Minggu, 15 Januari 2012

STRATEGI PENGEMBANGAN SIA

PENGEMBANGAN SISTEM OLEH DEPARTEMEN SISTEM INFORMASI

End User Computing (EUC) adalah pengembangan, penggunaan, dan pengendalian aktif atas sistem informasi berbasis komputer oleh para pemakai

Manfaat dari End User Computing
•    Kreasi, pengendalian, dan implementasi oleh pemakai
•    Sistem yang memenuhi kebutuhan pemakai
•    Ketepatan waktu
•    Membebaskan sumber daya sistem
•    Kefleksibilitasan dan kemudahan penggunaan

Risiko End User Computing
•    Kesalahan logika dan pengembangan
•    Pengujian aplikasi yang tidak memadai
•    Sistem yang tidak efisien
•    Sistem yang dikendalikan dan didokumentasikan dengan kurang baik
•    Ketidaksesuaian sistem
•    Duplikasi sistem dan data serta pemborosan sumber daya
•    Peningkatan biaya

Mengelola dan Mengendalikan End-User Computing
Help Desk. Kewajiban help desk antara lain :
•    Memberikan bantuan 24 jam untuk membantu mengatasi masalah
•    Bertindak sebagai penjelas informasi, koordinasi, dan pemberi bantuan
•    Melatih para pemakai akhir tentang bagaimana menggunakan hardware atau software tertentu, dan menyediakan pemeliharaan dan dukungan yang memadai
•    Mengevaluasi produk hardware dan produk software pemakai akhir yang baru
•    Membantu pengembangan aplikasi
•    Mengembangkan dan mengimplementasikan berbagai standar
•    Mengendalikan data perusahaan

MELAKUKAN OUTSOURCE UNTUK SISTEM

Outsource adalah mengontrak perusahaan luar untuk menangani semua bagian dari data aktivitas pemrosesan organisasi.

Manfaat Outsourcing
•    Solusi untuk bisnis
•    Penggunaan aset
•    Akses ke keahlian yang lebih besar dan teknologi yang lebih canggih
•    Biaya yang lebih rendah
•    Perbaikan waktu untuk pengembangan
•    Peniadaan kepadatan dan kejarangan penggunaan
•    Memfasilitasi pengecilan ukuran perusahaan

Risiko Outsourcing
•    Ketidakfleksibilitasan
•    Kehilangan kendali
•    Pengurangan keunggulan kompetitif
•    Sistem paket
•    Tujuan yang tidak terpenuhi
•    Layanan yang kurang baik

REKAYASA ULANG PROSES BISNIS

REKAYASA ULANG PROSES BISNIS adalah analisis menyeluruh dan pendesainan ulang yang lengkap atas proses bisnis dan sistem informasi untuk mencapai peningkatan kinerja yang dramatis

Prinsip-prinsip rekayasa ulang
•    Mengatur hasil, bukan tugas
•    Membuat pemakai output melakukan proses
•    Membuat mereka yang menghasilkan informasi memproses informasi tersebut
•    Memusatkan dan menyebarkan data
•    Mengintegrasikan aktivitas paralel
•    Memberdayakan para pekerja, menggunakan pengendalian internal, dan membuat struktur organisasi menjadi lebih datar
•    Mengumpulkan data saat itu juga, di sumbernya

Tantangan yang dihadapi dalam usaha rekayasa ulang
•    Tradisi
•    Penolakan
•    Persyaratan waktu
•    Biaya
•    Kurangnya dukungan pihak manajemen
•    Risiko
•    Skeptisisme
•    Pelatihan kembali
•    Pengendalian
 
PEMBUATAN PROTOTIPE

PEMBUATAN PROTOTIPE adalah pendekatan ke desain sistem yang mengembangkan model kerja yang disederhanakan dari system

Kondisi yang mendukung penggunaan prototype
•    Para pemakai kurang pemahamannya atas kebutuhan mereka, atau kebutuhan mereka berubah dengan cepat
•    Persyaratan sistem sulit ditetapkan
•    Input dan output belum diketahui
•    Tugas yang harus dilakukan tidak terstruktur dan semi terstruktur
•    Para pendesain tidak pasti akan apa yang digunakan
•    Sistem yang dikembangkan sangatlah penting dan sangat dibutuhkan
•    Resiko yang berkaitan dengan pengembangan sistem yang salah, tinggi
•    Reaksi para pemakai atas sistem yang baru adalah pertimbangan  penting dalam pengembangan
•    Banyak strategi desain yang harus diuji
•    Pegawai pengembangan memiliki pengalaman dengan alat prototipe lainnya
•    Pengawai pengembangan memiliki sedikit pengalaman dala mengembangkan sistem atau aplikasi yang dipertimbangkan
•    Sistem akan jarang digunakan (dan karenanya efisiensi pemrosesan bukanlah hal utama)

Keuntungan Pembuatan Prototipe
•    Biasanya menghasilkan pemahaman yang lebih baik atas kebutuhan pemakai daripada pendekatan lainnya
•    Keterlibatan pemakai dan kepuasan pemakai yang lebih besar serta lebih sedikitnya resiko sistem tersebut tidak akan digunakan
•    Sistem dapat dikembangkan dengan jauh lebih cepat
•    Kesalahan cenderung dapat dideteksi dan ditiadakan
•    Para pemakai dapat melihat dan menggunakan sistem tersebut dan punya peluang untuk membuat perubahan
•    Lebih murah daripada pendekatan lainnya

Kelemahan Pembuatan Prototipe
•    Membutuhkan banyak waktu pemakai
•    Jalan pintas yang digunakan untuk mengembangkan prototipe dapat mengakibatkan sistem yang tidak efisien
•    Dapat tidak mengarah pada analisa kebutuhan yang menyeluruh dan komprehensif
•    Para pengembang dapat menyimbangkan proses pengujian dan dokumentasi
•    Dapat mengakibatkan sejumlah reaksi keperilakuan yang negatif
•    Perulangan dan revisi tanpa akhir dapat diajukan karena perubahan begitu mudah untuk dilakukan

COMPUTER-AIDED SOFTWARE ENGINEERING

COMPUTER-AIDED SOFTWARE ENGINEERING adalah paket terpadu dari alat-alat berbasis komputer yang mengotomatisasi aspek-aspek penting dalam proses pengembangan software

Keuntungan dalam teknologi CASE
•    Perbaikan produktivitas
•    Perbaikan kualitas sistem
•    Penghematan biaya
•    Perbaikan prosedur pengendalian
•    Penyederhanaan dokumentasi

Kerugian CASE
•    Beberapa alat CASE tidak dapat berinteraksi dengan sistem yang lain
•    Harga teknologi CASE yang mahal
•    Harapan yang tidak terpenuhi


Sumber : pepiediptyana.files.wordpress.com/2007/03/81.ppt

SISTEM BUKU BESAR DAN PELAPORAN

Tiga fungsi dasar yang dilaksanakan oleh Sistem Informasi Akuntansi (SIA)

1.    Mengumpulkan dan menyimpan data mengenai kegiatan bisnis organisasi secara efisien dan efektif.
•    Menangkap data transaksi pada dokumen-dokumen sumber.
•    Mencatat data transaksi kedalam jurnal-jurnal, dimana catatan tersebut dibuat secara kronologis dari apa yang telah terjadi.
•    Posting data dari  jurnal-jurnal ke buku besar, yang menyingkat data  dengan jenis rekening

2    Menyediakan  informasi yang berguna untuk pengambilan keputusan bagi manajemen. 
    Dalam sistem manual, informasi ini disediakan dalam bentuk laporan kedalam dua kategori utama:
    Laporan keuangan
    Laporan manajerial

3    Menyediakan pengendalian internal yang memadai (cukup).
–    Memastikan bahwa informasi yang dihasilkan oleh sistem adalah handal.
–    Memastikan bahwa aktivitas bisnis yang dilakukan efisien dan sesuai dengan tujuan manajemen.
–    Mengamankan (menjaga) kekayaan organisasi, termasuk data.

Subsistem dasar dalam SIA
1.    Siklus pendapatan : mencakup kegiatan penjualan dan penerimaan dalam bentuk uang tunai.
2.    Siklus pengeluaran: mencakup kegiatan pembelian dan pembayaran dalam bentuk uang tunai.
3.    Siklus penggajian sumber daya manusia mencakup kegiatan mengontrak dan menggaji pegawai.
4.    Siklus produksiThe : mencakup kegiatan mengubah bahan mentah (baku) dan buruh menjadi produk jadi.
5.    Siklus keuangan : mencakup kegiatan untuk mendapatkan dana dari investor dan kreditor dan membayar mereka kembali.

Siklus pemrosesan data
•    Siklus pemrosesan data terdiri dari empat langkah
1.    Memasukan (Input) Data
2.    Simpan (Storage) Data
3.    Proses (Processing) Data
4.    Hasil (Output)  Information
•    Pemicu input data biasanya adalah pelaksanaan beberapa aktivitas bisnis.  Data tentang tiga sisi  tiap aktivitas bisnis yang harus dikumpulkan adalah :
1.    Tiap kegiatan yang menjadi perhatian.
2.    Sumber daya-sumber daya yang dipengaruhi oleh setiap kegiatan.
3.    Para pelaku yang terlibat di dalam setiap kegiatan.

Siklus pemrosesan data :  Input data
•    Dahulu, perusahaan kebanyakan menggunakan dokumen sumber untuk mengumpulkan data awal tentang aktivitas bisnis, dan kemudian memindahkan data tersebut ke komputer.
•    Akan tetapi sekarang, sebagian besar data tentang aktivitas bisnis langsung dicatat oleh komputer melalui tampilan untuk entry data.
•    Pengendalian atas pengumpulan data dapat diperbaiki dengan :
•    Sebelum penomoran setiap dokumen sumber dan penggunaan dokumen turnaround.
•    Perbaikan pengendalian muncul baik dengan membeli dokumen sumber yang sudah dicetak  nomornya atau dengan mengatur sistemnya agar secar otomatis memberikan nomor urut pada transaksi baru.
•    Sumber data yang bekerja secara otomatis

Siklus Pemrosesan Data : Pemrosesan Data
•    Proses batch adalah proses pembaruan secara periodik atas data yang disimpan tentang sumber daya dan pelaku yang terlibat. 
•    Proses On-line atau real time adalah Proses pembaruan yang dilakukan secara langsung setelah terjadinya transaksi.

Siklus Pemrosesan Data: Penyimpanan Data
•    Entitas adalah sesuatu yang disimpan informasinya.
•    Setiap entitas memiliki atribut  atau karakteristik khusus yang harus disimpan.

Pencatatan Data Transaksi dalam Jurnal
•    Setelah data transaksi ditangkap dalam dokumen sumber, langkah selanjutnya adalah mencatat data tersebut kedalam jurnal.
•    Ayat jurnal dibuat untuk tiap-tiap transaksi yang menunjukkan  rekening dan jumlah debit dan kredit.
•    Pencatatan kedalam jurnal umum dilakukan apabila transaksi jarang terjadi atau tidak rutin.
•    Proses pencatatan ke jurnal khusus dilakukan apabila jumlah transaksi besar atau terjadinya transaksi berulang-ulang.
•    Ada empat jenis transaksi yang paling umum digunakan untuk mencatat transaksi kedalam jurnal khusus, yaitu :
1    Penjualan Kredit
2    Penerimaan Kas
3    Pembelian Kredit
4    Pengeluaran Kas

Posting Transaksi ke Buku Besar
•    Buku besar digunakan untuk meringkas status keuangan, termasuk saldo lancar, dari rekening individu.
•    Buku besar terdiri dari aktiva, hutang, kekayaan (modal), pendapatan, dan rekening biaya dari organisasi.
•    Semua catatan buku besar pembantu didata secara terperinci bagi rekening buku besar yang mempunyai banyak sub rekening individu.
•    Rekening apakah yang biasa digunakan dalam buku besar pembantu ?
•    Piutang dagang
•    Persediaan
•    Hutang dagang
•    Disebut apakah rekening buku besar yang berhubungan ke buku besar pembantu ?
•    Rekening pengendali
•    Rekening pengendali terdiri jumlah total dari semua rekening individu dalam buku besar pembantu.

