Pertemuan ke : 1
3. Teori :
Pendahuluan Istilah penting SIA : sistem, konflik tujuan, keselarasan tujuan, data, informasi,
kelebihan informasi, teknologi informasi dan nilai informasi.
6. Prosedur Kerja :
Mahasiswa menyimak penjelasan dari dosen
Mahasiswa menyelesaikan kasus di BPP
4. Siklus akuntansi yang termasuk interaksi antara organisasi dan pemasok adalah…?
5. Yang merupakan informasi untuk pembailan keputusan adalah…?
6. Dalam konsep rantai nilai, upgrade TI merupakan pertimbangan untuk aktivitas apa...?
7. Pengiriman barang termasuk siklus apa..?
8. Fungsi SIA adalah…?
9. Yang secara kolektif membentuk pemasok dan pelanggan adalah…?
10. Laporan yang mengatakan seberapa baik yang telah dilakukan semua vendor untuk
disetujui dalam jangka waktu 12 bulan terakhir merupakan informasiyang paling
dibutuhkan dalam bisnis apa…?
Kasus 2.1 buku Sistem informasi Akuntansi Marshall dan Paul John halaman 46-47
8. Pustaka :
1. Marshall BR dan Paul John S. 2017. Sistem Informasi Akuntansi. Jakarta.
Salemba Empat.
2. DSAK IAI. 2017. Standar Akuntansi Keuangan per 1 Jan 2018. Jakarta. Ikatan
Akuntan Indonesia.
3. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information
Sistem. Prentice Hall Inc
4. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta.
Salemba Empat
Pertemuan ke : 2
3. Teori :
Dokumentasi (documentation): narasi, bagan alir, diagram,dan bahan tertulis lainnya yang
menjelaskan cara sistem bekerja.
Deskripsi naratif (narrative description): perjelasan tertulis, langkah demi langkah dari
komponen-komponen sistem dan interaksi dari semua itu.
BAGAN ALIR
Bagan Alir (flowchart): Teknik analitis yang menggunakan seperangkat symbol standar untuk
menjelaskan gambar beberapa aspek dari system informasi secara jelas, ringkas, dan logis.
Bagan alir menggunakan seperangkat simbol standar untuk menjelaskan gambaran prosedur
pemrosesan transaksi yang digunakan oleh perusahaan dan arus data melalui sistem.
6. Prosedur Kerja :
Mahasiswa menyimak penjelasan dari dosen
Mahasiswa menyelesaikan kasus di BPP
3. Permasalahan, buku Sistem informasi Akuntansi Marshall dan Paul John 3.1-
3.2 halaman 78.
8. Pustaka :
1. Marshall BR dan Paul John S. 2017. Sistem Informasi Akuntansi. Jakarta.
Salemba Empat.
2. DSAK IAI. 2017. Standar Akuntansi Keuangan per 1 Jan 2018. Jakarta. Ikatan
Akuntan Indonesia.
3. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information
Sistem. Prentice Hall Inc
4. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta.
Salemba Empat
Pertemuan ke : 3
3. Teori :
Pendahuluan
Database relasional mendasari sebagian besar SIA modern terintegrasi. Pada pembahasan kali
ini mendefinisikan database dengan menekan pada pemahaman struktur database relasional
Bank
SISTEM DATABASE
TAMPILAN LOGIS DAN FISIK ATAS DATA
Berikut ini layout catatan file piutang:
Layout catatan (record layout): dokumen yang menunjukkan item-item yang disimpan
dalam file, termasuk urutan dan panjang field data serta tipe data yang disimpan.
Tampilan logis (logical view): bagaimana seseorang secara konseptual mengelola,
menampilkan, dan memahami hubungan antaritem data.
Tampilan fisik (physical view): cara data secara fisik diatur dan disimpan dalam sistem
komputer.
DATABASE RELASIONAL
Model data (data model): representasi abstrak konten-konten database.
Model data relasional (relational data model): tabel dua dimensi representasi data;setiap
baris merepresentasikan entitas khusus (catatan) dan setiap kolom adalahfield tempat catatan
atribut disimpan.
Tuple/couple: baris dalam tabel yang berisi data mengenai komponen khsus dalam
tabel database.
5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil yang terdiri atas 3-5
orang setiap kelompok. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara
anggota. Setiap kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.
6. Prosedur Kerja :
Mahasiswa menyimak penjelasan dari dosen
Mahasiswa menyelesaikan kasus di BPP
2. Pertanyaan diskusi, buku Sistem informasi Akuntansi Marshall dan Paul John
4.1-4.2 halaman 123.
