menjamin informasi keuangan dan lainnya yang
telah ada di dalam laporan tahunan dan kuartalan. Para pejabat penjamin tersebut
harus mendesain pengendalian internal dan/atau terlibat dalam desain
pengendalian internal. Selain itu, mereka juga harus mengungkapkan segala
perubahan pengendalian internal yang material yang terjadi selama tahun fiskal.
Di Indonesia, pemanfaatan TI sudah diatur dengan UndangUndang nomor
11 tahun 2008 tentang Informasi dan Transaksi Elektronik. Undang-undang ini
mengatur secara umum atas transaksi dan informasi melalui media elektronik.
Pada organisasi modern, teknologi informasi mendorong proses pelaporan.
Sistem yang dapat melakukan inisiasi, autorisasi, pencatatan, dan pelaporan
secara otomatis dapat berpengaruh terhadap transaksi keuangan. Automasi
tersebut menjadi elemen yang tidak terlepaskan pada proses pelaporan keuangan
dan perlu dikendalikan. Automasi pada proses transaksi membuat pengendalian
teknologi informasi menjadi kembar siam dengan pengendalian di sistem
informasi akuntansi.
SEC merekomendasikan penggunaan rerangka pengendalian COSO.
Sementara itu, Public Company Accounting Oversight Board (PCAOB) Auditing
Standard No.5 mengesahkan bahwa rerangka pengendalian COSO dapat
digunakan sebagai rerangka penilaian pengendalian. Lima komponen
pengendalian COSO dijelaskan di Bab 3. Pada tahun 2011-2012, rerangka
pengendalian COSO30 mengalami pembaruan: dari 5 komponen rerangka akan
diperjelas menjadi 17 prinsip. Saat buku ini ditulis, COSO masih membuka
forum tanya jawab untuk mematangkan konsep pembaruan coso. Organisasi
pemerintah dan swasta, serta auditor di Indonesia pada umumnya menggunakan
rerangka terintegrasi dari COSO juga.
COSO mengidentifikasi dua kelompok pengendalian pada sistem informasi
(SI) yaitu: pengendalian aplikasi dan pengendalian umum. Dalam lingkup
akuntansi, pengendalian aplikasi (application control) adalah proses atau
prosedur SI yang memastikan validitas, kelengkapan dan keakuratan transaksi
finansial. Pengendalian ini melekat dan spesifik pada aplikasi SInya. Contoh:
1. Pencocokan total pengeluaran kas secara rutin yang dapat
memverifikasi bahwa total pembayaran ke vendor telah terekonsiliasi
(dengan cara posting) ke buku pembantu utang.
2. Pengecekan limit sistem penggajian dengan cara mengidentifikasi
jumlah jam kerja pada kartu jam kerja dibandingkan dengan selisih
limit jam kerja normal yang telah ditentukan.

Pengendalian umum (general control) sifatnya tidak spesifik ke aplikasi SI,


namun pengendalian yang teraplikasi pada semua sistem. Pengendalian umum
adalah proses atau prosedur yang bertujuan menjamin keandalan SI secara
keseluruhan. Pengendalian umum meliputi tata kelola TI, infrastruktur TI,
keamanan dan akses ke operating system dan database, pengembangan dan
permintaan software aplikasi, dan perubahan program, dan tidak mengendalikan
transaksi31 tertentu secara spesifik. Ada beberapa penulis buku yang menyebut
general control ini sebagai general computer control atau IT control. Apapun
namanya, pengendalian yang ini sifatnya berbeda dengan pengendalian terhadap
transaksi.

Sebelum sox ada, auditor eksternal di Amerika tidak diminta untuk


melakukan uji pengendalian internal sebagai bagian dari fungsi atestasi mereka.
Auditor diminta untuk memahami pengendalian internal organisasi, tapi tidak
perlu melakukan pengujian pengendalian internal, apalagi bergantung pada hasil
uji dalam membuat opini. Oleh karena itu, auditor seringkali bergantung pada
hasil substantive-test.

