Rancanglah Sistem Informasi Akuntansi Aset Tetap Dimulai Dari Pembelian [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

1. Rancanglah Sistem Informasi Akuntansi Aset Tetap dimulai dari pembelian, pemakaian dan perhitungan nilai ekonomis aset tetap tersebut dan pada PT Sandiego Jaya. Dalam rancangan susunlah : a. Flowchart b. Flowmap c. Diagram REA d. Diagram Konteks e. Diagram Nol f. Diagram Detail



2. Aplikasi ERP (Enterprise Resource Planning) perusahaan manufactur (pabrikasi) terdiri dari divisi Produksi, Pembelian, Persediaan, Distribusi, Penjualan, Akuntansi dan Keuangan, HRD. Rancanglah aplikasi ERP proses pembelian bahan baku – produksi – barang jadi dan penjualan.



3. Pemanfaatan teknologi e-business dan e-commerce serta pembuatan promosi melalui website di Indonesia untuk sekarang ini telah berkembang. Hal ini disebabkan infrastruktur yang ada saaat ini sudah memadai, ketersediaan pekerja yang ahli tentang teknologi informasi (IT) cukup meningkat secara signifikan. Perkembangan teknologi informasi yang sangat dramatis dalam beberapa tahun terakhir telah membawa dampak transformational pada berbagai aspek kehidupan, termasuk di dalamnya dunia bisnis. Jelaskanlah menurut pendapat anda: b.Pengendalian Transaksi e-busines dan e-commerce. a.Pengendalian transaksi online yang terhubung dengan komputer perusahaan agar terhindar dari para pelaku kejahatan melalui internet dan pencurian data perusahaan



4. Pada dasarnya definisi audit manual dan audit EDP tidak ada perbedaan secara khusus dimana batasan–batasan auditi EDP sama dengan audit manual yaitu proses pengumpulan dan penilaian bukti guna menentukan dan melaporkan kesesuaian antara aktivitas ekonomi dengan kriteria yang telah ditetapkan. Jelaskanlah 1. Jenis audit menurut tujuan dan pelaksanaan audit dan berikan contohnya 2. Perbedaan Audit manual dengan audit EDP 3. Pengendalian imput data



5. Fasilitas kemajuan teknologi informasi membutuhkan pengendalian yang berhubungan dengan prinsip keandalan dan keamanan data SIA. Untuk meminimalkan waktu dan kegagalan sistem informasi akuntansi, jelaskan menurut pendapat anda : ancaman, resiko dan strategi pengendalianyang tepat untuk saat ini (pilih tiga soal di antaranya) 1. Pengendalian Sumber Data d. Pengendalian Transmisi Data 2. Pengendalian pemrosesan dan penyimpanan data e. Pengendalian Entry Data On-Line 3. Pemisahan tugas dalam fungsi sistem



6. Penggunaan data yang salah dalam dan file yang salah dalam sistem file berurutan Batch dengan banyak titik penyerahan ulang maka 1. bagaimanakah cara melakukan pengendalian kesalahan input melalui proses dalam bagan 2. Apa saja yang dapat diarakan pengendalian komunikasi data dari review yang berkaitan dengan pengendalian dan buat prosesnya dengan simbol atau bagan 3. Uraikanlah dengan jelas dan detail ruang lingkup audit manajemen, operasional TI 4. Jelaskan sistem akuntansi pengendalian aplikasi komputer dari hasil pemrosesan melalui sistem batch pada berbagai eksposur dan sistem real-time



JAWABAN : Jawaban no 1: a. flowchart



b. flowmap



c. diagram REA



d.Diagram konteks



e. Diaram nol



f. Diagram detail



Jawaban no 2 : Rancangan erp perusahaan manufaktur (dari pembelian bahan baku, produksi bahan jadi, penjualan)



Implementasi ERP dalam perusahaan manufaktur. 1. Gambar non ERP



1. Gambar ERP



(Sumber: http://muhammadnurcahyopratomo.blogspot.co.id/2013/09/aplikasi-erp-di-bidangmanufaktur.html#gsc.tab=0)