3. Permasalahan, buku Sistem informasi Akuntansi Marshall dan Paul John 4.1-4.2
halaman 123-124.
8. Pustaka :
1. Marshall BR dan Paul John S. 2017. Sistem Informasi Akuntansi. Jakarta. Salemba
Empat.
2. DSAK IAI. 2017. Standar Akuntansi Keuangan per 1 Jan 2018. Jakarta. Ikatan Akuntan
Indonesia.
3. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
4. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat
Pertemuan ke : 4
3. Teori :
ANCAMAN SIA
Bencana alam dan politik seperti kebakaran, banjir, topan, tornado, perang, dan serangan
teroris dapat menghancurkan sistem informasi dan menyebabkan kegagalan bagi perusahaan.
PENIPUAN KOMPUTER
Penipuan komputer (computer fraud): setiap penipuan yang mensyaratkan teknologi
komputer untuk melakukan penipuan. Contohnya:
pencurian, penggunaan, akses, modifikasi, penyalinan, atau penghancuran yang tidak
sah pada perangkat lunak, perangkat keras, atau data.
pencurian aset yang ditutupi dengan mengganti catatan komputer.
memperoleh informasi atau properti tak berwujud secara ilegal dengan menggunakan
komputer.
5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil yang terdiri atas 3-5
orang setiap kelompok. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara
anggota. Setiap kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.
6. Prosedur Kerja :
Mahasiswa menyimak penjelasan dari dosen
Mahasiswa menyelesaikan kasus di BPP
9. Apakah pengendalian yang paling penting, mendasar dan efektif untuk mencegah
penipuan…?
2. Pertanyaan diskusi, buku Sistem informasi Akuntansi Marshall dan Paul John
5.1-5.2 halaman 167.
Apakah anda percaya bahwa cara yang paling efektif untuk memperoleh keamanan
sistem yang memadai adalah bergantung pada integritas karyawan perusahaan…?
Mengapaatau mengapa tidak..? Apakah ini tampak ironis..? apa yang sebaiknya
dilakukan perusahaan untuk memastikan integritas karyawan…?
3. Permasalahan, buku Sistem informasi Akuntansi Marshall dan Paul John 5.1-5.2
halaman 168.
8. Pustaka :
1. Marshall BR dan Paul John S. 2017. Sistem Informasi Akuntansi. Jakarta. Salemba
Empat.
2. DSAK IAI. 2017. Standar Akuntansi Keuangan per 1 Jan 2018. Jakarta. Ikatan Akuntan
Indonesia.
3. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
4. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat
Pertemuan ke : 5
3. Teori :
SERANGAN DAN PENYALAHGUNAAN KOMPUTER
Hacking: akses, modifikasi, atau penggunaan yang tidak sah atas perangkat elektronik
atau beberapa elemen dalam sistem komputer.
Hijacking (pembajakan): pengambilan kendali atas komputer orang lain untuk
melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya.
Botnet: sebuah jaringan komputer terbajak yang kuat dan berbahaya yang digunakan
untuk menyerang sistem atau menyebarkan malware.
Zombie: sebuah komputer yang dibajak, biasanya merupakan bagian dari botnet yang
dipergunakan untuk melakukan berbagai serangan internet.
Bot herder: seseorang yang menciptakan botnet dengan memasangkan perangkat lunak
pada PC yang merespons instruksi elektronik milik bot herder.
REKAYASA SOSIAL
Rekayasa sosial (social engineering): teknik atau trik psikologis yang digunakan agar
orang-orang mematuhi keinginan pelaku dalam rangka untuk mendapatkan akses fisik atau
logis ke sebuah bangunan, komputer, server, atau jaringan. Biasanya untuk mendapatkan
informasi yang dibutuhkan untuk mendapatkan data rahasia.
Cisco melaporlam bahwa para pelaku memanfaatkan tujuh sifat manusia untuk menarik
seseorang agar mengungkapkan informasi atau melakukan tindakan tertentu:
Belas kasihan, eserakahan, data tarik, kemalasan, kepercayaan, urgensi dan kesombongan.
