Anda di halaman 1dari 30

RESUME MATERI

SISTEM INFORMASI AKUNTANSI

Disusun untuk memenuhi UAS

Dosen Pengampu : RonI Budianto, S.E., Ak., M.E.CA.,CPA

Nim : 5552220015

Nama : Windi Wulandari

Kelas : 2D SIA

Universitas Sultan Ageng Tirtayasa

Fakultas Ekonomi Dan Bisnis

Prodi Akuntansi
DAFTAR ISI

PENGENDALIAN KERAHASIAAN DAN PRIVASI..................................................1


A. Menjaga Kerahasiaan...............................................................................................1
B. Privasi.......................................................................................................................1
C. Enkripsi....................................................................................................................1

BAB 10...................................................................................................................................3
PENGENDALIAAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN........3
A. Integritas Pemrosesan...............................................................................................3
B. ketersediaan..............................................................................................................3

BAB 11...................................................................................................................................3
PENGAUDITAN SISTEM INFORMASI BERBASIS KOMPUTER.........................3
A. Sistem Pengauditan..................................................................................................3
B. Audit Sistem Informasi............................................................................................4
C. Perangkat Lunak Audit.............................................................................................4
D. Audit Operasional SIA.............................................................................................4

BAB 12...................................................................................................................................4
SIKLUS PENDAPATAN..................................................................................................4
A. Sistem Informasi siklus pendapatan.........................................................................4
B. Entri Pesanan Penjualan...........................................................................................5
C. PENGIRIMAN.........................................................................................................5
D. Penagihan.................................................................................................................5
E. Penerimaan Kas........................................................................................................5

i
BAB 13...................................................................................................................................5
SIKLUS PENGELUARAN..............................................................................................5
A. Sistem informasi siklus pengeluaran.......................................................................6
B. Memasan bahan baku, Perlengkapan dan Jasa.........................................................6
C. Penerimaan...............................................................................................................6
D. Menyetujui Faktur Pemasok.....................................................................................6
E. Pengeluaraan Kas.....................................................................................................6

ii
BAB 9

PENGENDALIAN KERAHASIAAN DAN PRIVASI

A. Menjaga Kerahasiaan

Organisasi memiliki informasi senditif yang tak terhitung termasuk secara


rencana strategis, rahasia dagang, informasi biaya, dokumen legal dan peningkatan
proses. Kekayaan intelektual ini seringkali sangat penting sebagai keunggulan
kompetitif dan kesuksesan jangka panjang organisasi.

Langkah pertama untuk melindungi kerahasia kekayaan intelektual dan


informasi bisnis sensitif lainnya adalah dengan mengidentifikasi letak informasi
tersebut disimpan dan orang yang mengaksesnya. hal tersebut terdengar mudah tetapi
mengusahakan kesediaan yang lengkap dari setiap simpanan digital dan kertas
informasi sama-sama memakan waktu serta biaya karena melibatkan pemeriksaan yang
lebih cermat daripada isi sistem keuangan organisasi. Dan langkah selanjutnya adalah
mengklasifikasi informasi untuk organisasi berdasarkan nilainya.

Enskripsi adalah alat yang sangat penting dan efektif untuk melindungi
kerahasiaan. Deskripsi juga merupakan bagian yang diperlukan dari defense-in-depth
untuk melindungi informasi yang disimpan dalam situs atau di dalam sebuah cloud
publik. Namun enkripsi bukanlah sebuah obat yang manjur beberapa informasi sensitif
sesungguhnya merupakan petunjuk praktis seperti proses mungkin tidak disimpan
secara digital sehingga tidak dapat dilindungi dengan enkripsi. Selain itu enkripsi
melindungi informasi hanya dalam situasi tertentu. Dengan demikian database harus
mendeskripsikan informasi ke dalam perintah prosesnya. Oleh karena itu siapa saja
yang dapat masuk ke dalam database secara potensial dapat melihat informasi rahasia
akibatnya perlindungan kerahasiaan mensyaratkan aplikasi dari prinsip defense in
depth melengkapi deskripsi dengan dua komponen yaitu pada pengendalian akses dan
pelatihan.

Pengendalian autentikasi dan otorisasi di dalam cukup untuk melindungi


kerahasiaan karena mereka hanya mengendalikan akses awal terhadap informasi
sensitif yang disimpan secara digital, sebagaimana yang dijelaskan dalam praktek
manajemen COBIT 5 organisasi perlu melindungi informasi sensitif sepanjang siklus

3
kehidupannya termasuk distribusi dan pembuangan terlepas dari apakah ia disimpan
secara digital ataupun fisik.

Perangkat lunak information rights management (IRM) memberikan tambahan


lapisan perlindungan terhadap informasi yang disimpan dengan format digital
menawarkan kemampuan tidak hanya untuk membatasi akses terhadap file atau
dokumen tertentu tetapi juga merinci tindakan-tindakan seperti baca, salin, cetak,
unduh ke perangkat usb dan sebagainya yang dapat dilakukan individu yang diberi
akses terhadap sumber daya tersebut beberapa perangkat lunak IRM bahkan memiliki
kemampuan untuk membatasi keistimewaan-keistimewaan tersebut untuk periode
waktu tertentu dan menghapus file yang dilindungi dari jarak jauh. untuk mengakses
sumber daya air yang terlindungi itu lebih dahulu seseorang harus melakukan
autentikasi ke server IRM kemudian mengunduh kode ke komputer orang tersebut
yang memungkinkan akses terhadap informasi. alat yang memenuhi syarat tersebut
adalah perangkat lunak dan tulus prevention atau pencegahan kehilangan data bekerja
seperti program antivirus secara terbalik mengeblok pesan-pesan keluar yang
mengandung kata-kata atau Frasa Frasa kunci yang terkait dengan kekayaan intelektual
atau data sensitif lain yang ingin dilindungi oleh organisasi. perangkat lunak DLP
merupakan sebuah pengendalian preventif yang harus dilengkapi dengan kode terlekat
yang disebut dengan Watermark digital pada dokumen. Watermark digital adalah
pengendalian titik-titik yang memungkinkan sebuah organisasi untuk mengidentifikasi
informasi rahasia yang telah diungkapkan.

Praktik manajemen COBIT 5 juga membahas kebutuhan untuk mengendalikan


akses fisik terhadap informasi sensitif yang disimpan dalam dokumen fisik. Ia juga
menekankan pentingnya pembuangan informasi sensitif yang tepat laporan cetak dan
microfilm yang mengandung informasi rahasia harus dirobek-robek sebelum dibuang.
pengendalian akses yang di desain untuk melindungi kerahasiaan harus ditinjau dan
dimodifikasi secara berkelanjutan untuk menanggulangi ancaman-ancaman baru yang
diciptakan oleh kemajuan teknologi. Virtualisasi dan komputasi Cloud juga
mempengaruhi risiko akses terhadap otorisasi terhadap informasi Sensitif atau rahasia.
sebuah pengendalian yang penting di dalam lingkungan virtual adalah menggunakan
firewall virtual untuk memperjempit akses diantara mesin-mesin virtual yang berbeda
yang berdampingan dengan server fisik yang sama termasuk konflik yang dikelola
secara internal Selain itu mesin-mesin ritual yang menyimpan data sangat sensitif atau
rasio sebagai jangan ditaruh di server fisik yang sama dengan mesin-mesin virtual yang
dapat diakses dengan mudah melalui internet karena resiko bahwa keahlian seorang
penyerang mungkin dapat membobol pada akhirnya jika sebelumnya hanya dapat
membahayakan.

4
Pelatihan adalah pengendalian yang paling penting untuk melindungi
kerahasiaan para pegawai perlu mengetahui jenis informasi yang dapat mereka bagikan
dengan orang luar dan jenis informasi yang perlu dilindungi dengan keahlian yang
memandai para pegawai dapat memainkan peran penting untuk melindungi
kerahasiaan informasi organisasi dan meningkatkan efektivitas pengendalian terkait.