Setelah SOX terbit, peran auditor diperluas. Auditor diminta untuk menilai
pengendalian internal sebelum membuat atestasi. Lemahnya pengendalian
internal dapat menghalangi auditor untuk memberikan opini unqualified (Wajar
Tanpa Pengecualian). Menariknya, dengan sox ini, auditor dapat memberikan
opini qualified terhadap pernyataan manajemen mengenai pengendalian internal
dan memberikan opini unqualified terhadap laporan keuangan. Dengan kata lain,
secara teknis auditor dapat menemukan lemahnya pengendalian internal pada
pelaporan keuangan, namun berdasarkan substantive test, kelemahan tersebut
tidak menyebabkan laporan keuangan mengandung salah saji material.

2.2 Lingkup pengendalian sia berbasis teknologi informasi


Hubungan antara pengendalian aplikasi dan umum tampak pada gambar
4.1. Pengendalian aplikasi ada pada tingkat transaksi yang secara langsung
mempengaruhi keakuratan data akun-akun keuangan. Sementara itu,
pengendalian umum di TI menopang ketersediaan dan kelayakan TI secara
keseluruhan. Auditor dan entitas perlu menelaah dan memantau pengendalian
umum dan aplikasi yang terlibat pada proses pelaporan keuangan.
Pengendalian terhadap Pengembangan Sistem dan Perubahan Program

Pengembangan sistem mengacu pada siklus hidup sistem. Siklus hidup


tersebut pada umumnya dapat diklasifikasikan menjadi tahapan sebagai berikut:

Fase Pengembangan Sistem

Fase Deskripsi Output


Analisis Sistem Menelaah kerentanan dan ancaman Laporan alanisis sistem
atau eksposure kerugian pada sistem
Design Sistem Membuat rancangan sistem yang Desin sistem, termasuk membuat
memenuhi standart keamanan dan indikator signal keamanan untuk
risiko mencegah kerugian, serta
menyusun rencana kontinjensi
untuk menangani kerugian saat
terjadi.
Implementasi dan Melakukan instalasi dan menerapkan Laporan pemanfaatan sistem
Operasi Sistem sistem yang telah didesign
Evaluas Sitem Mengukur efektivitas dan efisiensi Rekomendasi atas sistem
sistem

Perubahan program dijalankan dengan siklus yang sama, hanya saja pada
fase desain sistem aktivitasnya berubah mengganti program lama menjadi
program baru, atau memperbaiki program lama, dan outputnya berupa program
lama atau program yang terevisi.
Aktivitas pengendalian pada keempat fase siklus hidu tersebut sering
disebut juga dengan management resiko sistem informasi.

Pengendalian terhadap akses, database dan jaringan serta terhadap


operating sistem dijelaskan pada embahasan pengendalian preventif dan detektif.
2.3 Tata Kelola Ti: COBIT dan Rerangka Trust Service

Informating System audit and control Assosiation (ISACA)


Mengembangkan Control Objectives for Information and related Technology
(COBIT). Sejalan dengan waktu dan tantangan bisnis ISACA membentuk IT
Governance Institude yang mengelola berbagai penelitian dibidang IT
governance untuk mengembangkan konsep dasar tata kelola IT.

Rerangka Trust Service mensyaratkan bahwa untuk mencapai reliabilitas


sistem, komonen yang harus dikontrol adalah:

1. Security.
2. Confidentiality.
3. Privacy.
4. Processing Integrity.
5. Avaliability

2.4 Lingkup Pengendalian SIA

Terdapat tiga konse dasar untuk mengamankan informasi, yaitu:

1. Security is a management issue, not a technology issue.


2. Time-based model of security.
3. Defense-in-depth

Security is a management issue, not a technology issue.

Keamanan merupakan komponen kunci dalam pengendalian internal dan


reabilitas sistem. Konsep pertama ini menunjukan pentingnya peran management
untuk membuat dan mengontrol kebijakna keamanan informasi. Dalam rangka
pengendalian internal COSO, filosofi management dan gaya beroperasi
(termasuk selera resiko atau risk appetite) perlu diciptakan untuk menjamin
pengendalian yang efektif. Strategi keamanan, kebijakan serta kontrol terhadap
implementasi sistem yang menjamin bahwa informasi aman dikendalikan oleh
management. Konsep ini menegaskan bahwa keamanan informasi tidak semata-
mata tergantung dari kecanggihan perangkat.

