Rabu, 04 Desember 2013

Elemen Pengendalian Internal Versi COSO

 Definisi pengendalian internal menurut COSO pada tahun 1992 yaitu suatu proses yang melibatkan dewan komisaris, manajemen, dan personil Lin, yang dirancang untuk memberikan keyakinan memadai tentang pencapaian tiga tujuan (Efektivitas  dan efisiensi operasi, keandalan pelaporan keuangan, kepatuhan terhadap hukum dan peraturan yang berlaku)
            Pengendalian internal memiliki lima komponen yaitu :
11.   Lingkungan Pengendalian
Lingkungan pengendalian ini amat penting karena menjadi dasar keefektifan unsur-unsur pengendalian intern yang lain. Adapun faktor yang membentuk lingkungan pengendalian meliputi ;
§  Integritas dan nilai etika
§  Komitmen terhadap kompetensi
§  Dewan direksi dan komite audit
§  Filosofi dan gaya operasi manajemen
§  Struktur organisasi
§  Penetapan wewenang dan tanggung jawab
§  Kebijakan dan praktik sumberdaya manusia
22.  Penialaian Risiko
Mekanisme yang ditetapkan untuk mengidentifikasi, menganalisis, dan mengelola risiko-risiko yang berkaitan dengan berbagai aktivitas dimana organisasi beroperasi
Berkaitan dengan penilaian risiko, manajemen juga harus mempertimbangkan hal-hal khusus yang dapat muncul dari perubahan kondisi, seperti
§  Perubahan dalam lingkungan operasi
§  Personel baru
§  Sistem informasi yang baru atau dimodifikasi
§  Pertumbuhan yang cepat
§  Teknologi baru
§  Lini, produk, atau aktivitas baru
§  Operasi diluar negeri
§  Perrnyataan akuntansi
33.  Informasi dan Komunikasi
Informasi dan komunikasi merupakan elemen-elemen penting dari pengendalian internal perusahaan, sebab sistem ini memungkinkan entitas memperoleh informasi yang diperlukan untuk menjalankan, mengelola, dan mengendalikan operasi perusahaan.

44.  Aktivitas Pengendalian
Ini ditetapkan  untuk menstandarisasi proses kerja untuk menjamin tercapainya tujuan perusahaan dan mencegah terjadinya hal-hal yang tidak beres /salah. Aktivitas pengendalian ini dapat dikategorikan melelui :
§  Pemisahan tugas
Bermanfaat untuk mencegah adanya tindak kecurangan.
§  Pengendalian pemrosesan informasi
§  Pengendalian fisik
§  Review kerja
55.  Pemantauan
Sistem pengendalian intern yang dipantau maka kekurangan dapat ditemukan dan efektifitas pengendalian meningkat. Pemantauan / monitoring penting karena berkaitan dengan pencapaian target/tujuan.

Pengertian Pengendalian Intern (versi COSO)

Pengertian Pengendalian Intern (versi COSO)

Definisi internal control menurut COSO
Suatu proses yang dijalankan oleh dewan direksi, manajemen, dan staff, untuk membuat reasonable assurance mengenai:
  • Efektifitas dan efisiensi operasional 
  • Reliabilitas pelaporan keuangan 
  • Kepatuhan atas hukum dan peraturan yang berlaku

http://boimo.blogspot.com/2013/11/pengertian-pengendalian-intern-versi.html?m=1
http://mukhsonrofi.wordpress.com/2008/10/14/pengertian-atau-definisi-coso/

Pengertian Tentang COBIT

Control Objective for Information and related Technology, disingkat COBIT, adalah suatu panduan standar praktik manajemen teknologi informasi. Standar COBIT dikeluarkan oleh IT Governance Institute yang merupakan bagian dari ISACA. COBIT 4.1 merupakan versi terbaru.
COBIT memiliki 4 cakupan domain, yaitu :
  • Perencanaan dan organisasi (plan and organise)
  • Pengadaan dan implementasi (acquire and implement)
  • Pengantaran dan dukungan (deliver and support)
  • Pengawasan dan evaluasi (monitor and evaluate)
Maksud utama COBIT ialah menyediakan kebijakan yang jelas dan good practice untuk IT governance, membantu manajemen senior dalam memahami dan mengelola resiko-resiko yang berhubungan dengan IT.
COBIT menyediakan kerangka IT governance dan petunjuk control objective yang detail untuk manajemen, pemilik proses bisnis, user dan auditor.