B. Privasi

Prinsip privasi trust service Framework erat kaitannya dengan prinsip


kerahasian. perbedaan utamanya yaitu ia lebih berfokus pada perlindungan Informasi
pribadi mengenai pelanggan pegawai pemasok atau rekan bisnis daripada data ke
organisasian. Pengendalian yang perlu diimplementasikan diantaranya :
1. pengendalian privasi
Langkah pertama untuk melindungi privasi Informasi pribadi yang
dikumpulkan dari pelanggan pegawai pemasok dan rekan bisnis yaitu
mengedifikasi Jenis informasi yang dimiliki organisasi terletak disimpan dan orang
yang memiliki akses terhadapnya.
Enkripsi adalah sebuah pengendalian yang fundamental untuk melindungi
privasi Informasi pribadi yang dikumpulkan oleh organisasi informasi tersebut
perlu diekskripsi baik saat ia sedang dalam pengiriman melalui internet maupun
saat ialah dalam penyimpanan. pengendalian autentikasi dan otorisasi yang kuat
membatasi orang yang dapat mengakses sistem yang mengandung Informasi
pribadi serta tindakan yang dapat dilakukan pengguna ketika mereka diberi akses.
hal tersebut penting terutama untuk mencegah pemrograman mendapatkan akses ke
Informasi pribadi seperti nomor kartu kredit nomor telepon dan nomor keamanan
sosial.
Demi melindungi privasi organisasi harus menjalankan program data
masking yaitu program yang menggantikan Informasi pribadi semacam itu dengan
nilai-nilai palsu seperti mengganti sebuah sumber keamanan sosial yang asli
dengan rangkaian yang berbeda yang memiliki karakteristik yang sama sebelum
mengirimkan data tersebut kepada pengembang program dan sistem pengujian.
data mesin juga dapat disebut dengan Tokenization.
2. permasalahan privasi
Dua permasalahan terkait privasi adalah spam dan pencurian identitas.
Spam adalah email tak diinginkan yang mengandung baik periklanan maupun
konten serangan. Spam merupakan permasalahan yang terkait privasi karena

5
penerima seringkali menjadi target tujuan atas akses tak teruterisasi terhadap daftar
dan database Dmail yang berisi informasi pribadi.
Pencurian identitas yaitu penggunaan tidak penggunaan tidak sah atas
Informasi pribadi seseorang demi keuntungan pelaku. Seringnya pencurian
identitas berupa kejahatan keuangan yakni pelaku mendapatkan pinjaman atau
membuka kartu kredit baru atas nama korban dan terkadang menjarah rekening
milik korban.

Ralisasi privasi dan prinsip privasi yang diterima secara umum permasalahan
mengenai spam pencurian identitas dan perlindungan privasi individu telah
menghasilkan berbagai regulasi pemerintah. Selain itu terkait hukum pengungkapan
negara bagian sejumlah regulasi Federal termasuk health insurance probability Act,
Health Information technology for economic and critical high Act dan financial service
moderanization yang melakukan reboisasi yang memaksa persyaratan spesifikasi pada
organisasi untuk melindungi privasi Informasi pribadi para pelanggannya kerangka
tersebut mengidentifikasi dan mendefinisikan 10 pelaksanaan praktik terbaik yang
diakui secara internasional untuk melindungi profesi Informasi pribadi para pelanggan
diantaranya yaitu :
1) manajemen
organisasi perlu membuat satu set produser dan kebijakan untuk melindungi privasi
Informasi pribadi yang mereka kumpulkan dari pola pelanggan begitu pula dengan
informasi tentang pelanggan mereka yang diperoleh dari pihak ketiga seperti biro
kredit
2) Pemberitahuan
organisasi harus memberikan Pemberitahuan tentang kebijakan dan praktik
privasinya pada saat atau sebelum organisasi tersebut mengumpulkan informasi
pribadi dari para pelanggan atau segera sesudahnya
3) pilihan dan persetujuan
Organisasi harus menjelaskan pilihan-pilihan yang disediakan kepada para individu
serta mendapatkan persetujuan sebelum mengumpulkan dan menggunakan
Informasi pribadi mereka
4) pengumpulan
organisasi hanya boleh mengumpulkan informasi yang diperlukan untuk
memenuhi tujuan yang dinyatakan dalam kebijakan privasinya. suatu permasalahan
yang perlu diperhatikan adalah penggunaan cookie dan situs cookie adalah sebuah
file teks yang diciptakan oleh situs dan disimpan dalam hard disk pengunjung.
sebagian besar situs menghasilkan banyak cookie setiap kali kunjungan untuk
mempermudah pengunjung mengarahkan ke porsi relevan dari situs. penting untuk
dicatat, cookie adalah file teks yang berarti bahwa mereka tidak dapat melakukan

6
apapun selain menyimpan informasi. Meskipun demikian cookid mengandung
Informasi pribadi yang mungkin meningkatkan risiko pencurian identitas dan
ancaman privasi lainnya.
5) penggunaan dan retensi
Organisasi harus menggunakan Informasi pribadi para pelanggan hanya dengan
cara yang dideskripsikan pada kebijakan privasi yang telah dinyatakan dan
menyimpan informasi tersebut hanya selama informasi tersebut diperlukan untuk
memenuhi tujuan bisnis yang sah.
6) Akses
Organisasi harus memberikan individu dengan kemampuan mengakses meninjau
memperbaiki dan menghapus Informasi pribadi yang tersimpan mengenai mereka.
7) Pengungkapan Kepada ke pihak ketiga
Organisasi harus melakukan Informasi pribadi pelanggannya hanya untuk situasi
dan cara yang sesuai dengan kebijakan privasi organisasi serta kepada pihak ketiga
yang menyediakan tingkatan perlindungan tugasnya sama sebagaimana organisasi
sebelumnya yang mengumpulkan informasi tersebut.
8) Keamanan
Organisasi harus mengambil langkah-langkah rasional untuk melindungi Informasi
pribadi para pelanggannya dari kehilangan ataupun pengungkapan yang telah
teritorisasi.
9) Kualitas
organisasi harus menjaga integritas Informasi pribadi pelanggannya dan
menggunakan prosedur yang memastikan informasi tersebut akurat secara wajar.
10) Pengawasan dan penekanan
organisasi harus menugaskan satu pegawai atau lebih guna bertanggung jawab
untuk memastikan kepatuhan terhadap kebijakan privasi yang dinyatakan

C. Enkripsi

Enskripsi adalah sebuah pengendalian preventif yang dapat digunakan untuk melindungi
bayi kerahasia maupun privasi dan deskripsi melindungi data saat sedang berjalan melalui internet
dan juga menyediakan sebuah tembok batas terakhir yang harus dilalui oleh seorang penyusup
yang telah mendapatkan akses tak terotorisasi atas informasi yang disimpan. faktor-faktor yang
mempengaruhi kekuatan dan enkripsi diantaranya:

a) Panjang kunci

7
kunci yang lebih panjang memberikan enkripsi yang lebih kuat dengan mengurangi jumlah
blok-blok berulang pada clipertext. Hal tersebut menjadikannya lebih sulit untuk menunjukkan
pola-pola kritik yang merefleksikan pola-pola plaintext asli sebagai contoh sebuah kunci 24 bit
mengenkripsikan plaintext di dalam blok-blok 24 bit, dalam bahasa Inggris 8 bit
mapresentasikan masing-masing huruf dengan demikian sebuah kunci 24 bit
mengenskripsikan plan teks bahasa Inggris dalam potongan tiga huruf.
b) Algoritma enkripsi
jenis algoritma yang digunakan untuk mengombinasikan kunci dan plaintext adalah sangat
penting. sebuah algoritma kuat yang rumit Bukannya tidak mungkin untuk dirusak dengan
menggunakan teknik penegakan paksaan brutal.
c) kebijakan untuk mengelola kunci kriptografi
tidak masalah seberapa panjang kunci atau seberapa kuat sebuah algoritma enkripsi, jika
kunci telah dicuri dan skripsi dapat dirusak dengan mudah oleh karena itu kunci kriptografi
harus disimpan secara aman dan dilindungi dengan pengendalian akses yang kuat.