Trust services mengembangkan 4 bahan dasar yang dibutuhkan agar sistem


menjadi reliabel, yaitu:

1. Mengembangkan dan mendokumentasikan kebijakan.


2. Mengkomunikasikan kebijakan secara efektif kepada seluruh
pengguna.
3. Merancang dan memanfaatkan prosedur pengendalian dalam
imlementasi kebijakan.
4. Memonitor sistem dan melakukan tindakan korektif untuk
memelihara kepatuhan terhadap kebijakan.

COBIT seksi PO 6 mengidentfikasikan peran Chief Information Officer


sebagai:

Penanggung jawab yang dapat memastikan bahwa kebijakan informasi dan


pengendalian terhadap informasi telah didefinisikan, dijelaskan dan
dikomunikasikan kepada seluruh anggota organisasi.

Time-based model of security


Keamanan yang berbasis waktu dirumuskan dalam bentuk:
P>D+C
P = waktu yang dibutuhkan penyerang untuk masuk dalam pengendalian
preventive organisasi.
D = waktu yang dibutuhkan untuk mendeteksi adanya penyerang yang
sedang beroperasi.
C = waktu yang dibutuhkan untuk merespon serangan.
Konsep ini penting untuk menilai cost-effective (keefektifan biaya) atas
investasi managment terhadap keamanan sistem misal, ketika management
melakukan investasi untuk meningkatkan keamanan sistem dengan nilai Rp 750
juta, maka investasi tersebut harus dipastikan dapat meningkatkan P selama 10
menit, D diturunkan sebanyak 12 menit, dan C diturunkan sebanyak 30 menit.
Namun demikian, rumus ini sangat sulit dipraktikan secara terukur
sehingga hanya berkembang sebatas konsep. Alat ukur cost-effective suatu
pengembangan keamanan sistem seringkali menggunakan rasio nilai kerugian
yang diakibatkan oleh kegagalan sistem. Secara taktis dan sehari-hari,
berorganisasi lebih banyak menmanfaatkan prinsip defence-in-depth untuk
menjaga keamanan sistem.

Defense-in-depth

Bahasa sederhananya adalah pertahanan mati-matian. Konsep ini


diterapkan dengan cara mengadakan pengendalian dan pertahanan yang berlapis
untuk mencegah terjadinya kegagalan sekecil apapun. Misalnya, organisasi
menggunakan kombinasi antara firewall, password, pembatasan area akses,
termasuk password yang berlapis.