Apakah bagan perkiraan itu
•    Bagan perkiraan adalah daftar dari semua rekening buku besar yang digunakan oleh organisasi.
•    Pentingnya bagan perkiraan yang memadai (cukup rinci) untuk memenuhi kebutuhan informasi organisasi.

Menyediakan Informasi Untuk Pengambilan Keputusan
•    Fungsi kedua SIA adalah menyediakan informasi yang berguna untuk pengambilan keputusan bagi manajemen.
•    Informasi yang disediakan SIA terbagi dalam dua kategori utama, yaitu :
–    Laporan keuangan
–    Laporan manajerial

Laporan Keuangan
•    Menyiapkan neraca percobaan
•    Membuat jurnal penyesuaian
•    Menyiapkan neraca percobaan setelah penyesuaian
•    Menghasilkan laporan rugi laba
•    Membuat jurnal penutup
•    Menghasilkan neraca saldo
•    Menyiapkan laporan aliran kas

Laporan Manajeria
•    SIA juga harus mampu menyediakan bagi para manajernya dengan rinci tentang informasi operasional yang dilaksanakan organisasi.
•    Ada dua jenis laporan manajerial yang penting, yaitu :
–    Anggaran
–    Laporan Kinerja

Apakah anggaran itu ?
•    Anggaran adalah ungkapan formal tujuan dalam istilah keuangan.
•    Salah satu jenis anggaran yang paling umum dan penting adalah anggaran kas.
Apakah laporan kinerja itu ?
•    Laporan kinerja adalah sebuah laporan yang mendaftar jumlah anggaran dan jumlah sesungguhnya atas pendapatan dan biaya dan juga menunjukkan selisih atau perbedaan diantara kedua jumlah tersebut. 

Pertimbangan-Pertimbangan Pengendalian Internal
•    Fungsi ketiga SIA adalah menyediakan pengendalian internal yang memadai untuk mencapai tiga tujuan dasar berikut :
1.    Memastikan bahwa informasi yang dihasilkan oleh sistem adalah handal.
2.    Memastikan bahwa aktivitas bisnis yang dilakukan efisien dan sesuai dengan tujuan manajemen.
3.    Mengamankan (menjaga) kekayaan organisasi, termasuk data.
•    Dua metode penting untuk mencapai tujuan-tujuan tersebut, yaitu:
1    Menyediakan dokumentasi yang memadai atas seluruh aktivitas bisnis.
2    Memastikan pemisahan tugas yang efektif.

Dokumentasi yang memadai (cukup)
•    Dokumentasi memungkinkan para manajer memverifikasi bahwa tanggung jawab yang diberikan telah dilakukan dengan benar.
•    Ashton menjumpai saat bekerja sebagai pemeriksa, yang memberikan pandangan langsung atas jenis-jenis masalah yang dapat muncul karena dokumentasi yang tidak memadai (tidak cukup).
•    Gagal menagih tagihan untuk jasa perbaikan.

Apakah Pemisahan Tugas Itu ?
•    Pemisahan tugas berkenaan dengan pembagian tanggung jawab ke beberapa pegawai atas bagian-bagian dari sebuah transaksi.
•    Fungsi-fungsi yang seharusnya dilakukan oleh orang yang berbeda adalah :
–    Pengesahan transaksi
–    Pencatatan transaksi
–    Penjagaan aset (harta)

Sumber : widada.staff.gunadarma.ac.id/Downloads/files/12732/Minggu+2.ppt

SIKLUS PENGGAJIAN DAN MANAJEMEN SUMBER DAYA MANUSIA

Aktivitas Siklus Penggajian
•    Apakah aktivitas-aktivitas dasar yang dilakukan dalam siklus penggajian ?
1.    Perbarui File Induk Penggajian
2.    Perbarui Tarif dan Pemotongan pajak
3.    Validasi Data Waktu dan Kehadiran
4.    Mempersiapkan Penggajian
5.    Membayar Gaji
6.    Hitung Kompensasi dan Pajak yang Dibayar Perusahaan
7.    Keluarkan Pajak Penghasilan dan Potonagn Lain-Lain
 
Perbarui File Induk Penggajian  (Aktivitas 1)
•    Aktivitas pertama dalam siklus manajemen sumber daya manusia / penggajian melibatkan pembaruan file induk penggajian untuk mencerminkan berbagai jenis perubahan penggajian seperti: mempekerjakan orang baru, pemberhentian, perubahan tingkat gaji, atau perubahan dalam pengurangan diskresi.
•    Merupakan hal yang penting untuk diperhatikan bahwa semua perubahan penggajian dimaksudkan tepat pada waktunya dan secara tepat ditampilkan dalam periode pembayaran berikutnya.
 
Perbarui Tarif dan Pemotongan pajak (Aktivitas 2)
•    Aktivitas kedua dalam siklus manajemen sumber daya manusia / penggajian adalah memperbarui informasi mengenai tarif dan pemotongan pajak lainnya.
•    Perubahan tersebut terjadi ketika bagian penggajian menerima pembaruan mengenai perubahan dalam tarif pajak dan pemotongan gaji lainnya dari berbagai unit pemerintah dan perusahaan asuransi.
 
Validasi Data Waktu dan Kehadiran (Aktivitas 3)
•    Aktivitas ketiga dalam siklus penggajian adalah memvalidasi data waktu dan kehadiran pegawai.
•    Informasi ini datang dalam berbagai bentuk, bergantung pada status pembayaran pegawai.
Apakah skema pembayaran itu ?
•    Kartu waktu digunakan untuk membayar pegawai yang berdasar per jam.
•    Laporan tersendiri bagi profesional
•    Komisi langsung atau komisi gaji plus
•    Insentif dan bonus
Prosedur:
•    Departemen penggajian bertanggungjawab validasi catatan waktu pegawai.
•    Bagi para pegawai pabrik, validasi melibatkan perbandingan jumlah waktu kerja dengan waktu yang digunakan pada setiap kerja.
Peluang untuk menggunakan teknologi informasi
•    Apakah peluang untuk menggunakan teknologi informasi Validasi Data Waktu dan Kehadiran ?
–    Mengumpulkan data waktu dan kehadiran pegawai secara elektronis sebagai ganti dokumen kertas.
–    Penggunaan pembaca kartu untuk mengumpulkan data waktu kerja.
–    Penggunaan jam waktu elektronis
 
Mempersiapkan Penggajian (Aktivitas 4)
•    Aktivitas keempat dalam siklus penggajian adalah mempersiapkan penggajian.
•    Data mengenai jam kerja diberikan dari departemen tempat pegawai bekerja..
•    Informasi tingkat gaji didapat dari file induk penggajian.
•    Orang yang bertanggunjawab membuat cek pembayaran tidak dapat membuat rekord baru ke file ini.
Prosedur:
•    Pemrosesan penggajian dilakukan dalam departemen oerasi komputer.
•    File transaksi penggajian diurut berdasarkan nomor pegawai.
•    File data yang telah diurutkan kemudian digunakan untuk membuat cek gaji pegawai.
•    Semua potongan penggajian akan dijumlah dan totalnya dikurangkan dari gaji kotor untuk mendapatkan gaji bersih
Apakah jenis pemotongan penggajian?
•    Potonagn pajak penghasilan
•    Potongan sukarela
•    Akhirnya, daftar penggajian dan cek gaji pegawai dicetak.
 
Membayar Gaji  (Aktivitas 5) : Peluang pemakaian teknologi informasi
•    Apakah peluang pemakaian teknologi informasi ke pembayaran gaji (Aktivitas 5)?
–    Penyimpanan langsung
–    Outsourcing untuk fungsi penggajian dan SDM mereka ke biro jasa penggajian dan organisasi tenaga kerja
 
Hitung Kompensasi dan Pajak yang Dibayar Perusahaan (Aktivitas 6)
•    Perusahaan membayar beberapa pajak penghasilan dan kompensasi pegawai secara langsung
•    Hukum federal dan negara bagian juga mensyaratkan perusahaan untuk memberikan kontribusi dalam persentase tertentu ke setiap gaji kotor pegawai, hhingga ke batas maksimum tahunan, untuk dana asuransi kompensasi pengangguran federal dan negara bagian.
•    Perusahaan sering kali memberikan kontribusi atau menanggung keseluruhan pembayaran premi asuransi kesehatan, cacat, dan jiwa untuk para pegawai.
•    Banyak perusahaan juga menawarkan pada para pegawai mereka rencana kompensasi fleksibel.
•    Banyak perusahaan menawarkan dan memberikan kontribusi atas pilihan rencana tabungan hari tua.
 
Keluarkan Pajak Penghasilan dan Potonagn Lain-Lain (Aktivitas 7)
•    Aktivitas terakhir dalam proses penggajian membayar kewajiban pajak penghasilan dan potongan sukarela lainnya dari setiap pegawai.
•    Organisasi harus secara periodik membuat cek atau menggunakan transfer dana secara elektronis untuk membayar berbagai kewajiban pajak yang terjadi.
•    Lembaga pemerintah terkait menspesifikasikan waktu untuk pembayaran ini.
•    Dana yang secara sukarela dikurangi dari cek gaji pegawai untuk berbagai kompensasi, seperti rencana tabungan gaji, harus dibayarkan ke organisasi terkait.
 
Tujuan Pengendalian, Ancaman, dan Prosedur
•    Fungsi utama kedua dari SIA dalam manajemen SDM / penggajian adalah menyediakan pengendalian internal yang memadai agar dapat memastikan terpenuhinya tujuan-tujuan berikut ini :
1.    Semua transaksi penggajian diotorisasi dengan benar.
2.    Semua transaksi penggajian yang dicacat valid.
3.    Semua transaksi penggajian yang valid dan diotorisasi dicatat
4.    Semua transaksi penggajian dicatat secara akurat.
5.    Peraturan pemerintah terkait yang berhubungan dengan pengiriman pajak dan pengisian laporan penggajian serta MSDM telah dipenuhi.
6.    Aset (baik kas dan data) dijaga dari kehilangan atau pencurian.
7.    Aktivitas siklus manajemen SDM / penggajian dilakukan secara efisien dan efektif.
•    Apakah ancaman-ancamannya?
1.    Mempekerjakan pegawai yang tidak berkualifikasi atau berkelakuan buruk
2.    Pelanggaran hukum ketenagakerjaan
3.    Perubahan file induk penggajian tanpa otorisasi
4.    Data waktu yang tidak akurat
5.    Pemrosesan penggajian yang tidak akurat
6.    Pencurian atau distribusi cek gaji tipuan
7.    Kehilangan atau pengungkapan data tanpa otorisasi
8.    Kinerja yang kurang baik

•    Apakah prosedur pengendalian yang dapat diterapkan?
1.    Prosedur mempekerjakan yang baik, termasuk verifikasikeahlian pelamar kerja, referensi dan riwayat pekerjaan
2.    Dokumentasi lengkap atas prosedur untuk mempekerjakan
3.    Pemindahan tugas
4.    Total batch dan pengendalian aplikasi lainnya
5.    Setoran langsung
6.    Distribusi cek gaji dilakukan oleh seseorang yang independen dari proses penggajian
7.    Penyelidikan cek gaji yg tidak diklaim
8.    Pengunaan rekening giro terpisah untuk penggajian
9.    Pengendalian akses
10.    Prosedur pembuatan cadangan
11.    Enkripsi data
 
Kebutuhan Informasi dan Prosedur
•    Fungsi ketiga SIA adalah memberikan informasi yang berguna untuk pengambilan keputusan.
•    Sistem penggajian harus didesain untuk mengumpulkan dan mengintegrasikan data biaya dengan jenis informasi lainnya agar memungkinkan pihak manajemen membuat jenis keputusan berikut ini :
1    Kebutuhan pegawai di masa mendatang
2    Kinerja pegawai
3    Moral pegawai
4    Efisiensi dan efektivitas pemrosesan penggajian
Beberapa informasi biasanya diberikan oleh sistem penggajian.
Informasi lainnya, seperti data tentang keahlian pegawai, biasanya diberikan oleh sistem manajemen SDM.
Informasi lainnya, seperti data mengenai moral pegawai, biasanya tidak dikumpulkan baik oleh sistem manajemen SDM / penggajian.
 
