Nim : 5552220015
Kelas : 2D SIA
Prodi Akuntansi
DAFTAR ISI
BAB 10...................................................................................................................................3
PENGENDALIAAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN........3
A. Integritas Pemrosesan...............................................................................................3
B. ketersediaan..............................................................................................................3
BAB 11...................................................................................................................................3
PENGAUDITAN SISTEM INFORMASI BERBASIS KOMPUTER.........................3
A. Sistem Pengauditan..................................................................................................3
B. Audit Sistem Informasi............................................................................................4
C. Perangkat Lunak Audit.............................................................................................4
D. Audit Operasional SIA.............................................................................................4
BAB 12...................................................................................................................................4
SIKLUS PENDAPATAN..................................................................................................4
A. Sistem Informasi siklus pendapatan.........................................................................4
B. Entri Pesanan Penjualan...........................................................................................5
C. PENGIRIMAN.........................................................................................................5
D. Penagihan.................................................................................................................5
E. Penerimaan Kas........................................................................................................5
i
BAB 13...................................................................................................................................5
SIKLUS PENGELUARAN..............................................................................................5
A. Sistem informasi siklus pengeluaran.......................................................................6
B. Memasan bahan baku, Perlengkapan dan Jasa.........................................................6
C. Penerimaan...............................................................................................................6
D. Menyetujui Faktur Pemasok.....................................................................................6
E. Pengeluaraan Kas.....................................................................................................6
ii
BAB 9
A. Menjaga Kerahasiaan
Enskripsi adalah alat yang sangat penting dan efektif untuk melindungi
kerahasiaan. Deskripsi juga merupakan bagian yang diperlukan dari defense-in-depth
untuk melindungi informasi yang disimpan dalam situs atau di dalam sebuah cloud
publik. Namun enkripsi bukanlah sebuah obat yang manjur beberapa informasi sensitif
sesungguhnya merupakan petunjuk praktis seperti proses mungkin tidak disimpan
secara digital sehingga tidak dapat dilindungi dengan enkripsi. Selain itu enkripsi
melindungi informasi hanya dalam situasi tertentu. Dengan demikian database harus
mendeskripsikan informasi ke dalam perintah prosesnya. Oleh karena itu siapa saja
yang dapat masuk ke dalam database secara potensial dapat melihat informasi rahasia
akibatnya perlindungan kerahasiaan mensyaratkan aplikasi dari prinsip defense in
depth melengkapi deskripsi dengan dua komponen yaitu pada pengendalian akses dan
pelatihan.
3
kehidupannya termasuk distribusi dan pembuangan terlepas dari apakah ia disimpan
secara digital ataupun fisik.
4
Pelatihan adalah pengendalian yang paling penting untuk melindungi
kerahasiaan para pegawai perlu mengetahui jenis informasi yang dapat mereka bagikan
dengan orang luar dan jenis informasi yang perlu dilindungi dengan keahlian yang
memandai para pegawai dapat memainkan peran penting untuk melindungi
kerahasiaan informasi organisasi dan meningkatkan efektivitas pengendalian terkait.
B. Privasi
5
penerima seringkali menjadi target tujuan atas akses tak teruterisasi terhadap daftar
dan database Dmail yang berisi informasi pribadi.
Pencurian identitas yaitu penggunaan tidak penggunaan tidak sah atas
Informasi pribadi seseorang demi keuntungan pelaku. Seringnya pencurian
identitas berupa kejahatan keuangan yakni pelaku mendapatkan pinjaman atau
membuka kartu kredit baru atas nama korban dan terkadang menjarah rekening
milik korban.