Pengertian Tentang COSO

Sejarahnya, COSO ini ada kaitannya sama FCPA yang dikeluarkan sama SEC danUS Congress di tahun 1977 untuk melawan fraud dan korupsi yang marak di Amerika tahun 70-an. Bedanya, kalo FCPA adalah inisiatif dari eksekutif-legislatif, nah kalo COSO ini lebih merupakan inisiatif dari sektor swasta.
Sektor swasta ini membentuk ‘National Commission on Fraudulent Financial Reporting’ atau dikenal juga dengan ‘The Treadway Commission’ di tahun 1985. Komisi ini disponsori oleh 5 professional association yaitu: AICPAAAAFEI,IIAIMA. Tujuan komisi ini adalah melakukan riset mengenai fraud dalam pelaporan keuangan (fraudulent on financial reporting) dan membuat rekomendasi2 yang terkait dengannya untuk perusahaan publik, auditor independen, SEC, dan institusi pendidikan.
Walaupun disponsori sama 5 professional association, tapi pada dasarnya komisi ini bersifat independen dan orang2 yang duduk di dalamnya berasal dari beragam kalangan: industri, akuntan publik, Bursa Efek, dan investor. Nama ‘Treadway’ sendiri berasal dari nama ketua pertamanya yaitu James C. Treadway, Jr.
Komisi ini mengeluarkan report pertamanya pada 1987. Isi reportnya di antaranya adalah merekomendasikan dibuatnya report komprehensif tentang pengendalian internal (integrated guidance on internal control). Makanya terus dibentuk COSO, yang kemudian bekerjasama dengan Coopers & Lybrand (Ehm, kira2 bisa dibilang mbahnya PwC gitu) untuk membuat report itu.
Coopers & Lybrand mengeluarkan report itu pada 1992, dengan perubahan minor pada 1994, dengan judul ‘Internal Control – Integrated Framework’. Report ini berisi definisi umum internal control dan membuat framework untuk melakukan penilaian (assessment) dan perbaikan (improvement) atas internal control. Gunanya report ini salah satunya adalah untuk mengevaluasi FCPA compliance di suatu perusahaan.

http://boimo.blogspot.com/2013/11/penjelasan-tentang-coso.html?m=1
http://mukhsonrofi.wordpress.com/2008/10/14/pengertian-atau-definisi-coso/

Pengertian Hambatan Pasif dan Contoh

Hambatan Pasif dan Contohnya

Berbeda dengan hambatan aktif, Hambatan Pasif adalah hambatan yang terjadi karna tidak disengaja. Hambatan pasif bisa terjadi karna kesalahan yang dilakukan manusia, atau bisa juga karna faktor alam. Contoh dari hambatan pasif adalah terjadinya bencana alam yang menyebabkan rusaknya komponen komponen terkait hambatan pasif bisa juga terjadi karna kegagalan komponen yang disebabkan kurangnya komponen pendukung, seperti komputer yang mati tiba-tiba karena panasnya prosessor yang ada di CPU, atau tidak berjalannya suatu aplikasi dikarnakan spesifikasi dari hardware tidak memenuhi syarat.

Pengendalian terhadap hambatan semacam ini dapat berupa pengendalian preventif maupun korektif seperti :
      ·         Sistem Toleransi Kesalahan
Dimana sebagian besar metode yang digunakan untuk menangani kegagalan komponen sistem adalah pengawasan dan redundancy. Jika salah satu system gagal, bagian redundancy akan segera mengambil alih dan system dapat terus beroperasi tanpa interupsi.
       ·         Memperbaiki Kesalahan : Backup File


http://boimo.blogspot.com/2013/11/hambatan-pasif-dan-contohnya.html?m=1
http://janithatriana.blogspot.com/2012/11/hambatan-pasif-dan-contohnya.html
http://safrilblog.wordpress.com/2012/11/21/hambatan-pasif-struktur-pengendalian-intern/ 

Pengertian Hambatan Aktif dan Berupa Contohnya

Hambatan Aktif Sistem dan Contohnya

Terdapat dua kategori hambatan yaitu, hambatan aktif dan hambatan pasif. Hambatan  aktif mencakup kecurangan sistem informasi dan sabotase komputer.

Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi:
      1.      Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpa memiliki pengetahuan mengenai cara operasi sistem komputer.

      2.      Mengubah program
Merubah program mungkin merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas. Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapat digunakan untuk mendeteksi adanya perubahan dalam program.

      3.      Mengubah file secara langsung
Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong (bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana.

      4.      Pencurian data
Sejumlah informasi ditransmisikan antar perusahaan melalui internet. Informasi ini rentan terhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinan untuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalam kantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.

      5.      Sabotase 
             Sabotase adalah tindakan pengrusakan yang dilakukan secara terencana. dan bila terjadi sangat berbahaya karna biasanya menimbulkan efek psikologis yang besar. Sistem keamanan yang baik sangat diperlukan dan harus selalu diperbarui mengingat kecanggihan teknologi yang ada saat ini. Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadap harddisk atau media lain.

      6.      Penyalahgunaan atau pencurian sumber daya informasi
Banyaknya pengguna komputer memanfaatan sumber daya komputer untuk kepentingan pribadi mereka dan merugikan orang lain seperti : hacker, pembajakan, dan pengunduhan secara ilegal. Salah satu contoh jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.


Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi,  akses sistem dan akses file.

Selasa, 03 Desember 2013

Pengertian Kerentanan Sistem

Kerentanan adalah kelemahan dalam sistem, Kerentanan dan Penyalahgunaan sistem ketika sejumlah data penting dalam bentuk digital, maka data tersebut rentan terhadap berbagai jenis ancaman, dari pada data yang tersimpan secara manual. ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras computer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap system informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackersdan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khususanti virus yang didesain untuk mengecek sistem computer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virusini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada.
Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut:1. Kerusakan perangkat keras.2. Perangkat lunak tidak berfungsi.3. Tindakan-tindakan personal.4. Penetrasi akses ke terminal.5. Pencurian data atau peralatan.6. Kebakaran.7. Permasalahan listrik.8. Kesalahan-kesalahan pengguna.9. Program berubah.10. Permasalahan-permasalahan telekomunikasi.

http://boimo.blogspot.com/2013/11/kerentanan-sistem.html?m=1
http://tulisansegar.blogspot.com/2012/11/kerentanan-sistem.html