Model Data Siklus Penggajian
•    Apakah hubungan antara keahlian dan perekrutan itu ?
–    Satu-ke-banyak
•    Hubungan banyak ke banyak antara keahlian dan perekrutan mencerminkan fakta bahwa setiap iklan dapat mencari beberapa keahlian tertentu dan bahwa, dengan berjalannya waktu, mungkin saja terdapat beberapa iklan untuk sebuah keahlian tertentu.
•    Apakah hubungan antara kegiatan perekrutan dan lamaran pekerjaan itu?
-    Banyak-ke-banyak
•    Mengapa?
•    Karena banyak orang yang biasanya melamar untuk setiap lowongan pekerjaan
•    Tetapi mereka juga dapat mengirimkan lamaran ke lebih dari satu kegiatan perekrutan.
 
Sumber : widada.staff.gunadarma.ac.id/Downloads/files/12743/Minggu+12.ppt

SIKLUS PRODUKSI

Aktivitas Siklus Produksi

Siklus Produksi adalah rangkaian aktivitas bisnis dan operasi pemrosesan data terkait yang terus terjadi yang berkaitan dengan pembuatan produk.

- Aktivitas-Aktivitas Siklus Produksi

Peran SIA
• Informasi akuntansi biaya yang akurat dan
tepat waktu merupakan input yang penting
dalam keputusan:
– Product mix
– Product pricing
– Resource allocation and planning
– Cost management

• Informasi akuntansi biaya yang akurat dan tepat waktu merupakan input penting dalam keputusan mengenai hal-hal berikut ini :
• Bauran produk
• Penetapan harga produk
• Alokasi dan perencanaan sumber daya (contoh apakah membuat atau membeli)
• Manajemen Biaya
• Ada empat aktivitas dasar dalam siklus produksi :
• Perancangan Produk
• Perencanaan dan Penjadwalan
• Operasi Produksi
• Akuntansi Biaya

Perancangan Produk (Aktivitas 1)
• Langkah pertama dalam siklus produksi adalah Perancangan produk.
• Tujuan aktivitas ini adalah untuk merancang sebuah produk yang memenugi permintaan dalam hal kualitas, ketahanan, dan fungsi, dan secara simultan meminimalkan biaya produksi.
Perencanaan dan Penjadwalan (aktivitas 2)
• Langkah kedua dalam siklus produksi adalah perencanaan dan penjadwalan.
• Tujuan dari langkah ini adalah mengembangkan rencana produksi yang cukup efisien untuk memenuhi pesanan yang ada dan mengantisipasi permintaan jangka pendek tanpa menimbulkan kelebihan persediaan barang jadi.
Operasi Produksi (Aktivitas 3)
• Computer-Integrated Manufacturing (CIM) adalah penggunaan berbagai bentuk TI dalam proses produksi, seperti robot dan mesin yang dikendalikan oleh kompute, untuk mengurangi biaya produksi.
• Setiap perusahaan membutuhkan data mengenai 4 segi berikut ini dari operasi produksinya :
1. Bahan baku yang digunakan
2. Jam tenaga kerja yang digunakan
3. Operasi mesin yang dilakukan
4. Serta biaya overhead produksi lainnya yang terjadi
Akuntansi Biaya (Aktivitas 4)
• Langkah terakhir dalam siklus produksi adalah akuntansi biaya.
• Apakah tiga tujuan dasar dari sistem akuntansi biaya itu ?
1. Untuk memberikan informasi untuk perencanaan, pengendalian, dan penilaian kinerja dari operasi produksi
2. Memberikan data biaya yang akurat mengenai produk untuk digunakan dalam menetapkan harga serta keputusan bauran produk.
3. Mengumpulkan dan memproses informasi yang digunakan untuk menghitung persediaan serta nilai harga pokok penjualan yang muncul di laporan keuangan perusahaan.

Pengendalian: Tujuan,
Ancaman, dan Prosedur

• Fungsi kedua dari SIA dirancang dengan baik adalah untuk memberikan pengendalian yang cukup untuk memastikan bahwa tujuan-tujuan tersebut terpenuhi :
1. Semua produksi dan perolehan aktiva tetap diotorisasi dengan baik.
2. Persediaan barang dalam proses dan aktiva tetap dijaga keamanannya.
3. Semua transaksi siklus produksi yang valid dan sah akan dicatat.

• Apakah ancaman-ancamannya ?
– Transaksi yang tidak diotorisasi
– Pencurian atau pengrusakan persediaan dan aktiva tetap
– Kesalahan pencatatan dan posting
– Kehilangan data
– Masalah tidak efisien dan pengendalian kualitas
• Apakah prosedur pengendalian itu ?
– Ramalan penjualan yang akurat dan catatan persediaan
– Otorisasi produksi
– Larangan akses ke program perencanaan produksi dan ke dokumen pesanan produksi yang kosong
– Tinjauan dan persetujuan biaya aktiva modal

Kebutuhan Informasi dan Prosedur
• Fungsi ketiga dari SIA adalah untuk memberikan informasi yang berguna untuk mengambilan keputusan.
• Dalam siklus produksi, informasi biaya adalah dibutuhkan oleh para pemakai internal dan eksternal.
• Tradisional, kebanyakan sistem akuntansi biaya awalnya telah didesain untuk memenuhi permintaan pelaporan keuangan.

Sumber : http://vhivie89.blogspot.com/2010/05/siklus-produksi.html
ambarwati.dosen.narotama.ac.id/files/2011/.../SIA-Reg-2011-w11.pd...

SIKLUS PENGELUARAN: PEMBELIAN DAN PENGELUARAN KAS

Siklus pengeluaran terdiri dari transaksi pemerolehan barang atau jasa. Barang yang diperoleh perusahaan dapat berupa aktiva tetap dan surat berharga yang akan digunakan untuk menghasilkan pendapatan dalam jangka waktu lebih dari satu tahun atau sediaan dan surat berharga yang akan dikonsumsi atau digunakan untuk menghasilkan pendapatan dalam jangka waktu satu tahun atau kurang. Jasa yang diperoleh perusahaan juga dapat dibagi menjadi dua, yaitu jasa yang hanya menghasilkan manfaat satu tahun atau kurang (jasa personel, bunga, asuransi, iklan) dan jasa yang menghasilkan manfaat lebih dari satu tahun (aktiva tidak berwujud).
Jenis-Jenis Akun Yang Mempengaruhi Audit Terhadap Siklus Pengeluaran
Dalam siklus ini terdapat dua transaksi pembelian dan transaksi pengeluaran kas. Transaksi pembelian dan pengeluaran kas mempengaruhi sejumlah rekening sebagai berikut :
1.    Persediaan
2.    Persediaan bahan baku
3.    Biaya dibayar dimuka
4.    Plant asset
5.    Asset lain-lain (missal : aktiva tak berwujud)
6.    Kembalian pembelian
7.    Potongan pembelian
8.    Berbagai jenis biaya
9.    Utang dagang
10.    10.  Kas
Materialitas, Risiko dan Strategi audit terhadap siklus pengeluaran
Transaksi dalam siklus pengeluaran kadangkala tidak hanya berpengaruh secara individual pada hanya satu rekening saja, tetapi dapat berpengaruh pada lebih satu transaksi. Faktor-faktor risiko melekat yang berhubungan dengan transaksi-transaksi siklus pengeluaran meliputi:
1.    Seberapa banyak volume transaksi
2.    Kemungkinan adanya pembelian dan pengeluaran kas yang tidak diotorisasi
3.    Kemungkinan adanya pembelian aktiva yang tidak memadai
4.    Dalam kasus kapitalisasi kas atau penentuan biaya periodic harus mempertimbangkan terhadap aspek kesinambungan dalam akuntansinya
Keempat factor tersebut sangat menentukan seberapakah tingkat risiko melekat dalam transaksi siklus ini. Menghadapi kemungkinan tersebut, auditor harus merumuskan strategi dengan menggabungkan tingkat risiko pengendalian yang rendah dan pengujian substansi dalam siklus pengeluaran.