Sistem enkripsi simetris menggunakan kunci yang sama untuk mengenkripsi dan
mendeskripsi. DES dan AES adalah contoh dari sistem enkripsi simetris sistem. enkripsi asimetris
menggunakan dua kunci. satu kunci disebut kunci publik didistribusikan secara luas dan tersedia
untuk siapapun, kunci lainnya disebut dengan kunci privat yaitu dirahasiakan dan diketahui hanya
pemilik dari sepasang kunci tersebut. baik kunci publik dan privat dapat digunakan untuk
mengenkripsi. Tetapi hanya satu kunci yang dapat mendeskripsi RSA dan PGP merupakan contoh
dari sistem enkripsi asimetris.

Pokok penting untuk transaksi bisnis selalu nonrepudiation atau bagaimana agar
menciptakan persetujuan yang terikat secara hukum yang tidak dapat ditolak secara
unilateral oleh kedua belah pihak. Bagaimana bisnis dapat memperoleh tingkat penjaminan
yang sama atas keabsahan transaksi digital dengan sebuah dokumen yang tertanda tangani
seperti halnya transaksi yang berbasis kertas adalah dengan menggunakan hasying maupun
enkripsi asimetris untuk menciptakan tanda tangan yang terikat secara legal atau hukum.

Guna melindungi kerahasiaan dan privasi informasi harus di deskripsi tidak hanya
di dalam sebuah sistem tetapi juga ketika ia sedang dalam perjalanan melalui internet
seperti dengan menulis informasi saat informasi meditasi di internet akan menciptakan
sebuah virtual private network atau VPN dinamakan demikian karena ia menyediakan
fungsional itu sebuah jaringan aman yang dimiliki secara privat dan pembiayaan ini telepon
yang dibebankan dan perlengkapan komunikasi lainnya.

8
BAB 10

PENGENDALIAAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

9
A. Integritas Pemrosesan

Prinsip integritas pemrosesan dari trust service Framework menyatakan bahwa


sebuah sistem yang dapat diandalkan adalah sistem yang menghasilkan informasi
akurat lengkap tepat waktu dan valid Jika data yang dimasukkan ke dalam sebuah
sistem tidak akurat tidak lengkap ataupun tidak valid maka outputnya juga akan
demikian akibatnya hanya personal yang berwenang untuk bertindak di dalam otoritas
yang harus menyiapkan dokumen sumber.

Selain itu hal yang diperlukan untuk memverifikasi validitas data input yaitu
Bentuk desain dokumen sumber dan bentuk lainnya harus di desain untuk
meminimalkan kemungkinan kesalahan dan kelalaian. dua bentuk utama desain
pengendalian yang penting melibatkan dokumen sumber adalah dokumen sumber yang
di nomor secara berurutan dan dokumen turnaround. Dokumen-dokumen sumber yang
telah dimasukkan ke dalam sistem harus dibatalkan sehingga mereka tidak dapat
dengan sengaja atau secara tidak jujur dimasukkan ulang ke dalam sistem. Dokumen-
dokumen sumber harus dipindai untuk kewajaran dan kebenaran sebelum dimasukkan
ke dalam sistem Meskipun demikian pengendalian manual ini harus dilengkapi dengan
pengendalian entry data otomatis seperti pengecekan field, pengecekan tanda,
pengecekan batas, pengecekan jangkauan, pengecekan ukuran, pengecekan
kelengkapan, pengecekan validitas, tes kewajaran dan nomor ID resmi.

Pengendalian pemrosesan juga diperlukan untuk memastikan bahwa data yang


diproses dengan benar. pengambilan proses yang penting mencakup kegiatan
pencocokan Data, label file (catatan kepala dan trailer), perhitungan ulang total batch,
pengujian saldo cross -footing dan saldo nol, mekanis semua protection, dan
pengendalian pembaruan secara bersamaan.

Pengendalian output merupakan pengecekan yang hati-hati terhadap output


sistem memberikan pengendalian tambahan atas integritas pemrosesan. pengendalian
output yang penting meliputi pemeriksaan penggunaan terhadap output, prosedur
rekonsiliasi, rekonsiliasi data eksternal, pengendalian transmisi data dan pengendalian
transmisi data yang terbagi menjadi checksum dan bit paritas.

10
B. Ketersediaan

Gangguan dalam proses bisnis yang dikarenakan tidak terjadinya sistem atau
informasi dapat menyebabkan kerugian keuangan yang signifikan. Meskipun demikian
ketersediaan sistem informasi mustahil untuk sepenuhnya mengeliminasi risiko
pemberhentian. Oleh karena itu organisasi juga perlu memiliki pengendalian yang di
desain untuk memungkinkan kelanjutan cepat dari operasi normal setelah ada kejadian
yang mengganggu ketersediaan sistem. organisasi dapat melakukan berbagai tindakan
untuk meminimalkan risiko pemberhentian sistem praktik manajemen DSS01.05
COBIT 5 mengidentifikasikan kebutuhan akan pemeliharaan yang preventif seperti
membersihkan disk drive dan menyimpan media magnetik dan optik yang tepat untuk
mengurangi resiko kegagalan perangkat keras dan lunak.

Penggunaan komponen-komponen yang berulang menyediakan toleransi


kesalahan yang merupakan kemampuan sebuah sistem untuk terus berfungsi dalam
kejadian ketika sebuah komponen tertentu gagal. Pelatihan juga dapat mengurangi
resiko perhentian. sistem operator yang dilatih dengan baik akan lebih sedikit dalam
membuat kesalahan dan akan mengetahui kapan untuk memulihkan sistem dari
kerusakan minimal atas kesalahan-kesalahan yang mereka lakukan. penghentian sistem
juga dapat terjadi karena adanya perangkat lunak berbahaya pada komputer seperti
virus dan warm. Oleh karena itu penting untuk memasang menjalankan dan menjaga
program-program antis power dan antivirus terbaru.

Sebuah backup adalah sebuah salinan yang sama persis atas versi terbaru dari
database File atau program perangkat lunak yang dapat digunakan Jika data aslinya
tidak lagi tersedia. Pengawasan secara leher dan menyediakan ketahanan maksimum
Real Time monitoring melibatkan pemeliharaan dua salinan dari database pada dua
pusat data terpisah sepanjang waktu dan memperbarui kedua database secara Real
Time setiap terjadi transaksi dalam kejadian bahwa suatu hal terjadi pada satu pusat
data organisasi dapat segera mengalihkan Seluruh aktivitas hariannya yang ke yang
lain.

Prosedur back up data didesain untuk menghadapi situasi dimana informasi


tidak dapat diakses karena File atau database yang relevan telah menjadi korup atau
rusak akibat kegagalan perangkat keras masalah perangkat lunak atau kesalahan
manusia namun sistem informasi masih berfungsi.

11
Ada beberapa prosedur backup yang berbeda. Backup penuh adalah sebuah
salinan tetap salinan tepat dari keseluruhan sebuah database tindakan tersebut
membutuhkan banyak waktu, sehingga sebagian besar Organisasi hanya melakukan
backup penuh secara mingguan atau melengkapinya dengan backup parsial harian baik
operasional hari yang terbagi menjadi backup inkremental dan backup diferensial.
Sejumlah backup di desain untuk mengatasi masalah-masalah ketika satu atau lebih fail
atau database rusak karena kesalahan perangkat keras perangkat lunak ataupun
manusia. DRP dan BCP di desain untuk mengatasi masalah-masalah yang lebih serius.