Ralisasi privasi dan prinsip privasi yang diterima secara umum permasalahan
mengenai spam pencurian identitas dan perlindungan privasi individu telah
menghasilkan berbagai regulasi pemerintah. Selain itu terkait hukum pengungkapan
negara bagian sejumlah regulasi Federal termasuk health insurance probability Act,
Health Information technology for economic and critical high Act dan financial service
moderanization yang melakukan reboisasi yang memaksa persyaratan spesifikasi pada
organisasi untuk melindungi privasi Informasi pribadi para pelanggannya kerangka
tersebut mengidentifikasi dan mendefinisikan 10 pelaksanaan praktik terbaik yang
diakui secara internasional untuk melindungi profesi Informasi pribadi para pelanggan
diantaranya yaitu :
1) manajemen
organisasi perlu membuat satu set produser dan kebijakan untuk melindungi privasi
Informasi pribadi yang mereka kumpulkan dari pola pelanggan begitu pula dengan
informasi tentang pelanggan mereka yang diperoleh dari pihak ketiga seperti biro
kredit
2) Pemberitahuan
organisasi harus memberikan Pemberitahuan tentang kebijakan dan praktik
privasinya pada saat atau sebelum organisasi tersebut mengumpulkan informasi
pribadi dari para pelanggan atau segera sesudahnya
3) pilihan dan persetujuan
Organisasi harus menjelaskan pilihan-pilihan yang disediakan kepada para individu
serta mendapatkan persetujuan sebelum mengumpulkan dan menggunakan
Informasi pribadi mereka
4) pengumpulan
organisasi hanya boleh mengumpulkan informasi yang diperlukan untuk
memenuhi tujuan yang dinyatakan dalam kebijakan privasinya. suatu permasalahan
yang perlu diperhatikan adalah penggunaan cookie dan situs cookie adalah sebuah
file teks yang diciptakan oleh situs dan disimpan dalam hard disk pengunjung.
sebagian besar situs menghasilkan banyak cookie setiap kali kunjungan untuk
mempermudah pengunjung mengarahkan ke porsi relevan dari situs. penting untuk
dicatat, cookie adalah file teks yang berarti bahwa mereka tidak dapat melakukan
6
apapun selain menyimpan informasi. Meskipun demikian cookid mengandung
Informasi pribadi yang mungkin meningkatkan risiko pencurian identitas dan
ancaman privasi lainnya.
5) penggunaan dan retensi
Organisasi harus menggunakan Informasi pribadi para pelanggan hanya dengan
cara yang dideskripsikan pada kebijakan privasi yang telah dinyatakan dan
menyimpan informasi tersebut hanya selama informasi tersebut diperlukan untuk
memenuhi tujuan bisnis yang sah.
6) Akses
Organisasi harus memberikan individu dengan kemampuan mengakses meninjau
memperbaiki dan menghapus Informasi pribadi yang tersimpan mengenai mereka.
7) Pengungkapan Kepada ke pihak ketiga
Organisasi harus melakukan Informasi pribadi pelanggannya hanya untuk situasi
dan cara yang sesuai dengan kebijakan privasi organisasi serta kepada pihak ketiga
yang menyediakan tingkatan perlindungan tugasnya sama sebagaimana organisasi
sebelumnya yang mengumpulkan informasi tersebut.
8) Keamanan
Organisasi harus mengambil langkah-langkah rasional untuk melindungi Informasi
pribadi para pelanggannya dari kehilangan ataupun pengungkapan yang telah
teritorisasi.
9) Kualitas
organisasi harus menjaga integritas Informasi pribadi pelanggannya dan
menggunakan prosedur yang memastikan informasi tersebut akurat secara wajar.
10) Pengawasan dan penekanan
organisasi harus menugaskan satu pegawai atau lebih guna bertanggung jawab
untuk memastikan kepatuhan terhadap kebijakan privasi yang dinyatakan
C. Enkripsi
Enskripsi adalah sebuah pengendalian preventif yang dapat digunakan untuk melindungi
bayi kerahasia maupun privasi dan deskripsi melindungi data saat sedang berjalan melalui internet
dan juga menyediakan sebuah tembok batas terakhir yang harus dilalui oleh seorang penyusup
yang telah mendapatkan akses tak terotorisasi atas informasi yang disimpan. faktor-faktor yang
mempengaruhi kekuatan dan enkripsi diantaranya:
a) Panjang kunci
7
kunci yang lebih panjang memberikan enkripsi yang lebih kuat dengan mengurangi jumlah
blok-blok berulang pada clipertext. Hal tersebut menjadikannya lebih sulit untuk menunjukkan
pola-pola kritik yang merefleksikan pola-pola plaintext asli sebagai contoh sebuah kunci 24 bit
mengenkripsikan plaintext di dalam blok-blok 24 bit, dalam bahasa Inggris 8 bit
mapresentasikan masing-masing huruf dengan demikian sebuah kunci 24 bit
mengenskripsikan plan teks bahasa Inggris dalam potongan tiga huruf.