Menetapkan prosedur dan kebijakan berikut dan melatih orang untu mengikutinya dapat
membantu meminimalkan rekayasa sosial:
1. Jangan pernah membiarkan orang-orang ikuti anda ke bangunan yang terlarang.
2. Jangan log-in ke komputer lain, terutama jika anda memiliki akses administratif.
3. Jangan pernah memberikan informasi sensitif melalui telepon atau e-mail.
4. Jangan pernah membagikan kata sandi atau ID pengguna.
5. Waspadalah bila orang tidak anda kenal berusaha mendapatkan akses melalui anda.
MALWARE
Malware: segala perangkat lunak yang digunakan untuk membahayakan.
Spyware: perangkat lunak yang secara diam-diam mengawasi dan mengumpulkan
informasi pribdai mengenai pengguna dan mengirimkannya kepada orang lain, biasanya
tanpa izin pengguna komputer.
Infeksi spyware, yang biasnya tidak disadari pengguna disebabkan oleh:
mengunduh program file-sharing, peralatan sistem, permainan, wallpaper, screen
saver, musik, dan video.
sejumlah situs yang secara diam-diam mengunduh spyware. Hal ini disebut
dengan drive-by downloading.
Seorang hacker menggunakan celah keamanan di situs browser dan perangkat lunak
lainnya.
Malware berpura-pura menjadi perangkat lunak keamanan antispyware.
Sebuah worm atau virus.
Jaringan nirkabel publik (public wireless network).
5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil yang terdiri atas 3-5
orang. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara anggota. Setiap
kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.
6. Prosedur Kerja :
Mahasiswa menyimak penjelasan dari dosen
Mahasiswa menyelesaikan kasus di BPP
2. Pertanyaan diskusi, buku Sistem informasi Akuntansi Marshall dan Paul John
6.1-6.2 halaman 210.
Apa motif yang dimiliki orang dalam melakukan hacking..? Mengapa hacking menjadi
sangat popular pada tahun-tahun terakhir..?apakah anda menggangap hacking sebagai
penipuan, jelaskan pendapat anda…!
3. Permasalahan, buku Sistem informasi Akuntansi Marshall dan Paul John 6.1-6.2
halaman 210-211.
8. Pustaka :
1. Marshall BR dan Paul John S. 2017. Sistem Informasi Akuntansi. Jakarta. Salemba
Empat.
2. DSAK IAI. 2017. Standar Akuntansi Keuangan per 1 Jan 2018. Jakarta. Ikatan Akuntan
Indonesia.
Pertemuan ke : 6
3. Teori :
MENGAPA ANCAMAN TERHADAP SISTEM INFORMASI AKUNTANSI
MENINGKAT
Lebih dari 60% organisasi mengalami kegagalan utama dalam mengendalikan keamanan dan
integritas sistem komputer. Alasan untuk kegagalan tersebut meliputi:
Informasi tersedia untuk sejumlah pekerja yang tidak pernah ada. Sebagai contoh,
Chevron memiliki 35.000 PC.
Informasi pada jaringan komputer distribusi sulit dikendalikan.
Pelanggan serta pemasok memiliki akses ke sistem dan data satu sama lain.
Organisasi belum melindungi data dengan baik karena:
Beberapa perusahaan memandang kehilangan atas informasi penting sebagai sebuah
ancaman yang tidak mungkin terjadi.
Implikasi pengendalian atas pemindahan dari sistem komputer tersentralisasi ke sistem
berbasis internet tidak sepenuhnya dipahami.
Banyak perusahaan tidak menyadari bahwa informasi adalah sebuah sumber daya
strategi dan melindungi informasi harus menjadi sebuah ketentuan strategis.
Produktivitas dan penekanan biaya memotivasi manajemen untuk mengabaikan ukuran-
ukuran pengendalian yang memakan waktu.
KERANGKA PENGENDALIAN
Pada pembahasan ini, ada tiga kerangka yang digunakan untuk mengembangkan sistem
pengendalian internal. KERANGKA COBIT, KERANGKA PENGENDALIAN INTERNAL
COSO, KERANGKA MANAJEMEN RISIKO PERUSAHAAN COSO
AKTIVITAS PENGENDALIAN
Aktivitas pengendalian (control activities): kebijakan, prosedur, dan aturan yang memberikan
jaminan memadai bahwa tujuan pengendalian telah dicapai dan respons risiko dilakukan.
5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil yang terdiri atas 3-5
orang setiap kelompok. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara
anggota. Setiap kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.