2.5 Pengendalian Berbasis Teknologi Informasi


Tujuan utama pengendalian berbasis TI adalah mengamankan sistem, yang
pada akhirnya juga mengamankan sistem, maka reliabilitas informasi terjamin.
Bedasarkan kejadian, terdaapat 3 kelompok pengendalian, yaitu: pengendalian
preventif, detektif dan korektif. Kata lain prevektif adalan pencegahan, yang
bermakna bahwa kerugian yang ditimbulkan belum terjadi. Pengendalian detektif
merupakan rancangan proses yang dapat mendeteksi saat adanya kases yang
tidak sah, saat belum terjadi kerugian sepenuhnya. Pengendalian korektif lebih
pada aktivitas perbaikan setelah terjadi kerugian.
Pengendalian Preventive
Pengendalian preventive mencakup:
1. Autentikasi dan autorisasi (pemisahan fungsi) akses.
2. Pelatihan.Pelatihan perlu untuk mengkomunikasikan manfaat sistem,
serta membentuk budaya peduli terhadap keamanan sistem informasi.
3. Pengendalian terhadap akses fisik.
4. Engendalian terhadap akses jarak jauh (remote access)
5. Enkripsi
Pengendalian terhadap database, akses dan jaringan
Pemisahan fungsi pada aktivitas manual atau dasar telah dibahas pada bab
sebelumnya. Sekedar mengingatkan kembali bahwa secara spesifik tugas-tugas
operasional (operasional taks) harus disahkan antara peran beriukt: (1) autorisasi
transaksi dengan pemrosesan transaksi; (2) record keeping dan penyimpanan
aset; (3) pemrosesan transaksi dan record keeping.
Pengendalian akses secara autentifikasi dapat dilakukan dengan biometrik
(finger print, retina, suara dan sebagainya), barcode dan kartu karyawan, pin dan
sejenisnya. Untuk pengendalian akses, autentifikasi harus disupport dengan
kontrol terhadap autoritas. Autoritas diatur sesuai dengan peran dan tanggung
jawab individu pada organisasi. Pengaturan pengendalian akses hampir sama
dengan pemisahan fungsi atau peran. Aktivitas dilingkungan TI memungkinkan
adanya konsolidasi antar aktivitas yang seharusnya dipisahkan. Pada suatu
aplikasi dapat diautorisasi, diproses dan di record bersamaan. Oleh karena itu,
selai pemisahan fungsi secara horisontal bedasarkan peran, fokus pengendalian
fungsi TI ada pada pengembangan tingka (level) tanggung jawab: tingkat
oerasional dan yang lebih tinggi.
Access Control matriks dibuat untuk menggambarkan pengendalian akses.
Matriks disusun bedasarkan objek yang diakses dan aktivitas ada umumnya
objek yang terdiri dari: file data dan program. Sedangkan aktivitasnya per
kelompok menjadi dua: aktivitas terhadap file data dan aktivitas terhadap rogram.
Aktivitas terhadap data terdiri dari: read/display only, read and update, read,
update, delete; sedangkan aktivitas terhadap program terdiri dari no access dan
execute. Contoh format akses kontrol matrik ada pada tabel 4.2
Penyusunan Control Matrix dapat lebih spesifik ditentukan sesuai dengan
tujuan pengendalian. Untuk mengendalikan keabsahan akses, maka disusun
matriks pengendalian akses. Sementara itu, untuk mengendalikan keefektifan
proses bisnis, dapat dibuat Matriks Pengendalian Proses Bisnis. Ada yang
menggunakan penjelasan tujuan pengendalian pada setiap sel tabel.
Gelinas & Dull (2008) mengusulkan format matriks pengendalian yang
dapat digunakan untuk mengevaluasi keefektifan pengendalian di proses bisnis
dengan mencocokkan tujuan-tujuan pengendalian dengan rencana-rencana
pengendaliannya. Contoh formatnya disajikan di Tabel 4.3.
Keterangan Tabel 4.3.:
A dan B menggambarkan tujuan keefektifan operasi.
A = As timely deposit of checks (mendepositkan cek secara tepat waktu).
B= Patuh terhadap kesepakatan saldo kompensasi dengan bank
penyimpan (comply with compensating balance agreemenis with
depository bank).
Pemisahan Fungsi dan Struktur Organisasi Fungsi TI
Konsep dasar pemisahan fungsi di lingkungan TI hampir sama dengan
konsep pemisahan fungsi di aktivitas manual. Jika pada lingkungan TI, yang
dilindungi ada 3, yaitu: akses atau jaringan, data dan fisik. Sementara pada
lingkungan manual, yang dilindungi adalah fisik dan catatan atau data. Pada
fungsi TI, pemisahan fungsi dilakukan antara:
a. Pengembang Sistem dan Operator Komputer.
b. Database Administrator dengan Fungsi Lainnya.
c. Pengembang Sistem yang Baru dengan Pemelihara (Maintenancei).
Pengembang Sistem Baru dengan Pemelihara Sistem memiliki
tanggungjawab yang berbeda.Pengembang Sistem Baru
bertanggungjawab untuk mendesain, membuat program, dan
mengimplementasikan sistem baru. Sementara itu, tanggungjawab
maintenance sistem selama berjalan (on going).
d. Struktur Organisasi yang Superior. Posisi superior ini berfungsi
untuk mengontrol pemisahan fungsi pada a sampai dengan d, serta
memegang peran otorisasi.
Gambar 4.2. menunjukkan posisi superior dipegang oleh Direktur bidang
TI.Contoh struktur organisasi yang tersentralisasi ada pada Gambar 4.2.

Struktur organsiasi layanan TI juga dapat terdesentralisasi atau terdistribusi


pada setiap fungsi. Dengan struktur macam ini, di setiap fungsi aktivitas bisnis
ada staf atau fungsi Ti-nya. Misalnya, di di bagian Keuangan, memiliki staf Ti
yang terpisah dari staf TI di bagian Marketing.

Pengendalian Detektif.

Pengendalian Detektif mencakup:.