b) Algoritma enkripsi
jenis algoritma yang digunakan untuk mengombinasikan kunci dan plaintext adalah sangat
penting. sebuah algoritma kuat yang rumit Bukannya tidak mungkin untuk dirusak dengan
menggunakan teknik penegakan paksaan brutal.
c) kebijakan untuk mengelola kunci kriptografi
tidak masalah seberapa panjang kunci atau seberapa kuat sebuah algoritma enkripsi, jika
kunci telah dicuri dan skripsi dapat dirusak dengan mudah oleh karena itu kunci kriptografi
harus disimpan secara aman dan dilindungi dengan pengendalian akses yang kuat.
Sistem enkripsi simetris menggunakan kunci yang sama untuk mengenkripsi dan
mendeskripsi. DES dan AES adalah contoh dari sistem enkripsi simetris sistem. enkripsi asimetris
menggunakan dua kunci. satu kunci disebut kunci publik didistribusikan secara luas dan tersedia
untuk siapapun, kunci lainnya disebut dengan kunci privat yaitu dirahasiakan dan diketahui hanya
pemilik dari sepasang kunci tersebut. baik kunci publik dan privat dapat digunakan untuk
mengenkripsi. Tetapi hanya satu kunci yang dapat mendeskripsi RSA dan PGP merupakan contoh
dari sistem enkripsi asimetris.
Pokok penting untuk transaksi bisnis selalu nonrepudiation atau bagaimana agar
menciptakan persetujuan yang terikat secara hukum yang tidak dapat ditolak secara
unilateral oleh kedua belah pihak. Bagaimana bisnis dapat memperoleh tingkat penjaminan
yang sama atas keabsahan transaksi digital dengan sebuah dokumen yang tertanda tangani
seperti halnya transaksi yang berbasis kertas adalah dengan menggunakan hasying maupun
enkripsi asimetris untuk menciptakan tanda tangan yang terikat secara legal atau hukum.
Guna melindungi kerahasiaan dan privasi informasi harus di deskripsi tidak hanya
di dalam sebuah sistem tetapi juga ketika ia sedang dalam perjalanan melalui internet
seperti dengan menulis informasi saat informasi meditasi di internet akan menciptakan
sebuah virtual private network atau VPN dinamakan demikian karena ia menyediakan
fungsional itu sebuah jaringan aman yang dimiliki secara privat dan pembiayaan ini telepon
yang dibebankan dan perlengkapan komunikasi lainnya.
8
BAB 10
9
A. Integritas Pemrosesan
Selain itu hal yang diperlukan untuk memverifikasi validitas data input yaitu
Bentuk desain dokumen sumber dan bentuk lainnya harus di desain untuk
meminimalkan kemungkinan kesalahan dan kelalaian. dua bentuk utama desain
pengendalian yang penting melibatkan dokumen sumber adalah dokumen sumber yang
di nomor secara berurutan dan dokumen turnaround. Dokumen-dokumen sumber yang
telah dimasukkan ke dalam sistem harus dibatalkan sehingga mereka tidak dapat
dengan sengaja atau secara tidak jujur dimasukkan ulang ke dalam sistem. Dokumen-
dokumen sumber harus dipindai untuk kewajaran dan kebenaran sebelum dimasukkan
ke dalam sistem Meskipun demikian pengendalian manual ini harus dilengkapi dengan
pengendalian entry data otomatis seperti pengecekan field, pengecekan tanda,
pengecekan batas, pengecekan jangkauan, pengecekan ukuran, pengecekan
kelengkapan, pengecekan validitas, tes kewajaran dan nomor ID resmi.
10
B. Ketersediaan
Gangguan dalam proses bisnis yang dikarenakan tidak terjadinya sistem atau
informasi dapat menyebabkan kerugian keuangan yang signifikan. Meskipun demikian
ketersediaan sistem informasi mustahil untuk sepenuhnya mengeliminasi risiko
pemberhentian. Oleh karena itu organisasi juga perlu memiliki pengendalian yang di
desain untuk memungkinkan kelanjutan cepat dari operasi normal setelah ada kejadian
yang mengganggu ketersediaan sistem. organisasi dapat melakukan berbagai tindakan
untuk meminimalkan risiko pemberhentian sistem praktik manajemen DSS01.05
COBIT 5 mengidentifikasikan kebutuhan akan pemeliharaan yang preventif seperti
membersihkan disk drive dan menyimpan media magnetik dan optik yang tepat untuk
mengurangi resiko kegagalan perangkat keras dan lunak.
