SISTEM INFORMASI AKUNTANSI - PowerPoint PPT Presentation

1 / 175
About This Presentation
Title:

SISTEM INFORMASI AKUNTANSI

Description:

SISTEM INFORMASI AKUNTANSI Deni Mahdiana deni_at_bl.ac.id denimahdiana_at_yahoo.com denimahdiana_at_gmail.com Buku Referensi Joseph W. Wilkinson, Michael J. Cerullo dkk ... – PowerPoint PPT presentation

Number of Views:15203
Avg rating:5.0/5.0
Slides: 176
Provided by: Hestya
Category:

less

Transcript and Presenter's Notes

Title: SISTEM INFORMASI AKUNTANSI


1
SISTEM INFORMASI AKUNTANSI
Deni Mahdiana
  • deni_at_bl.ac.id
  • denimahdiana_at_yahoo.com
  • denimahdiana_at_gmail.com

2
Buku Referensi
  • Joseph W. Wilkinson, Michael J. Cerullo dkk,
    Accounting Information Systems, Essential
    Concepts dan Applications, Fourth Edition, John
    Wiley and Sons, Inc, 2000
  • Marshall B. Romney and Paul John Steinbart,
    Accounting Information System, 9th Edition,
    Prentice Hall, 2003

3
PENILAIAN
  • Absen 10 (Minimal 10 x atau 60)
  • Tugas 20
  • Midtest 30
  • Final 40

4
Isi Materi
  1. Tinjauan Menyeluruh SIA
  2. Tinjauan Menyeluruh Proses Bisnis
  3. Pengantar E-Business
  4. Pengendalian dan Sistem Informasi Akuntansi
  5. Pengendalian Sistem Informasi Berdasarkan
    Komputer
  6. Penipuan dan Pengamanan Komputer
  7. Audit Sistem Informasi Berbasis Komputer

5
KONSEP DASAR SISTEM
SUATU SISTEM DAPAT DIDEFINISIKAN SEBAGAI SUATU
KESATUAN YANG TERDIRI DARI DUA ATAU LEBIH
KOMPONEN ATAU SUBSISTEM YANG BERINTERAKSI UNTUK
MENCAPAI TUJUAN.
CONTOH SISTEM KOMPUTER SISTEM
PEMBELAJARAN
SISTEM DAPAT TERDIRI DARI SISTEM-SISTEN BAGIAN
(SUBSYSTEM) CONTOH SISTEM KOMPUTER YANG
TERDIRI DARI SUBSISTEM PERANGKAT KERAS
DAN PERANGKAT LUNAK. SUBSISTEM PERANGKAT KERAS
(HARDWARE) TERDIIRI DARI ALAT MASUKAN, ALAT
PEMROSES, ALAT KELUARAN DAN SIMPANAN LUAR.
6
KARAKTERISTIK SISTEM
Penghubung
  • KOMPONEN-KOMPONEN (COMPONENTS)
  • BATAS SISTEM (BOUNDARY)
  • LINGKUNGAN LUAR SISTEM(ENVIRONMENT)
  • PENGHUBUNG (INTERFACE)
  • MASUKAN ( INPUT )
  • KELUARAN (OUTPUT)
  • PENGOLAH (PROCESS)
  • SASARAN (OBJECTIVE) ATAU TUJUAN (GOAL)

Sub sistem
Sub sistem
Sub sistem
Sub sistem
Sub sistem
boundary
boundary
input
proses
output
7
KOMPONEN SIA
  • Orang-orang
  • Prosedur-prosedur
  • Data
  • Software
  • Infrastruktur Teknologi Informasi

Tiga Fungsi Penting SIA dalam Organisasi
  • Mengumpulkan dan Menyimpan data tentang Aktivitas
    aktivitas yang dilaksanakan oleh Organisasi
    agar pihak manajemen, pegawai dan pihak pihak
    luar yang berkepentingan dapat meninjau ulang
    hal-hal yang telah terjadi
  • Mengubah data menjadi Informasi yang berguna bagi
    pihak manajemen untuk membuat keputusan dalam
    aktivitas perencanaan, pelaksanaan dan pengawasan
  • Menyediakan pengendalian yang memadai untuk
    menjaga aset aset organisasi termasuk data
    organsiasi, untuk memastikan bahwa data tersebut
    tersedia saat dibutuhkan, akurat dan andal

8
INFORMASI YANG DIHASILKAN SISTEM INFORMASI
AKUNTANSI
TERDIRI DARI
  • NERACA
  • LAPORAN LABA/RUGI
  • LAPORAN PERUBAHAN MODAL
  • LAPORAN ARUS KAS

PENGGUNA OUTPUT SISTEM INFORMASI AKUNTANSI
  • PIMPINAN PERUSAHAAN
  • PEMILIK PERUSAHAAN
  • PEGAWAI
  • KREDITUR
  • INVESTOR / CALON INVESTOR
  • PEMERINTAH
  • PENDUDUK

9
KARAKTERISTIK INFORMASI YANG BERGUNA BAGI SISTEM
INFORMASI AKUNTANSI
  • RELEVAN
  • HANDAL
  • LENGKAP
  • TEPAT WAKTU
  • DAPAT DIPAHAMI
  • DAPAT DIVERIFIKASI

10
DEFINISI AKUNTANSI
  • AICPA (AMERICAN INSTITUTE OF CERTIFIED PUBLIC
    ACCOUNTANS)AKUNTANSI ADALAH SUATU SENI
    PENCATATAN, PENGELOMPOKKAN DAN PENGIKHTISARAN
    MENURUT CARA YANG BERARTI DAN DINYATAKAN DALAM
    NILAI UANG, SEGALA TRANSAKSI DAN KEJADIAN YANG
    SEDIKIT-DIKITNYA BERSIFAT FINANSIAL DAN KEMUDIAN
    MENAFSIRKAN HASILNYA.
  • DEFINISI MENURUT AAA (AMERICAN ACCOUNTING
    ASSOCIATION)
  • AKUNTANSI SEBAGAI PROSES YANG MELIPUTI
    IDENTIFIKASI, PENGUKURAN DAN PENGKOMUNIKASIAN
    INFORMASI EKONOMI, YANG MEMUNGKINKAN PENILAIAN
    DAN PENGAMBILAN KEPUTUSAN YANG BERHARGA OLEH
    PENGGUNA INFORMASI.
  • REVISI AICPA
  • AKUNTANSI ADALAH AKTIVITAS JASA YANG
    BERFUNGSI UNTUK MENGHASILKAN INFORMASI YANG
    BERSIFAT ANGKA, TERUTAMA TENTANG FINANSIAL, DARI
    SUATU UNIT ENTITAS EKONOMI, YANG DIMAKSUDKAN
    UNTUK DAPAT BERGUNA DALAM PENGAMBILAN KEPUTUSAN
    EKONOMI, DALAM MENENTUKAN PILIHAN YANG DIANGGAP
    MEMILIKI DASAR YANG KUAT DIBANDINGKAN JIKA KITA
    MENGAMBIL PILIHAN YANG LAIN.
  • MENURUT KAPLAN NORTON
  • AKUNTANSI DIARTIKAN SUATU SISTEM INFORMASI
    YANG MERUPAKAN BAGIAN DARI SISTEM BISNIS
    KESELURUHAN DI ERA INFORMASI. AKUNTANSI
    DIBUTUHKAN DISETIAP DENYUT BISNIS DI ERA
    INFORMASI.
  • AKUNTANSI MENJADI MULTIDIMENSI DILIHAT DARI
    BERBAGAI PERSPEKTIF
  • AKUNTANSI SEBAGAI IDEOLOGI, BAHASA, CATATAN
    HISTORIS, REALITAS EKONOMI, SISTEM INFORMASI,
    KOMODITI, PERTANGGUNG JAWABAN DAN TEKNOLOGI.

