SlideShare uma empresa Scribd logo
1 de 44
Baixar para ler offline
KONSEP DASAR PENGENDALIAN INTERNAL
Hubungan antara pengendalian internal, manajemen risiko, corporate
governance dan IT governance
Paper Untuk memenuhi Tugas SISTEM INFORMASI DAN
PENGENDALIAN INTERNAL
Disusun Oleh : Jemmy Esrom Serang
NIM : 55516120030
Dosen Pengampu : Prof. Dr. Ir. Hapzi Ali, MM, CMA
Program Studi Magister Akuntansi
FAKULTAS PASCA SARJANA
UNIVERSITAS MERCUBUANA
JAKARTA
2017
ABSTRAK
Sistem informasi dalam suatu pemahaman yang sederhana dapat
didefinisikan sebagai satu sistem berbasis komputer yang menyediakan informasi
bagi beberapa pemakai dengan kebutuhan yang serupa. Sistem informasi memuat
berbagai informasi penting mengenai orang, tempat, dan segala sesuatu yang ada
di dalam atau di lingkungan sekitar organisasi. Informasi sendiri mengandung
suatu arti yaitu data yang telah diolah ke dalam suatu bentuk yang lebih memiliki
arti dan dapat digunakan untuk pengambilan keputusan. Data sendiri merupakan
faktafakta yang mewakili suatu keadaan, kondisi, atau peristiwa yang terjadi atau
ada di dalam atau di lingkungan fisik organisasi (Sutono et al 2007).
Informasi dapat diibaratkan sebagai darah yang mengalir di dalam tubuh
manusia, seperti halnya informasi di dalam sebuah perusahaan yang sangat
penting untuk mendukung kelangsungan perkembangannya, sehingga terdapat
alasan bahwa informasi sangat dibutuhkan bagi sebuah perusahaan.
Perkembangan teknologi, khususnya komputer sangat mempengaruhi kegiatan
organisasi, terutama dalam pengelolaan informasi berbasis komputer sehingga
perolehan, penyimpanan dan pendistribusian informasi menjadi lebih mudah.
Akibat bila kurang mendapatkan informasi, dalam waktu tertentu perusahaan akan
mengalami ketidakmampuan mengontrol sumber daya, sehingga dalam
mengambil keputusan-keputusan strategis sangat terganggu, yang pada akhirnya
akan mengalami kekalahan dalam bersaing dengan lingkungan pesaingnya.
Perkembangan sistem informasi manajemen telah menyebabkan
terjadinya perubahan yang cukup signifikan dalam pola pengambilan keputusan
yang dilakukan oleh manajemen baik pada tingkat operasional (pelaksana teknis)
maupun pimpinan pada semua jenjang. Perkembangan ini juga telah
menyebabkan perubahan-perubahan peran dari para manajer dalam pengambilan
keputusan, mereka dituntut untuk selalu dapat memperoleh informasi yang paling
akurat dan terkini yang dapat digunakannya dalam proses pengambilan keputusan.
ABSTRACT
Information systems in a simple understanding can be defined as a
computer-based system that provides information to multiple users with similar
needs. The information system contains important information about people,
places, and everything inside or around the organization. Information itself
contains a meaning that is data that has been processed into a form that has more
meaning and can be used for decision making. Data itself is a fact which
represents a state, condition, or event that occurs or exists within or within the
physical environment of the organization (Sutono et al 2007).
Information can be likened to the blood flowing in the human body, as well
as information within a company that is essential to support its continuous
development, so there is a reason that information is needed for a company. The
development of technology, especially computers greatly affect the activities of the
organization, especially in the management of computer-based information so
that the acquisition, storage and distribution of information becomes easier. Due
to lack of information, within a certain time the company will experience the
inability to control resources, so that in making strategic decisions are very
disturbed, which will eventually experience defeat in competing with the
environment of its competitors.
The development of management information system has caused a
significant change in the pattern of decision-making done by management both at
the operational level (technical executor) and leadership at all levels. This
development has also led to changes in the role of managers in decision-making,
they are required to always be able to obtain the most accurate and current
information that can be used in the decision-making process.