Sebuah backup adalah sebuah salinan yang sama persis atas versi terbaru dari
database File atau program perangkat lunak yang dapat digunakan Jika data aslinya
tidak lagi tersedia. Pengawasan secara leher dan menyediakan ketahanan maksimum
Real Time monitoring melibatkan pemeliharaan dua salinan dari database pada dua
pusat data terpisah sepanjang waktu dan memperbarui kedua database secara Real
Time setiap terjadi transaksi dalam kejadian bahwa suatu hal terjadi pada satu pusat
data organisasi dapat segera mengalihkan Seluruh aktivitas hariannya yang ke yang
lain.
11
Ada beberapa prosedur backup yang berbeda. Backup penuh adalah sebuah
salinan tetap salinan tepat dari keseluruhan sebuah database tindakan tersebut
membutuhkan banyak waktu, sehingga sebagian besar Organisasi hanya melakukan
backup penuh secara mingguan atau melengkapinya dengan backup parsial harian baik
operasional hari yang terbagi menjadi backup inkremental dan backup diferensial.
Sejumlah backup di desain untuk mengatasi masalah-masalah ketika satu atau lebih fail
atau database rusak karena kesalahan perangkat keras perangkat lunak ataupun
manusia. DRP dan BCP di desain untuk mengatasi masalah-masalah yang lebih serius.
12
BAB 11
A. Sistem Pengauditan
sebaliknya auditor eksternal bertanggung jawab pada para pemegang saham perusahaan
dan biasanya berkaitan dengan pengumpulan bukti yang diperlukan untuk menyatakan sebuah
opini pada laporan keuangan. Seluruh audit mengikuti urutan aktivitas yang serupa audit dapat
dibagi ke dalam empat tahap yaitu
Perencanaan audit
menentukan Mengapa bagaimana Kapan dan Oleh siapa akan dilaksanakan langkah
pertama adalah untuk menetapkan lingkungan dan tujuan audit sebagai contoh audit pada sebuah
perusahaan publik menentukan apakah laporan keuangannya disajikan dengan wajar. Audit yang
direncanakan berfokus pada area dengan faktor-faktor resiko tertinggi terdapat tiga faktor risiko
audit yaitu resiko bawaan, resiko pengendalian dan resiko deteksi.
13
Karena banyak penguji audit tidak dapat dilakukan pada seluruh hal yang diperiksa
penguji-penguji tersebut biasanya dilakukan pada basis sampel berikut adalah cara-cara yang
paling umum untuk mengumpulkan bukti audit yaitu
audit mengevaluasi bukti yang dikumpulkan dan memutuskan Apakah bukti tersebut mendukung
kesimpulan yang menguntungkan atau tidak jika tidak meyakinkan auditor menjalankan prosedur
prosedur tambahan untuk mencapai sebuah kesimpulan pasti.
auditor mengirimkan sebuah laporan tertulis yang merangkum temuan-temuan aktif dan
rekomendasi kepada manajemen komite audit dewan pihak lain yang berkepentingan kemudian
auditor biasanya melakukan studi tindak lanjut untuk memastikan Apakah rekomendasi
rekomendasinya dilaksanakan.
Pendekatan audit berbasis risiko memberikan sebuah kerangka untuk menjalankan sistem
diantaranya :
14
B. Audit Sistem Informasi
Tujuan dari sebuah audit sistem informasi adalah untuk memeriksa dan
mengevaluasi Pengendalian internal yang melindungi sistem. ketika melakukan sebuah
audisi sistem informasi para auditor seharusnya memastikan bahwa 6 dari 7 berikut
telah tercapai
Tujuan 1
Tujuan 2
pengembangan program dan akuisisi, dua hal yang dapat menjadi kesalahan
dalam pengembangan program adalah kelalaian pemrograman yang berkaitan dengan
kurangnya pemahaman serta spesifikasi sistem atau pemrograman yang teledor dan
instruksi yang tidak diotorisasikan dengan sengaja disisipkan ke dalam program.
masalah-masalah tersebut dapat dikendalikan dengan meminta otorisasi serta
persetujuan dari manajemen dan pengguna pengujian yang menyeluruh serta
dokumentasi yang tepat.