11
DEFINISI AKUNTANSI
AKTIVITAS JASA
SENI
PROSES
DASAR PEMILIHAN STRATEGI SEBUAH ENTITAS
SISTEM INFORMASI
MULTIDIMENSI
TAHAP TAHAP TEKNIK AKUNTANSI
  • PENCATATAN TRANSAKSI - TRANSAKSI
  • PENGELOMPOKAN TRANSAKSI - TRANSAKSI
  • PENGIKHTISARAN TRANSAKSI- TRANSAKSI

12
SIKLUS AKUNTANSI
Jurnal
Buku Besar
Neraca Saldo
Bukti Transaksi
Jurnal Penyesuaian
Neraca Saldo Setelah Penutupan
Jurnal Penutup
Neraca Saldo Setelah Penyesuaian
Laporan Keuangan
13
DEFINISI SISTEM INFORMASI AKUNTANSI
  • SISTEM INFORMASI AKUNTANSI ADALAH SUATU KERANGKA
    KERJA YANG TERINTEGRASI PADA SUATU ENTITAS YANG
    MELIBATKAN SUMBER DAYA UNTUK MENTRANSFORMASIKAN
    DATA EKONOMI KEDALAM BENTUK INFORMASI KEUANGAN
    YANG DIGUNAKAN UNTUK
  • MEMBENTUK OPERASI DAN AKTIFITAS DALAM LEMBAGA
  • MENYEDIAKAN INFORMASI TENTANG ENTITAS TERSEBUT

SIA MELAKSANAKAN EMPAT TUGAS DASAR PENGOLAHAN DATA
  • PENGUMPULAN DATA
  • MANIPULASI DATA MELIPUTI
  • PENGKLASIFIKASIAN
  • PENYORTIRAN
  • PENGHITUNGAN
  • PENGIKTISARAN
  • PENYIAPAN DATA
  • PENYIAPAN DOKUMEN
  • OLEH SUATU TINDAKAN CONTOH FAKTUR
  • OLEH JADWAL WAKTU CONTOH LAPORAN KEUANGAN

14
MENGAPA MEMPELAJARI SIA
  • SIA yang efektif penting bagi keberhasilan jangka
    panjang organisasi manapun.
  • Mempelajari SIA adalah Hal yang penting dalam
    Akuntansi
  • Pemakaian Informasi didalam pengambilan keputusan
  • Sifat, Desain, Pemakaian dan Implementasi SIA
  • Pelaporan Informasi Keuangan
  • Matakuliah SIA melengkapi matakuliah sistem
    lainnya.

15
FAKTOR FAKTOR YANG MEMPENGARUHI DESAIN SIA
Budaya Organisasi
Strategi Organsisasi
SIA
Teknologi Informasi
16
PERAN SIA DALAM VALUE CHAIN
Secondary Activities
Value
Primary Activities
MICHAEL PORTERS VALUE CHAIN
17
PRIMARY ACTIVITY DALAM VALUE CHAIN
  • 1. Inbound Logistics
  • Terdiri dari penerimaan, penyimpanan dan
    distribusi bahan-bahan masukan yang digunakan
    oleh organisasi untuk menghasilkan produk dan
    jasa yang dijualnya
  • 2. Operasi (operation)
  • Adalah aktivitas-aktivitas yang mengubah masukan
    menjadi jasa atau produk yang sudah jadi.
  • 3. Outbound Logistics
  • Adalah Aktivitas-aktivitas yang melibatkan
    distribusi produk yang sudah jadi ke para
    pelanggan.

18
Primary Activity (Lanjutan)
  • 4. Pemasaran dan Penjualan
  • Mengarah pada aktivitas aktivitas yang
    berhubungan dengan membantu para pelanggan untuk
    membeli jasa atau produk yang dihasilkan
    Organisasi
  • 5. Pelayanan (Service)
  • Memberikan dukungan pelayanan purna jual kepada
    para pelanggan. Contoh Pelayanan Perbaikan dan
    perawatan

19
Support Activities
  • 1. Infrastruktur Perusahaan
  • Mengarah pada aktivitas aktivitas akuntansi,
    keuangan, hukum, dan administrasi umum yang
    penting bagi sebuah organisasi untuk beroperasi.
    SIA adalah bagian dari Infrastruktur.
  • 2. Sumber Daya Manusia
  • Melibatkan aktivitas yang berhubungan dengan
    perekrutan, pengontrakan, pelatihan dan pemberian
    kompensasi dalam keuntungan bagi pegawai
  • 3. Teknologi
  • Merupakan aktivitas yang meningkatkan produk dan
    jasa
  • 4. Pembelian (Purchasing)
  • Termasuk seluruh aktivitas yang melibatkan
    perolehan bahan mentah, suplai, mesin dan
    bangunan yang digunakan untuk melaksanakan
    aktivitas utama.

20
CARA SIA MENAMBAH NILAI BAGI ORGANISASI
  • 1. Sebagai aktivitas pendukung SIA dapat
    memberikan informasi yang akurat dan tepat waktu,
    agar kelima aktivitas utama Value Chain dapat
    dilaksanakan dengan lebih efektif dan efisien
    dengan cara
  • Memperbaiki Kualitas dan mengurangi biaya untuk
    menghasilkan produk atau jasa
  • Memperbaiki Efisiensi
  • Memperbaiki Pengambilan Keputusan
  • Berbagi Pengetahuan.
  • 2. SIA dapat membantu meningkatkan Laba
    organisasi dengan memperbaiki efektifitas dan
    efisiensi Rantai persediaannya.
  • 3. SIA dapat memberikan bantuan dalam semua fase
    pengambilan Keputusan.
  • 4. SIA dapat memberikan Umpan balik (Feedback)
    atas hasil dari berbagai tindakan didalam
    organisasi.

21
KARAKTERISTIK SISTEM INFORMASI AKUNTANSI
  • MELAKSANAKAN TUGAS YANG DIPERLUKAN
  • BERPEGANG PADA PROSEDUR YANG RELATIF STANDAR
  • MENANGANI DATA YANG RINCI
  • TERUTAMA BERFOKUS HISTORIS
  • MENYEDIAKAN INFORMASI PEMECAHAN MASALAH MINIMAL

KONTRIBUSI SISTEM INFORMASI AKUNTANSI
SIA BERKONTRIBUSI PADA PEMECAHAN MASALAH DENGAN
MENGHASILKAN LAPORAN LAPORAN STANDAR YANG
MENGIKHTISARKAN KONDISI FINASIAL PERUSAHAAN DAN
MENYEDIAKAN DATABASE YANG DIGUNAKAN OLEH
SUBSISTEM CBIS YANG LAIN
22
JENIS JENIS SISTEM INFORMASI BERBASIS KOMPUTER
  • SISTEM INFORMASI AKUNTANSI
  • SISTEM INFORMASI MANAJEMEN (MIS)
  • SISTEM INFORMASI EKSEKUTIF
  • SISTEM INFORMASI PEMASARAN
  • SISTEM INFORMASI KEUANGAN
  • SISTEM INFORMASI SUMBER DAYA MANUSIA
  • SISTEM INFORMASI PENUNJANG KEPUTUSAN (DSS)
  • SISTEM PAKAR (ES)
  • OFFICE AUTOMATION (OA)