Sebuah rencana pemulihan bencana menguraikan prosedur-prosedur untuk


mengembalikan fungsi Ti sebuah organisasi akibat kejadian hancurnya pusat data
karena bencana alam atau pun tindakan terorisme. Pilihan pertama adalah kontrak
untuk menggunakan sebuah situs dingin yang merupakan sebuah bangunan kosong
yang diberi kabel sebelumnya untuk akses telepon dan internet yang memadai
ditambah kontak dengan satu waktu tertentu. Pilihan kedua adalah kontrak untuk
menggunakan sebuah situs panas yang merupakan sebuah fasilitas yang tidak hanya
diberi kabel sebelumnya untuk akses telepon dan internet tetapi juga terdiri atas seluruh
peralatan kompetisi dan peralatan kantor yang dibutuhkan organisasi untuk
menjalankan aktivitas bisnis pokoknya.

Sebuah rencana kelangsungan bisnis dan spesifikasikan bagaimana untuk


merangkum tidak hanya fungsi Ti tetap fungsi proses bisnis termasuk relokasi ke
kantor baru dan menggunakan pengganti sementara dalam kejadian ketika sebuah
kerusakan besar yang menghancurkan tidak hanya pusat dan data sebuah organisasi
tetapi juga kantor utamanya. Virtualisasi dapat secara signifikan meningkatkan
efektivitas dan efisiensi dari pemulihan bencana dan penerusan operasi normal sebuah
mesin virtual hanya sebuah kumpulan file perangkat lunak.

12
BAB 11

PENGAUDITAN SISTEM INFORMASI BERBASIS KOMPUTER

A. Sistem Pengauditan

Pengauditan adalah proses sistematik atas pemerolehan dan pengevaluasian bukti


mengenai asersi-asersi tentang tindakan atau kejadian ekonomi dalam rangka menentukan
seberapa baik kesesuaian dengan kriteria yang ditetapkan.

pengauditan internal adalah sebuah informasi independen menjamin objektivitas serta


konsultasi di desain untuk menambah nilai serta meningkatkan efektivitas dan efisiensi organisasi
termasuk membantu di dalam desain dan implementasi dari sebuah SIA. beberapa jenis audit
internal adalah audit keuangan, sistem informasi atau audit pengadilan internal, audit operasional,
audit kepatuhan dan audit investigatif.

sebaliknya auditor eksternal bertanggung jawab pada para pemegang saham perusahaan
dan biasanya berkaitan dengan pengumpulan bukti yang diperlukan untuk menyatakan sebuah
opini pada laporan keuangan. Seluruh audit mengikuti urutan aktivitas yang serupa audit dapat
dibagi ke dalam empat tahap yaitu

 Perencanaan audit

menentukan Mengapa bagaimana Kapan dan Oleh siapa akan dilaksanakan langkah
pertama adalah untuk menetapkan lingkungan dan tujuan audit sebagai contoh audit pada sebuah
perusahaan publik menentukan apakah laporan keuangannya disajikan dengan wajar. Audit yang
direncanakan berfokus pada area dengan faktor-faktor resiko tertinggi terdapat tiga faktor risiko
audit yaitu resiko bawaan, resiko pengendalian dan resiko deteksi.

 pengumpulan bukti audit

13
Karena banyak penguji audit tidak dapat dilakukan pada seluruh hal yang diperiksa
penguji-penguji tersebut biasanya dilakukan pada basis sampel berikut adalah cara-cara yang
paling umum untuk mengumpulkan bukti audit yaitu

a) observasi atas aktivitas-aktivitas yang diaudit


b) pemeriksaan atas dokumentasi untuk memahami Bagaimana sebuah proses
c) Pengendalian internal seharusnya berfungsi tidak diskusi dengan para pegawai mengenai
pekerjaan mereka
d) kuesioner untuk mengumpulkan data
e) Pemeriksaan fisik atau kuantitas
f) konfirmasi atas ketepatan informasi
g) Melakukan ulang atau perhitungan untuk memverifikasi informasi kuantitatif
h) Pemeriksaan bukti pendukung
i) tahapan tinjauan analitis evaluasi
j) Evaluasi atas bukti audit

audit mengevaluasi bukti yang dikumpulkan dan memutuskan Apakah bukti tersebut mendukung
kesimpulan yang menguntungkan atau tidak jika tidak meyakinkan auditor menjalankan prosedur
prosedur tambahan untuk mencapai sebuah kesimpulan pasti.

 auditor komunikasi hasil audit

auditor mengirimkan sebuah laporan tertulis yang merangkum temuan-temuan aktif dan
rekomendasi kepada manajemen komite audit dewan pihak lain yang berkepentingan kemudian
auditor biasanya melakukan studi tindak lanjut untuk memastikan Apakah rekomendasi
rekomendasinya dilaksanakan.

Pendekatan audit berbasis risiko memberikan sebuah kerangka untuk menjalankan sistem
diantaranya :

a) menentukan ancaman penipuan dan kesalahan yang akan dihadapi perusahaan


b) mengidentifikasi prosedur pengendalian yang mencegah mendeteksi memperbaiki ancaman
c) mengevaluasi prosedur pengendalian dengan dua cara yaitu dilihat dari sebuah tinjauan
sistem dan uji pengendalian
d) Mengevaluasi kelemahan pengendalian untuk melakukan menentukan dampaknya dalam jenis
waktu atau tingkatan prosedur pengaudit

14
B. Audit Sistem Informasi

Tujuan dari sebuah audit sistem informasi adalah untuk memeriksa dan
mengevaluasi Pengendalian internal yang melindungi sistem. ketika melakukan sebuah
audisi sistem informasi para auditor seharusnya memastikan bahwa 6 dari 7 berikut
telah tercapai

a) ketentuan keamanan untuk melindungi peralatan komputer, program, komunikasi


dan data-data dari akses modifikasi atau pengaturan yang tidak diotorisasi
b) pengembangan dan akuisisi program dilakukan sesuai dengan otorisasi umum dan
spesifikasi manajemen
c) modifikasi program mendapatkan otorisasi dan persetujuan manajemen
d) proses transaksi file, laporan, catatan dan Catatan komputer lainnya tepat dan
lengkap
e) data sumber yang tidak tepat atau tidak diotorisasikan dengan benar diidentifikasi
dan ditangani berdasarkan kebijakan manajerial yang telah ditentukan
f) file-file data komputer tepat lengkap dan rahasia

Tujuan 1

Keamanan secara menyeluruh menggunakan pendekatan berbasis resiko untuk


menyajikan sebuah kerangka kerja pengauditan keamanan komputer secara
menyeluruh. hal ini menunjukkan bahwa ancaman terhadap keamanan sistem secara
keseluruhan termasuk dari perusakan secara kebetulan atau disengaja atas aset sistem
akses pengungkapan atau modifikasi data dan program yang tidak diotorisasi pencurian
serta gangguan atas aktivitas bisnis yang krusial. prosedur pengendalian untuk
meminimalkan ancaman-ancaman tersebut termasuk pengembangan sebuah rencana
keamanan atau perlindungan informasi pembatasan akses fisik yang logis,
pengenkripsian data, perlindungan terhadap virus penerapan firewall, pembentukan
pengendalian, Pengiriman data serta pencegahan dan pemulihan dari kegagalan sistem
atau bencana.

Tujuan 2

pengembangan program dan akuisisi, dua hal yang dapat menjadi kesalahan
dalam pengembangan program adalah kelalaian pemrograman yang berkaitan dengan
kurangnya pemahaman serta spesifikasi sistem atau pemrograman yang teledor dan
instruksi yang tidak diotorisasikan dengan sengaja disisipkan ke dalam program.
masalah-masalah tersebut dapat dikendalikan dengan meminta otorisasi serta
persetujuan dari manajemen dan pengguna pengujian yang menyeluruh serta
dokumentasi yang tepat.

15
Tujuan 3

Modifikasi program menyajikan sebuah kerangka kerja untuk mengaudit dan


perubahan atas perangkat lunak program dan sistem ancaman-ancaman yang terjadi
dalam pengembangan program juga dapat terjadi selama modifikasi program. Selama
tinjauan sistem para auditor harus melakukan proses perubahan dengan manajemen dan
personal pengguna kebijakan prosedur dan standar untuk menyetuju memodifikasi
menguji dan mendokumentasi perubahan harus diuji seluruh materi dokumentasi final
untuk perubahan program termasuk prosedur dan Hasil pengujian harus diperiksa
prosedur prosedur yang digunakan untuk membatasi akses logis terhadap program
pengembangan harus diperiksa.