Jawaban no 3 A. pengendalian transaksi e-business dan e-commerce E-business merupakan strategi bisnis yang mengedapankan sistem elektronik dimana terdapat pengendalian terhadap bisnis kita. Karena dengan e-business kita menampilkan proses bisnis secara internal maupun eksternal agar lebih terpublish atau tidak ada rekayasa semata demi mencapai kerjasama bisnis yang baik dengan klien. Hal ini sangat penting diadakan sistem pengendalian dalam e-business, supaya selain bisnis kita lebih efisien, data – data , informasi yang berkenaan juga lebih aman untuk dipublish. Karena kenyataannya dunia bisnis sekarang ini sudah dicurangi atau dimanfaatkan oleh orang – orang yang tak berhak sehingga mengganggu kenyamanan serta legalitas privasi perusahaan kita sendiri. Pengendaliannya berupa : 1. 2. 3. 4.



Memantau siapa dan berapa saja yang berkunjung Memberikan fasilitas protektif pada e-business Mengunci data dan informasi yang sangat penting Memberi legalitas terhadap sumber data



5. Menjadikan member atau keanggotan terhadap siapa saja yang ingin menjadi penyalur resmi e-business kita 6. Memberikan fasilitas langsung apabila klien ingin berhadapan langsung dengan administrator E-commerce adalah sistem pemasaran produk modern atau sistem jual-beli antara konsumen dan produsen, atau distributor yang saling terjaring pada jaringan internet atau secara on-line. E-commerce merupakan bagian dari e-bisnis, yang dimana e-bisnis merupakan ruang lingkup yang lebih besarnya dari e-commerce atau sebagai induknya. namun tidak semua e-bisnis juga berarti e-commerce. Di mana e-bisnis menunjuk kepada penggunaan teknologi untuk menjalankan bisnis yang memberikan hasil, memberikan dampak yang besar kepada bisnis secara keseluruhan. Pengendalian transaksi e-commerce berguna untuk keamanan dan kenyamanan antar pembeli dan penjual. Pengendaliannya berupa: 1. Selalu update produk yang ingin dipasarkan 2. Mencantumkan nomor handphone jikalau ada yang berminat dgn produk yang dipasarkan 3. Selalu memantau (monitoring) 4. Menggunakan jasa bank atau ATM ketika bertransaksi 5. Memisahkan beberapa data konsumen yang terdata saat lalu dan sekarang 6. Memisahkan beberapa produk yang tidak sejenis 7. Menyembunyikan data konsumen 8. Memberikan script terlebih dahulu sebelum memulai transaksi ya berupa syarat dan ketentuan yang berlaku 9. Memberikan fasilitas legalitas yang menyamankan konsumen dan penjual B. pengendalian transaksi on-line bisnis Hal ini merupakan bentuk dari e-commerce, dimana kita mengendalikan dari segi produk yang dipasarkan, data klien atau konsumen, hak cipta (legalitas) penjualan, memberikan sistem proteksi terhadap beberapa data dan informasi penting, menggunakan jasa Bank secara langsung agar memudahkan proses transaksi antar penjual dan pembeli. Pengendalian transaksi online yang terhubung dengan komputer perusahaan agar terhindar dari para pelaku kejahatan melalui internet dan pencurian data perusahaan menurut saya : perusahaan harus memiliki sistem keamanan yang memadai agar tidak terjadi kejahatan Yang pertama kita harus memiliki operating system security progam untuk mengendalikan sistem keamanan komputer,dan dengan perusaahn memiliki sistem ini perusahaan dapat mengontrol data penting perusahaan tsb atau memastikan bahwa sudah mengunci router dan mengenkripsi informasi terhadap mata-mata. Mengawasi pushing/pencurian data dengan cara memberi tahu karyawan untuk waspada terhadap situs yang meminta informasi. Sebagai contoh, jika sebuah situs web meminta Anda untuk memasukkan nomor keamanan sosial maka situs ini pasti phishing. Dan perusahaan harus memamfaatkan keunggulan dari teknologi informasi (IT) Deep Discovery yang memiliki kemampuan mendeteksi adanya kecurigaan yang muncul dari URL



atau dari internet protocol (IP) address. dan menurut saya dengan cara ini kita dapat mengendalikan transaksi online yang terhubung dengan komputer perusahaan agar terhindar dari para pelaku kejahatan melalui internet dan pencurian data perusahaan