23
Studi Kasus PT. Maju
Diketahui Data data keuangan PT. Maju Per 31
Desember 2001 sebagai Berikut
  • Kas 6.000.000
  • Piutang 2.000.000
  • Perlengkapan Kantor 3.000.000
  • Peralatan Kantor 4.000.000
  • Pendapatan Bunga 3.000.000
  • Tanah 5.000.000
  • Hutang Usaha 5.000.000
  • Sewa dibayar dimuka 1.500.000
  • Modal Maju 6.000.000
  • Pendapatan komisi 11.000.000
  • Hutang Gaji 2.000.000
  • Biaya Iklan 1.000.000
  • Biaya Listrik 2.500.000
  • Prive Maju 2.000.000

Diminta Buatlah Laporan Keuangan
24
Tugas Kasus PT. Makmur
Diketahui Data data keuangan PT. Makmur Per 31
Desember 2002 sebagai Berikut
  • Kas 6.200.000
  • Piutang Dagang 2.240.000
  • Hutang Dagang 1.800.000
  • Perlengkapan Kantor 265.000
  • Bunga dibayar dimuka 50.000
  • Peralatan Kantor 6.600.000
  • Hutang Wesel 3.000.000
  • Modal PT. Makmur 10.000.000
  • Pendapatan Komisi 5.700.000
  • Pendapatan Sewa 180.000
  • Biaya Perlengkapan 3.900.000
  • Biaya Pemeliharaan 80.000
  • Biaya Iklan 395.000
  • Sewa dibayar dimuka 900.000
  • Biaya Telepon 50.000

Diminta Buatlah Laporan Keuangan
25
KODE REKENING
26
PENGERTIAN KODE
  • Kode adalah suatu rerangka (Framework) yang
    menggunakan angka atau huruf atau kombinasi angka
    dan huruf untuk memberi tanda terhadap
    klasifikasi yang sebelumnya telah dibuat.
    Pengolahan data akuntansi sangat tergantung pada
    penggunaan kode untuk mencatat,
    mengklasifikasikan, menyimpan dan mengambil data
    keuangan.
  • Dalam sistem pengolahan data akuntansi, kode
    memenuhi berbagai tujuan berikut ini
  • Mengidentifikasikan data akuntansi secara unik
  • Meringkas data
  • Mengklasifikasikan rekening atau transaksi
  • Menyampaikan makna tertentu

27
Dasar Penyusunan Kode Rekening
  • Pertama-tama perkiraan-perkiraan dipisahkan
    antara perkiraan Neraca dan perkiraan Rugi Laba.
  • Baik perkiraan Neraca dan perhitungan Rugi/Laba
    disusun seperti terdapat dalam Neraca dan Laporan
    Rugi/Laba
  • Tiap kelompok baik Neraca maupun laporan
    Rugi/laba disediakan sejumlah Nomer-Nomer
    Tertentu.
  • Dalam menyediakan Nomer-nomer tersebut perlu
    diperhitungkan kemungkinan timbulnya perkiraan
    baru didalam satu kelompok..

28
Metode Pemberian Kode Rekening
  • Ada 5 metode pemberian kode rekening, yaitu
  • Kode Angka atau Alphabet Urut (numerical or
    alphabetical-sequence code)
  • Kode Angka Blok (block numerical code)
  • Kode Angka Kelompok (group numerical code)
  • Kode Angka Desimal (decimal code)
  • Kode Angka Urut Didahului dengan Huruf (numerical
    sequence preceded by an alphabetic reference)

29
Kode Angka atau Alphabet Urut
  • Dalam metode pemberian kode ini, rekening buku
    besar diberi kode angka atau huruf yang berurutan
  • Pemberian kode dengan Kode Angka Urut ini
    memiliki karakteristik sebagai berikut
  • Rekening diberi kode dengan angka urut, dari
    angka kecil ke angka besar.
  • Jumlah angka (digit) dalam kode tidak sama.
  • Perluasan klasifikasi pada suatu rekening akan
    mengakibatkan perubahan kode semua rekening yang
    kodenya lebih besar dari kode rekening yang
    mengalami perluasan.

30
Contoh
31
Kode Angka Blok
  • Dalam metode pemberian kode ini, rekening buku
    besar dikelompokkan menjadi beberapa golongan dan
    setiap golongan disediakan satu blok angka yang
    berurutan untuk memberi kodenya.
  • Pemberian kode dengan Kode Angka Blok ini
    memiliki karakteristik sebagai berikut
  • Rekening diberi kode dengan blok angka yang
    berurutan, dari angka kecil ke angka besar
  • Jumlah angka (digit) dalam kode tidak sama.
  • Perluasan klasifikasi pada suatu rekening
    ditampung dengan menyediakan angka cadangan dalam
    setiap blok yang diperkirakan akan mengalami
    perluasan klasifikasi.

32
Rincian susunan dan kode rekening dengan
menggunakan Kode Angka Blok
33
Kode Angka Kelompok
  • Kode Angka Kelompok terbentuk dari dua atau lebih
    sub-codes yang dikombinasikan menjadi satu kode.
    Kode Angka Kelompok ini mempunyai karakteristik
    sebagai berikut
  • Rekening diberi kode angka atau kombinasi angka
    dan huruf
  • Jumlah angka dan/atau huruf dalam kode adalah
    tetap
  • Posisi angka dan/atau huruf dalam kode mempunyai
    arti tertentu
  • Perluasan klasifikasi dilakukan dengan memberi
    cadangan angka dan/atau huruf ke kanan

34
Contoh
35
Tiap Angka dalam tiap Nomor mempunyai Arti
tersendiriNomor 101 s.d 199 yang masuk golongan
aktiva, dapat dibagi sebagai berikut
Nomor 101 s.d 119 sebagai perkiraan-perkiraan
Aktiva Lancar dapat pula dibagi sebagai berikut
36
Kode Angka Desimal
  • Desimal berarti persepuluhan. Kode Angka Desimal
    memberi kode angka terhadap klasifikasi yang
    membagi kelompok menjadi maksimum 10 sub-kelompok
    dan membagi sub-kelompok menjadi maksimum 10
    golongan yang lebih kecil dari sub-kelompok
    tersebut.
  • Pemberian kode dengan Kode Angka Desimal ini
    memiliki karakteristik sbb.
  • Rekening diberi kode dengan angka yang berurutan,
    dari angka kecil ke angka besar.
  • Jumlah angka (digit) dalam kode tidak sama.
    Klasifikasi besar memiliki jumlah angka yang
    lebih sedikit bila dibandingkan dengan
    klasifikasi rinciannya.
  • Perluasan klasifikasi pada suatu rekening
    dilakukan dengan maksimum pecahan tidak lebih
    dari 10 Pemberian kode perluasannya dilakukan
    dengan menambahkan 1 angka di sebelah kanannya.

37
Persediaan Bahan Baku dibagi maksimum 10 golongan

Persediaan Bahan Baku Kayu dibagi maksimum 10
golongan
38
Kode Angka Urut Didahului dengan Huruf.
  • Metode ini menggunakan kode berupa kombinasi
    angka dengan huruf. Setiap rekening diberi kode
    angka yang dimukanya dicantumkan huruf singkatan
    kelompok rekening tersebut. Misalnya
  • AL 101
  • ATL 112
  • MO 245
  • AL merupakan singkatan dari Aktiva Lancar, ATL
    singkatan dari Aktiva Tidak Lancar dan MO
    singkatan dari Modal.

39
Hal Yang Perlu Dipertimbangkan Dalam Merancang
Kode Rekening
  • Dalam merancang rerangka kode rekening, berbagai
    pertimbangan berikut ini perlu diperhitungkan
  • Kerangka harus secara logis memenuhi kebutuhan
    pemakai dan metode pengolahan data yang
    digunakan.
  • Setiap kode harus mewakili secara unik unsur yang
    diberi kode.
  • Desain kode harus mudah disesuaikan dengan
    tuntutan perubahan.

