Anda di halaman 1dari 20

Internal

Control and
COSO Framework
Nama Kelompok:
1. Saniya Safira – 041811333055
2. Kartika Jelita Putri – 041811333072
3. Nur Fitri Melati – 041811333089
4. Nidia Syafira – 041811333124
5. Nurul Fauziah Amin M. – 041811333142
6. Adelia Putri Arizona – 041811333145
INTERNAL
CONTROL
OBJECTIVES
3 tujuan umum dalam merancang
system pengendalian internal yang
efektif :
Reliabilitas pelaporan keuangan

Efisiensi dan efektivitas operasi

Ketaatan pada hukum dan peraturan


Uraian 3 tujuan utama pengendalian
internal yang efektif

Menerima klien dan Memahami pengendalian Mengumpulkan informasi


melaksanakan internal dan menilai untuk menilai risiko
perencanaan awal risiko pengendalian kecurangan

Menetapkan materialitas Mengembangkan


Memahami bisnis dan dan menilai risiko yang strategi audit serta
industry klien dapat diterima dan program audit secara
risiko inhern keseluruhan

Menilai risiko bisnis Melaksanakan prosedur


klien analitis pendahuluan
Tanggung Jawab
Manajemen dan Auditor
atas Pengendalian
Internal
Tanggung Jawab

• Manajemen : Menetapkan dan menyelenggarakan


pengendalian internal entitas.
• Auditor : Memahami dan menguji pengendalia internal atas
laporan keuangan.
Tanggung Jawab Manajemen untuk
Menetapkan Pengendalian Internal

2 Konsep sebagai landasan perencanaan dan


implementasi Pengendalian Internal:
• Kepastian yang layak
• Keterbatasan Inheren
Tanggung Jawab Pelaporan oleh
Manajemen
Penilaian Manajemen mengenai pengendalian internal
atas pelaporan keuangan terdiri dari dua komponen utama :
• Rancangan Pengendalian Internal
• Efektifitas Pelaksanaan Pengendalian
Tanggung Jawab Auditor untuk
Memahami Pengendalian Internal
Standar Auditing mengharuskan auditor memahami
pengendalian internal yang yang relevan dengan audit pada
setiap penugasan audit, terutama :
• Pengendalian atas Reliabilitas Pelaporan Keuangan
• Pengendalian atas Kelas – Kelas Transaksi
Tanggung Jawab Auditor untuk
Menguji Pengendalian Internal
• Mengajukan pertanyaan kepada klien yang tepat.
• Memeriksa dokumen, catatan, dan laporan.
• Mengamati aktivitas yang terkait dengan pengendalian.
Komponen Pengendalian Internal Menurut COSO
• Lima komponen pengendalian internal menurut COSO :
1. Lingkungan pengendalian, memuat tindakan, kebijakan, dan
prosedur yang mencermikan sikap manajemen puncak, direksi,
dan pemilik dari sebuah entitas atas suatu pengendalian internal
2. Penilaian resiko, meliputi sebuah proses untuk mengindentifikasi
dan menganalisis risiko yang dapat mencegah/menghambat
organisasi mencapai tujuan
3. Pengendalian aktivitas, yaitu semua kebijakan dan prosedur yang
membantu memastikan suatu tindakan yang diambil untuk
meminimalkan risiko terhadap tujuan organisasi
4. Informasi dan komunikasi, bertujuan memulai, merkam,
memperoses, dan melaporkan transaksi yang dilakukan oleh
entitas serta memperbaiki akuntabilitas aset terkait
5. Memonitor, pengawasan dan kendali yang dilakukan secara
periodik dan teratur oleh manajer untuk memastikan atau
menilai tentang kendali internal yang berlaku dan melakuakan
perubahan sesuai dengan perkembangan kondisi
PENGENDALIAN INTERNAL KHUSUS
UNTUK TEKNOLOGI INFORMASI

Pengendalian umum Pengendalian aplikasi


(General Control) (Application Control)
merupakan sistem pengendalian
internal (internal Controls) pada
merupakan sistem pengendalian sistem informasi berbasis
internal komputer yang berlaku teknologi informasi yang
umum dimana kegiatannya berkaitan dengan pekerjaan /
meliputi seluruh kegiatan kegiatan /aplikasi tertentu
komputerisasi sebuah perusahaan diamana setiap aplikasi
secara menyeluruh. mempunyai karakteristik
tertentu dan kebutuhan
pengendalian yang berbeda.
Pengendalian umum
(General Control)

Backup dan
Administrasi Kemanan fisik
Perencanaan
dari Fungsi TI dan online
Kontijensi

Pengendalian
Pemisahan Pengembangan
Tugas-tugas TI Perangkat
sistem
Keras
Administrasi Dari Fungsi TI
• Sikap dewan direksi dan manajemen tentang TI mempengaruhi arti penting
TI yang dirasakan dalam suatu organisasi. Pengawasan, alokasi sumber
daya, dan keterlibatannya dalam setiap keputusan kunci TI memberikan
isyarat pentingnya TI.