Terdapat tiga cara auditor untuk menguji perubahan program yang tidak
diotorisasi pertama yaitu melakukan menguji sebuah program baru auditor menyimpan
salinan dari kode sumbernya auditor menggunakan sebuah program perbandingan kode
sumber, teknik pemrosesan ulang dan dalam simulasi paralel.

Untuk setiap perubahan program yang utama auditor mengamati pengujian dan
pelaksanaan pemeriksaan otorisasi dan dokumen serta melakukan pengujian
independen. jika pengendalian tahap ini dilewati dan pengendalian perubahan program
selanjutnya terbukti tidak memadai tidak akan mungkin untuk mengandalkan output
program jika pengendalian perubahan program tidak memenuhi Pengendalian
koefisiensinya adalah perbandingan kode sumber pemrosesan ulang atau simulasi
paralel yang dijalankan oleh auditor.

Tujuan 4

Pemrosesan komputer menyajikan sebuah kerangka komputer untuk mengaudit


atau pemrosesan transaksi-transaksi file dan Catatan komputer terkait untuk
memperbarui file database serta untuk menghasilkan laporan. para auditor yang secara
periodik mengevaluasi ulang pengendalian pemrosesan untuk memastikan keteladanan
berkelanjutannya. Kika mereka tidak puas pengendalian penggunaan data sumber bukti
tidak cukup untuk mengimbangi. jika tidak terdapat sebuah kelemahan material dan
langkah-langkah yang harus diambil untuk mengeliminasi kekurangan pengendalian.

Salah satu cara untuk menguji sebuah program adalah memproses satu set
hipotesis atas transaksi yang valid dan tidak valid. Seluruh patologis harus dicek
dengan satu atau lebih transaksi-transaksi ppenguji. Sumber daya yang berguna ketika
mempersiapkan pengujian adalah sebuah daftar atas transaksi-transaksi aktual,
transaksi-transaksi pengujian yang digunakan perusahaan untuk menguji program dan
sebuah tes pembuatan data.

16
Transaksi transaksi dapat diproses dalam sistem online tanpa meninggalkan
jejak audit maka bukti yang dikumpulkan setelah data diproses tidaklah cukup untuk
tujuan audit. Oleh karena itu para auditor harus menggunakan teknik bersamaan untuk
secara terus-menerus mengawasi sistem dan mengumpulkan bukti-bukti audit
sementara data asli diproses selama jam pengoperasian reguler. teknik-teknik audit
bersama menggunakan modul audit yang dilekatkan yang merupakan segmen kode
program yang menjalankan fungsi audit melaporkan Hasil pengujian dan menyimpan
bukti yang dikumpulkan untuk tinjauan auditor. Para auditor biasanya menggunakan 5
teknik audit bersama yaitu

a) Sebuah integrated yaitu menyisipkan catatan-catatan fiktif yang mempresentasikan


divisi Departemen pelanggan atau pemasok fiktif ke dalam file induk perusahaan.
b) Dalam teknik snapshot yaitu transaksi-transaksi yang terpilih ditandai dalam
sebuah kode khusus
c) Sistem kontrol audit riview (SCARF) yang menggunakan modal audit diletakkan
untuk terus-menerus mengawasi aktivitas transaksi mengumpulkan data dalam
transaksi dengan signifikan audit khusus serta menyimpan dalam sebuah file
SCARF atau log audit.
d) Audit hooks adalah rutinitas audit yang memberikan para auditor atas transisi
transaksi yang dipertanyakan biasanya saat transaksi data tersebut terjadi.
e) continuous and intermitmen simulation melekatkan sebuah modul audit dalam
sebuah sistem manajemen database yang menguji seluruh transaksi yang
memperbarui database menggunakan kriteria yang serupa dengan SCARF.

Jika para auditor mencurigai bahwa sebuah program memuat kode yang tidak
diotorisasi atau kesalahan serius sebuah analisis mendetail atau logika program
mungkin diperlukan. auditor juga menggunakan paket perangkat lunak seperti program
bagan air otomatis, proogram tabel keputusan otomatis, rutinitas pemindaian, program
pemetaan dan penelusuran program

Tujuan 5

data sumber sebuah matriks pengendalian input digunakan untuk


mendokumentasikan pemeriksaan atas pengendalian data sumber. fungsi pengendalian
data harus independen bebas dari fungsi lainnya melindungi sebuah blog pengendalian
data menangani kesalahan dan memastikan keseluruhan Efisiensi dan operasi.
meskipun pengendalian data sumber bukti tidak sering mengalami perubahan seberapa
katanya pengendalian tersebut diterapkan dapat berubah para auditor harus secara
teratur mengujinya

Tujuan 6

17
File data memperhatikan tentang ketepatan integritas dan keamanan atas data
yang disimpan ke dalam file yang dapat dibaca oleh mesin. jika pengendalian virus
sungguh-sungguh belum mencukupi terutama terkait akses fisik atau logis atau
prosedur backup dan pemulihan auditor kalau semua rekomendasikan agar
pengendalian tersebut diperbaiki. Pendekatan dengan tujuan adalah sebuah upaya yang
kompresif sistem klasik dan efektif atas evolusi Pengendalian internal. Pengendalian
ini dapat diimplementasi menggunakan sebuah checklist Prosedur audit bagi setiap
tujuan siklus ini membantu para auditor mencapai sebuah kesimpulan terpisah untuk
tiap-tiap tujuan dan menyarankan pengadilan kompensasi yang baik.

C. Audit Operasional SIA

Computer Assisted audit techniquest (CAATs) mengacu pada perangkat lunak


audit sering disebut sebagai Generalized Audi software, yang menggunakan spesifikasi
yang disediakan auditor untuk menghasilkan sebuah program untuk menjalankan
fungsi audit sehingga akan mengotomisasikan atau menyederhanakan proses audit. dari
dua perangkat lunak yang paling populer adalah Audit control language (ACL) dan
Extraction and analysis (IDEA).

Untuk menggunakan CAATs, pada auditor memutuskannya berdasarkan tujuan


Audi mempelajari tentang file dan database yang di audit mendesain laporan audit dan
menentukan Bagaimana menghasilkannya informasi ini dicatat dalam lomba
spesifikasi dan dimasukkan ke dalam sistem. Pogram CAATS menggunakan
spesifikasi untuk menghasilkan sebuah laporan pengadilan program tersebut
menggunakan sebuah salinan atas data asli live data milik perusahaan dan melakukan
prosedur prosedur pengauditan dan menghasilkan laporan audit tertentu.

D. Audit Operasional SIA

Teknik dan prosedur yang digunakan dalam audit operasional serupa dengan
audit atas sistem informasi dan laporan keuangan. Perbedaan dasarnya adalah lingkup
audit sebuah audit sistem informasi ditunjukkan pada Pengendalian internal dan audit
keuangan atas output sistem sedangkan audit operasional meliputi seluruh aspek atas
manajemen sistem.

Langkah pertama audit operasional adalah perencanaan audit pada suatu waktu
saat lingkup dan tujuan Audi ditetapkan, sebuah persiapan tujuan sistem dilakukan dan

18
sebuah program audit tetapi disiapkan langkah selanjutnya adalah mengumpulkan
bukti termasuk aktivitas-aktivitas seperti memeriksa kebijakan dan dokumentasi
pengoperasian, mengkonfirmasi prosedur-prosedur dengan manajemen dan personal
pengoperasian, mengobservasi fungsi-fungsi dan aktivitas-aktivitas pengoperasian,
memeriksa rencana serta laporan finansial dan pengoperasian, menguji ketepatan atas
informasi pengoperasian dan menguji pengendalian.

auditor operasional yang ideal memiliki pelatihan dan pengalaman aktif juga
pengalaman beberapa tahun dalam sebuah posisi manajerial audit dengan latar
belakang pengadilan kuat tetapi pengalaman manajernya lemah biasanya memiliki
kekurangan terkait perspektif yang diperlukan untuk memahami proses manajemen

19
BAB 12

SIKLUS PENDAPATAN

A. Sistem Informasi siklus pendapatan

Siklus pendapatanadalah serangkaian Aktivitas bisnis dan operasi pemrosesan


informasi terkait yang terus-menerus dengan menyediakan barang dan jasa kepada
pelanggan dan menerima kas sebagai pembayaran atas penjualan tersebut. tujuan utama
siklus pendapatan adalah menyediakan produk yang tepat di tempat yang tepat pada
saat yang tepat untuk harga yang sesuai. Empat aktivitas dasar pada siklus pendapatan
adalah entri penjualan, pengiriman, penagihan dan penerimaan kas.