40
TINJAUAN MENYELURUH PROSES BISNIS
41
3 Fungsi dasar yang dilaksanakan oleh SIA
  1. Mengumpulkan dan memproses data mengenai kegiatan
    bisnis organisasi secara efektif dan efisien
  2. Menyediakan Informasi yang berguna untuk
    pengambilan keputusan
  3. Membentuk pengendalian yang memadai untuk
    memastikan bahwa bisnis dicatat dan diproses
    secara akurat dan untuk melindungi data dan aset
    orgnisasi lainnya.

42
Subsistem dasar dalam SIA
  1. The revenue cycle mencakup kegiatan penjualan
    dan penerimaan dalam bentuk uang tunai
  2. The expenditure cycle mencakup kegiatan
    pembelian dan pembayaran dalam bentuk uang tunai
  3. The human resources/payroll cycle mencakup
    kegiatan mengontrak dan menggaji pegawai

43
Subsistem dasar dalam SIA
  1. The production cycle Mencakup kegiatan mengubah
    bahan mentah dan Tenaga kerja menjadi produk jadi
  2. The financing cycle Mencakup kegiatan untuk
    mendapatkan dana dari Investor dan Kreditor dan
    Membayar mereka kembali.

44
Subsistem dasar dalam SIA
45
Siklus Pemrosesan Data
  • Siklus Pemrosesan data terdiri dari 4 Langkah
  • Input Data
  • Penyimpanan Data
  • Pemrosesan Data
  • Output Informasi

46
Siklus Pemrosesan Data
  • Pemicu Input data biasanya adalah pelaksanaan
    beberapa aktivitas bisnis. seperti tentang
  • Tiap Kegiatan yang menjadi perhatian
  • Sumberdaya yang dipengaruhi oleh kegiatan
  • Para pelaku yang terlibat didalam setiap kegiatan

47
Siklus Pemrosesan data Input Data
  • Dahulu, perusahaan kebanyakan menggunakan Dokumen
    sumber (Source Document) untuk mengumpulkan data
    awal tentang aktivitas bisnis dan kemudian
    memindah data tersebut kekomputer.
  • Sekarang, sebagian besar data aktivitas bisnis
    langsung dicatat oleh komputer melalui tampilan
    untuk entry data (Computer data entry screen).

48
Kegiatan Bisnis dan dokumen sumber
Kegiatan Bisnis
Dokumen Sumber
  • Pesanan Penjualan
  • Bill Of Lading
  • Lap. Daft pembayaran
  • Slip penyimpanan
  • Memo kredit
  • Siklus Pendapatan
  • Menerima Pesanan Pelanggan
  • Mengirim Pesanan
  • Menerima Uang Tunai
  • Menyimpan tanda terima tunai
  • Menyelesaikan Account Pelanggan

49
Kegiatan Bisnis dan dokumen sumber
Kegiatan Bisnis
Dokumen Sumber
  • Siklus Pengeluaran
  • Permintaan Atas Barang
  • Pesanan Atas barang
  • Penerimaan atas barang
  • Pembayaran atas barang
  • Purchase requition
  • Purchase Order
  • Receiving Report
  • Cek

50
Common Source Documents and Functions
  • HUMAN RESOURCES CYCLE

Source Document Function
W4 forms Mengumpulkan data Pegawai
Time cards Catat Jam kerja pegawai.
Job time tickets Catat waktu yg
dihabiskan utk pekerjaan tertentu.
51
Common Source Documents and Functions
  • GENERAL LEDGER AND
  • REPORTING SYSTEM

Source Document Function
Journal voucher Merekam masukan yang Telah
diposting kebuku besar.
52
Siklus Pemrosesan data Data Processing
  • Batch processing adalah Update secara periodik
    dari data yang disimpan tentan sumber daya dan
    pelaku yang terlibat.
  • On-line, real-time processing adalah Update
    secara langsung setelah terjadinya transaksi.

53
Siklus Pemrosesan Data Penyimpanan Data
  • Entity adalah sesuatu yang disimpan informasinya.
  • Setiap Entity mempunyai Atribut atau
    characteristics yang membutuhkan untuk disimpan.

54
Perekaman Transaksi kedalam Jurnal
  • Setelah data diambil dari dokumen sumber langkah
    selanjutnya adalah merekam transaksi tersebut
    kedalam jurnal.
  • Sebuah jurnal dibuat untuk setiap trasaksi yang
    menampilkan accounts and jumlah yang di debet dan
    dikredit.

55
Perekaman Transaksi kedalam Jurnal
  • Jurnal Umum merekam transaksi yang tidak sering
    terjadi.
  • Jurnal khusus merupakan proses ringkas dari
    perekaman jumlah besar dari transaksi yang sering
    terjadi.

56
Perekaman Data Transaksi kedalam Jurnal
  • Penjualan Kredit
  • Penerimaan Kas
  • Transaksi Pembelian
  • Pengeluaran Kas

57
Perekaman Transaksi kedalam Jurnal
Page 5
  • Sales Journal
  • Invoice Account Account Post
  • Date Number Debited Number Ref.
    Amount
  • Dec. 1 201 Lee Co. 120-122 3 800.00
  • Dec. 1 202 May Co. 120-033 3 700.00
  • Dec. 1 203 DLK Co. 120-111 3 900.00
  • TOTAL 2,400.00
  • 120/502

58
Posting Transaksi Kedalam Buku Besar
  • Buku besar digunakan untuk meringkas status
    keuangan termasuk saldo sekarang dari setiap
    perkiraan.
  • Buku besar berisi Data Level ringkasan dari
    setiap Perkiraan Harta, Hutang, Modal, Pendapatan
    dan Biaya dari sebuah organisasi.

59
Post Transactions to Ledgers
  • A subsidiary ledger records all the detailed data
    for any general ledger account that has many
    individual subaccounts.
  • What are some commonly used subsidiary ledgers?
  • accounts receivable
  • inventory
  • accounts payable

60
Posting Transaksi Kedalam Buku Besar
  • Disebut apakah hubungan antara perkiraan buku
    besar dengan Perkiraan buku besar Pembantu ?
  • (Perkiraan Control) control account
  • Sebuah perkiraan control berisi jumlah total dari
    semua jenis perkiraan dalam buku besar pembantu.

61
Post Transactions to Ledgers
Sales Journal Sales Journal Sales Journal Sales Journal Sales Journal Sales Journal Sales Journal Page 5
Date Invoice Number Invoice Number Account Debited Account Debited Account Number Post Ref. Amount
Dec 1 203 203 DLK Co. DLK Co. 120-111 3 900.00
Total Total 120/502 2,400.00
General Ledger Account Accounts Receivable Account Number 120 General Ledger Account Accounts Receivable Account Number 120 General Ledger Account Accounts Receivable Account Number 120 General Ledger Account Accounts Receivable Account Number 120 General Ledger Account Accounts Receivable Account Number 120 General Ledger Account Accounts Receivable Account Number 120 General Ledger Account Accounts Receivable Account Number 120 General Ledger Account Accounts Receivable Account Number 120
Date Date Description Description Post Ref. Debit Credit Balance
Dec 1 Dec 1 Sales Sales SJ5 2,400 2,400
62
Apakah Chart Of Account ?
  • Chart Of Account (Daftar Perkiraan) adalah daftar
    semua perkiraan buku besar yang digunakan oleh
    sebuah organisasi.