6. Prosedur Kerja :
Mahasiswa menyimak penjelasan dari dosen
Mahasiswa menyelesaikan kasus di BPP
c. Dalam model ERM, COSO memerinci empat jenis tujuan yang harus dipenuhi oleh
manajemen untuk mencapai tujuan perusahaan…. Sebutkan…!
d. Apakah pengendalian detektif lebih unggul dari penggendalian preventif…?
e. Apakah struktur organisasi yang terlalu rumit atau tidak jelas dapat menjadi indikasi
masalah lebih serius…?
2. Pertanyaan diskusi, buku Sistem informasi Akuntansi Marshall dan Paul John
7.1-7.2 halaman 257.
Pemisahan tugas yang efektif terkadang tidak mungkin secara ekonomis untuk sebuah
bisnis kecil. Elemen pengendalian internal apa yang menurut anda dapat membantu
mengompensasi ancaman ini…?
3. Permasalahan, buku Sistem informasi Akuntansi Marshall dan Paul John 7.1-7.2
halaman 258-259.
8. Pustaka :
1. Marshall BR dan Paul John S. 2017. Sistem Informasi Akuntansi. Jakarta. Salemba
Empat.
2. DSAK IAI. 2017. Standar Akuntansi Keuangan per 1 Jan 2018. Jakarta. Ikatan Akuntan
Indonesia.
3. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
4. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat
Pertemuan ke : 7
3. Teori :
DUA KONSEP KEAMANAN INFORMASI FUNDAMENTAL
KEAMANAN MERUPAKAN MASALAH MANAJEMEN, BUKAN HANYA MASALAH
TEKNOLOGI
Walaupun keamanan informasi yang efektif mensyaratkan penggunaan alat-alat berteknologi
seperti firewall, antivirus, dan enkripsi, keterlibatan serta dukungan manajemen senior juga
jelas menjadi dasar untuk keberhasilan. Manajemen senior harus berpartisipasi dalam
pengembangan kebijakan karena mereka harus memutuskan sanksi yang akan diberikan
terhadap tindakan ketidak patuhan. Manajemen senior juga harus mengotorisasi investasi
sumber daya yang diperlukan untuk mengatasi ancaman yang teridentifikasi serta mencapai
level keamanan yang dikehendaki.
memungkinkan organisasi untuk mengenali bahwa serangan tengah terjadi dan mengambil
langkah untuk menggagalkannya sebelum informasi hilang atau dirusak.
PENGENDALIAN PREVENTIF
Manajemen harus menciptakan sebuah budaya "sadar keamanan" dan pegawai harus dilatih
untuk mengikuti kebijakan-kebijakan keamanan serta mempraktikkan perilaku komputasi yang
aman.
PENGENDALIAN KOREKTIF
COMPUTER INCIDENT RESPONSE TEAM (CIRT)
Tim perespons insiden komputer (computer incident response team- CIRT):sebuah tim
yang bertanggung jawab untuk mengatasi insiden keamanan utama. Empat tahapan dalam
CIRT: Pemberitahuan (recognition) adanya sebuah masalah,
penahanan (containment) masalah, pemulihan (recovery) dan tindak lanjut (follow up).
CHIEF INFORMATION SECURITY OFFICER (CISO)
CISO harus memiliki tanggung jawab untuk memastikan bahwa penilaian kerentanan dan
risiko dilakukan secara teratur serta audit keamanan dilakukan secara periodik.
MANAJEMEN PATCH
Exploit: sebuah program yang didesain untuk memanfaatkan dari kerentanan yang diketahui.
Patch: kode yang dirilis oleh pengembang perangkat lunak untuk memperbaiki kerentanan
tertentu.
Manajemen patch (patch management): proses untuk secara teratur menerapkanpatch dan
memperbarui perangkat lunak.
ENKRIPSI
Enkripsi (encryption): proses mentransformasikan teks normal, disebut plaintext, ke dalam
raban yang tidak dapat dibaca, disebut chipertext.
Plaintext: teks normal yang belum dienkripsi.
Chipertext: plaintext yang diubah menjadi raban yang tidak dapat dibaca menggunakan
enkripsi.
Deskripsi: mengubah chipertext kembali menjadi plaintext.
5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil yang terdiri atas 3-5
orang. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara anggota. Setiap
kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.
6. Prosedur Kerja :
Mahasiswa menyimak penjelasan dari dosen
Mahasiswa menyelesaikan kasus di BPP
2. Pertanyaan diskusi, buku Sistem informasi Akuntansi Marshall dan Paul John 8.1
halaman 302 dan 9.1 halaman 335.
a. Resiko-resiko apakah, jika ada, yang dihadapi oleh offshore outsoursing dari
berbagai fungsi sistem informasi untuk memenuhi prinsip-prinsip kerahasiaan dan
privasi..?
b. Jelaskan mengapa sebuah organisasi ingin menggunkan seluruh
pengendaliankeamanan informasi berikut : firewall, intrusion prevention system,
intrusion detection system dan CIRT…?