Pemahaman terhadap pengendalian intern
Auditor harus memahami ketiga aspek struktur pengendalian intern yang ada dalam transaksi siklus pengeluaran, yaitu lingkungan pengendalian, system akuntansi, dan prosedur pengendalian. Pemahaman tersebut sangat berguna dalam menentukan strategi audit dalam rangka pengujian substansi.
Aspek lingkungan pengendalian secara umum yang terkait dengan siklus pengeluaran
Auditor harus memahami struktur organisasi klien yang berkaitan dengan aktivitas siklus pengeluaran ini, sebagai contoh : semua proses pembelian barang-barang dibawah kendali direktur operasi, pencatatan dibawah kendali kontroler, sedangkan proses pengeluaran kas dibawah kendali direktur keuangan, pengaturan pembelian aktiva tetap (capital expendictures) dan kebijaksanaan investasi strategis lainnya akan dipertimbangkan bagaimana pelaksanaanya. Untuk memperoleh pemahaman terhadap bagan organisasi, auditor harus melakukan wawancara (inquiry) kepada manajemen.
Sistem akuntansi secara umum yang terkait dengan siklus pengeluaran
Pemahaman terhadap system akuntansi menyebabkan auditor harus mempelajari metode pengolahan data, dokumen-dokumen kunci, serta catatan yang digunakan dalam penanganan transaksi siklus pengeluaran. Untuk itu auditor harus mempelajari manual akuntansi, bagan alir system akuntansi, dan melakukan wawancara dengan petugas bagian akuntansi untuk mengetahui proses pengolahan transaksi dalam siklus pengeluaran.
Prosedur Pengendalian secara umum yang terkait dengan siklus pengeluaran
Auditor harus memahami bagaimana kecenderungan kelima kategori prosedur pengendalian dalam operasi transaksi siklus pengeluaran ini. Kelima kategori tersebut antara lain :
1.    Adanya otorisasi yang memadai
2.    Adanya pemisahan tugas
3.    Adanya dokumen dan catatan akuntansi
4.    Adanya akses kea rah pengendalian
5.    Pengecekan yang di lakukan oleh personel yang independent
Auditor harus melakukan evaluasi apakah prosedur pengendalian dalam perusahaan benar-benar telah berjalan dengan baik. Prosedur pengendalian yang tidak memenuhi kelima criteria tersebut mempunyai kecenderungan risiko audit yang tinggi.
Pengendalian Intern terhadap siklus pengeluaran
1.    Catatan dan dokumen yang biasa digunakan dalam transaksi siklus pengeluaran
•    Check, yaitu dokumen perintah pembayaran sejumlah uang kepada bank
•    Check Summary, yaitu laporan tentang ringkasan check yang telah dikeluarakan dalam suatu periode
•    Cash Disbusement Transaction File, yaitu file yang berisi informasi pembayaran cek untuk penjual atau pihak lain yang digunakan untuk memasukan ke dalam rekening utang dagang dan buku besar
•    Cash Disbusement Juornal or Check Register, merupakan catatan formal terhadap pengeluaran cek untuk pihak lain
2. Fungsi-fungsi terkait dalam transaksi siklus pengeluaran
Keterangan :
1. Fungsi yang memerlukan pengeluaran kas (misalnya untuk pembelian jasa dan untuk biaya perjalanan dinas), fungsi yang bersangkutan mengajukan permintaan cek kepada fungsi pencatatan utang. Permintaan cek ini harus mendapat persetujuan dari kepala fungsi yang bersangkutan
2. Fungsi pencatatan utama
Fungsi ini bertanggung jawab atas pembuatan bukti kas keluar yang memberikan otorisasi kepada fungsi keuangan dalam mengeluarkan cek yang tercantum dalam dokumen tersebut. Fungsi ini juga bertanggung jawab untuk melakukan verifikasi kelengkapan dan validitas dokumen pendukung yang dipakai sebagai dasar pembuatan bukti kas keluar.
3.  Fungsi keuangan.
Dalam transaksi pengeluaran kas, fungsi ini bertanggungjawab untuk mengisi cek, meminta otorisasi atas cek, dan mengirimkan cek kepada kreditur via pos atau membayarkan langsung kepada kreditur.
4. Fungsi akuntansi biaya
Dalam transaksi pengeluaran kas, fungsi ini bertanggungjawab atas pencatatan pengeluaran kas yang menyangkut biaya dan persediaan.
5. Fungsi akuntansi umum
Dalam transaksi pengeluaran kas, fungsi ini bertanggungjawab atas pencatatan transaksi pengeluaran kas dalam jurnal pengeluaran kas atau register cek.
6.  Fungsi audit intern
Fungsi ini bertanggungjawab untuk melakukan perhitungan kas (cash count) secara periodik dan mencocokkan hasil perhitungannya dengan saldo kas menurut catatan akuntansi (akun kas dalam buku besar). Fungsi ini bertanggungjawab untuk melakukan pemeriksaan secara mendadak (surprised audit) terhadap saldo kas yang ada ditangan dan membuat rekonsiliasi bank scara periodik
Risiko yang terdapat struktur pengendalian intern siklus pengeluaran.
Dalam memahami risiko pengendalian yang timbul dalam transaksi pengeluaran kas harus memperhatikan kemungkinan-kemungkinan salah saji, pengendalian yang dibutuhkan, serta kemungkinan pengujian yang harus dilakukan berikut ini:
a.   Terhadap transaksi pembayaran hutang.
•    Kemungkinan adanya pengeluaran cek untuk pembelian yang tidak disetujui, harus dikendalikan dengan cara penandatanganan cek melakukan penelaahan terhadap kelengkapan pendukung voucher dan persetujuannya. Auditor dapat melakukan pengujian dengan cara observasi apakah penandatanganan cek melakukan pengecekan dengan bebas terhadap dokumen pendukung.
•    Kemungkinan voucher dibayar dua kali, dikendalikan dengan pemberian cap terhadap voucher dan dokumen pendukungnya bila telah dibayar. Auditor dapat melakukan pengujian apakah semua pembayaran diberi cap.
•    Check mungkin dibayarkan untuk jumlah yang salah, dikendalikan dengan pengecekkan oleh pihak yang bebas mengenai kesesuaian jumlah dalam check dengan voucher-nya.
•    Check mungkin dirubah setelah ditandatangani, dikendalikan dengan pengecekan pemberian tanda cek yang dikirim. Auditor dapa melakukan pengujian dengan melakukan wawancara tentang prosedur pengiriman check, dan observasi proses pengiriman check.
b.   Terhadap transaksi pengeluaran kas.
•    Check mungkin tidak dicatat, dikendalikan dengan check yang bemomor urut tercetak. Auditor melakukan pengujian terhadap penggunaan dokumen bemomor urut tercetak.
•    Kesalahan-kesalahan dalam pencatatan check, dikendalikan dengan pembuatan rekonsiliasi bank secara periodik oleh pihak yang bebas. Auditor dapat melakukan pengujian terhadap bank rekonsiliasi.
•    Check tidak dicatat dengan segera, dikendalikan oleh pihak yang bebas untuk mencocokkan tanggal check dan tanggal pencatatannya. Pengujian yang dilakukan dengan memperlihatkan kembali adanya kebebasan dalam pengecekan.
AUDIT ATAS SIKLUS PENGGAJIAN DAN PERSONALIA
Siklus penggajian dan personalia meliputi penggunaan tenaga kerja dan pembayaran kesemua pegawai, tanpa memperhatikan klasifikasi atau metode penentuan kompensasi. Pegawai dapat berupa eksekutif dengan gaji tetap ditambah dengan bonus, pekerja kantor berdasarkan gaji bulanan dengan atau tanpa lembur, wiraniaga berdasarkan komisi, buruh pabrik dan pegawai serikat pekerja dibayar berdasarkan jam.
Siklus penggajian dan personalia meliputi semua bentuk kompensasi yang diberikan kepada seluruh aktivitas tenaga kerja yang dipekerjakan perusahaan. Rekening-rekening yang terbentuk dalam siklus ini antara lain:
1.    Kompensasi pokok (meliputi gaji, upah, insentip, dan macam-macam tunjangan karyawan)
2.    Pajak atas gaji/upah karyawan
3.    Biaya tenaga kerja langsung (biaya overhead pabrik)
4.    Biaya tenaga kerja langsung
5.    Utang atas gaji/upah karyawan
6.    Gaji dibayar dimuka (uang muka gaji)
Permasalahan Audit Terhadap Siklus Penggajian dan Personalia
Siklus ini menjadi penting dengan beberapa alasan.. Pertama gaji, upah, dan pajak penghasilan pegawai, dan beban pegawai lainnya merupakan komponen utama pada kebanyakan perusahaan, kedua beban tenaga tenaga kerja (labour) merupakan pertimbangan penting dalam penilaian persediaan pada perusahaan menufaktur dan konstuksi, dimana klasifikasi dan alokasi beban upah yang tidak semestinya dapat menyebabkan salah saji laba bersih secara material. Terakhir, penggajian merupakan bidang yang menyebabkan pemborosan sejumlah besar sumber daya perusahaan karena inefisiensi atau pengujian melalui fraud.
Dalam perusahaan yang lebih besar, seringkali kebanyakan akun buku besar untuk memiliki lima puluh atau lebih akun beban gaji. Penggajian juga mempengaruhi akun persediaan barang jadi pada perusahaan manufaktur. Audit atas siklus penggajian dan personalia meliputi perolehan pemahaman atas struktur pengendalian intern, penetapan resiko pengendalian, pengujian atas substantif atas transaksi, prosedur analitis dan pengujian terinci atas saldo.

Jenis-jenis Akun Yang Mempengaruhi Siklus Penggajian dan Personalia
Jenis jenis akun yang mempengaruhi adalah :
•    Beban Gaji dan Upah
•    Pajak penghasilan ditanggung perusahaan dan tunjangan pegawai
•    Kewajiban berupa hutang gaji, hutang pajak penghasilan pegawai
•    Akun sejenis yang berhubungan dengan penggajian
Menjelaskan dan menilai materialitas, resiko dan strategi audit
Kecurangan dalam pembuatan daftar gaji menjadi perhatian auditor. Kecurangan semacam ini timbul dari adanya pegawai fiktif yang dimasukkan dalam daftar gaji, dan kemungkinan kesalahan yang disengaja dalam menyusun klasifikasi daftar gaji. Ini berarti ada karyawan yang dihitung dengan tarif yang lebih tinggi. Disamping adanya kecurangan tersebut, akuntan harus memperhatikan ketelitian perhitungan sejak penhitungan waktu hadir, insentif sampai dengan pembuatan daftar gaji dan pembuatan slip gaji.
Berbagai aspek resiko diatas akan mempengaruhi strategi audit siklus penggajian dan personalia, oleh karena itu hal hal yang harus dipertimbangkan adalah :
1.    Resiko audit yang utama timbul dari pemrosesan transaksi penggajian
2.    Perusahaan pada umumnya memperluas cakupan pengendalian intern untuk transaksi penggajian
3.    Saldo hutang gaji pada akhir tahun kadang kala tidak material
Teknis audit yang disarankan
1.    Verifikasi kecermatan penyajian berbagai saldo, daftar dan buku pembantu
2.    Terapkan prosedur analitikal
3.    Lakukan inspeksi proses penghitungan daftar gaji dan hutang
4.    Hitung kembali dan lakukan pengujian terhadap daftar gaji dan upah
5.    Bandingkan penyajian statement dengan GAAP
Struktur Pengendalian Intern
Auditor harus memahami struktur pengendalian intern dalam aktivitas pembayaran gaji. Ketiga unsur pengendalian intern harus dipahami, agar dapat menentukan resiko audit yang akan dihadapinya.
Aspek struktur pengendalian yang harus diperhatikan auditor adalah :
a. Lingkungan pengendalian
Sangat dipengaruhi sistem perekonomian yang berlaku. Dalam menerapkan sistem penggajian ini dipengaruhi oleh kesepakatan kerja dengan organisasi buruh setempat. Dalam masalah penggajian ini manager personalia menghadapi masalah yang sangat pelik karena pada dasarnya transaksi tenaga kerja terjadi setiap saat bersamaan dengan operasinya perusahaan.
b.  Sistem akuntansi
Mencerminkan proses penanganan transaksi penggajian dalam operasi perusahaan. Auditor harus memahami sistem yang digunakan untuk menangani transaksi jasa-jasa tenaga kerja beserta aspek pengendaliannya
c.  Prosedur pengendalian
Menghendaki pelaksanaan lima aspek kategorisasi sistem pengendalian intern dalam operasi perusahaan. Kelima kategori tersebut adalah otorisasi yang memadai, dokumen dan buku-buku catatan, pemisahan tugas, akses kendalian dan pengecekan oleh pihak yang independent
Catatan dan dokumen dalam siklus penggajian dan personalia
Dokumen-dokumen dan catatan akuntansi yang digunakan dalam prosedur penggajian antara lain sebagai berikut :
1.    Personal Authorization adalah surat keputusan yang berisi penempatan dan penugasan seseorang karyawan dalam posisi dan jabatan tertentu
2.    Clock Card adalah formulir daftar hadir karyawan
3.    Time tickect adalah formulir yang digunakan untuk mencatat waktu kerja seseorang karyawan atas penugasan dan jabatan tertentu
4.    Payroll Register adalah laopran yang berisi informasi penggajian seluruh karyawan perusahaan.
5.    Payroll Check adalah dokumen yang berisi perintah kepada bank untuk membayarkan sejumlah uang sebagai kompensasi yang diserahkan kepadanya.
6.    Labor Cost Distribution Summary adalah laporan yang berisi jumlah pembayaran gaji setiap periode untuk setiap klasifikasi rekening gaji
7.    Employee Personnel File merupakan data permanen yang berisi risalah kerja setiap karyawan
8.    Personnel Data Master File adalah arsip data personel berkomputer yang termuktahir
9.    Employee Earning Master File adalah arsip data personel untuk komputer mengenai penghasilan masing-masing karyawan
Fungsi-fungsi yang terkait pada siklus penggajian personalia
Kerjasama diantara berbagai bagian tersebut menunjukkan fungsi tertentu yang antara lain :
a.   Hiring Employees
Fungsi ini berkaitan dengan proses penempatan karyawan pada suatu unit kerja
b.   Authorizing Payroll Changes
Adalah fungsi personalia yang berkaitan dengan penetapan struktur gaji atau upah seseorang beserta perubahannya dalam sistem penggajian perusahaan
c.   Preparing Attendance dan Time Keeping Data
Adalah fungsi personalia yang berkaitan dengan pencatatan kehadiran seseorang dalam kantor atau pabrik dan pencatatan aktifitas seseorang di unit kerja masing¬masing
d.   Preparing the Payroll
Adalah fungsi personalia yng berkaitan dengan penyiapan daftar gaji seluruh karyawan
e.   Recording the Payroll
Adalah fungsi akuntansi yang berkaitan dengan pencatatan semua transaksi penggaj ian
f.   Paying the Payroll
Adalah fungsi berkaitan dengan pembayaran gaji kepada setiap individu karyawan
g.   Filling Payroll Tax Return
Adalah fungsi ini berkaitan dengan penanganan pembayaran pajak untuk setiap individu karyawan

Sumber : http://akuntansibisnis.wordpress.com/2010/06/16/audit-siklus-pengeluaran/

SIKLUS PENDAPATAN : PENJUALAN DAN PENAGIHAN KAS

Siklus pendapatan adalah rangkaian aktivitas bisnis dan kegiatan pemrosesan informasi terkait yang terus berlangsung dengan menyediakan barang dan jasa ke para pelanggan dan menagih kas sebagai pembayaran dari penjualan2 tersebut.
Tujuan utama siklus pendapatan adalah menyediakan produk yang tepat di tempat dan waktu yang tepat dengan harga yang sesuai.