63
Menyediakan Informasi untuk pengambilan keputusan
  • Fungsi kedua dari SIA adalah menyediakan untuk
    pihak manajemen dengan Informasi yang digunakan
    untuk pengambilan keputusan.
  • Informasi dari SIA terbagi dalam 2 kategori
  • Laporan Keuangan
  • Laporan Manajerial

64
Laporan Keuangan
  • Menyediakan Neraca saldo
  • Membuat Jurnal Penyesuaian.
  • Menyediakan Neraca saldo setelah penyesuaian.
  • Menghasilkan Laporan Laba/rugi.
  • Membuat Jurnal Penutup.
  • Membuat Neraca.
  • Menyediakan Laporan Arus kas.

65
Laporan Manajerial
  • SIA harus dapat menyediakan informasi operasional
    terinci tentang kinerja Organisasi.
  • 2 Jenis Laporan Manajerial Yang penting
  • Laporan Anggaran
  • Laporan Kinerja

66
Managerial Reports
  • Apakah Anggaran?
  • Ungkapan formal tujuan dalam istilah keuangan.
  • Salah satu jenis yang paling umum dan paling
    penting dari Anggaran adalah Anggaran Kas.

67
Managerial Reports
  • Apakah Laporan Kinerja?
  • Laporan Kinerja merinci anggaran dan jumlah
    sebenarnya pendapatan dan pengeluaran serta
    menunjukan pulan penyimpangan atau perbedaan
    diantara kedua jumlah tersebut.

68
Laporan Manajerial
  • Magic Co. Monthly Performance Report
    Budget Actual Variance
  • Sales 32,400 31,500 (900)
  • Cost of Goods 12,000 14,000 (2,000)
  • Gross Margin 20,400 17,500 (2,900)
  • Other Expenses 9,000 7,000 2,000
  • Operating Income 11,400 10,500 (900)

69
Pertimbangan pertimbangan pengendalian Internal
  • Fungsi ketiga SIA adalah menyediakan pengendalian
    internal yang memadai untuk mencapai tiga tujuan
    dasar berikut
  • Memastikan bahwa informasi yang dihasilkan oleh
    sistem dapat diandalkan.
  • Meyakinkan bahwa efektifitas bisnis dilaksanakan
    dengan efisien dan sesuai dengan tujuan
    manajemen, serta tidak melanggar kebijakan
    pemerintah yang berlaku.
  • Menjaga aset-aset organisasi, termasuk data.

70
Pertimbangan pertimbangan pengendalian Internal
  • Dua Metode penting untuk mencapai tujuan tersebut
    adalah
  • Menyediakan dokumentasi yang memadai atas seluruh
    aktivitas bisnis
  • Memastikan pemisahan tugas yang efektif.

71
Introduction to e-Business
72
Introduction E-Business
  • E-business merujuk pada seluruh penggunaan
    tingkat lanjut dalam Teknologi Informasi,
    Khususnya Teknologi Jaringan dan Komunikasi,
    untuk meningkatkan cara organisasi melakukan
    seluruh proses bisnisnya.

73
Introduction E-Business
  • E-business bukan hanya merupakan interaksi
    eksternal organisasi degan
  • Suppliers
  • Customers
  • Investors
  • Creditors
  • The government
  • Media

74
E-Business Models
  • Business to Consumers (B2C) Interactions between
    individuals and organizations.
  • Business to Business (B2B) Interorganizational
    e-business.

75
Kategori dari E-Business
Tipe dari E-Business Karakteristik
B2C Organisasi-individu Nilai Uang yg dilibatkan lebih kecil Transaksi satu-waktu atau tdk sering terjadi Secara Relatif Sederhana
B2B B2G B2E Antar - Organisasi Nilai Uang yang dilibatkan lebih besar Hubungan yg kuat dan berkelanjutan Pemberian kredit oleh penjual ke pelanggan Lebih Komplek
76
Pengaruh E-Bussiness atas Proses Bisnis
  • Electronic Data Interchange (EDI) protokol
    standar yang digunakan sejak 1970, untuk secara
    elektronik mentransfer informasi antar organisasi
    serta dalam berbagai proses bisnis.
  • EDI
  • Meningkatkan Tingkat akurasi
  • Mengurangi Biaya-biaya

77
Fasilitator Baru EDI
  • Internet meniadakan kebutuhan atas pemakaian
    jaringan khusus milik pihak ketiga untuk
    mentransmisikan pesan EDI.
  • XML Extensible Markup Language standar yang
    menetapkan isi suatu data dalam webpage.

78
Fasilitator Baru EDI
  • ebXML
  • Mendefinisikan standar untuk mengkodekan dokumen
    umum perusahaan seperti faktur Penjualan,
    Pengiriman pembayaran dan pesanan pembelian.
  • Meniadakan kebutuhan atas software khusus untuk
    menterjemahkan dokumen yang dibuat oleh
    perusahaan yang berbeda.

79
Electronic Data Interchange (EDI) yang
Terintegrasi
EDI
Perusahaan
SIA
Pesanan Pembelian
EDI
Pesanan Pelanggan
80
E-Business Effects on Value Chain Activities
Value Chain Primary Activities E-Business Opportunity
Inbound logistics akuisisi produk yang dapat didigitalkan pengurangan inventory buffers
Operasi produksi yang lebih cepat, lebih akurat
Outbound logistics Distribusi produk yang dapat didigitalkan pelacakan status berkelanjutan
Penjualan dan Pemasaran peningkatan pelayanan kpd pelanggan pengurangan biaya iklan periklanan dgn lebih efektif
Pelayanan dan dukungan Purnajual Mengurangi Biaya Ketersediaan Sevice 24/7
81
Pengaruh E-Business Atas aktivitas aktivitas
Value Chain
Value Chain Support Activities E-Business Opportunity
Purchasing Human Resources Infrastructure Indentifikasi Sumber dan lelang terbalik (Reverse auction) Pelayanan Mandiri karyawan EFT, FEDI, other electronic payments
82
Arus Informasi dalam E-Commerce
1. Permintaan Keterangan
Pembeli
Penjual
2. Tanggapan
3. Pesanan
4. Pengakuan (Acknowledgment)
5. Penagihan
6. Data pengiriman Uang (Remittance data)
Explanations EDI Steps 1-6 EFT Step 7 FEDI
Steps 1-7
7. Pembayaran
83
Financial Electronic Data Interchange (FEDI)
Company A
Company B
Data pengiriman uang dan Informasi tanda
penerimaan uang
Data pengiriman Uang Instruksi pembayaran
Company As bank
Company Bs bank
Data pengiriman uang pembayaran
84
Outbound Logistics
  • E-Bussines dapat meninggkatkan efisiensi dan
    efektivitas Outbound Logistics penjual.
  • Akses yg tepat waktu dan akurat atas informasi
    pengiriman
  • Mengoptimalkan persediaan.
  • Untuk barang-barang yang dapat didigitalkan,
    fungsi outbound logistics dapat dilaksanakan
    secara elektronik.

85
Sales and Marketing
  • Perusahaan dapat menciptakan catalog elektronik
    di website mereka untuk mengotomatisasi input
    pesanan penjualan.
  • Mengurangi Kebutuhan staff secara signifikan.
  • Meningkatkan Efektifitas Pengiklanan dan
    mengurangi biayanya.

86
Post-Sale Support and Service
  • Informasi yang konsisten kepada pelanggan.
  • Menyediakan jawaban untuk frequently asked
    questions (FAQs).