1. Analisis Log (log analysis).


Untuk menjaga keamanan data dan sistem, maka pemanfaatan
teknologi informasi dan jaringan yang baik akan menghasilkan
system log. System log ini bermanfaat sebagai detectivc control yang
dapat menu kk: luruh aktivitas yang terjadi terhadap sistem.
Pernahkah Anda memperhatikan struk belanja di supermarkct yang
berasal dari cash register atau mesin point of sale (POS)? Pada struk
tersebut tercantum jam, tanggal, jumlah item, nama kasir, dan
sebagainya. Dapatkah Anda melihat nama operator dan waktu
transaksi? Nama dan waktu tersebut menunjukkan bahwa sistem POS
menyimpan data yang menunjukkan bahwa operator melakukan
aktivitas penerimaan kas (atau pendebetan / kartu kredit) serta
penyerahan barang pada waktu tertentu.
System log termasuk detective control yang berarti gunanya adalah
untuk mendeteksi akses yang tidak sah. Tidak semua orang
diperkenankan untuk mengoperasikan mesin kasir. Kasir pun tidak
dapat melakukan revisi transaksi apabila ia melakukan salah ketik
harga atau salah input kode barang. Supervisor kasir yang dapat
melakukan revisi hal itu. Apabila kasir diperkenankan untuk merevisi
semua transaksi, maka jumlah kesalahan tidak akan terkontrol, serta
data nilai transaksi dan jumlah kas yang diterima rawan untuk
dimodifikasi. Okh karena itu, perlu ada pengendalian terhadap
akses,baik akses ke fisik, maupun akses ke jaringan dan data.
2. Sistem Deteksi Pcnyusup (Intrutwn Detection System).
3. Laporan Manajerial (managerial reports).
4. Pengujian keamanan (security testing), seperti uji kerentanan sistem

Pengendalian Korektif

Tindakan korektif sebenarnya bukan bentuk pengendalian, namun pada


perbaikan. Pengendalian korektif yang dimaksud pada tulisan ini adalah rencana
atas tindakan korektif dan pengendalian terhadap pelaksanaannya. Pengendalian
korektif meliputi, :

1. Pembentukan Computer Emergency Team dan Disaster Recovery


Planning (DRP). DRP adalah pernyataan dan aturan yang
komprehensif, meliputi semua tindakan yang harus dilakukan
sebelum, selama, dan setelah bencana, yang terdokumentasi,
menyajian prosedur-prosedur yang menjamin bahwa operasional
organisasi tetap dapat berjalan.
2. Pemberdayaan Chief Information Security Officer (CISO).
3. Patch Management. Patch management ini adalah proses yang secara
teratur dilakukan oleh sistem untuk memperbarui kode-kode
keamanan software. Ini bermula dari kerentanan software yang telah
di-hacked sehingga ada beberapa kode yang hilang. Patch
Management Software dapat membantu untuk “menambal” kode-
kode yang hilang tersebut. Namun demikian, menginstall patch
managemen! Software atau perangkat vulnerability assessment tanpa
ada panduan seringkali menimbulkan situasi menjadi lebih rumit.
Oleh karena itu, program patch management harus didukung oleh
adanya tim teknis dengan kebijakan Operasional dan strategi yang
jelas, dan siap bekerjasama, Untuk memenuhi kebutuhan organisasi
yang unik dan Spesifik.
BAB III
PENUTUP

3.1 Kesimpulan

Penggunaan TI dapat meningkatkan pengendalian internal dengan


menambahkan prosedur pengendalian baru yang dilakukan oleh komputer, dan
dengan mengganti pengendalian manual yang dapat terpengaruh oleh kesalahan
manusia. Tetapi auditor tidak tidak dapat bergantung pada informasi hanya
karena dihasilkan oleh komputer.

3.2 Saran
Kami sebagai penulis, menyadari bahwa makalah ini banyak sekali
kesalahan dan sangat jauh dari kesempurnaan. Tentunya, kami akan terus
memperbaiki makalah dengan mengacu pada sumber yang dapat
dipertanggungjawabkan nantinya. Oleh karena itu, kami sangat mengharapkan
kritik dan saran tentang pembahasan makalah diatas
DAFTAR PUSTAKA

SISTEM INFORMASI AKUNTANSI Pendekatan Proses Bisnis. Pepie


Diptyana,Nurul Hasanah Uswati Dewi/Revisi 2018

Anda mungkin juga menyukai