Jawaban no. 4 A. Jenis audit menurut tujuan dan pelaksanaan audit dan berikan contohnya a. Audit atas Laporan dan Keuangan /Financial Audit Artinya : audit yang cara kerjanya telah disesuaikan dengan GAAP atau PSAK utk mengukur informasi yang dibutuhkan. Tujuannya:untuk mengakuratkan informasi keuangan agar memudahkan pengambilan keputusan nantinya.



b. Audit Kinerja / Audit Operasional Artinya: audit yang merupakan bagian dari prosedur pengoperasional suatu keorganisasian dengan menilai apakah sumber daya ekonomi dikelola secara efisien, efektif, dan ekonomis. Tujuannya: untuk menentukan informasi kegiatan operasional lebih lengkap, pengendalian interen, criteria operasi yang terpenuhi, sumber daya yang lebih efisien dan efektif, serta mengukur keandalan kinerja dan mutu perusaaahn atau organisasi yang lebih baik.



c. Audit Ketaatan Artinya: Audit atas ketaatan terhadap prosedur atau aturan tertentu yang nantinya ditunjuk kepda pihak yang berkepentingan serta sesuai dengan peraturan perundang-undangan baik untuk pemerintahan, bank, kreditor, atau pihak lainnya. Tujuannya : untuk menentukan apakah peraturan ekstern serta kebijakan dan prosedur intern telah terpenuhi.



d.Audit Investigasi Artinya: Audit yang dilakukan demi mencapai titik kewajaran yang pasti atas penyimpangan ataupun kecurangan data yang terjadi dalam pelaksanaan. Tujuannya: untuk memastikan ada atau tidaknya penyimpangan atau kecurangan yang benar terjadi.



B. Perbedaan Audit manual dengan audit EDP c. Pengendalian imput data



Masalah Pokok



Audit EDP



Audit Manual Inspeksi, observasi, wawancara,



Pogram khusus untuk penggunaan konfirmasi, posedur analitis, Teknik audit



teknik audit manual (teknik audit vouching, verifikasi, berbantuan komputer) rekonsiliasi, scanning, dsb. Audit lebih terfokus sistem,



Apa yang



Audit lebih terfokus ke Program,



diaudit



sistem dan file



dokumen-dokumen dan bukti transaksi - Audit around the computer Dengan apa



– Audit through the computer



Audit around the computer



– Audit with the computer Jika terjadi kesalahan maka Kesalahan yang terus menerus akibat kemungkinan terjadi secara pengolahan transaksi dengan berulang – ulang menjadi kecil



Kesalahan yang computer yang seragam sehingga



kemungkinanya karena tidak



berulang terus mengakibatkan kesalahan yang



dikerjakan dengan program material komputer yang seragam Jejak audit mungkin hanya timbul untuk jangka waktu pendek atau dalam bentuk yang hanya bisa dibaca oleh Audit trail



Jejak audit terlihat secara fisik yang memungkinkan seseorang



computer di mana program untuk masing untuk mentrasir informasi – masing laporan keuangan adalah independen sehingga satu transaksi dapat diproses untuk



akuntansi perusahaan yang bersangkutan



beberapa tujuan secara simultan dari buku harian sampai dengan laporan keuangan. Sering tidak ada pemisahan tugas Pemisahan tugas sebagai bentuk tetapi tetap harus ada pengendalian pengendalian wajib Pemisahan



alternative sehingga tidak dilaksanakan untuk



tugas



memungkinkan orang yang sama mendapatkan opini wajar tanpa menguasai transaksi dari awal hingga pengecualian akhir tanpa campur tangan pihak lain. Kemungkinan potensial loss Ketergantungan pada hardware dan lebih kecil karena tersedianya



Ketergantungan



software memunculkan potensial loss



pada software



yang tinggi karena pengelolaan input,



jejak audit di samping pengelolaan input, proses, dan hardware



proses, output dan penyimpanan data output, dan penyimpanan data dalam bentuk yang standar. yang terpisah Audit risk lebih kecil karena: Audit risk lebih besar karena: – Pengolahan transaksi yang – Pengolahan transaksi yang simultan beragam dalam PDE – Jika terjadi kejadian yang