15
Tujuan 3
Terdapat tiga cara auditor untuk menguji perubahan program yang tidak
diotorisasi pertama yaitu melakukan menguji sebuah program baru auditor menyimpan
salinan dari kode sumbernya auditor menggunakan sebuah program perbandingan kode
sumber, teknik pemrosesan ulang dan dalam simulasi paralel.
Untuk setiap perubahan program yang utama auditor mengamati pengujian dan
pelaksanaan pemeriksaan otorisasi dan dokumen serta melakukan pengujian
independen. jika pengendalian tahap ini dilewati dan pengendalian perubahan program
selanjutnya terbukti tidak memadai tidak akan mungkin untuk mengandalkan output
program jika pengendalian perubahan program tidak memenuhi Pengendalian
koefisiensinya adalah perbandingan kode sumber pemrosesan ulang atau simulasi
paralel yang dijalankan oleh auditor.
Tujuan 4
Salah satu cara untuk menguji sebuah program adalah memproses satu set
hipotesis atas transaksi yang valid dan tidak valid. Seluruh patologis harus dicek
dengan satu atau lebih transaksi-transaksi ppenguji. Sumber daya yang berguna ketika
mempersiapkan pengujian adalah sebuah daftar atas transaksi-transaksi aktual,
transaksi-transaksi pengujian yang digunakan perusahaan untuk menguji program dan
sebuah tes pembuatan data.
16
Transaksi transaksi dapat diproses dalam sistem online tanpa meninggalkan
jejak audit maka bukti yang dikumpulkan setelah data diproses tidaklah cukup untuk
tujuan audit. Oleh karena itu para auditor harus menggunakan teknik bersamaan untuk
secara terus-menerus mengawasi sistem dan mengumpulkan bukti-bukti audit
sementara data asli diproses selama jam pengoperasian reguler. teknik-teknik audit
bersama menggunakan modul audit yang dilekatkan yang merupakan segmen kode
program yang menjalankan fungsi audit melaporkan Hasil pengujian dan menyimpan
bukti yang dikumpulkan untuk tinjauan auditor. Para auditor biasanya menggunakan 5
teknik audit bersama yaitu
Jika para auditor mencurigai bahwa sebuah program memuat kode yang tidak
diotorisasi atau kesalahan serius sebuah analisis mendetail atau logika program
mungkin diperlukan. auditor juga menggunakan paket perangkat lunak seperti program
bagan air otomatis, proogram tabel keputusan otomatis, rutinitas pemindaian, program
pemetaan dan penelusuran program
Tujuan 5
Tujuan 6
17
File data memperhatikan tentang ketepatan integritas dan keamanan atas data
yang disimpan ke dalam file yang dapat dibaca oleh mesin. jika pengendalian virus
sungguh-sungguh belum mencukupi terutama terkait akses fisik atau logis atau
prosedur backup dan pemulihan auditor kalau semua rekomendasikan agar
pengendalian tersebut diperbaiki. Pendekatan dengan tujuan adalah sebuah upaya yang
kompresif sistem klasik dan efektif atas evolusi Pengendalian internal. Pengendalian
ini dapat diimplementasi menggunakan sebuah checklist Prosedur audit bagi setiap
tujuan siklus ini membantu para auditor mencapai sebuah kesimpulan terpisah untuk
tiap-tiap tujuan dan menyarankan pengadilan kompensasi yang baik.
Teknik dan prosedur yang digunakan dalam audit operasional serupa dengan
audit atas sistem informasi dan laporan keuangan. Perbedaan dasarnya adalah lingkup
audit sebuah audit sistem informasi ditunjukkan pada Pengendalian internal dan audit
keuangan atas output sistem sedangkan audit operasional meliputi seluruh aspek atas
manajemen sistem.