Seperti sebagian besar Organisasi besar, AOE menggunakan sebuah sistem


enterprise resource planning (ERP). para pelanggan AOE dapat menempatkan pesanan
secara langsung melalui internet Selain itu tenaga penjualan menggunakan laptop
portable untuk memasukkan pesanan ketika menghubungi para pelanggan. para
pegawai gudang dan pengiriman memasukkan data mengenai aktivitas mereka segera
setelah aktivitas dijalankan sehingga memperbarui informasi mengenai status
persediaan secara rail time. Beberapa pelanggan AOE masih mengirimkan cek kepada
salah satu bank daerah yang aoe telah menetap peti uang elektroniknya tetapi
peningkatan jumlah yang menggunakan layanan pembayaran tagihan secara online
Bank mereka.

Seluruh aktivitas siklus pendapatan tergantung pada database yang terintegrasi


yang berisi informasi mengenai pelanggan, persediaan dan harga. Oleh karena itu
ancaman umum pertama adalah data induk yang tidak akurat dan tidak valid. Salah satu
cara untuk menanggulangi ancaman pada data induk yang tidak akurat atau tidak valid
adalah menggunakan berbagai pengendalian integritas pemrosesan. ancaman kedua
adalah situs pendapatan adalah pengungkapan yang tidak sah terhadap informasi
sensitif seperti kebijakan penetapan harga atau Informasi pribadi mengenai para
pelanggan. Salah satu cara untuk menanggulangi resiko dari ancaman ini adalah
mengkonfigurasi sistem untuk informasi tersebut ancaman umum ketiga dalam siklus
pendapatan adalah kekhawatiran akan kehilangan atau kehancuran induk cara terbaik
untuk menanggulangi resiko dari ancaman ini adalah menggunakan backup dan
prosedur pemulihan bencana.

20
B. Entri Pesanan Penjualan

Siklus pendapatan dimulai dengan menerima pesanan dari para pelanggan. data
pesanan pelanggan dicatat dalam sebuah dokumen pesanan penjualan. Di masa lalu
organisasi menggunakan dokumen kertas tetapi saat ini dokumen pesanan penjualan
biasanya sebuah formulir elektronik yang ditampilkan pada sebuah layar monitor
komputer. di masa lalu pesanan pelanggan dimasukkan ke dalam sistem oleh para
pegawai. organisasi semakin berusaha memanfaatkan agar pola pelanggan melakukan
lebih banyak entry data sendiri. salah satu cara untuk melakukannya adalah membuat
para pelanggan melengkapi sebuah formulir dalam situs perusahaan tersebut. cara lain
bagi pelanggan adalah menggunakan elektronic data interchange(EDI) untuk mengirim
pesanan secara elektronik dengan format yang kompatibel dengan sistem pemrosesan
pesanan penjualan perusahaan.

Sebuah ancaman dasar selama entry pesanan penjualan adalah bahwa data
penting mengenai pesanan akan hilang ataupun tidak akurat. seluruh pengawasan
melekat mensyaratkan data induk yang akurat mengidentifikasi kebutuhan untuk
membatasi akses ke database terinkreditas untuk mencegah perubahan data izin yang
dapat menghancurkan integritas data. Sebuah ancaman kedua yang terkait dengan
aktivitas entri penjualan adalah memperhatikan keabsahan dari pesanan. untuk
transaksi berbasis kertas keabsahan pesanan pelanggan ditetapkan dengan tanda tangan
si pelanggan tetapi pada elektronik seperti sekarang tanda tangan digital menyediakan
penjaminan serupa atas keabsahan dan buku untuk mendukung nonrepudiation atas
transaksi elektronik

Sebagian besar penjualan bisnis ke bisnis dibuat secara kredit. Oleh karena itu
ancaman siklus pendapatan lainnya adalah kemungkinan pembuatan penjualan yang
kemudian menjadi tidak tertagih. Batas Kredit adalah saldo rekening maksimum yang
diizinkan manajemen untuk seorang pelanggan Berdasarkan sejarah kredit masa lalunya
dan kemampuannya untuk membayar. untuk menjadi efektif persetujuan kredit harus
dilakukan sebelum barang dikeluarkan dari persediaan dan dikirimkan ke pelanggan.
sebuah laporan yang berguna untuk melakukan hal ini adalah laporan umur piutang di
mana laporan tersebut mencantumkan saldo rekening pelanggan berdasarkan lamanya
waktu yang beredar.

Selain mengecek kredit seorang pelanggan tenaga penjualan juga perlu


menentukan apakah persediaan cukup untuk mengisi pesanan sehingga para pelanggan
dapat mengetahui tanggal pengiriman yang diharapkan. dokumen persediaan

21
menunjukkan informasi yang biasanya tersedia untuk staf pesanan penjualan kualitas di
tangan kualitas yang telah terikat ke pelanggan dan kualitas yang tersedia. Jika
persediaan cukup tersedia untuk mengisi pesanan maka pesanan penjualan tersebut
terpenuhi dan kolom kuantitas yang tersedia pada file persediaan untuk tiap-tiap barang
yang dipesan mengurangi dengan jumlah yang dipesan. jika tidak ada persediaan di
tangan yang cukup untuk mengisi pesanan pemesanan kembali akan dilakukan untuk
mengotorisasi pembelian atas produksi dari barang-barang yang harus dibuat. Sekalipun
ketersediaan pesanan telah ditentukan sistem kemudian menghasilkan sebuah kartu
pengambilan yang mencantumkan barang dan kuantitas dari tiap-tiap barang yang
dipesan.

Catatan persediaan yang aku rasa sangat penting untuk mencegah kehabisan
stok dan kelebihan persediaan. sistem terintegrasi memfasilitasi penggunaan metode
persediaan laptop yang mengurangi resiko dari resiko yang tidak terduga.

Selain memproses pesanan pelanggan proses entri pesanan penjualan juga


menyatakan respon terhadap permintaan pelanggan. Tujuannya adalah untuk
mempertahankan pelanggan . Hal ini penting karena sebuah aturan pemasaran umum
yang harus dipegang adalah biaya yang setidaknya lima kali lebih banyak untuk
menarik dan membuat penjualan ke pelanggan baru seperti halnya untuk membuat
penjualan berulang ke pelanggan yang sudah ada. layanan pelanggan sangat penting
sehingga banyak perusahaan menggunakan paket perangkat lunak khusus yang disebut
sistem manajemen hubungan pelanggan untuk mendukung proses penting ini.

C. PENGIRIMAN

Aktivitas dasar kedua dalam siklus pendapatan adalah mengisi pesanan


pelanggan dan mengirimkan barang yang diminta. Langkah pertama dalam mengisi
sebuah pesanan pelanggan melibatkan pengangkatan barang yang benar dari persediaan
dan pengepakannya untuk pengiriman. kartu pengambilan yang dibuat oleh proses entri
pesanan penjualan akan memicu proses pengambilan dan pengepakan.