AKTIVITAS BISNIS SIKLUS PENDAPATAN
Empat aktivitas dasar bisnis yang dilakukan dalam siklus pendapatan :
1.    Penerimaan pesanan dari para pelanggan
a.    mengambil pesanan pelanggan
b.    Persetujuan kredit
c.    Memeriksa ketersediaan persediaan
d.    Menjawab permintaan pelanggan
2.    Pengiriman barang
a.    Ambil dan pak pesanan
b.    Kirim pesanan
3.    Penagihan dan piutang usaha
a.    Penagihan
b.    Pemeliharaan data piutang usaha
c.    Pengecualian : Penyesuaian rekening dan penghapusan
4.    Penagihan kas

PENGENDALIAN : TUJUAN, ANCAMAN, DAN PROSEDUR
Didalam siklus pendapatan, SIA yang didesain dengan baik harus menyediakan pengendalian yang memadai untuk memastikan bahwa tujuan2 berikut ini dicapai :
1.    Semua transaksi telah diotorisasikan dengan benar
2.    Semua transaksi yang dicatat valid (benar2 terjadi)
3.    Semua transaksi yang valid, dan disahkan, telah dicatat
4.    Semua transaksi dicatat dengan akurat
5.    Asetdijaga dari kehilangan ataupun pencurian
6.    Aktivitas bisnis dilaksanakan secara efisien dan efektif

SIKLUS PENGELUARAN :
PEMBELIAN DAN PENGELUARAN KAS


Siklus pengeluaran adalah rangkaian kegiatan bisnis dan operasional pemrosesan data terkait yang berhubungan dengan pembelian serta pembayaran barang dan jasa
Tujuan utama siklus pengeluaran adalah untuk meminimalkan biaya total memperoleh dan memelihara persediaan, perlengkapan, dan berbagai layanan yang dibutuhkan organisasi untuk berfungsi.

AKTIVITAS BISNIS SIKLUS PENGELUARAN
3 aktivitas bisnis dalam siklus pengeluaran :
1. Memesan barang, perlengkapan, dan layanan
a. permintaan pembelian
b. membuat pesanan pembelian
c. meningkatkan efisiensi dan efektivitas
2. menerima dan menyimpan barang, perlengkapan dan layanan
a. meningkatkan efisiensi dan efektivitas
3. Membayar barang, perlengkapan dan layanan
a. Menyetujui faktur penjualan dari vendor untuk dibayar


Sumber : disk.jsmart.web.id/.../...

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

Pengertiannya secara garis besar ialah proses pengumpulan dan pengevaluasian bukti-bukti untuk menentukan apakah suatu sistem aplikasi komputerisasi telah menetapkan dan menerapkan sistem pengendalian intern yang memadai, semua aktiva dilindungi dengan baik/ tidak disalahgunakan serta terjaminnya integritas data, keandalan serta efektifitas dan efisiensi penyelenggaraan sistem informasi berbasis komputer.
manajemen sebagai dasar pengambilan keputusan untuk membuat suatu strategi dalam menghadapi persaingan yang semakin ketat dan juga untuk membuat suatu rencana bagi perusahaan dimasa yang akan datang, informasi Financial Repor juga merupakan informasi bagi pihak ekstern/luar perusahaan (pemegang saham, investor dan lain-lain). Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan masukan mengenai baik buruknya suatu Sistem Informasi Akuntansi, mulai dari inpudata, proses dan outputnya.

Di mana suatu informasi mempunyai karakteristik sebagai berikut: relevan, tepat waktu, akurat, lengkap dan merupakan rangkuman. Dengan dukungan Audit Sistem Informasi Akuntansi berbasis komputer dapat memberikan masukan terhadap suatu perusahaan dengan daya saji informasi Financial Report yang sesuai dengan karakteristik tadi dan dapat mengetahui kemungkinan adanya salah saji informasi .

Audit sistem informasi dilakukan untuk dapat menilai:
a. apakah sistem komputerisasi suatu organisasi/perusahaan dan mendukung pengamanan aset.
b. apakah sistem komputerisasi dapat mendukung pencapaian tujuanorganisasi/perusahaan.
c. apakah sistem komputerisasi tersebut efektif, efisien dan data integrity terjamin.
 
1.    SIFAT AUDIT
a. Auditing membutuhkan pendekatan langkah per langkah yang dibentuk dengan perencanaan teliti serta pemilihan dan pelaksanaan teknik yang tepat dengan hati-hati.
b. Keterlibatan audit yaitu mengumpulkan,meninjau,dan mendokumentasikan bukti audit
 
2.    AUDIT SISTEM INFORMASI
• Standar-standar Audit Internal
o Berdasarkan According Institute of Internal Auditors (IIA), tujuan dari audit internal adalah untuk mengevaluasi kecukupan dan efektifitas sistem pengendalian internal perusahaan.
o Juga menetapkan keluasan dari pelaksanaan tanggung jawab yang benar-benar dilakukan.
o Kelima standar lingkup audit memberikan garis besar atas tanggung jawab auditor internal :
1. Melakukan tinjauan atas keandalan dan integritas informasi operasional dan keuangan, serta bagaimana hal tersebut diidentifikasi, diukur, diklasifikasi dan dilaporkan.
2. Menetapkan apakah sistem telah didesain untuk sesuai dengan kebijakan operasional dan pelaporan, perencanaan, prosedur, hukum, dan peraturan yang berlaku.
3. Melakukan tinjauan mengenai bagaimana aset dijaga,dan memverifikasi keberadaan aset tersebut.
4. Mempelajari sumber daya perusahaan untuk menetapkan seberapa efektif dan efisien mereka digunakan.
5. Melakukan tinjauan atas operasional dan program perusahaan, untuk menetapkan apakah mereka telah dilaksanakan sesuai rencana dan apakah mereka dapat memenuhi tujuan-tujuan mereka.
•    AUDIT SISTEM INFORMASI
- Tujuan audit SIA adalah untuk meninjau dan mengevaluasi pengendalian internal yang melindungi sistem tersebut.
- Ketika melaksanakan audit sistem informasi, para auditor harus memastikan tujuan-tujuan berikut ini dipenuhi :
a. Perlengkapan keamanan melindungi perlengkapan komputer, program, komunikasi, dan data dari akses yang tidak sah, modifikasi, atau penghancuran.
b. Pengembangandan perolehan program dilaksanakansesuai denganotorisasikhusus dan umum dari pihak manajemen.
c. Modifikasi program dilaksanakan dengan otorisasidanpersetujuan pihak manajemen.
d. Pemrosesan transaksi, file, laporan, dan catatan komputer lainnya telah akurat dan lengkap.
e. Data sumber yang tidak akurat atau yang tidak memiliki otorisasi yang tepat diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah ditetapkan.
f. File data komputer telah akurat,lengkap, dan dijaga kerahasiaannya
 
3.    SOFTWARE KOMPUTER
- Beberapa program komputer, yang disebut computer audit software (CAS) atau
generalized audit software (GAS), telah dibuat secara khusus untuk auditor.
- CAS adalah program komputer yang, berdasarkan spesifikasi dari auditor, menghasilkan program yang melaksanakan fungsi-fungsi audit.
• Pemakaian Software computer
- Langkah pertama auditor adalah memutuskan tujuan-tujuan audit, mempelajari file serta databse yang akan diaudit, merancang laporan audit, dan menetapkan bagaimana cara menghasilkannya.
- Informasi ini akan dicatat dalam lembar spesifikasi dan dimasukkan ke dalam system melalui program input data.
- Program ini membuat catatan spesifikasi yang digunakan CAS untuk menghasilkan
satu atau lebih program audit.
- Program audit memproses file-file sumber dan melaksanakan operasional audit yang dibutuhkan untuk menghasilkan laporan audit yang telah ditentukan.
• Fungsi Umum Software Audit Komputer
- Pemformatan ulang
- Manipulasi file
- Perhitungan
- Pemilihan data
- Analisis data
- Pemrosesan file
- Statistik
- Pembuatan laporan
 
4. Audit Operasional Atas Suatu SIA
- Tujuan audit operasional mencakup faktor- faktor seperti: efektivitas, efisiensi, dan pencapaian tujuan.
- Pengumpulan bukti mencakup kegiatan- kegiatan berikut ini :
a. Meninjau kebijakan dokumentasi operasional
b. Melakukan konfirmasi atas prosedur dengan pihak manajemen serta personil operasional

SUMBER :
http://www.scribd.com/doc/34797307/BAHAN-8-Audit-Sistem-Informasi-Berbasis-Komputer
http://12puby.files.wordpress.com/2011/02/ka12297769.pdf
www.pdfseeker.net/pdf/audit-sistem-informasi-berbasis-komputer.html

CyberCrime

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
aspek dari  cybercrime sendiri dapat di bagi menjadi 5,yaitu:
1.    Ruang lingkup kejahatan
2.    Sifat kejahatan
3.    Pelaku kejahatan
4.    Modus kejahatan
5.    Jenis kerugian yang ditimbulkan
dari ke-5 aspek itu cybercrime dapat diklasifikasikan menjadi:
1.    Cyberpiracy : Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.dapat di contohkan pembajakan software legal
2.    Cybertrespass : Penggunaan teknologi komputer untuk meningkatkan akses pada system computer suatu organisasi atau individu.dicontohkan hacking.exploit sytem dan seluruh kegiatan yang berhubungan dengannya.
3.    Cybervandalism : Penggunaan teknologi komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di sistem komputer.di contohkan virus,trojan,worm,metode DoS,Http Attack,BruteForce Attack n sebangsanya.
dari klasifikasi kejahatan dunia maya di atas  kita  dapat mengetahui Jenis-jenis cybercrime berdasarkan jenis aktivitasnya dan tentunya kegiatan ini yang marak di lakukan baik di ndonesia sendiri ato di negara lain,yaitu:
1.    Cyber Espionage.Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.Biasaynya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
2.    Infringements of Privacy.Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
3.    Data Forgery.Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4.    Unauthorized Access to Computer System and Service.Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.bagi yang belum pernah dengar, ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
5.    Cyber Sabotage and Extortion.Merupakan kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
6.    Offense against Intellectual Property.Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini.Situs mesin pencari bing milik microsoft  yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.
7.    Illegal Contents.Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.Masih ingat dengan kasus prita mulyasari yang sampai saat ini belum selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia di seret ke meja hijau.
8.    Carding.Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.dalam artian penipuan kartu kredit online.
9.    Cracking.Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.Sedang Cracker  identik dengan orang  yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual

Contoh Kasus 1 :

Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.

Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.

Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan

Contoh kasus 2 :

Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.

Contoh kasus 3 :

Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.

Contoh kasus 4 :

Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

Contoh kasus 5 :

Mishkal
Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih

Contoh kasus 6 :

The Wiz dan Piotrek
The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.

Contoh kasus 7 :

Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.

Contoh kasus 8 :

Bandit
Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi.