Langkah pertama audit operasional adalah perencanaan audit pada suatu waktu
saat lingkup dan tujuan Audi ditetapkan, sebuah persiapan tujuan sistem dilakukan dan
18
sebuah program audit tetapi disiapkan langkah selanjutnya adalah mengumpulkan
bukti termasuk aktivitas-aktivitas seperti memeriksa kebijakan dan dokumentasi
pengoperasian, mengkonfirmasi prosedur-prosedur dengan manajemen dan personal
pengoperasian, mengobservasi fungsi-fungsi dan aktivitas-aktivitas pengoperasian,
memeriksa rencana serta laporan finansial dan pengoperasian, menguji ketepatan atas
informasi pengoperasian dan menguji pengendalian.
auditor operasional yang ideal memiliki pelatihan dan pengalaman aktif juga
pengalaman beberapa tahun dalam sebuah posisi manajerial audit dengan latar
belakang pengadilan kuat tetapi pengalaman manajernya lemah biasanya memiliki
kekurangan terkait perspektif yang diperlukan untuk memahami proses manajemen
19
BAB 12
SIKLUS PENDAPATAN
20
B. Entri Pesanan Penjualan
Siklus pendapatan dimulai dengan menerima pesanan dari para pelanggan. data
pesanan pelanggan dicatat dalam sebuah dokumen pesanan penjualan. Di masa lalu
organisasi menggunakan dokumen kertas tetapi saat ini dokumen pesanan penjualan
biasanya sebuah formulir elektronik yang ditampilkan pada sebuah layar monitor
komputer. di masa lalu pesanan pelanggan dimasukkan ke dalam sistem oleh para
pegawai. organisasi semakin berusaha memanfaatkan agar pola pelanggan melakukan
lebih banyak entry data sendiri. salah satu cara untuk melakukannya adalah membuat
para pelanggan melengkapi sebuah formulir dalam situs perusahaan tersebut. cara lain
bagi pelanggan adalah menggunakan elektronic data interchange(EDI) untuk mengirim
pesanan secara elektronik dengan format yang kompatibel dengan sistem pemrosesan
pesanan penjualan perusahaan.
Sebuah ancaman dasar selama entry pesanan penjualan adalah bahwa data
penting mengenai pesanan akan hilang ataupun tidak akurat. seluruh pengawasan
melekat mensyaratkan data induk yang akurat mengidentifikasi kebutuhan untuk
membatasi akses ke database terinkreditas untuk mencegah perubahan data izin yang
dapat menghancurkan integritas data. Sebuah ancaman kedua yang terkait dengan
aktivitas entri penjualan adalah memperhatikan keabsahan dari pesanan. untuk
transaksi berbasis kertas keabsahan pesanan pelanggan ditetapkan dengan tanda tangan
si pelanggan tetapi pada elektronik seperti sekarang tanda tangan digital menyediakan
penjaminan serupa atas keabsahan dan buku untuk mendukung nonrepudiation atas
transaksi elektronik
Sebagian besar penjualan bisnis ke bisnis dibuat secara kredit. Oleh karena itu
ancaman siklus pendapatan lainnya adalah kemungkinan pembuatan penjualan yang
kemudian menjadi tidak tertagih. Batas Kredit adalah saldo rekening maksimum yang
diizinkan manajemen untuk seorang pelanggan Berdasarkan sejarah kredit masa lalunya
dan kemampuannya untuk membayar. untuk menjadi efektif persetujuan kredit harus
dilakukan sebelum barang dikeluarkan dari persediaan dan dikirimkan ke pelanggan.
sebuah laporan yang berguna untuk melakukan hal ini adalah laporan umur piutang di
mana laporan tersebut mencantumkan saldo rekening pelanggan berdasarkan lamanya
waktu yang beredar.
21
menunjukkan informasi yang biasanya tersedia untuk staf pesanan penjualan kualitas di
tangan kualitas yang telah terikat ke pelanggan dan kualitas yang tersedia. Jika
persediaan cukup tersedia untuk mengisi pesanan maka pesanan penjualan tersebut
terpenuhi dan kolom kuantitas yang tersedia pada file persediaan untuk tiap-tiap barang
yang dipesan mengurangi dengan jumlah yang dipesan. jika tidak ada persediaan di
tangan yang cukup untuk mengisi pesanan pemesanan kembali akan dilakukan untuk
mengotorisasi pembelian atas produksi dari barang-barang yang harus dibuat. Sekalipun
ketersediaan pesanan telah ditentukan sistem kemudian menghasilkan sebuah kartu
pengambilan yang mencantumkan barang dan kuantitas dari tiap-tiap barang yang
dipesan.
