It's team work

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

your schedule

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Pages

Selasa, 24 Desember 2013

Elemen Pengendalian Internal versi COSO


Elemen Pengendalian Internal versi COSO

Agung Priyadi Nugraha (30111352)

BOGOR | 3DB01 MANAJEMEN INFORMATIKA


Komponen pengendalian intern menurut COSO adalah :

1. Lingkungan pengendalian (control environment). 

Faktor-faktor lingkungan pengendalian mencakup integritas, nilai etis, dan kompetensi dari orang dan entitas, filosofi manajemen dan gaya operasi, cara manajemen memberikan otoritas dan tanggung jawab serta mengorganisasikan dan mengembangkan orangnya, perhatian dan pengarahan yang diberikan oleh board.Lingkungan pengendalian ini amat penting karena menjadi dasar keefektifan unsur-unsur pengendalian intern yang lain. Adapun faktor yang membentuk lingkungan pengendalian meliputi :
Integritas dan nilai etika
Komitmen terhadap kompetensi
Dewan direksi dan komite audit
Filosofi dan gaya operasi manajemen
Struktur organisasi
Penetapan wewenang dan tanggung jawab
Kebijakan dan praktik sumberdaya manusia

2.Penaksiran risiko (risk assessment). 

Mekanisme yang ditetapkan untuk mengindentifikasi, menganalisis, dan mengelola risiko-risiko yang berkaitan dengan berbagai aktivitas di mana organisasi beroperasi.
Mekanisme yang ditetapkan untuk mengidentifikasi, menganalisis, dan mengelola risiko-risiko yang berkaitan dengan berbagai aktivitas dimana organisasi beroperasi. Berkaitan dengan penilaian risiko, manajemen juga harus mempertimbangkan hal-hal khusus yang dapat muncul dari perubahan kondisi, seperti:
Perubahan dalam lingkungan operasi
Personel baru
Sistem informasi yang baru atau dimodifikasi
Pertumbuhan yang cepat
Teknologi baru
Lini, produk, atau aktivitas baru
Operasi diluar negeri
Perrnyataan akuntansi

3.Aktivitas pengendalian (control activities). 

Pelaksanaan dari kebijakan-kebijakan dan prosedur-prosedur yang ditetapkan oleh manajemen untuk membantu memastikan bahwa tujuan dapat tercapai.Aktivitas PengendalianIni ditetapkan untuk menstandarisasi proses kerja untuk menjamin tercapainya tujuan perusahaan dan mencegah terjadinya hal-hal yang tidak beres /salah. Aktivitas pengendalian ini dapat dikategorikan melelui :
 Pemisahan tugas, Bermanfaat untuk mencegah adanya tindak kecurangan.
 Pengendalian pemrosesan informasi
 Pengendalian fisik
 Review kerja

4.Informasi dan komunikasi (informasi and communication). 

Sistem yang memungkinkan orang atau entitas, memperoleh dan menukar informasi yang diperlukan untuk melaksanakan, mengelola, dan mengendalikan operasinya.Informasi dan komunikasi merupakan elemen-elemen penting dari pengendalian internal perusahaan, sebab sistem ini memungkinkan entitas memperoleh informasi yang diperlukan untuk menjalankan, mengelola, dan mengendalikan operasi perusahaan.

5.Pemantauan (monitoring). 

Sistem pengendalian internal perlu dipantau, proses ini bertujuan untuk menilai mutu kinerja sistem sepanjang waktu. Ini dijalankan melalui aktivitas pemantauan yang terus-menerus, evaluasi yang terpisah atau kombinasi dari keduanya.

Sumber:

Pengertian Pengendalian Intern (versi COSO)


Pengertian Pengendalian Intern (versi COSO)

Agung Priyadi Nugraha (30111352)

BOGOR | 3DB01 MANAJEMEN INFORMATIKA

Apa itu COSO ????