Sumber :
 http://tugassemua.blogspot.com/2011/02/contoh-kejahatan-cyber-crime.html
 www.lintasberita.com
http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
http://haifani.wordpress.com/2009/08/13/kejahatan-internetcybercrime-dan-segala-macam-pernak-perniknya/

PENGENDALI AN SISTEM INFORMASI BERDASARKAN KOMPUTER

Empat Prinsip Keandalan Sistem
• Availability : ketersediaan. Sistem tersebut tersedia
untuk dioperasikan dan digunakan dengan
mencantumkannya pada pernyataanatau perjanjian
tingkat pelayanan
• Security : keamanan. Sistem dilindungi dari akses fisk
maupun logis yang tidak memiliki otorisasi
• Maintainability:dapat dipelihara. Sistem dapat diubah
apabila diperlukan tanpa mempengaruhi
ketersediaan,keamanan dan integritas sistem
• Integrity : integritas. Pemrosesan sistem bersifat
lengkap, akurat, tepat waktu dan diotorisasi

Pengendalian yang berhubungan
dengan beberapa prinsip keandalan
– Perencanaan strategis dan penganggaran
– Mengembangkan rencana keandalan sistem
– Dokumentasi : dokumentasi administratif,
dokumentasi sistem, dokumentasi
operasional

Ketersediaan
• Availability (ketersediaan)
– Organisasi perlu meminimalkan waktu kegagalan
sistem
• Pemeliharaan rutin
– UPS
– Fault tolerance
• Disaster Recovery Plan (Rencana Pemulihan
Bencana)
– Minimize the extent of disruption, damage, and loss
– Temporarily establish an alternative means of
processing information
– Resume normal operations as soon as possible

Pengamanan
• Beberapa klasifikasi pengendalian yang
membantu untuk memastikan pengamanan
sistem yang akan didiskusikan :
– Pemisahan tugas dalam fungsi pengendalian
– Pengendalian akses secara fisik dan logis
– Perlindungan atas PC dan jaringan klien/server serta
– Pengendalian atas internet dan e-commerce

Keterpeliharaan
• Dua kategori pengendalian yang membantu memastikan
keterpeliharaan sistem adalah
– Pengembangan proyek dan pengendalian akuisisi
meliputi :
– Strategic Master Plan
– Project Controls
– Data Processing Schedule
– System Performance Measurements
– Post implementation Review

Perubahan Pengendalian Manajemen meliputi,
antara lain :
• Peninjauan secara berkala terhadap semua sistem untuk
mengetahui perubahan yang dibutuhkan
• Semua permintaan diserahkan dalam format yang baku
• Pencatatan dan peninjauan permintaan perubahan dan
penambahan sistem dan pemakai yang diotorisasi
• Penilaian dampak perubahan yang diinginkan terhadap tujuan,
kebijakan,dan standar keandalan sistem
• Pengkategorian dan penyusunan semua perubahan dengan
menggunakan prioritas yang ditetapkan

Integrity : integritas
• Pengendalian umum yang memadai
akan memastikan bahwa lingkungan
pengendalian berdasarkan komputer
dari organisasi stabil dan dikelola
dengan baik
• Pengendalian aplikasi mencegah,
mendeteksi dan memperbaiki kesalahan

Integritas:
Pengendalian Sumber Data
• Perusahaan harus membentuk prosedur pengendalian untuk
memastikan bahwa semua dokumen sumber memiliki otoritas,
akurat, lengkap, jelas dan masuk ke dalam sistem atau dikirim ke
tujuannya dengan tepat waktu
• Pengendalian sumber data meliputi:
• Forms design
• Prenumbered forms sequence test
• Turnaround documents
• Cancellation and storage of documents
• Authorization and segregation of duties
• Visual scanning
• Check digit verification
• Key verification

Rutinitas validasi input meliputi :
Sequence check
Field check
Sign check
Validity check
Capacity check
Limit check
Range check
Reasonableness test
Redundant data check

Integrity: Pengendalian entry data
• Sasaran dari pengendalian entry data online adalah untuk
memastikan integritas data transaksi yang dimasukkan dari
terminal on-line dan PC dengan mengurangi kesalahan dan
penghilangan
• Pengendalian entry data meliputi
• Field, limit, range, reasonableness, sign, validity, redundant
data checks
• User ID numbers
• Compatibility tests
• Automatic entry of transaction data, where possible
• Prompting, Preformatting
• Completeness check, Closed-lop verification
• Transaction log, Error messages
• Retain data for legal purposes

Integrity: Pemrosesan Data dan
Penyimpanan Data
Pengendalian umum yang membantu
mempertahankan integritas pemrosesan data
dan penyimpanan data adalah :
 Policies and procedures
 Data control function
 Reconciliation procedure
 External data reconciliation
 Exception reporting

Pengendalian Output
• Pengendalian output meliputi :
• Meninjau kelogisan dan kesesuaian format semua output
• Merekonsiliasi total pengendalian input dan output yang
berkaitan setiap hari
• Mendistribusikan output komputer ke departemen
pemakai yang sesuai
• Melindungi output yang sensitif dan rahasia yang dikirim
ke pemakai melalui akses, modifikasi dan kesalahan
pengiriman yang tidak di otorisasi
• Menyimpan output yang sensitif dan rahasia di tempat
yang aman
• Mewajibkan pemakai untuk meninjau secara hati-hati
kelengkapan dan ketepatan semua output komputer yang
mereka terima

Pengendalian transmisi data
• Kesalahan transmisi data dapat diminimalkan
dengan menggunakan :
– Enkripsi data
– Prosedur verifikasi routing
– Pemeriksaan kesamaan
– Prosedur pengenalan pesan
– Pengendalian transmisi data untuk EDI dan EFT

Pengendalian Keandalan : Contoh Pemrosesan On-line
Secara umum langkah-langkahnya :
• Entri Data
• Pembaruan File
• Persiapan dan pendistribusian output
Pengendalian Keandalan : Contoh Pemrosesan Batch
Secara umum langkah-langkahnya :
• Siapkan batch total, kirimkan transaksi ke departemen EDP,
lalu masukkan transaksi ke dalam sistem
• Urutkan dan edit file transaksi, perbarui file utama
• Persiapan dan pendistribusian output, tinjauan pemakai
 
Sumber :

henmedya.staff.gunadarma.ac.id

Referensi
• Romney, Marshall B., 2006, Sistem
Informasi Akuntansi, Edisi 9, Buku 1,
Salemba Empat, Jakarta

PENGENDALI AN DAN SISTEM INFORMASI AKUNTANSI

Ancaman-Ancaman Terhadap SIA

Salah satu ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti :
•    Kebakaran atau panas yang berlebihan
•    Banjir, gempa bumi
•    Badai angin, dan perang

Ancaman kedua bagi perusahaan adalah kesalahan pada software dan tidak berfungsinya peralatan, seperti :
•    Kegagalan hardware
•    Kesalahan atau terdapat kerusakan pada software, kegagalan sistem operasi, gangguan dan fluktuasi listrik.
•    Serta kesalahan pengiriman data yang tidak terdeteksi.

Ancaman ketiga bagi perusahaan adalah tindakan yang tidak disengaja, seperti :
•    Kecelakaan yang disebabkan kecerobohan manusia
•    Kesalahan tidak disengaja karen teledor
•    Kehilangan atau salah meletakkan
•    Kesalahan logika
•    Sistem yang tidak memenuhi kebutuhan perusahaan

Ancaman keempat yang dihadapi perusahaan adalah tindakan disengaja, seperti :
•    Sabotase
•    Penipuan komputer
•    Penggelapan


Mengapa ancaman-ancaman SIA meningkat?
•    Peningkatan jumlah sistem klien/server memiliki arti bahwa informasi tersedia bagi para pekerja yang tidak baik.
•    Oleh karena LAN dan sistem klien/server mendistribusikan data ke banyak pemakai, mereka lebih sulit dikendalikan daripada sistem komputer utama yang terpusat.
•    WAN memberikan pelanggan dan pemasok akses ke sistem dan data mereka satu sama lain, yang menimbulkan kekhawatiran dalam hal kerahasiaan.


Tinjauan menyeluruh konsep-konsep pengendalian

Apakah definisi dari pengendalian internal itu ?
    Pengendalian internal adalah rencana organisasi dan metode bisnis yang dipergunakan untuk menjaga aset, memberikan informasi yang akurat dan andal, mendorong dan memperbaiki efisiensi jalannya organisasi, serta mendorong kesesuaian dengan kebijakan yang telah ditetapkan.


Klasifikasi pengendalian internal

Prosedur-prosedur pengendalian khusus yang digunakan dalam sistem pengendalian internal dan pengendalian manajemen mungkin dikelompokkan  menggunakan empat kelompok pengendalian internal berikut ini:
•    Pengendalian untuk Pencegahan, Pengendalian untuk Pemeriksaan, dan Pengendalian Korektif 
•    Pengendalian umum dan Pengendalian aplikasi
•    Pengendalian Administrasi dan Pengendalian Akuntansi
•    Pengendalian Input, proses, dan output


Aktivitas Pengendalian

Komponen kedua dari model pengendalian internal COSO adalah kegiatan-kegiatan pengendalian.
Secara umum, prosedur-prosedur pengendalian termasuk dalam satu dari lima kategori berikut ini :
•    Otorisasi transaksi dan kegiatan yang memadai
•    Pemisahan tugas
•    Desain dan penggunaan dokumen serta catatan yang memadai
•    Penjagaan aset dan catatan yang memadai
•    Pemeriksaan independen atas kinerja
Pemisahan Tugas
•    Pengendalian internal yang baik mensyaratkan bahwa tidak ada pegawai yang diberi tanggung jawab terlalu banyak.
•    Seorang pegawai seharusnya tidak berada dalam posisi untuk melakukan penipuan dan menyembunyikan penipuan atau kesalaha yang tidak disengaja.
 
Desain dan Penggunaan Dokumen serta Catatan yang Memadai
•    Desain dan penggunaan catatan yang memadai membantu untuk memastikan pencatatan yang akurat dan lengkap atas seluruh data transaksi yang berkaitan.
•    Dokumen-dokumen yang mengawali sebuah transaksi harus memiliki ruang untuk otorisasi.
•    Prosedur-prosedur berikut ini menjaga aset pencurian, penggunaan tanpa otorisasi, dan vandalisme:
•    Mensupervisi dan memisahkan tugas secara efektif
•    Memelihara catatan aset, termasuk informasi, secara akurat
•    Membatasi akses secara fisik ke aset
•    Melindungi catatan dan dokumen

Sumber : http://sebelumnya.blogspot.com/2010/10/pengendalian-san-sistem-informasi.html

PEMBUATAN MODEL DATA DAN DESAIN DATABASE

Pangkalan data atau basis data (bahasa Inggris: database), atau sering pula dieja basisdata, adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil kueri (query) basis data disebut sistem manajemen basis data (database management system, DBMS). Sistem basis data dipelajari dalam ilmu informasi.
Istilah "basis data" berawal dari ilmu komputer. Meskipun kemudian artinya semakin luas, memasukkan hal-hal di luar bidang elektronika, artikel ini mengenai basis data komputer. Catatan yang mirip dengan basis data sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar, kuitansi dan kumpulan data yang berhubungan dengan bisnis.
Konsep dasar dari basis data adalah kumpulan dari catatan-catatan, atau potongan dari pengetahuan. Sebuah basis data memiliki penjelasan terstruktur dari jenis fakta yang tersimpan di dalamnya: penjelasan ini disebut skema. Skema menggambarkan obyek yang diwakili suatu basis data, dan hubungan di antara obyek tersebut. Ada banyak cara untuk mengorganisasi skema, atau memodelkan struktur basis data: ini dikenal sebagai model basis data atau model data. Model yang umum digunakan sekarang adalah model relasional, yang menurut istilah layman mewakili semua informasi dalam bentuk tabel-tabel yang saling berhubungan dimana setiap tabel terdiri dari baris dan kolom (definisi yang sebenarnya menggunakan terminologi matematika). Dalam model ini, hubungan antar tabel diwakili denga menggunakan nilai yang sama antar tabel. Model yang lain seperti model hierarkis dan model jaringan menggunakan cara yang lebih eksplisit untuk mewakili hubungan antar tabel.
Istilah basis data mengacu pada koleksi dari data-data yang saling berhubungan, dan perangkat lunaknya seharusnya mengacu sebagai sistem manajemen basis data (database management system/DBMS). Jika konteksnya sudah jelas, banyak administrator dan programer menggunakan istilah basis data untuk kedua arti tersebut.
Lingkungan basis data
Lingkungan basis data adalah sebuah habitat di mana terdapat basis data untuk bisnis. Dalam lingkungan basis data, pengguna memiliki alat untuk mengakses data. Pengguna melakukan semua tipe pekerjaan dan keperluan mereka bervariasi seperti menggali data (data mining), memodifikasi data, atau berusaha membuat data baru. Masih dalam lingkungan basis data, pengguna tertentu tidak diperbolehkan mengakses data, baik secara fisik maupun logis’. (Koh, 2005, dalam Janner Simarmata & Imam Paryudi 2006: 33).