87
Faktor Faktor keberhasilan E-Business
  • Tingkat kesesuaian dan dukungan aktivitas
    e-business atas strategi keseluruhan perusahaan.
  • Kemampuan untuk menjamin bahwa e-business
    memenuhi tiga karakteristik kunci yang dibutuhkan
    dalam transaksi bisnis apapun.
  • Validity
  • Integrity
  • Privacy

88
Encryption
  • There are two principal types of encryption
    systems
  • Single-key systems menggunakan kunci yang sama
    untuk melakukan enkripsi dan dekripsi pesan.
  • Simple, fast, and efficient
  • Example the Data Encryption Standard (DES)
    algorithm
  • Public Key Infrastructure (PKI) menggunakan dua
    kunci
  • Public key is tersedia untuk publik
  • Private key is tetap rahasia hanya diketahui oleh
    pemilik kedua kunci tersebut.

89
Advantages Disadvantages of PKI
  • Advantages
  • Kebutuhan kunci tidak di bagi - bagi
  • Lebih aman dari pada single-key systems
  • Disadvantages
  • Lebih lambat dari single-key systems

90
Digital Signatures and Digests
  • Digital signature pesan elektronik yang secara
    unik mengidentifikasi pengirim sebuah pesan.
  • Digest pesan yang digunakan untuk menciptakan
    tanda tangan digital biasanya adalah ringkasan
    digital (digital Summary).
  • Apabila ada perubahan pada character individual
    dalam dokumen aslinya, nilai dalam intisari juga
    akan berubah. Ciri ini merupakan alat untuk
    memastikan bahwa isi dokumen bisnis tdk diubah
    atau dirusak pada selama masa pengiriman.

91
Jenis Jenis Network
  • Dibagi kedalam 2 bagian
  • Local area network (LAN) Jaringan komputer dan
    peralatan lainnya, seperti printer yang lokasinya
    dekat antara satu dengan yg lainnya (biasanya
    dalam satu gedung)
  • Wide area network (WAN) mencakup wilayah
    geografis yang luas.

92
Jenis Jenis Networks
  • Apakah Intranet?
  • The term Intranet refers to internal networks
    that connect to the main Internet.
  • They can be navigated with the same browser
    software, but are closed off from the general
    public.
  • Apakah Extranets?

93
Types of Networks
  • Extranets link the intranets of two or more
    companies.
  • Either the Internet or a VAN can be used to
    connect the companies forming the extranet.
  • Value-added networks (VAN) are more reliable and
    secure than the Internet, but they are also
    expensive.

94
Types of Networks
  • Companies build a virtual private network (VPN)
    to improve reliability and security, while still
    taking advantage of the Internet.

Company A

VPN equipment
ISP
AIS
Internet
95
Communications Channels
  • A communications channel is the medium that
    connects the sender and the receiver.
  • standard telephone lines
  • coaxial cables
  • fiber optics
  • microwave systems
  • communications satellites
  • cellular radios and telephones

96
Communications Channels
97
Network Configuration Options
  • Local area networks (LANs) can be configured in
    one of three basic ways
  • Star configuration
  • Ring configuration
  • Bus configuration

98
Network Configuration Options
  • A star configuration is a LAN configured as a
    star each device is directly connected to the
    central server.
  • All communications between devices are controlled
    by and routed through the central server.
  • Typically, the server polls each device to see if
    it wants to send a message.

99
Network Configuration Options
  • The star configuration is the most expensive way
    to set up a LAN, because it requires the greatest
    amount of wiring.

100
Network Configuration Options
  • In a LAN configured as a ring, each node is
    directly linked to two other nodes

B
A
C
H
D
E
G
F
101
Network Configuration Options
  • In a LAN configured as a bus, each device is
    connected to the main channel, or bus.
  • Communication control is decentralized on bus
    networks.

102
Network Configuration Options
  • Wide area networks (WANs) can be configured in
    one of three basic ways
  • Centralized system
  • Decentralized system
  • Distributed data processing

103
Network Configuration Options
  • In a centralized WAN, all terminals and other
    devices are connected to a central corporate
    computer.

104
Network Configuration Options
  • In a decentralized WAN, each departmental unit
    has its own computer and LAN.
  • Decentralized systems usually are better able to
    meet individual department and user needs than
    are centralized systems.

105
Network Configuration Options
  • A distributed data processing system WAN is
    essentially a hybrid of the centralized and
    decentralized approaches

106
Network Configuration Options
  • Many WANs, and most LANs, are set up as
    client/server systems.
  • Each desktop computer is referred to as a client.
  • The client sends requests for data to the
    servers.
  • The servers perform preprocessing on the database
    and send only the relevant subset of data to the
    client for local processing.

107
Computer-Based Information Systems Controls
108
Pendahuluan
  • Jason Scott dipekerjakan sebagai Auditor internal
    oleh Northwest Industries, sebuah perusahaan
    kehutanan yang memiliki berbagai jenis produk
  • Dia ditugaskan untuk mengaudit Springers Lumbers
    Supply, sebuah toko bahan bangunan milik
    Northwest di Bozeman, Montana.

109
Pendahuluan
  • Supervisornya, Maria Pilier, telah meminta Jason
    untuk melacak contoh transaksi transaksi
    pembelian dari permintaan pembelian hingga
    kepembayaran tunai, untuk memverifikasi bahwa
    prosedur pengendalian yang sesuai, telah diikuti.
    Pada tengah hari Jason merasa Frustasi dengan
    tugas ini.
  • Mengapa Jason Frustasi ?
  • Sistem pembelian tidak didokumentasikan dengan
    baik.
  • Jason kerap menemukan transaksi yang belum
    diproses Padahal menurut Ed Yates, Manajer bagian
    Hutang, seharusnya diproses.

110
Pendahuluan
  • Jasons frustrations, continued
  • Beberapa faktur penjualan dari Vendor telah
    dibayar tanpa adanya dokumen pendukung, seperti
    pesanan pembelian dan laporan penerimaan.
  • Beberapa permintaan pembelian untuk beberapa
    jenis barang yang secara pribadi di otorisasi
    oleh Bill Springer, Wakil presiden bagian
    pembelian, telah hilang.
  • Harga yang dibebankan ke beberapa barang terlalu
    tinggi.
  • Springers adalah pemasok terbesar di wilayah
    tersebut dan hampir dapat dikatakan merupakan
    usaha monopoly.
  • Otoritas manajemen dipegang oleh Presiden
    perusahaan, Joe Springer, beserta kedua anaknya,
    yaitu Bill (wakil presiden bag. Pembelian) dan
    Ted (Controller), serta beberapa saudaranya dan
    teman mereka yang bekerja di bagian penggajian.
    Springer memiliki 10 saham perusahaan.
  • Maria yakin Bahwa Ted Springer tampaknya terlibat
    dalam praktek creative accounting. untuk
    membuat Springers menjadi salah satu toko
    Northwest dengan kinerja terbaik.

111
Pendahuluan
  • Jason mempertimbangkan isu isu berikut
  • Haruskan Jason mendeskripsikan transaksi tersebut
    dalam Laporannya?
  • Apakah pelanggaran atas prosedur pengendalian
    yang sesuai dapat diterima apabila hal tersebut
    telah diotorisasi oleh pihak management?
  • Berdasarkan tugas mengenai prosedur pengendalian
    yang diberikan ke Jason, apakah dia memiliki
    tanggung jawab Profesi atau Etika untuk ikut
    campur dalam hal tersebut ?