Salah satu masalah potensial adalah resiko pengambilan barang yang salah satu
dalam kuantitas yang salah. ancaman lainnya adalah melibatkan pencurian persediaan
selain hilangnya aset pencurian juga dapat membuat catatan persediaan tidak akurat
yang dapat menyebabkan masalah dalam memenuhi pesanan pelanggan. baik pegawai
gudang maupun pengiriman harus menandatangani dokumen yang menyertai barang
pada waktu barang ditransfer dari persediaan ke pengiriman. prosedur ini memfasilitasi

22
pelacakan penyebab dari setiap kekurangan persediaan serta akuntabilitas yang
disediakan mendorong pegawai untuk menyediakan dan memelihara catatan yang
akurat. penggunaan teknologi komunikasi nirkabel dan lebel RFID dapat menyebabkan
pelacakan secara elektif atau persediaan dalam transit yang mungkin membantu
mengurangi pencurian.

Setelah dikeluarkan dari dikirimkan ke pelanggan. Departemen pengiriman


seharusnya membandingkan perhitungan fisik persediaan dengan kuantitas yang
diidentifikasi dalam kartu pengambilan dan dengan kuantitas yang diidentifikasikan
pada pesanan penjualan. Slip pengepakan menjatuhkan kualitas dan deskripsi setiap
barang yang disertakan dalam pengiriman. Bill of lading atau konosemen adalah sebuah
kontrak hukum yang menjelaskan tanggung jawab atas barang dalam transit.

Mengidentifikasikan bahwa dua masalah potensial adalah pencurian dan


kesalahan pengiriman. Selain itu sistem RFID di dapat menyediakan informasi secara
Real Time mengenai status pengiriman sehingga dapat menyediakan informasi
tambahan mengenai kemungkinan penundaan.

D. Penagihan

Aktivitas dasar ketiga dalam siklus pendapatan melibatkan penagihan para


pelanggan. penagihan yang akurat dan tepat waktu untuk barang yang dikirim sangat
penting. dokumen dasar yang dibuat dalam proses penagihan adalah faktor penjualan
yang memberitahu pelanggan mengenai jumlah yang harus dibayar dan ke mana harus
mengirimkan pembayaran.

sebuah sistem ERP terintegrasi juga menyediakan peluang untuk


menggabungkan proses penagihan dengan fungsi penjualan dan Pemasaran dengan
menggunakan data mengenai sejarah pembelian pelanggan masa lalu untuk
mengirimkan informasi mengenai produk dengan jasa terkait.

salah satu ancaman yang terkait dengan proses penagihan faktur adalah
kegagalan untuk menagih pelanggan yang menyebabkan kerugian aset dan data yang
salah mengenai penjualan persediaan dan piutang. Pemisahan fungsi pengiriman dan
penagihan mengurangi resiko ini terjadi dengan sengaja.

fungsi bagian piutang yang melapor kepada controllir menjalankan dua tugas
utama yaitu menggunakan informasi dalam waktu penjualan untuk mengetahui

23
rekening pelanggan dan berikutnya mengkredit rekening tersebut ketika pembayaran
diterima.

Dua cara dasar untuk memelihara piutang adalah metode faktur terbuka dan
saldo maju. dalam metode faktur terbuka pelanggan biasanya membayar berdasarkan
setiap faktur. biasanya dua salinan faktur dikirimkan hingga pelanggan yang diminta
untuk mengembalikan satu salinan dengan pembayaran. Salinan ini adalah dokumen
yang dapat dikembalikan yang disebut sebagai nota pengiriman uang pembayaran dari
pelanggan kemudian diterapkan dengan faktor-faktor tertentu. sebaliknya dengan
metode saldo maju para pelanggan biasanya membayar berdasarkan jumlah yang
ditunjukkan dalam laporan bulanan bukannya berdasarkan setiap faktor. laporan
bulanan mencantumkan seluruh transaksi termasuk penjualan dan pembayaran yang
terjadi selama bulan yang lalu dan informasi atau saldo piutang terakhir pelanggan.
dalam penagihan siklus laporan bulanan dipersiapkan bagi subset pelanggan pada waktu
yang berbeda sebagai contoh file induk pelanggan mungkin dibagi ke dalam 4 bagian
dan setiap minggu laporan bulanan akan dipersiapkan untuk seperempat pelanggan.

Untuk mengkredit rekening pelanggan atas barang yang direktur. Manager


kredit harus mendapatkan informasi dari bagian penerimaan bahwa barang tersebut
benar-benar direktur dan ditempatkan kembali ke dalam ketersediaan. dengan adanya
pemberitahuan dari Departemen penerimaan bahwa barang yang telah direktur Manager
kredit menerbitkan sebuah memo kredit yang mengotorisasi kredit atau rekening
pelanggan. kesalahan dalam melihat memelihara rekening pelanggan dapat mengarah
pada kerugian penjualan di masa depan dan juga mengidentifikasikan kemungkinan
pencurian khas pengecekan yang tidak data yang di diskusikan dapat meminimalkan
resiko kekalahan dalam pemeliharaan rekening pelanggan.

E. Penerimaan Kas

Langkah terakhir dalam siklus pendapatan adalah penerimaan dan proses


pembayaran dari pelanggan. Oleh karena kas dan cek pelanggan dapat dicuri dengan
mudah penting untuk mengambil langkah-langkah yang tepat untuk mengurangi resiko
pencurian. salah satu metode mencakup pengiriman dua salinan faktur ke pelanggan
yang meminta salinan yang satunya dikembalikan sama dengan pembayaran data
pengiriman uang tersebut kemudian diteruskan ke piutang dan pembayaran pelanggan
benda-benda dikirim ke kasir. Sebuah solusi alternatif adalah dengan memiliki personal
mailroom untuk menyiapkan daftar pelanggan uang yang merupakan dokumen untuk
mengidentifikasi nama dan jumlah dari semua pengiriman uang pelanggan dan

24
mengirimkannya ke bagian piutang. cara lain untuk mempercepat proses pembayaran
pelanggan melibatkan penggunaan sebuah pengaturan petik uang dengan sebuah bank
peti ulang adalah sebuah alamat pos yang dituju untuk oleh pelanggan ketika mereka
mengirimkan uangnya.

Dalam sebuah pengaturan seperti uang elektronik bank secara elektronik


mengirim informasi kepada perusahaan mengenai memori rekening pelanggan dan
jumlah yang dikirimkan segera setelah bank menerima dan memindai cek-cek tersebut.
dengan elektronic funds tansfer pelanggan dapat mengirim kiriman uangnya secara
elektronik ke bank perusahaan dan dengan demikian mengeliminasi penundaan yang
terkait dengan waktu pembayaran di dalam sistem surat.

Financial elektronik data interchange mengatasi masalah tersebut dengan


mengintegrasikan penukaran data dengan penukaran data pengiriman uang. Tujuan
utama dari fungsi penerimaan kas adalah untuk mengamankan pengiriman uang
pelanggan.

BAB 13

SIKLUS PENGELUARAN

A. Sistem informasi siklus pengeluaran

Siklus Pengeluaran (expenditure cycle) adalah serangkaian aktivitas bisnis dan


operasi pemrosesan informasi terkait yang terus-menerus berhubungan dengan
pembelian serta pembayaran barang dan jasa. Tujuan utama dalam siklus pengeluaran
adalah untuk meminimalkan total biaya perolehan dan pemeliharaan persediaan,
perlengkapan, dan berbagai layanan yang diperlukan perusahaan untuk berfungsi.

Aktivitas siklus pengeluaran tergantung pada database terintegrasi yang berisi


informasi mengenai pemasok persediaan dan aktivitas pembelian ancaman umum
pertama adalah data induk yang tidak akurat ataupun tidak valid untuk menanggulangi
ancaman data induk yang tidak akurat dan tidak valid kita menggunakan pengendalian
integritas pemrosesan data ancaman umum yang kedua dalam siklus pengeluaran adalah
pengungkapan yang tidak diotorisasi atau informasi sensitif seperti informasi perbankan

25
mengenai pemasok dan diskon harga khusus dan ditawarkan oleh pemasok yang dipilih.
Aktivitas-aktivitas dalam siklus pengeluaran adalah cerminan dari aktivitas-aktivitas
dasar yang dijalankan dalam siklus pendapatan. Ancaman umum pertama adalah data
induk yang tidak akurat atau tidak valid. Kesalahan dalam data induk pemasok dapat
menyebabkan pemesanan dari pemasok yang tidak disetujui, pembelian bahan baku
yang kualitasnya inferior (rendah), pengiriman yang tidak tepat waktu, pengiriman
pembayaran ke alamat yang salah, dan penipuan pembayaran ke pemasok fiktif.