COSO (Committee of Sponsoring Organizations of the Treadway Commission) adalah suatu inisiatif dari sektor swasta yang dibentuk pada tahun 1985. Tujuan utamanya adalah untuk mengidentifikasi faktor-faktor yang menyebabkan penggelapan laporan keuangan dan membuat rekomendasi untuk mengurangi kejadian tersebut. COSO telah menyusun suatu definisi umum untuk pengendalian, standar, dan kriteria internal yang dapat digunakan perusahaan untuk menilai sistem pengendalian mereka.

Definisi internal control menurut COSO
Internal Control menurut COSO adalah suatu proses yang dijalankan oleh dewan direksi, manajemen, dan staff, untuk membuat reasonable assurance mengenai:
Efektifitas dan efisiensi operasional
Reliabilitas pelaporan keuangan
Kepatuhan atas hukum dan peraturan yang berlaku


Sumber : 

PENGERTIAN COBIT


PENGERTIAN COBIT

 Agung Priyadi Nugraha (30111352)

 BOGOR | 3DB01 MANAJEMEN INFORMATIKA

               Control Objectives for Information and related Technology (COBIT) adalah suatu panduan standar praktik manajemen teknologi informasi yang dimana menjadi sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen dan user untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.

                    COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). COBIT memberikan arahan ( guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaik-baiknya. COBIT yaitu Control Objectives for Information and Related Technology yang merupakan audit sistem informasi dan dasar pengendalian yang dibuat oleh Information Systems Audit and Control Association (ISACA), dan IT Governance Institute (ITGI) pada tahun 1992.

1. Business information requirements, terdiri dari : Information : effectiveness (efektif), efficiency (efisien), (keyakinan), integrity (integritas), availability (tersedia), (pemenuhan), reliability (dipercaya).
2. Confidentiality compliance
3. Information Technology Resource, terdiri dari : People, applications, technology, facilities, data.
4. High – Level IT Processes.

                  COBIT didasari oleh analisis dan harmonisasi dari standar teknologi informasi dan best practices yang ada, serta sesuai dengan prinsip governance yang diterima secara umum. COBIT berada pada level atas yang dikendalikan oleh kebutuhan bisnis, yang mencakupi seluruh aktifitas teknologi informasi, dan mengutamakan pada apa yang seharusnya dicapai dari pada bagaimana untuk mencapai tatakelola, manajemen dan kontrol yang efektif. COBIT Framework bergerak sebagai integrator dari praktik IT governance dan juga yang dipertimbangkan kepada petinggi manajemen atau manager; manajemen teknologi informasi dan bisnis; para ahli governance, asuransi dan keamanan; dan juga para ahli auditor teknologi informasi dan kontrol. COBIT Framework dibentuk agar dapat berjalan berdampingan dengan standar dan best practices yang lainnya.

            Implementasi dari best practices harus konsisten dengan tatakelola dan kerangka kontrol Perusahaan, tepat dengan organisasi, dan terintegrasi dengan metode lain yang digunakan. Standar dan best practices bukan merupakan solusi yang selalu berhasil dan efektifitasnya tergantung dari bagaimana mereka diimplementasikan dan tetap diperbaharui. Best practices biasanya lebih berguna jika diterapkan sebagai kumpulan pinsip dan sebagai permulaan (starting point) dalam menentukan prosedur. Untuk mencapai keselarasan dari best practices terhadap kebutuhan bisnis, sangat disarankan agar menggunakan COBIT pada tingkatan teratas (highest level), menyediakan kontrol framework berdasarkan model proses teknologi informasi yang seharusnya cocok untuk perusahaan secara umum.


Sumber: 

Pengertian COSO


Pengertian COSO

Agung Priyadi Nugraha (30111352)

BOGOR | 3DB01 MANAJEMEN INFORMATIKA 

   COSO kepanjangannya Committee of Sponsoring Organizations of the Treadway Commission.Sejarahnya, COSO ini ada kaitannya sama FCPA yang dikeluarkan sama SEC danUS Congress di tahun 1977 untuk melawan fraud dan korupsi yang marak di Amerika tahun 70-an. Bedanya, kalo FCPA adalah inisiatif dari eksekutif-legislatif, nah kalo COSO ini lebih merupakan inisiatif dari sektor swasta.