112
Ancaman Ancaman atas SIA
  • Kehancuran karena bencana Alam dan Politik?
  • Kebakaran atau panas berlebih (fire or excessive
    heat)
  • Banjir (floods)
  • Gempa bumi (earthquakes)
  • Badai Angin (high winds)
  • Peperangan (war)

113
Ancaman Ancaman atas SIA
  • Error pada Software dan tidak berfungsinya
    peralatan?
  • Kegagalan Hadrware
  • Kesalahan atau kerusakan pada software
  • Kegagalan sistem Operasi
  • Gangguan dan Fluktuasi Listrik
  • Kesalahan pengiriman data yg tidak terdeteksi

114
Ancaman Ancaman atas SIA
  • Tindakan yang tidak disengaja?
  • Kecelakaan yang disebabkan oleh kesalahan manusia
  • Kesalahan atau penghapusan karena ketidaktahuan
  • Hilangnya atau salah letaknya data
  • Kesalahan pada logika sistem
  • System yang tidak memenuhi kebutuhan perusahaan
    atau tidak mampu menangani tugas yang diberikan.

115
Ancaman Ancaman atas SIA
  • Tindakan sengaja (Kejahatan Komputer)
  • Sabotase
  • Penipuan melalui komputer
  • Pencurian

116
Mengapa Ancaman ancaman SIA Meningkat ?
  • Peningkatan Jumlah of client/server systems
    berarti bahwa Informasi yang tersedia untuk
    Jumlah yang tidak terprediksi bagi para pekerja.
  • Karena LANs and client/server systems
    mendistribusikan data kebanyak pemakai, mereka
    lebih sulit dikendalikan daripada sistem komputer
    utama yang terpusat.
  • WAN memberikan pelanggan dan Pemasok akses ke
    sistem dan data mereka satu sama lain, yang
    menimbulkan kekhawatiran dalam hal kerahasian.

117
Mengapa Pengendalian dan Keamanan Komputer Penting
  • Sebagai seorang yang mengerti Akuntansi dan
    Teknologi Informasi Anda harus memahami bagaimana
    cara melindungi sistem dari ancaman- ancaman yang
    dihadapi. Sehingga dapat menggunakan Teknologi
    informasi dalam mencapai tujuan pengendalian
    Perusahaan.

118
Tinjauan Menyeluruh Konsep konsep pengendalian
  • Apakah Internal Control?
  • Internal Control adalah rencana organisasi dan
    metode bisnis yang digunakan untuk menjaga aset,
    memberikan informasi yang akurat dan handal,
    mendorong dan memperbaiki efisiensi jalannya
    organisasi, serta mendorong kesesuaian dengan
    kebijakan yang telah ditetapkan.

119
Overview of Control Concepts
  • What is management control?
  • Management control encompasses the following
    three features
  • It is an integral part of management
    responsibilities.
  • It is designed to reduce errors, irregularities,
    and achieve organizational goals.
  • It is personnel-oriented and seeks to help
    employees attain company goals.

120
Internal Control Classifications
  • The specific control procedures used in the
    internal control and management control systems
    may be classified using the following four
    internal control classifications
  • Preventive, detective, and corrective controls
  • General and application controls
  • Administrative and accounting controls
  • Input, processing, and output controls

121
Information Systems Auditand Control Foundation
  • The Information Systems Audit and Control
    Foundation (ISACF) recently developed the Control
    Objectives for Information and related Technology
    (COBIT).
  • COBIT consolidates standards from 36 different
    sources into a single framework.
  • The framework addresses the issue of control from
    three vantage points, or dimensions

122
Information Systems Auditand Control Foundation
  • Information needs to conform to certain criteria
    that COBIT refers to as business requirements for
    information
  • IT resources people, application systems,
    technology, facilities, and data
  • IT processes planning and organization,
    acquisition and implementation, delivery and
    support, and monitoring

123
The Control Environment
  • The first component of COSOs internal control
    model is the control environment.
  • The control environment consists of many factors,
    including the following
  • Commitment to integrity and ethical values
  • Managements philosophy and operating style
  • Organizational structure

124
The Control Environment
  • The audit committee of the board of directors
  • Methods of assigning authority and responsibility
  • Human resources policies and practices
  • External influences

125
Control Activities
  • The second component of COSOs internal control
    model is control activities.
  • Generally, control procedures fall into one of
    five categories
  • Proper authorization of transactions and
    activities
  • Segregation of duties

126
Control Activities
  • Design and use of adequate documents and records
  • Adequate safeguards of assets and records
  • Independent checks on performance

127
Proper Authorization of Transactions and
Activities
  • Authorization is the empowerment management gives
    employees to perform activities and make
    decisions.
  • Digital signature or fingerprint is a means of
    signing a document with a piece of data that
    cannot be forged.
  • Specific authorization is the granting of
    authorization by management for certain
    activities or transactions.

128
Segregation of Duties
  • Good internal control demands that no single
    employee be given too much responsibility.
  • An employee should not be in a position to
    perpetrate and conceal fraud or unintentional
    errors.

129
Segregation of Duties
130
Segregation of Duties
  • If two of these three functions are the
    responsibility of a single person, problems can
    arise.
  • Segregation of duties prevents employees from
    falsifying records in order to conceal theft of
    assets entrusted to them.
  • Prevent authorization of a fictitious or
    inaccurate transaction as a means of concealing
    asset thefts.

131
Segregation of Duties
  • Segregation of duties prevents an employee from
    falsifying records to cover up an inaccurate or
    false transaction that was inappropriately
    authorized.

132
Design and Use of Adequate Documents and Records
  • The proper design and use of documents and
    records helps ensure the accurate and complete
    recording of all relevant transaction data.
  • Documents that initiate a transaction should
    contain a space for authorization.

133
Design and Use of Adequate Documents and Records
  • The following procedures safeguard assets from
    theft, unauthorized use, and vandalism
  • effectively supervising and segregating duties
  • maintaining accurate records of assets, including
    information
  • restricting physical access to cash and paper
    assets
  • having restricted storage areas

134
Adequate Safeguards ofAssets and Records
  • What can be used to safeguard assets?
  • cash registers
  • safes, lockboxes
  • safety deposit boxes
  • restricted and fireproof storage areas
  • controlling the environment
  • restricted access to computer rooms, computer
    files, and information

135
Independent Checkson Performance
  • Independent checks ensure that transactions are
    processed accurately are another important
    control element.

136
Independent Checkson Performance
  • What are various types of independent checks?
  • reconciliation of two independently maintained
    sets of records
  • comparison of actual quantities with recorded
    amounts
  • double-entry accounting
  • batch totals

137
Independent Checkson Performance
  • Five batch totals are used in computer systems
  • A financial total is the sum of a dollar field.
  • A hash total is the sum of a field that would
    usually not be added.

138
Independent Checkson Performance
  • A record count is the number of documents
    processed.
  • A line count is the number of lines of data
    entered.
  • A cross-footing balance test compares the grand
    total of all the rows with the grand total of all
    the columns to check that they are equal.

139
Learning Objective 5
  • Evaluate a system of internal accounting
    control, identify its deficiencies, and prescribe
    modifications to remedy those deficiencies.

140
Risk Assessment
  • The third component of COSOs internal control
    model is risk assessment.
  • Companies must identify the threats they face
  • strategic doing the wrong thing
  • financial having financial resources lost,
    wasted, or stolen
  • information faulty or irrelevant information,
    or unreliable systems

141
Risk Assessment
  • Companies that implement electronic data
    interchange (EDI) must identify the threats the
    system will face, such as
  • Choosing an inappropriate technology
  • Unauthorized system access
  • Tapping into data transmissions
  • Loss of data integrity

142
Risk Assessment
  • Incomplete transactions
  • System failures
  • Incompatible systems

143
Risk Assessment
  • Some threats pose a greater risk because the
    probability of their occurrence is more likely.
    For example
  • A company is more likely to be the victim of a
    computer fraud rather than a terrorist attack.
  • Risk and exposure must be considered together.