3. Permasalahan, buku Sistem informasi Akuntansi Marshall dan Paul John 8.1
halaman 302 dan 9.1 halaman 335.
8. Pustaka :
1. Marshall BR dan Paul John S. 2017. Sistem Informasi Akuntansi. Jakarta. Salemba
Empat.
2. DSAK IAI. 2017. Standar Akuntansi Keuangan per 1 Jan 2018. Jakarta. Ikatan Akuntan
Indonesia.
3. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
4. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat
Pertemuan ke : 9
3. Teori :
SIKLUS PENGELUARAN (expenditure cycle): serangkaian aktivitas bisnis dan operasi
pemrosesan informasi terkait yang terus-menerus berhubungan dengan pembelian serta
pembayaran barang dan jasa.
Tujuan utama dalam siklus pengeluaran adalah untuk meminimalkan total biaya perolehan
dan pemeliharaan persediaan, perlengkapan, dan berbagai layanan yang diperluakan
perusahaan untuk berfungsi.
Empat aktivitas siklus pengeluaran dasar adalah sebagai berikut: 1. Memesan bahan baku,
perlengkapan, dan jasa; 2.Menerima bahan baku, perlengkapan, dan jasa; 3. Menyetujui
faktur pemasok; dan 4.Pengeluaran kas.
PENCATATAN JURNAL
Jurnal umum digunakan untuk melihat transaksi umum yang dilakukan oleh perusahaan
selama periode tertentu. Sedangkan jurnal pembelian digunakan untuk melihat transaksi
pembelian secara kredit pada periode tertentu
5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil yang terdiri atas 3-5
orang. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara anggota. Setiap
kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.
6. Prosedur Kerja : Mhs menyimak penjelasan dari dosen dan menyelesaikan BPP.
8. Pustaka :
1) Boockholdt, J.L. 1996. Accounting Information Sistem. Fourth Edition. USA. Irwin, a
Times Mirror Higher EducationGrou, Inc. company.
2) Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
3) James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat
4) Wing Wahyu W. 1994. sistem Informasi Akuntansi. Edisi Pertama. Yogyakarta. STIE
YKPN.
5) Jurnal - Jurnal Penelitian Sistem Informasi Akuntansi
6) Artikel –artikel SIA
Pertemuan ke : 10
3. Teori :
SIKLUS PENDAPATAN (revenue cycle): serangkaian aktivitas bisnis dan operasi
pemrosesan informasi terkait yang terus menerus dengan menyediakan barang dan jasa
kepada pelanggan dan menerima kas sebagai pembayaran atas penjualan tersebut. Tujuan
utama siklus pendapatan adalah menyediakan produk yang tepat di tempat yang tepat pada
saat yang tepat untuk harga yang sesuai.
Empat aktivitas dasar pada siklus pendapatan adalah sebagai berikut: Entri pesanan
penjualan, pengiriman, penagihan dan penerimaan kas.
5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil yang terdiri atas 3-5
orang. Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara anggota.
Setiap kelompok melakukan praktikum dibimbing oleh dosen dan teknisi.
8. Pustaka :
1. Boockholdt, J.L. 1996. Accounting Information Sistem. Fourth Edition. USA. Irwin,
a Times Mirror Higher EducationGrou, Inc. company.
2. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
3. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat
4. Wing Wahyu W. 1994. sistem Informasi Akuntansi. Edisi Pertama. Yogyakarta. STIE
YKPN.
5. Jurnal - Jurnal Penelitian Sistem Informasi Akuntansi
6. Artikel –artikel SIA
Pertemuan ke : 11
3. Teori :
Siklus produksi (production cycle): serangkaian aktivitas bisnis dan operasi pemrosesan
informasi terkait yang terus berhubungan dengan pembuatan produk.
Berikut diagram konteks siklus produksi:
Empat aktivitas dasar dalam siklus produksi: Desain produk, perencanaan dan
penjadwalan, operasi Produksi dan akuntansi Biaya.
8. Pustaka :
1. Boockholdt, J.L. 1996. Accounting Information Sistem. Fourth Edition. USA. Irwin, a
Times Mirror Higher EducationGrou, Inc. company.
2. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
3. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat
4. Wing Wahyu W. 1994. sistem Informasi Akuntansi. Edisi Pertama. Yogyakarta. STIE
YKPN.
5. Jurnal - Jurnal Penelitian Sistem Informasi Akuntansi
6. Artikel –artikel SIA
Pertemuan ke : 12
3. Teori :
Siklus sumber daya manusia (MSDM)/penggajian (humas resources manajemen
(HRM)/payroll cycle): serangkaian aktivitas bisnis dan operasi pengolahan data terkait
yang terus-menerus berhubungan dengan mengelola kemampuan pegawai secara efektif.
Tugas-tugas yang lebih ppenting meliputi sebagai berikut: Merekrut dan mempekerjakan
para pegawai baru,Pelatihan,Penugasan pekerjaan, Kompensasi (penggajian), Evaluasi
kinerja, Mengerluarkan pegawai karena penghentian yang sukarela maupun tidak.
Tugas 1 dan 6 dilakukan hanya sekali pada setiap pegawai, sementara tugas 2 sampai 5
dijalankan berulang-ulang selama seorang pegawai bekerja untuk perusahaan tersebut.
8. Pustaka :
1. Boockholdt, J.L. 1996. Accounting Information Sistem. Fourth Edition. USA. Irwin, a
Times Mirror Higher EducationGrou, Inc. company.
2. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
3. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat
4. Wing Wahyu W. 1994. sistem Informasi Akuntansi. Edisi Pertama. Yogyakarta. STIE
YKPN.
5. Jurnal - Jurnal Penelitian Sistem Informasi Akuntansi
6. Artikel –artikel SIA
Pertemuan ke : 13 dan 14
3. Teori :
SISTEM BUKU BESAR DAN PELAPORAN
Berikut ini menunjukkan jenis model suatu buku besar dan pelaporan online:
PROSES
Database terpusat harus diatur menggunakan cara yang dapat mencapai berbagai kebutuhan
informasi, baik pengguna internal maupun eksternal. Para manajer membutuhkan informasi
yang detail dan tepat waktu mengenai hasil operasi pada area tanggung jawab tertentunya.
Para investor dan kreditur mengharapkan laporan keuangan periodik dan pembaruan tepat
waktu untuk membantu mereka dalam menilai kinerja organisasi. Badan pemerintah juga
meminta persyaratan informasi yang spesifik. Untuk memenuhi berbagai kebutuhan ini,
sistem buku besar dan pelaporan tidak hanya menghasilkan laporan periodik, tetapi juga
mendukung pertanyaan secara online.
8. Pustaka :
1. Boockholdt, J.L. 1996. Accounting Information Sistem. Fourth Edition. USA. Irwin, a
Times Mirror Higher EducationGrou, Inc. company.
2. Bodnar, George H and Hopwood, Wiliam S. 2000. Accounting Information Sistem.
Prentice Hall Inc
3. James A Hall. 2001. Sistem Informasi Akuntansi. Edisi Indonesia. Jakarta. Salemba
Empat
4. Wing Wahyu W. 1994. sistem Informasi Akuntansi. Edisi Pertama. Yogyakarta. STIE
YKPN.
5. Jurnal - Jurnal Penelitian Sistem Informasi Akuntansi
6. Artikel –artikel SIA
Pertemuan ke : 15
3. Teori :
MEMBELI PERANGKAT LUNAK
Perangkat lunak kalengan (canned software): program yang dijual pada pasar terbuka
untuk jangkauan luas pengguna dengan kebutuhan yang serupa.
rusahaan yang membeli perangkat lunak SIA mengikuti siklus hidup pengembangan
sistem (system development life cycle-SDLC) normal kecuali untuk hal berikut:
Selama desain sistem konseptual, perusahaan menentukan apakah perangkat lunak yang
memenuhi persyaratan SIA tersedia dan apabila tersedia apakah membelinya atau
membuat sendiri.
Beberapa langkah desain fisik, implementasi, dan konversi dapat diabaikan.
5. Organisasi : Mahasiswa dibagi menjadi kelompok kecil terdiri atas 3-5 orang.
Setiap kelompok dikoordinir oleh seorang ketua yang dipilih diantara anggota. Setiap kelompok
melakukan praktikum dibimbing oleh dosen dan teknisi.
8. Pustaka :
1. Boockholdt, J.L. 1996. Accounting Information Sistem. Fourth Edition. USA. Irwin, a
Times Mirror Higher EducationGrou, Inc. company.