            Sektor swasta ini membentuk ‘National Commission on Fraudulent Financial Reporting’ atau dikenal juga dengan ‘The Treadway Commission’ di tahun 1985. Komisi ini disponsori oleh 5 professional association yaitu: AICPA, AAA, FEI,IIA, IMA. Tujuan komisi ini adalah melakukan riset mengenai fraud dalam pelaporan keuangan (fraudulent on financial reporting) dan membuat rekomendasi2 yang terkait dengannya untuk perusahaan publik, auditor independen, SEC, dan institusi pendidikan.

        Walaupun disponsori sama 5 professional association, tapi pada dasarnya komisi ini bersifat independen dan orang2 yang duduk di dalamnya berasal dari beragam kalangan: industri, akuntan publik, Bursa Efek, dan investor. Nama ‘Treadway’ sendiri berasal dari nama ketua pertamanya yaitu James C. Treadway, Jr.

     Komisi ini mengeluarkan report pertamanya pada 1987. Isi reportnya di antaranya adalah merekomendasikan dibuatnya report komprehensif tentang pengendalian internal (integrated guidance on internal control). Makanya terus dibentuk COSO, yang kemudian bekerjasama dengan Coopers & Lybrand (Ehm, kira2 bisa dibilang mbahnya PWC gitu) untuk membuat report itu.

          Coopers & Lybrand mengeluarkan report itu pada 1992, dengan perubahan minor pada 1994, dengan judul ‘Internal Control – Integrated Framework’. Report ini berisi definisi umum internal control dan membuat framework untuk melakukan penilaian (assessment) dan perbaikan (improvement) atas internal control. Gunanya report ini salah satunya adalah untuk mengevaluasi FCPA compliance di suatu perusahaan.

Poin penting dalam report COSO ‘Internal Control – Integrated Framework’ (1992):

Definisi internal control menurut COSO
Suatu proses yang dijalankan oleh dewan direksi, manajemen, dan staff, untuk membuat reasonable assurance mengenai:
Efektifitas dan efisiensi operasional
Reliabilitas pelaporan keuangan
Kepatuhan atas hukum dan peraturan yang berlaku

Menurut COSO framework, Internal control terdiri dari 5 komponen yang saling terkait, yaitu:
Control Environment
Risk Assessment
Control Activities
Information and communication
Monitoring

Di tahun 2004, COSO mengeluarkan report ‘Enterprise Risk Management – Integrated Framework’, sebagai pengembangan COSO framework di atas. Dijelaskan ada 8 komponen dalam Enterprise Risk Management, yaitu:
1.Internal Environment
2.Objective Setting
3.Event Identification
4.Risk Assessment
5.Risk Response
6.Control Activities
7.Information and Communication
8.Monitoring

Sumber: 

Hambatan Pasif dan Contohnya


Hambatan Pasif dan Contohnya


Agung Priyadi Nugraha (30111352)

BOGOR | 3DB01 MANAJEMEN INFORMATIKA


Hambatan Pasif (Struktur pengendalian intern)

      Berbeda dengan hambatan aktif.Hambatan Pasif adalah hambatan yang terjadi karna tidak disengaja. Hambatan pasif bisa terjadi karna kesalahan yang dilakukan manusia, atau bisa juga karna faktor alam. Contoh dari hambatan pasif adalah terjadinya bencana alam yang menyebabkan rusaknya komponen komponen terkait.

     Hambatan pasif bisa juga terjadi karna kegagalan komponen yang disebabkan kurangnya komponen pendukung, seperti komputer yang mati tiba tiba karna panasnya prosessor yang ada di cpu, atau tidak berjalannya suatu aplikasi dikarnakan spesifikasi dari hardware tidak memenuhi syarat.