144
Learning Objective 6
  • Conduct a cost-benefit analysis for particular
    threats, exposures, risks, and controls.

145
Estimate Cost and Benefits
  • No internal control system can provide foolproof
    protection against all internal control threats.
  • The cost of a foolproof system would be
    prohibitively high.
  • One way to calculate benefits involves
    calculating expected loss.

146
Estimate Cost and Benefits
  • The benefit of a control procedure is the
    difference between the expected loss with the
    control procedure(s) and the expected loss
    without it.

Expected loss risk exposure
147
Information and Communication
  • The fourth component of COSOs internal control
    model is information and communication.

148
Information and Communication
  • Accountants must understand the following
  • How transactions are initiated
  • How data are captured in machine-readable form or
    converted from source documents
  • How computer files are accessed and updated
  • How data are processed to prepare information
  • How information is reported
  • How transactions are initiated

149
Information and Communication
  • All of these items make it possible for the
    system to have an audit trail.
  • An audit trail exists when individual company
    transactions can be traced through the system.

150
Monitoring Performance
  • The fifth component of COSOs internal control
    model is monitoring.
  • What are the key methods of monitoring
    performance?
  • effective supervision
  • responsibility accounting
  • internal auditing

151
Case Conclusion
  • What happened to Jasons report?
  • A high-level internal audit team was dispatched
    to Montana.
  • The team discovered that the problems identified
    by Jason occurred almost exclusively in
    transactions with three large vendors from whom
    Springers had purchased several million dollars
    of inventory.

152
Case Conclusion
  • One of the Springers held a significant ownership
    interest in each of these three companies.
  • They also found evidence that several of
    Springers employees were paid for more hours
    than documented by timekeeping, and that
    inventories were overstated.
  • Northwest settled the case with the Springers.

153
Keamanan dan Pengendalian Komputer
154
4 Prinsip sistem yang handal
  1. Ketersediaan (Availability)
  2. Keamanan (Security)
  3. Dapat dipelihara (Maintainability)
  4. Integritas (Integrity).

155
3 Kategori Pengendalian yang berhubungan dengan
prinsip keandalan
  • Perencanaan Strategis dan penganggaran
  • Ancaman SI tidak mendukung strategi bisnis,
    kurangnya penggunaan sumberdaya, kebutuhan
    informasi tidak dipenuhi atau tidak dapat
    ditanggung.
  • Mengembangkan rencana keandalan sistem
  • Ancaman Ketidakmampuan untuk memastikan
    keandalan sistem
  • Dokumentasi
  • Ancaman Desain, Operasi, tinjauan, Audit dan
    perubahan sistem yang tidak efektif.

156
Ketersediaan
  • Ketersediaan
  • Meminimalkan waktu kegagalan sistem
  • Preventive maintenance
  • UPS (Uninterruptible Power Suply)
  • Batas toleransi kesalahan
  • Rencana Pemulihan dari Bencana
  • Meminimalkan gangguan , kerusakan dan kerugian.
  • Memberi cara alternatif memproses informasi untuk
    sementara waktu
  • Meneruskan jalannya operasi normal sesegera
    mungkin

157
Ketersediaan (Continued)
  • Melatih dan memperkenalkan personil dengan
    operasi perusahaan secara darurat.
  • Prioritas proses pemulihan
  • Jaminan Asuransi
  • Backup data and File Program
  • Pengamanan Elektronis
  • Konsep Grandfather-father-son
  • Prosedur pengulangan
  • Penugasan Khusus
  • Fasilitas cadangan komputer dan telekomunikasi
  • Uji dan Revisi Periodik
  • Dokumentasi yang lengkap

158
Pemisahan tugas dalam fungsi sistem
  • Ancaman dan Resiko
  • Penipuan Komputer
  • Pengendalian dengan cara Otoritas dan tanggung
    jawab harus dengan jelas dibagi diantara fungsi
    fungsi berikut
  • Systems administration
  • Network management
  • Security management
  • Change management
  • Users
  • Systems analysis
  • Programming
  • Computer operations
  • Information system library
  • Data control

159
Pengendalian Atas akses secara Fisik
  • Ancaman/Resiko
  • Kerusakan komputer dan file, akses yang tidak
    memiliki otorisasi kedata rahasia
  • Pengendalian
  • Letakan komputer dalam ruang terkunci
  • Batasi akses ke personil yang memiliki otorisasis
    saja.
  • Meminta ID Pegawai
  • Meminta pengunjung untuk menandatangani daftar
    tamu ketika mereka masuk dan meninggkalkan lokasi
  • Gunakan sistem Alarm
  • Install Pengunci pada PC dan peralatan Lainnya.
  • Simpan komponen yang penting jauh dari bahan
    berbahaya.
  • Pasang detektor asap dan api serta pemadam api

160
Pengendalian atas akses secara Logis
  • Ancaman/Resiko
  • Akses yang tidak memiliki otorisasi ke software
    sistem, program aplikasi serta sumber daya sistem
    lainnya.
  • Pengendalian
  • passwords
  • physical possession identification
  • biometric identification
  • compatibility tests

161
Perlindungan atas PC dan Jaringan Klien/Server
  • Ancaman/Resiko
  • Kerusakan file komputer dan perlengkapannya,
    akses yang tidak memiliki otorisasi ke data
    rahasia, pemakai yang tidak dikenali sistem
    pengamanan.
  • Pengendalian
  • Latih pemakai tentang pengendalian PC.
  • Batasi data yang disimpan dan didownload.
  • Kebijakan dan Prosedur yang baik
  • Buat cadangan hard drive secara teratur.
  • Enkripsi file atau beri file password.

162
Pengendalian Internet dan e-commerce
  • Ancaman/resiko
  • Kerusakan file data dan perlengkapan akses yang
    tidak memiliki otorisasi kedata rahasia.
  • Pengendalian
  • Password, Ekripsi, Verifikasi routing, Amplop
    elektronik, Software pendeteksi virus, Firewall,
    pembuatan jalur khusus, tolak akses pegawai ke
    Internet, dan server internet tidak terhubung
    dengan komputer lainnya diperusahaan.

163
Keterpeliharaan
  • 2 Kategori Keterpeliharaan
  • Pengembangan proyek dan pengendalian akuisisi
  • Perubahan Pengendalian manajemen

164
Pengembangan proyek dan pengendalian akuisisi
  • Termasuk
  • Rencana Utama Strategis
  • Pengendalian Proyek
  • Jadwal Pemrosesan Data
  • Pengukuran Kinerja sistem
  • Peninjauan Pascaimplementasi

165
Perubahan Pengendalian Manajemen
  • Termasuk
  • Peninjauan secara berkala terhadap semua sistem
    untuk mengetahui perubahan yang dibutuhkan.
  • Semua permintaan diserahkan kepada format yang
    baku.
  • Pencatatan dan peninjauan permintaan perubahan
    dan penambahan sistem dari pemakai yang
    diotorisasi.
  • Penilaian dampak perubahan yang diinginkan
    terhadap tujuan, kebijakan dan standar keandalan
    sistem. dll.

166
Integritas
  • Sebuah Organisasi mendesain pengendalian umum
    untuk memastikan bahwa lingkungan pengendalian
    berdasarkan komputer dari organisasi yang stabil
    dan dikelola dengan baik.
  • Pengendalian Aplikasi digunakan untuk melindungi,
    mendeteksi dan mengkoreksi kesalahan dalam
    transaksi ketika mengalir melalui berbagai tahap
    program pemrosesan data.

167
Integritas Pengendalian Sumber Data
  • Termasuk
  • Desain Formulir
  • Pengujian Urutan Formulir
Write a Comment
User Comments (0)
About PowerShow.com