Perangkat lunak basis data
Perangkat lunak basis data yang banyak digunakan dalam pemrograman dan merupakan perangkat basis data aras tinggi (high level):
•    Microsoft SQL Server
•    Oracle
•    Sybase
•    Interbase
•    XBase
•    Firebird
•    MySQL
•    PostgreSQL
•    Microsoft Access
•    dBase III
•    Paradox
•    FoxPro
•    Visual FoxPro
•    Arago
•    Force
•    Recital
•    dbFast
•    dbXL
•    Quicksilver
•    Clipper
•    FlagShip
•    Harbour
•    Visual dBase
•    Lotus Smart Suite Approach
•    db2
Selain perangkat lunak di atas, terdapat juga perangkat lunak pemrograman basis data aras rendah (low level), diantaranya:
•    Btrieve
•    Tsunami Record Manager
Diagram hubungan entitas

Diagram Hubungan Entitas atau entity relation diagram merupakan model data berupa notasi grafis dalam pemodelan data konseptual yang menggambarkan hubungan antara penyimpan. Model data sendiri merupakan sekumpulan cara, peralatan untuk mendeskripsikan data-data yang hubungannya satu sama lain, semantiknya, serta batasan konsistensi. Model data terdiri dari model hubungan entitas dan model relasional. Diagram hubungan entitas ditemukan oleh Peter Chen dalam buku Entity Relational Model-Toward a Unified of Data. Chen mencoba merumuskan dasar-dasar model dan setelah itu dikembangkan dan dimodifikai oleh Chen dan banyak pakar lainnya. Pada saat itu diagram hubungan entitas dibuat sebagai bagian dari perangkat lunak yang juga merupakan modifikasi khusus, karena tidak ada bentuk tunggal dan standar dari diagram hubungan entitas.
Kegunaan
Diagram hubungan entitas digunakan untuk mengkonstruksikan model data konseptual, memodelkan struktur data dan hubungan antar data dan mengimplementasikan basis data secara logika maupun secara fisik dengan DBMS (Database Management system). Dengan diagram hubungan entitas ini kita dapat menguji model dengan mengabaikan proses yang harus dilakukan. Diagram hubungan entitas dapat membantu dalam menjawab persoalan tentang data yang diperlukan dan bagaimana data tersebut saling berhubungan.
Symbol
Entitas
Entitas adalah suatu objek yang dapat didefinisikan dalam lingkungan pemakai, sesuatu yang penting bagi pemakai dalam konteks sistem yang akan dibuat. Sebagai contoh pelanggan, pegawai dll. Seandainya A adalah seorang pegawai maka A adalah isi dari pegawai, sedangkan jika B adalah seorang pelanggan maka B adalah isi dari pelanggan. Karena itu harus dibedakan entitas sebagai bentuk umum dari deskripsi tertentu dan isi entitas seperti A dan B dalam contoh di atas.
•    Fisik Entitas
Entitas yang bersifat fisik. Contoh : pegawai, guru, dan karyawan.
•    Konsep Entitas
Entitas yang tidak bersifat konsep. Contoh: gaji,sekolah

•    Entitas Kuat
Entitas yang mempunyai atribut kunci. Entitas ini bersifat mandiri, keberadaanya tidak bergantung pada entitas lainnya. Percepatan entitas kuat selalu memiliki karakteristik yang unik disebut identifier (sebuah atribut tunggal atau gabungan atribut-atribut yang secara unik dapat digunakan untuk membedakannya dari entitas kuat yang lain).
Kebanyakan entitas dalam suatu organisasi dapat digolongkan sebagai entitas kuat (strong entity) yaitu entitas yang mandiri, yang keberadaannya tidak bergantung pada keberadaan entitas yang lainnya. Instansiasi entitas kuat selalu memiliki karakteristik yang unik (dinamakan identifier atau sering disebut sebagai atribut pengidentifikasi) yaitu, sebuah atribut tunggal atau gabungan atribut-atribut yang secara unik dapat digunakan untuk membedakannya dari entitas kuat yang lain.
•    Entitas Lemah
Entitas yang tidak mempunyai atribut kunci. Entitas lemah diidentifikasikan dengan menghubungkan entitas tertentu dari tipe entitas yang lain ditambah atribut dari entitas lemah. Tipe entitas lain yang dipakai untuk mengidentifikasikan suatu entitas lemah disebut identifying owner dan relasi yang menghubungkan entitas lemah dengan owner disebut identifying relationship Contoh entitas pegawai
Atribut
Entytas mempunyai elemen yang disebut atribut, dan berfungsi mendekripsikan karakter dari entitas. Atribut adalah properti atau karakteristik yang dimiliki oleh suatu entitas dimana properti atau karakteristik itu bermakna atau berarti bagi organisasi atau perusahaan, misalnya untuk pencatatan data pegawai di suatu instansi, entitas pegawai mungkin memiliki atribut-atribut nomor induk pegawai, nama, alamat, nomor telepon, gaji pokok dan lainnya. Setiap diagram hubungan entitas bisa terdapat lebih dari satu atribut. Atribut digambarkan dalam bentuk elips.Entitas memiliki himpunan atribut yang berasosiasi dengannya.
Macam-Macam Atribut
Atribut terdiri dari atribut sederhana atau atormis, atribut komposit, atribut berharga tunggal. atribut null-value, atribut kunci, atribut bernilai banyak dan atribut turunan. Masing-masing atribut memiliki ciri tersendiri. Atribut atormis tidak dapat dibagi-bagi menjadi atribut yang sederhana. Atribut komposit adalah atribut yang dapat dipecah menjadi atribut lain, misalnya atribut alamat dapat dipecah menjadi atribut jalan, kecamatan, kelurahan,kota serta kode pos. atribut komposit digunakan pada database untuk kemudahan menjawab pertanyaan-pertanyaan tertentu dalam database atribut berharga tunggal mempunyai satu harga untuk entitas tertentu, atribut null-value tidak mempunyai nilai, atribut kunci merupakan atribut unik dari suatu entitas dan nilai dari atribut kunci akan berbeda untuk masing-masing entitas.atribut bernilai banyak adalah atribut yang entitasnya lebih dari satu, misalnya adalah atribut hobi. Atribut hobi ini bisa terdiri dari atribut berenang, atribut voli dan atribut berbelanja.atribut turunan merupakan atribut yang didapat dari atribut lainnya.Pada entitas pegawai terdapat atribu nomor induk yang biasanya terkandung nilai tahun masuk, misalnya NIP =5195025, berarti Pegawai yang bersangkutan masuk pada tahun 1995), maka jika kita tambahkan atribut Lama_Kerja pada entitas Pegawai, atribut Lama_Kerja dapat kita hitung dengan cara mengurangkan tahun dimana perhitungan dilakukan (katakanlah 2005) dengan tahun mahasiswa yang bersangkutan masuk ke Instansi (Hasilnya 10 tahun).
Hubungan Relasi
Relasi adalah hubungan antara suatu himpunan dengan himpunan entitas yang lainnya. Pada penggambaram diagram hubungan entitas, relasi adalah perekat yang menghubungkan suatu entitas dengan entitas lainnya. Relasi merupakan hubungan yang berarti antara suattu entitas dengan entitas lainnya. Frasa ini berimplikasi bahwa relasi mengijinkan untuk menjawab pertanyaan-pertanyaan yang berkaitan dengan hubungan suatu entits dengan lainya. Hubungan dibedakan antar bentuk hubungan antar entitas dengan isi. Misalnya kasus hubungan antara entitas pegawai dan entitas bagian adalah jam kerja, sedangkan isi hubungannya dapat berupa total jam kerja, gaji lembur. Relasi digambarkan dalam bentuk intan. Pada model data relasi hubungan antar data dihubungkan dengan kunci relasi. Tipe hubungan di antara beberapa buah tipe entitas adalah kumpulan dari relasi di antara entitas-entitas dari tipe entitas tersebut.
Karakteristik dari Relasi
Relasi mempunyai karakteristik terdiri dari kumpulan tuple-tuple, urutan dari tuple-tuple merepresenrasikan data pada tingkat abstrak logis dan urutam data dianggap penting.
Batas Keikutsertaan ( Participation onstrain)
Batas keikutsertaan dari relasi terdiri dari total, parsial, satu ke satu, satu ke banyak atau banyak ke satu, dan banyak ke banyak. Batas total menunjukkan pada semua elemen, misalnya semua karyawan harus bekerja pada suatu departemen. Batas parsial menunjukkan pada suatu entitas tertentu hanya berhubungan dengan satu entitas yang lain. Batas satu ke satu menunjukkan pada atribut kunci pada derajat relasi dapat ditempatkan pada salah satu entitas. Batas satu ke banyak menunjukkan attribut kunci pada derajat relasi ini hanya dapat dimasukan sebagai atribut dari tipe entitas pada sisi N dan batas banyak ke banyak menunjukkan sejumlah entitas berhubungan dengan sejumlah entitas B. Atribut ini harus tetap di nyatakan sebagai atribut relasi dan tidak dapat digabungkan pada salah satu entitas yang terlibat.
Model Relasional
Model relasional adalah model yang menggunakan sejumlah tabel untuk menggambarkan data serta hubungan antara data-data. Setiap tabel memiliki sejumlah kolom, setiap kolom memiliki nama yang unik. Model relasional memiliki struktur record berformat tertentu dimana masing-masing isinya memiliki tipe-tipe yang berbeda (Misalnya tipe data untuk nomor induk pegawai adalah string, tentu berbeda dengan tipe data untuk nama [misalnya: string] yang panjangnya tidak ditentukan, bergantung pada komputer tempat aplikasi diimplementasikan.