Audit risk



– Pengolahan yang tidak logis tidak wajar maka manusia – Kesalahan memasukan data, baik akan segera mengetahuinya. sengaja ataupun tidak, yang jk – Kesalahan memasukan data terakumulasi akan menjadi material tidak terjadi berulang-ulang Manfaat penilaian internal control



Manfaat penilaian IC



Untuk memperoleh keyakinan bahwa: – Desain dan implementasi program



Trace back informasi akuntansi ke bukti transaksi asalnya



aplikasi telah dilaksanakan sesuai dengan otorisasi dan ketentuan manajemen – Setiap perubahan pada program aplikasi telah diotoisasi dan disetujui oleh manajemen – Terdapat peraturan yang memadai yang menjamin akurasi dan integritas dari pemrosesan oleh computer, laporan dan hal – hal lain yang dihasilkan oleh computer – Sumber data yang tidak akurat telah diidentifikasikan dan telah diambil tindakan oleh manajemen – Operator dan pihak- pihak yang mempunyai akses secara online terhadap system tidak dapat mengubah masukan, keluaran, program, maupun fail yang ada tanpa otorisasi yang sah – Terdapat peraturan yang memadai untuk melindungi fail yang ada dari



Bukti audit



akses dan otorisasi yang sah Pengumpulan bukti audit yang handal



Pengumpulan bukti dengan



lebih sulit karena perubahan dalam



teknik: inspeksi, observasi,



pengendalian intern dan beberapa teknik wawancara, konfirmasi, posedur audit manual tidak dapat analitis, vouching, digunakan kecuali dengan teknik audit



verifikasi, rekonsiliasi, scanning,



berbantuan komputer



dsb.



Evaluasi bukti audit lebih sulit karena harus difahami kapan pengendalian internal berfungsi dan kapan tidak Keahlian tentang auditing dan



Dilakukan oleh seseorang yang



Pengetahuan



akuntansi ditambah keahlian tentang



memiliki keahlian dan pelatihan



auditor



computer oleh salah seorang tim



teknis yang cukup sebagai



auditor



seorang uditor



C. Pengendalian imput data Merupakan pengendalian input dimana kita memastikan bahwa berbagai transaksi itu valid, akurat, dan lengkap. Berupa dokumen sumber (batch) atau input langsung (realtime), sehingga dilakukan pengendalian input yang terdiri dari pengendalian dokumen sumber, pengendalian pengolahan data, pengendalian validasi, pengendalian kesalahan input, serta pengendalian sistem input data umum.



Jawaban no. 5 A. Pengendalian Sumber Data Ancaman – Sumber data yang didapat masih rancu, -Tidak adanya keamanan sumber data yang didapat, -Sumber referensi data tidak ada Resiko -Terjadinya kesalahan input data -Terjadinya kegagalan proses input data akibat virus ataupun hal semacamnya



-Sulit mencari data terkait Strategi Pengendalian -Mengevaluasi lagi sumber data yang didapat -Memproteksi sebelum data dimasukkan terlebih dahulu -Memberikan rincian yang spesifikasi serta mencantumkan tanggal dan waktu agar memudahkan pencaharian



B. Pengendalian Pemrosessan dan Penyimpanan Data Ancaman -Data yang diinput valid atau kadarluarsa -Data yang disimpan tidak diberi tanggal waktu atau nomor resi -Informasi dalam data masih kurang lengkap Resiko -Tidak dapat diakses atau diproses -Sulit dicari apabila membutuhkan data itu lagi -Hasil data yang kurang maksimal dan sempurna Strategi Pengendalian -Memisahkan data yang valid dan memilahnya ke sebuah folder -Mengelompokkan dan menyusun data yang tersimpan dengan memberi nomor atau tanggal waktu -Dilihat dari kekomplitan informasi terlebih dahulu sebelum diproses



C. Pengendalian Transmisi Data Ancaman/Resiko – Akses yang tidak memiliki otorisasi terhadap data yang ditransmisi Strategi pengendalian