Ancaman umum kedua adalah pengungkapan yang tidak diotorisasi atas


informasi sensitive, seperti informasi perbankan mengenai pemasok dan diskon harga
khusus yang ditawarkan oleh pemasok yang dipilih.

B. Memasan bahan baku, Perlengkapan dan Jasa

Aktivitas bisnis utama yang pertama dalam silus pengeluaran adalah memesan
bahan baku, perlengkapan, atau jasaEconomic order quantity (EQQ): ukuran pesanan
optimal untuk meminimalkan jumlah biaya pemesanan, penyimpanan, dan kehabisan
stok.

a) Reorder point (titik pemesanan ulang): menentukan tingkat yang mana saldo
persediaan dari suatu barang harus berada sebelum pesanan untuk mengisi stok
dimulai.
b) Material requirement planning (MRP): sebuah pendekatan untuk manajemen
persediaan yang berupaya untuk mengurangi tingkat persediaan yang dibutuhkan
dengan meningkatkan akurasi teknik perkiraan untuk menjadwalkan pembelian
dengan lebih baik guna memenuhi kebutuhan produksi.
c) Sistem persediaan just-in-time (JIT): sebuah system yang meminimalkan atau
mengeliminasi persediaan secara virtual dengan membeli dan memproduksi barang
hanya sebagai respons terhadap penjualan actual, bukannya yang diperkirakan.
d) Permintaan pembelian (purchase requisition): sebuah dokumen atau formulir
elektronik yang mengidentifikasi requisitioner, menentukan lokasi pengiriman dan
tanggal yang diperlukan; mengidentifikasi nomor barang, deskripsi, kuantitas, dan
harga dari setiap barang yang diminta; dan mungkin akan menyarankan seorang
pemasok.
e) Catatan persediaan yang tidak akurat dapat menyebabkan kehabisan stok yang akan
mengakibatkan pada hilangnya penjualan atau menyimpan persediaan berlebih yang
dapat meningkatkan biaya
f) Setelah kebtuhan untuk membeli telah diidentifikasi, langkah selanjutnya adalah
memilih pemasok.

26
Beberapa faktor yang harus dipertimbangkan ketika memilih pemasok ialah
harga. Kualitas bahan baku.Keandalan dalam pengiriman.

Pesanan pembelian (purchase order) adalah sebuah dokumen yang secara formal
meminta seorang pemasok untuk menjual dan mengirimkan produk tertentu pada harga
tertentu. Ini juga merupakan sebuah janji untuk membayar dan menjadi sebuah kontrak
setelah pemasok menerimanya. Pesanan pembelian selimut (blanket purchase order)
adalah sebuah komitmen untuk membeli barang-barang tertentu pada harga yang telah
ditentukan dari pemasok tertentu untuk jangka yang telah ditetapkan, seringnya satu
tahun.
Vendor-managed inventory (VMI) adalah praktik dimana para produsen dan distributor
mengelola persediaan pelanggan eceran dengan menggunakan EDI. Pemasok
mengakses system point-of-sales pelanggannya untuk mengawasi persediaan dan secara
otomatis mengisi kembali produk ketika produk tersebut jatuh pada tingkat yang telah
disepakati.

C. Penerimaan

Aktivitas bisnis besar kedua dalam siklus pengeluaran adalah penerimaan dan
penyimpanan atas barang yang dipesan. Laporan penerimaan (receiving report): sebuah
dokumen yang mencatat detail setiap pengiriman, termasuk tanggal diterima, pengirim,
pemasok, kuatitas diterima. Memo debit (debit memo) adalah sebuah dokumen yang
digunakan untuk mencatat pengurangan terhadap saldo yang harus dibayarkan ke
pemasok.

Menerima pengiriman barang yang tidak dipesan .enghasikan biaya-biaya


terkait dengan pembongkaran, penyimpanan, dan kemudian pengembalian barang-
barang tersebut. Ancamab lain adalah membuat kesalahan dalam menghitung barang
yang diterima. Menghitung dengan besar kuantitas yang diterima sangat penting untuk
memelihara catatan persediaan perpetual yang akurat. Sejauh ini, diskusi telah
memusatkan pada pembelian barang persediaan. Salah satu cara untuk mengendalikan
pembelian jasa adalah menahan penyedia yang sesuai agar bertanggung jawab atas
seluruh biaya yang dikeluarkan departemen tersebut. Sulit untuk mencegah penagihan
yang curang bagi jasa. Oleh karena itu, pemisahan tugas yang tepat dapat lebih
membantu meminimalkan risiko pencurian persediaan.

27
D. Menyetujui Faktur Pemasok

Aktivitas Utama ketiga dalam siklus pengeluaran adalah menyetujui faktur


pemasok untuk pembayaran.

Paket voucher (voucher package) adalah seperangkat dokumen yang digunakan


untuk mengotorisasi pembayaran kepada pemasok. Ini terdiri dari pesanan pembelian,
laporan penerimaan, dan faktur pemasok. Sistem nonvoucher (nonvoucher system):
sebuah metode untuk memproses utang yang tiap-tiap fakturnya disetujui untuk
diposting ke catatan pemasok individual dalam file utang kemudian disimpan dalam file
faktur terbuka. Berkebalikan dengan system voucher.

Sistem voucher (voucher system) adalah metode untuk memproses utang yang
mana voucher pencairan disiapkan, bukannya memposting faktur secara langsung ke
catatan pemasok dalam buku besar pembantu utang. Voucher pencairan
mengidentifikasi pemasok, mencantumkan faktur yang beredar, dan mengindikasikan
jumlah bersih yang dibayarkan setelah dikurangi diskon dan potongan yang berlaku.
Berkebalikan dengan system nonvoucher.

Voucher pencairan (disbursement voucher) adalah dokumen yang


mengidentifikasi pemasok, mencantumkan faktur yang beredar, dan mengindikasikan
jumlah bersih yang dibayarkan setelah dikurangi setiap diskon dan potongan yang
berlaku.

Evaluated receipt settlement (ERS) adalah sebuah pendekatan tanpa faktur


terhadap utang yang menggantikan proses pencocokan tiga cara (faktur pemasok,
laporan penerimaan, dan pesanan pembelian) dengan mencocokan dua cara atas
pesanan pembelian dan laporan penerimaan.

Kartu pengadaan (procurement card) merupakan ebuah kartu kredit korporasi


yang para pegawai dapat digunakan hanya pada pemasok tertentu untuk membeli jenis-
jenis barang tertentu.

mengindikasikan bahwa satu ancaman adalah kesalahan dalam faktur pemasok,


seperti ketidaksesuaian antara barang yang dicantumkan dan harga actual yang
dibebankan atau salah hitung dari total jumlah jatuh tempo.

28
E. Pengeluaraan Kas

Aktivitas final dalam siklus pengeluaran adalah membayar pemasok.


Kasurorang yang melapor ke bendahara, bertanggung jawab untuk membayar pemasok.

Kegagalan untuk memanfaatkan diskon pembelian bagi pembayaran yang tepat


waktu dapat menjadi mahal. Ancaman lain adalah membayar untuk barang yang tidak
diterima. Dana imprest (imperest fund) merupakan sebuah rekening kas dengan dua
karakteristik:

a) ini sudah diatur dengan jumlah tetap, seperti $100


b) Voucher diperlukan untuk setiap pencairan. Pada setiap waktu, penjumlahan
kas plus voucher harus sama dengan saldo dana yang telah ditetapkan.

29

Anda mungkin juga menyukai