Catatan persediaan yang aku rasa sangat penting untuk mencegah kehabisan
stok dan kelebihan persediaan. sistem terintegrasi memfasilitasi penggunaan metode
persediaan laptop yang mengurangi resiko dari resiko yang tidak terduga.
C. PENGIRIMAN
Salah satu masalah potensial adalah resiko pengambilan barang yang salah satu
dalam kuantitas yang salah. ancaman lainnya adalah melibatkan pencurian persediaan
selain hilangnya aset pencurian juga dapat membuat catatan persediaan tidak akurat
yang dapat menyebabkan masalah dalam memenuhi pesanan pelanggan. baik pegawai
gudang maupun pengiriman harus menandatangani dokumen yang menyertai barang
pada waktu barang ditransfer dari persediaan ke pengiriman. prosedur ini memfasilitasi
22
pelacakan penyebab dari setiap kekurangan persediaan serta akuntabilitas yang
disediakan mendorong pegawai untuk menyediakan dan memelihara catatan yang
akurat. penggunaan teknologi komunikasi nirkabel dan lebel RFID dapat menyebabkan
pelacakan secara elektif atau persediaan dalam transit yang mungkin membantu
mengurangi pencurian.
D. Penagihan
salah satu ancaman yang terkait dengan proses penagihan faktur adalah
kegagalan untuk menagih pelanggan yang menyebabkan kerugian aset dan data yang
salah mengenai penjualan persediaan dan piutang. Pemisahan fungsi pengiriman dan
penagihan mengurangi resiko ini terjadi dengan sengaja.
fungsi bagian piutang yang melapor kepada controllir menjalankan dua tugas
utama yaitu menggunakan informasi dalam waktu penjualan untuk mengetahui
23
rekening pelanggan dan berikutnya mengkredit rekening tersebut ketika pembayaran
diterima.
Dua cara dasar untuk memelihara piutang adalah metode faktur terbuka dan
saldo maju. dalam metode faktur terbuka pelanggan biasanya membayar berdasarkan
setiap faktur. biasanya dua salinan faktur dikirimkan hingga pelanggan yang diminta
untuk mengembalikan satu salinan dengan pembayaran. Salinan ini adalah dokumen
yang dapat dikembalikan yang disebut sebagai nota pengiriman uang pembayaran dari
pelanggan kemudian diterapkan dengan faktor-faktor tertentu. sebaliknya dengan
metode saldo maju para pelanggan biasanya membayar berdasarkan jumlah yang
ditunjukkan dalam laporan bulanan bukannya berdasarkan setiap faktor. laporan
bulanan mencantumkan seluruh transaksi termasuk penjualan dan pembayaran yang
terjadi selama bulan yang lalu dan informasi atau saldo piutang terakhir pelanggan.
dalam penagihan siklus laporan bulanan dipersiapkan bagi subset pelanggan pada waktu
yang berbeda sebagai contoh file induk pelanggan mungkin dibagi ke dalam 4 bagian
dan setiap minggu laporan bulanan akan dipersiapkan untuk seperempat pelanggan.
E. Penerimaan Kas
24
mengirimkannya ke bagian piutang. cara lain untuk mempercepat proses pembayaran
pelanggan melibatkan penggunaan sebuah pengaturan petik uang dengan sebuah bank
peti ulang adalah sebuah alamat pos yang dituju untuk oleh pelanggan ketika mereka
mengirimkan uangnya.
BAB 13
SIKLUS PENGELUARAN
25
mengenai pemasok dan diskon harga khusus dan ditawarkan oleh pemasok yang dipilih.
Aktivitas-aktivitas dalam siklus pengeluaran adalah cerminan dari aktivitas-aktivitas
dasar yang dijalankan dalam siklus pendapatan. Ancaman umum pertama adalah data
induk yang tidak akurat atau tidak valid. Kesalahan dalam data induk pemasok dapat
menyebabkan pemesanan dari pemasok yang tidak disetujui, pembelian bahan baku
yang kualitasnya inferior (rendah), pengiriman yang tidak tepat waktu, pengiriman
pembayaran ke alamat yang salah, dan penipuan pembayaran ke pemasok fiktif.