     Untuk mencegah hal-hal yang tidak diinginkan pada hambatan pasif dapat dilakukan dengan cara full backup data. Hambatan pasif mencakup kesalahan sistem,termasuk bencana alam, seperti gempa bumi, banjir, kebakaran, dan angin badai.Kesalahan sistem menggambarkan kegagalan komponen peralatan sistem, seperti kelemahan disk,kekurangan tenaga,matinya aliran listrik, dan sebagainya.

     Pengendalian terhadap hambatan semacam ini dapat berupa pengendalian preventif maupun korektif seperti :

a. Sistem Toleransi Kesalahan

Dimana sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem adalah pengawasan dan redundancy. Jika salah satu system gagal, bagian redundancy akan segera mengambil aloh dan system dapat terus beroperasi tanpa interupsi.

b. Memperbaiki Kesalahan : Backup File

Sumber:


Hambatan Aktif Sistem dan Contohnya


Hambatan Aktif Sistem dan Contohnya

 Agung Priyadi Nugraha (30111352)

BOGOR | 3DB01 MANAJEMEN INFORMATIKA


Hambatan Aktif adalah hambatan yang diterima secara langsung oleh sistem. dalam hambatan ini terdapat 6 metode yang digunakan secara umum yaitu :

1. Manipulasi Input

Metode ini hanya membutuhkan kemampuan teknis sehingga memungkinkan pengguna tidak mengetahui operasi koputernya secara keseluruhan. Sebagian besar kasus penyalah gunaan komputer menggunakan metode ini.

2. Gangguan Program

Dalam penerapannya, metode ini membutuhkan tenaga programmer yang terlatih sehingga tidak semua orang dapat melakukannya. saat ini Gangguan Program adalah metode yang paling jarang digunakan.

3. Gangguan berkas secara langsung

Metode ini memungkinkan pengguna melakukan jalan pintas terhadap proses normal untuk pemasukan data ke program-program Komputer. Jika ini terjadi, maka akibatnya sangat fatal.

4. Pencurian Data

Pencurian Data adalah masalah serius yang tidak ada habisnya sejak dulu. Sebuah data Informasi yang penting haruslah terlindungi dengan baik agar tidak diketahui oleh pihak luar terutama pesaing yang ingin mengetahui dan mengacaukan data yang dimiliki. dalam hal ini sistem keamanan komputer sangatlah diperlukan.

5. Sabotase

Sabotase adalah tindakan pengrusakan yang dilakukan secara terencana. dan bila terjadi sangat berbahaya karna biasanya menimbulkan efek psikologis yang besar. Sistem keamanan yang baik sangat diperlukan dan harus selalu diperbarui mengingat kecanggihan teknologi yang ada saat ini.

6. penyalahgunaan sumber daya komputer

Banyaknya pengguna komputer memanfaatan sumber daya komputer untuk kepentingan pribadi mereka dan merugikan orang lain seperti : hacker, pembajakan, dan pengunduhan secara ilegal.

Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi, akses sistem dan akses file.

Sumber:

KERENTANAN SISTEM


KERENTANAN SISTEM


Agung Priyadi Nugraha (30111352)

 BOGOR | 3DB01 MANAJEMEN INFORMATIKA 

            Kerentanan adalah kelemahan dalam sistem, Kerentanan dan Penyalahgunaan sistem ketika sejumlah data penting dalam bentuk digital, maka data tersebut rentan terhadap berbagai jenis ancaman, dari pada data yang tersimpan secara manual. ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.

        Kemajuan dalam telekomunikasi dan perangkat lunak dan keras computer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.

          Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap system informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackersdan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khususanti virus yang didesain untuk mengecek sistem computer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virusini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada.

Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut:
1. Kerusakan perangkat keras.
2. Perangkat lunak tidak berfungsi.
3. Tindakan-tindakan personal.
4. Penetrasi akses ke terminal.
5. Pencurian data atau peralatan.
6. Kebakaran.
7. Permasalahan listrik.
8. Kesalahan-kesalahan pengguna.
9. Program berubah.
10. Permasalahan-permasalahan telekomunikasi.

Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka. Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat para pengembang dan pengguna system informasi untuk menempatkan perhatian yang khusus, terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi secara memadai.


Sumber :