Pemisahan Tugas-Tugas TI
• Sebagai respon terhadap risiko menggabungkan tanggung jawab
penyimpanan tradisional, otorisasi, dan administrasi kedalam fungsi TI.
Organisasi yang dikendalikan dengan baik memisahkan tugas-tugas dalam
TI

Keamanan Fisik dan Online


• Pengendalian fisik atas komputer dan pembatasan online ke perangkat
lunak serta file data terkait mengurangi resiko dilakukannya perubahan
yang tidak diotorisasi ke programan dan penggunaan program serta file
yang tepat.
Pengembangan Sistem
• Meliputi:
• Membeli perangkat lunak atau mengembangkan sendiri perangkat lunak itu
dikantor (in-house) yang memenuhi kebutuhan organisasi. Kunci untuk
mengimplementasikan perangkat lunak yang tepat adalah melibatkan tim
personil TI maupu personil non-TI, termasuk para pemakai utama perangkat
lunak itu dan auditor internal
• Menguji semua perangkat lunak guna memastikan bahwa perangkat lunak baru
itu kompatibel dengan perangkat keras dan perangkat lunak yang ada, serta
menentukan apakah perangkat lunak itu dapat menangani volume transaksi
yang di inginkan.

Back Up dan Perencanaan Kontijensi


• Untuk mencegah hilangnya data selama mati listrik, banyak perusahaan
mengendalikan sumber tenaga cadangan atau back up atau generator sendiri.

Pengendalian Perangkat Keras


• pengendalian ini sudah dipasang dalam peralatan komputer oleh pabrik
pembuatnya untuk mendeteksi dan melaporkan kegagalan peralatan
Pengendalian aplikasi
(Application Control)

Pengendalian • Pengendalian input memastikan data-data yang dimasukkan ke dalam


Input sistem telah tervalidasi, akurat, dan terverifikasi

• Pengendalian proses biasanya terbagi menjadi dua tahapan, yaitu :


Pengendalian (1) tahapan transaksi, dimana proses terjadi pada berkas-berkas
Proses transaksi baik yang sementara maupun yang permanen dan
(2) tahapan database, proses yang dilakukan pada berkas-berkas master

• Berfokus pada mendeteksi kesalahan setelah pemrosesan


Pengendalian diselesaikan, bukan pada mecegah kesalahan. Pengendalian
Output output yang paling penting adalah review kelayakan data seorang
yang memahami output itu
IMPACT OF IT
INSFRASTRUCTURE ON
INTERNAL CONTROL
• Hampir semua entitas, termasuk usaha kecil, bisnis milik
keluarga, bergantung pada IT untuk mencatat dan memproses
transaksi bisnis.
• Local Area Network (LAN)
o Menghubungkan peralatan di dalam satu atau sekelompok
kecil bangunan dan hanya digunakan dalam perusahaan.
o Sering digunakan untuk mentransfer data dan program
dari satu komputer menggunakan perangkat lunak sistem
jaringan yang memungkinkan semua perangkat berfungsi
bersama .
• Wide Area Nerwork (WAN)
o Menghubungkan perlatan di wilayah geografis yang lebih
besar.
• Kurangnya kompatibilitas peralatan di seluruh
jaringan dapat terjadi ketika tanggung jawab
untuk membeli peralatan dan perangkat lunak,
pemeliharaan, administrasi, dan keamanan fisik
berada pada kelompok pengguna utama alih-alih
dengan fungsi IT yang terpusat .

• Terkadang keamanan jaringan dapat terganggu


ketika jaringan terdiri dari peralatan dengan fitur
keamanan yang tidak kompatibel.
1. Database Management System
• Memungkinkan klien untuk membuat database yang menyertakan informasi yang dapat
dibagikan di berbagai aplikasi.
• Untuk mengurangi redundansi data, meningkatkan kontrol atas data, dan memberikan
informasi yang lebih baik.
• Perusahaan sering mengintegrasikan sistem manajemen basis data dalam seluruh
organisasi menggunakan ERP / Enterprise Resource Planning (mengintegrasikan
berbagai aspek kegiatan organisasi ke dalam satu sistem informasi akuntansi).
• Kontrol sering membaik ketika data terpusat dalam sistem manajemen basis data
dengan menghilangkan file data duplikat
2. Firewall
• Adalah sistem perangkat keras atau perangkat lunak yang memantau dan mengontrol
arus komunikasi e-commerce dengan menyalurkan semua koneksi jaringan melalui
kontrol yang memverifikasi pengguna eksternal, memberikan akses ke pengguna yang
berwenang, akses cepat ke pengguna yang tidak sah, dan mengarahkan pengguna yang
berwenang untuk meminta program atau data.
• Berfungsi untuk melindungi data, program, dan sumber daya IT lainnya dari pengguna
eksternal yang tidak sah mengakses sistem melalui jaringan, seperti internet.
3. Teknik Enkripsi (Encryption Techniques)
• Berguna untuk melindungi keamanan komunikasi elektronik
ketika informasi dikirimkan dan ketika disimpan.
• Enkripsi terkomputerisasi mengubah pesan standar atau file
data menjadi kode yang dikodekan (dienkripsi), yang
mengharuskan penerima pesan elektronik atau pengguna file
data yang dienkripsi untuk menggunakan program deskripsi
untuk men-decode pesan atau data.
• Teknik enkripsi kunci publik sering digunakan, di mana satu
kunci (kunci publik) digunakan untuk menyandikan pesan
dan kunci lain (kunci pribadi) digunakan untuk mendekode
pesan.
- Kunci publik didistribusikan ke semua pengguna yang
disetujui dari sistem e-commerce.
- Kunci pribadi didistribusikan hanya untuk pengguna
internal dengan wewenang untuk memecahkan kode
pesan
• Untuk mengotentikasi validitas mitra dagang yang
melakukan bisnis secara elektronik, perusahaan dapat
mengandalkan otoritas sertifikasi eksternal, yang
memverifikasi sumber kunci publik dengan menggunakan
tanda tangan digital (Digital Signatures).
THANK YOU

Anda mungkin juga menyukai