Sumber : http://id.wikipedia.org/wiki/Database
      http://id.wikipedia.org/wiki/Diagram_hubungan_entitas

Sabtu, 14 Januari 2012

E-BUSINESS

e-Business atau Electronic business dapat didefinisikan sebagai aktivitas yang berkaitan secara langsung maupun tidak langsung dengan proses pertukaran barang dan/atau jasa dengan memanfaatkan internet sebagai medium komunikasi dan transaksi,dan salah satu aplikasi teknologi internet yang merambah dunia bisnis internal, melingkupi sistem, pendidikan pelanggan, pengembangan produk, dan pengembangan usaha. Secara luas sebagai proses bisnis yang bergantung pada sebuah sistem terotomasi. Pada masa sekarang, hal ini dilakukan sebagian besar melalui teknologi berbasis web memanfaatkan jasa internet. Terminologi ini pertama kali dikemukakan oleh Lou Gerstner, CEO dari IBM.
Marketspace adalah arena di internet, tempat bertemunya calon penjual dan calon pembeli secara bebas seperti layaknya di dunia nyata (marketplace). Mekanisme yang terjadi di marketspace pada hakekatnya merupakan adopsi dari konsep “pasar bebas” dan “pasar terbuka”, dalam arti kata siapa saja terbuka untuk masuk ke arena tersebut dan bebas melakukan berbagai inisiatif bisnis yang mengarah pada transaksi pertukaran barang atau jasa.
Seluruh perusahaan, tanpa perduli ukuran dan jenisnya, dapat menerapkan konsep e-Business, karena dalam proses penciptaan produk maupun jasanya, setiap perusahaan pasti membutuhkan sumber daya informasi.
7 strategi taktis untuk sukses dalam e-Business
1.    Fokus. Produk-produk yang dijual di internet harus menjadi bagian yang fokus dari masing-masing manajer produk.
2.    Banner berupa teks, karena respons yang diperoleh dari banner berupa teks jauh lebih tinggi dari banner berupa gambar.
3.    Ciptakan 2 level afiliasi. Memiliki distributor penjualan utama dan agen penjualan kedua yang membantu penjualan produk/bisnis.
4.    Manfaatkan kekuatan e-mail. E-mail adalah aktivitas pertama yang paling banyak digunakan di Internet, maka pemasaran dapat dilakukan melalui e-mail atas dasar persetujuan.
5.    Menulis artikel. Kebanyakan penjualan adalah hasil dari proses edukasi atau sosialisasi, sehingga produk dapat dipasarkan melalui tulisan-tulisan yang informatif.
6.    Lakukan e-Marketing. Sediakan sebagian waktu untuk pemasaran secara online.
7.    Komunikasi instan. Terus mengikuti perkembangan dari calon pembeli atau pelanggan tetap untuk menjaga kepercayaan dengan cara komunikasi langsung.
 
Model e-Business
1.    Portal.
2.    E-tailer.
3.    Lelang.
4.    Barter.
5.    Penyedia Konten.
6.    Komunitas.
7.    Afiliasi
8.    Broker transaksi
 
Sistem Keamanan e-Business
Secara alami, sistem keamanan e-Business lebih beresiko dibandingkan bisnis tradisional, oleh karena itu penting untuk melindungi sistem keamanan e-Business dari resiko-resiko yang ada. Jumlah orang yang dapat mengakses e-Business melalui internet jauh lebih besar dibanding yang mengakses bisnis tradisional. Pelanggan, pemasok, karyawan, dan pengguna lain banyak menggunakan sistem e-Business tertentu setiap hari dan mengharapkan rahasia dari informasi mereka tetap aman. Hacker adalah salah satu ancaman besar bagi keamanan e-Business. Beberapa hal yang menjadi perhatian pada keamanan sistem e-Business adalah pribadi dan rahasia, keabsahan data, dan integritas data. Beberapa metode untuk melindungi keamanan e-Business dan menjaga informasi tetap aman adalah menjaga keamanan fisik serta penyimpanan data, transmisi data, perangkat lunak anti-virus, firewall, dan enkripsi.
 
Masalah Keamanan e-Business

Kerahasiaan dan Pribadi
Kerahasiaan adalah sejauh mana suatu bisnis menyediakan informasi pribadi yang tersedia untuk bisnis lain dan individu lain. Bisnis apapun harus menjaga kerahasiaan informasi agar tetap aman dan hanya dapat diakses oleh penerima yang dimaksud. Untuk menjaga informasi tetap aman dan terjaga, setiap catatan transaksi dan berkas lain perlu dilindungi dari akses yang tidak sah, serta memastikan transmisi data dan penyimpanan informasi yang aman. Cara enkripsi dan firewall adalah yang mengatur sistem ini.
 
Keabsahan Data
Transaksi e-Business memiliki tantangan yang lebih besar untuk membangun keabsahan karena data dari internet sangat mudah untuk diubah dan disalin. Kedua belah pihak yang terkait dalam e-Business sama-sama ingin memastikan keaslian masing-masing rekan, terutama jika salah satu pihak akan melakukan pemesanan dan transaksi pembayaran elektronik. Salah satu cara yang umum untuk memastikan hal ini adalah dengan membatasi akses ke jaringan Internet dengan menggunakan teknologi Virtual Private Network. Pembuktian keabsahan yang lebih rumit adalah dengan adanya kata kunci rahasia atau pin, kartu kredit, dan pengenalan suara. Sebagian besar transaksi e-Business diverifikasi dengan memeriksa kartu kredit dan nomor kartu kredit pembeli.
 
Integritas Data
Integritas data menjawab pertanyaan "Dapatkah informasi diubah atau dirusak dengan berbagai cara?". Hal ini mengarah pada jaminan kesamaan pesan yang diterima dengan pesan yang dikirim. Sebuah bisnis perlu merasa yakin bahwa data tidak diubah dalam perjalanan, baik sengaja atau karena kecelakaan. Untuk membantu integritas data, firewall melindungi data yang disimpan terhadap akses yang tidak sah, seraya menyimpan data cadangan yang mungkin berguna untuk pemulihan data.
 
Tanpa Penyangkalan
Hal ini berkaitan dengan adanya bukti dalam transaksi. Sebuah bisnis harus memiliki jaminan bahwa pihak yang menerima atau pembeli tidak dapat menyangkal bahwa transaksi telah terjadi, dan ini berarti memiliki bukti yang cukup untuk membuktikan transaksi. Salah satu cara untuk mengatasi penyangkalan ini adalah menggunakan tanda tangan digital. Sebuah tanda tangan digital tidak hanya memastikan bahwa pesan atau dokumen elektronik telah ditandatangani oleh seseorang, tapi karena tanda tangan digital hanya dapat dibuat oleh satu orang, juga menjamin bahwa orang ini tidak dapat menyangkal di kemudian waktu bahwa mereka memberikan tanda tangan mereka.
 
Kontrol Akses
Ketika suatu sumber data dan informasi elektronik hanya terbatas pada beberapa individu yang berwenang, pelaku bisnis dan pelanggannya harus memiliki jaminan bahwa tidak ada orang lain dapat mengakses informasi tersebut. Ada beberapa teknik untuk mengatur kontrol akses ini, yaitu firewall, hak akses, identifikasi pengguna dan teknik otentikasi (seperti password dan sertifikat digital), Virtual Private Network (VPN), dan banyak lagi.
 
Ketersediaan Layanan
Hal ini secara khusus berhubungan dengan penyediaan layanan dan informasi bagi pelanggan bisnis. Pesan harus disampaikan dalam cara yang dapat diandalkan dan tepat waktu, dan informasi harus dapat disimpan dan diambil sesuai kebutuhan. Karena ketersediaan layanan penting untuk semua website e-Business, langkah-langkah tertentu harus diambil untuk mencegah gangguan layanan oleh peristiwa-peristiwa seperti listrik padam dan kerusakan infrastruktur fisik. Contohnya, tersedianya data cadangan, sistem pemadaman api, sistem Uninterrupted Power Supply (UPS), perlindungan virus, serta memastikan bahwa ada kapasitas yang memadai untuk menangani kesibukan yang ditimbulkan oleh lalu lintas jaringan yang berat.


Keamanan Umum untuk Sistem e-Business
Berbagai bentuk keamanan ada untuk e-Business. Beberapa pedoman keamanan umum termasuk daerah di keamanan fisik, penyimpanan data, transmisi data, pengembangan aplikasi, dan sistem administrasi.
 
Keamanan Fisik
Meskipun e-Business dilakukan secara online, tetapi perlu ada langkah-langkah keamanan fisik yang diambil untuk melindungi bisnis secara keseluruhan, gedung tempat server dan komputer harus dilindungi dan memiliki akses terbatas pada karyawan dan orang lain. Misalnya, ruangan tersebut hanya memungkinkan pengguna yang berwenang untuk masuk, dan harus memastikan bahwa jendela, langit-langit, saluran udara yang besar, dan lantai bertingkat tidak mengizinkan akses mudah ke orang yang tidak sah. Lebih baik untuk menyimpan unit-unit penting di ruangan tertutup yang ber-AC. Berjaga-jaga terhadap lingkungan sama pentingnya dengan menjaga keamanan fisik dari pengguna yang tidak sah. Ruangan dapat melindungi peralatan terhadap banjir dengan menjaga semua peralatan tidak bersentuhan langsung dengan lantai. Selain itu, ruangan harus tersedia sistem pemadam api jika terjadi kebakaran. Organisasi harus memiliki rencana penanganan kebakaran jika muncul situasi yang seperti ini. Selain menjaga keamanan server dan komputer, keamanan fisik dari informasi yang bersifat rahasia juga penting. Informasi klien seperti nomor kartu kredit, cek, nomor telepon, dan juga termasuk semua informasi pribadi organisasi. Mengunci salinan fisik dan elektronik di laci atau lemari merupakan salah satu tambahan keamanan. Pintu dan jendela yang mengarah ke daerah ini juga harus aman terkunci. Karyawan yang mempunyai akses menggunakan informasi ini hanyalah sebagai bagian dari pekerjaan mereka.
 
Penyimpanan Data
Menyimpan data dengan cara yang aman adalah sangat penting untuk semua bisnis, tetapi terutama untuk e-Business di mana sebagian besar data yang disimpan secara elektronik. Data yang bersifat rahasia tidak boleh disimpan pada server e-Business, tapi sebaiknya dipindahkan ke komputer lain untuk disimpan. Jika perlu, mesin ini tidak boleh langsung terhubung ke internet, dan juga harus disimpan di tempat yang aman. Informasi tersebut harus disimpan dalam format yang terenkripsi. Setiap informasi yang sangat sensitif tidak boleh disimpan jika mungkin. Jika ada data yang tidak terlalu penting, simpanlah di beberapa mesin atau sistem yang tidak mudah diakses. Langkah-langkah keamanan tambahan harus diambil untuk melindungi informasi ini (seperti kunci pribadi) jika memungkinkan. Selain itu, informasi hanya harus disimpan untuk jangka waktu yang singkat, dan setelah tidak lagi diperlukan harus dihapus untuk mencegah jatuh ke tangan yang salah. Demikian pula, cadangan data dan salinan informasi harus disimpan yang aman dengan langkah-langkah keamanan yang sama seperti informasi yang asli. Setelah cadangan tidak lagi diperlukan, harus dihancurkan secara hati-hati dan menyeluruh.
 
Transmisi Data dan Pengembangan Aplikasi
Semua informasi penting yang akan dikirim harus dienkripsi. Pihak pebisnis dapat memilih untuk menolak klien yang tidak dapat menerima tingkat enkripsi. Informasi rahasia dan sensitif sebaiknya juga tidak pernah dikirim melalui e-mail. Jika itu harus, maka harus dienkripsi juga. Mentransfer dan menampilkan informasi yang aman harus dijaga seminimal mungkin. Hal ini dapat dilakukan dengan tidak menampilkan nomor kartu kredit secara penuh. Hanya beberapa nomor yang dapat ditampilkan, dan perubahan informasi ini dapat dilakukan tanpa menampilkan nomor lengkap. Hal ini juga harus memungkinkan pengguna untuk mengambil informasi secara online.
 
Sistem Administrasi
Keamanan pada sistem operasi dasar harus cepat ditingkatkan. Tambahan dan pembaharuan perangkat lunak harus diterapkan secara tepat waktu. Perubahan sistem konfigurasi semua harus disimpan dalam daftar berkas dan segera diperbarui. Sistem administrator harus terus mengawasi kegiatan yang mencurigakan dalam bisnis dengan memeriksa daftar berkas dan meneliti berulang-ulang kegagalan yang tercatat dalam berkas. Mereka juga bisa memantau sistem e-Business mereka dan mencari setiap celah di keamanan. Hal ini penting untuk menguji apakah rencana keamanan sudah tepat dan bisa benar-benar bekerja.

Sumber : http://id.wikipedia.org/wiki/E-business