Aktivitas bisnis utama yang pertama dalam silus pengeluaran adalah memesan
bahan baku, perlengkapan, atau jasaEconomic order quantity (EQQ): ukuran pesanan
optimal untuk meminimalkan jumlah biaya pemesanan, penyimpanan, dan kehabisan
stok.
a) Reorder point (titik pemesanan ulang): menentukan tingkat yang mana saldo
persediaan dari suatu barang harus berada sebelum pesanan untuk mengisi stok
dimulai.
b) Material requirement planning (MRP): sebuah pendekatan untuk manajemen
persediaan yang berupaya untuk mengurangi tingkat persediaan yang dibutuhkan
dengan meningkatkan akurasi teknik perkiraan untuk menjadwalkan pembelian
dengan lebih baik guna memenuhi kebutuhan produksi.
c) Sistem persediaan just-in-time (JIT): sebuah system yang meminimalkan atau
mengeliminasi persediaan secara virtual dengan membeli dan memproduksi barang
hanya sebagai respons terhadap penjualan actual, bukannya yang diperkirakan.
d) Permintaan pembelian (purchase requisition): sebuah dokumen atau formulir
elektronik yang mengidentifikasi requisitioner, menentukan lokasi pengiriman dan
tanggal yang diperlukan; mengidentifikasi nomor barang, deskripsi, kuantitas, dan
harga dari setiap barang yang diminta; dan mungkin akan menyarankan seorang
pemasok.
e) Catatan persediaan yang tidak akurat dapat menyebabkan kehabisan stok yang akan
mengakibatkan pada hilangnya penjualan atau menyimpan persediaan berlebih yang
dapat meningkatkan biaya
f) Setelah kebtuhan untuk membeli telah diidentifikasi, langkah selanjutnya adalah
memilih pemasok.
26
Beberapa faktor yang harus dipertimbangkan ketika memilih pemasok ialah
harga. Kualitas bahan baku.Keandalan dalam pengiriman.
Pesanan pembelian (purchase order) adalah sebuah dokumen yang secara formal
meminta seorang pemasok untuk menjual dan mengirimkan produk tertentu pada harga
tertentu. Ini juga merupakan sebuah janji untuk membayar dan menjadi sebuah kontrak
setelah pemasok menerimanya. Pesanan pembelian selimut (blanket purchase order)
adalah sebuah komitmen untuk membeli barang-barang tertentu pada harga yang telah
ditentukan dari pemasok tertentu untuk jangka yang telah ditetapkan, seringnya satu
tahun.
Vendor-managed inventory (VMI) adalah praktik dimana para produsen dan distributor
mengelola persediaan pelanggan eceran dengan menggunakan EDI. Pemasok
mengakses system point-of-sales pelanggannya untuk mengawasi persediaan dan secara
otomatis mengisi kembali produk ketika produk tersebut jatuh pada tingkat yang telah
disepakati.
C. Penerimaan
Aktivitas bisnis besar kedua dalam siklus pengeluaran adalah penerimaan dan
penyimpanan atas barang yang dipesan. Laporan penerimaan (receiving report): sebuah
dokumen yang mencatat detail setiap pengiriman, termasuk tanggal diterima, pengirim,
pemasok, kuatitas diterima. Memo debit (debit memo) adalah sebuah dokumen yang
digunakan untuk mencatat pengurangan terhadap saldo yang harus dibayarkan ke
pemasok.
27
D. Menyetujui Faktur Pemasok
Sistem voucher (voucher system) adalah metode untuk memproses utang yang
mana voucher pencairan disiapkan, bukannya memposting faktur secara langsung ke
catatan pemasok dalam buku besar pembantu utang. Voucher pencairan
mengidentifikasi pemasok, mencantumkan faktur yang beredar, dan mengindikasikan
jumlah bersih yang dibayarkan setelah dikurangi diskon dan potongan yang berlaku.
Berkebalikan dengan system nonvoucher.
28
E. Pengeluaraan Kas
29