– Awasi jaringan, back-up komponen, enkripsi data, verifikasi routing



D. Pengendalian Entry Data On-Line Ancaman -Data yang ingin dimasukan entry hilang -Masuknya data-data yang tak berguna -Informasi dalam data masih kurang lengkap Resiko -Tidak dapat diakses atau diproses -Menggangu pemasukkan data -Hasil data yang kurang maksimal dan sempurna Mengecheck ulang data yang akan diperlukan Strategi Pengendalian -Memberikan proteksi data terlebih dahulu -Dilihat kekomplitan informasi terlebih dahulu sebelum diproses (s: https://bobbyindra.wordpress.com/2011/02/23/pengendalian-sistem-informasiberbasiskan-komputer/) Jawaban no. 6 A. Bagan pengendalian kesalahan infut :



B. Yang dapat diarahkan pada Pengendalian Komunikasi Data dari review yang berkaitan dengan pengendalian: a. Batch logging and tracking Review diarahan pada teknik pencatatan dan penafsiran batch yang mencakup perhitungan batch control totals, pengggunaan nomor urut batch, nomor lembar transmisi serta pencataan arus transaksi dan/atau batch. b. Program-program Aplikasi Review atas verifikasi thp batch control totals dan run-to-run total. c. Teknik-teknik verifikasi dalam transmisi on-line Dengan masukan sistem online menjadikan pengendalian ini perlu diperhatikan, karena bisa saja operator lah yang memulai transaksi awal. Ada 3 cara pengendalian yang termasuk dalam kategori ini, yaitu : Echo-check (teknik mengirimkan data kembali kepada pengirimnya utk dibandingkan dgn data asal), Redundancy check (teknik meminta pengirimnya utk memasukkan data sebagian dari data yang telah diinput atau transmisikan), dan Completeness test (teknik pengujian kekomplitan data pada setiap transaksi yang masuk dan dijadikan sebagai bukti transaksi).



C. Ruang Lingkup audit manajemen/operasional TI : 1. Pengembangan Sistem -> Pihak yang berperan besar yaitu Manajer atau Direktur. 2. Pengelolaan layanan teknologi informasi-> Bagian yang melayani tanggungjawab penuh pada pengelohan sistem TI. 3. Operasional teknologi informasi -> seluruh unit dan pekerja yang menjalankan roda sistem teknologi informasi 4. Pemilihan solusi teknologi informasi -> bagian yang memberikan masukkan disaat terjadi nya kegagalan atau kebuntuan ide akan inovasi TI



5. 6. 7. 8.



Pengelolaan SDM TI -> bagian pemberdayaan kinerja karyawan dan hak Pengelolaan Keamanan TI -> bagian penting keamanan operasional Pengelolaan resiko TI Pengelolaan kualitas TI



D. Sistem batch dihadapkan pada berbagai eksposur hingga membutuhkan tingkat pengendalian yang lebih tinggi dari pada sistem real-time : 1. Mengendalikan output sistem batch; sistem batch biasanya menghasilkan output dlaam bentuk kertas, yang umumnya membutuhkan keterlibatan berbagai perantara dalam produksinya dan distribusinya. Output akan diambil dar printer oleh operator computer terkait, dipisahkan sesuai urutan lembarnya dan dipisahkan dari berbagai laporan yang dikaji kebenarannya dan dikirim melalui layanan surat internal. 2. Output spooling; Penumpukkan pekerjaan pada sistem secara simultan dan mengakibatkan dampak negative pada output sistem. 3. Menggunakan printer atau program percetakkan dengan jangka waktu yang pas agar lebih efektif, dan tidak mengaktifkannya apabila tidak digunakan 4. Pemilahan saat output diambil dari printer dimana halaman output tersebut akan dipisah-pisah dan diatur urutannya. 5. Spam (Sampah); sangat dianjurkan dalam membuang semua laporan atau salinan yang dibatalkan atau salah. 6. Pengendalian data; mengelompokkan, mengeksekusi, dan mengevaluasi data untuk memverifikasi akurasi laporan dari output kaomputer 7. Pendistribusian Laporan 8. Pengidentifikasi laporan kembali pada saat kita telah menerima review atas laporan yang kita inginkan. (sumber:http://wawanpp-arts.webs.com/sia)