KATA PENGANTAR
Segala puji dan syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa
yang telah memberikan anugrah, kemudahan, serta rahmat dan karunia-Nya
kepada penulis sehingga dapat menyelesaikan paper yang berjudul : “KONSEP
DASAR PENGENDALIAN INTERNAL. Hubungan antara pengendalian
internal, manajemen risiko, corporate governance dan IT governance”
sebagai salah satu syarat untuk memenuhi tugas Sistem Informasi Dan
Pengendalian Internal.
Penulis menyadari sebagai manusia biasa dalam penulisan ini tidak lepas
dari kesalahan dan kekurangan akibat keterbatasan pengetahuan serta pengalaman.
Penulis menyadari sepenuhnya bahwa paper ini masih jauh dari sempurna
dikarenakan terbatasnya pengalaman dan pengetahuan yang dimiliki penulis. Oleh
karena itu, penulis mengharapkan segala bentuk saran serta masukan bahkan kritik
yang membangun dari berbagai pihak.
Semoga paper ini bermanfaat dan dapat menambah pengetahuan
khususnya bagi penulis dan pembaca pada umumnya. Akhir kata dengan segala
ketulusan dan kerendahan hati, penulis mohon maaf apabila ada kesalahan dan
kelemahan dalam paper ini.
Jakarta, 2 mei 2017
Jemmy Esrom Serang
BAB I
PENDAHULUAN
1.1 Sistem Informasi
Secara umum, sistem informasi merupakan sebuah sistem, baik terotomatisasi
ataupun manual, yang terdiri dari manusia, mesin, dan atau metode yang
diorganisasir untuk mengumpulkan, proses mengirimkan, menyebarkan data yang
mewakili informasi. Sistem pada dasarnya memiliki 3 (tiga) komponen yang
saling berinteraksi satu dengan yang lain yaitu :
1. Input yang melibatkan capture dan perakitan berbagai elemen yang memasuki
sistem untuk diproses.
2. Proses yang melibatkan proses transformasi yang mengubah input menjadi
output.
3. Output melibatkan pemindahan elemen yang telah diproses ke tujuan akhir.
Sistem informasi merupakan kombinasi dari user, hardware, software, jaringan
komunikasi dan sumber daya data yang mengumpulkan, mengubah, dan
menyebarkan informasi dalam sebuah organisasi (O’Brien 2005). Pada umumnya,
manusia bergantung pada sistem informasi untuk hal berkomunikasi antara satu
dengan lainnya melalui berbagai jenis alat fisik (hardware), perintah dan prosedur
pemrosesan informasi (software), saluran komunikasi (jaringan) dan data yang
disimpan (sumber daya data).
Menurut O’Brien dan Marakas (2007), sistem informasi adalah kombinasi
terstruktur apapun antara manusia, perangkat keras, perangkat lunak, jaringan
komunikasi, sumberdaya data, dan kebijakan serta prosedur yang menyimpan,
mengambil, merubah, dan menghapus informasi dalam suatu organisasi Sistem
informasi digunakan untuk berkomunikasi dengan sesama menggunakan peralatan
fisik (hardware), tahapan dan instruksi pemrosesan informasi (software), jaringan
komunikasi (network), dan data yang tersimpan (stored data).
Sedangkan pengertian teknologi informasi menurut para ahli antara lain (Kadir
dan Triwahyuni, 2003):
1. Seperangkat alat yang membantu anda bekerja dengan informasi dan
melakukan tugas – tugas yang berhubungan dengan pemrosesan informasi (Haag
and Keen)
2. Teknologi informasi tidak hanya terbatas pada teknologi komputer (perangkat
keras dan perangkat lunak) yang digunakan untuk memproses dan menyimpan
informasi, melainkan juga mencakup teknologi informasi untuk mengirimkan
informasi.
3. Teknologi yang menggabungkan komputer dengan jalur komunikasi
berkecapatan tinggi yang membawa data, suara dan video.
Sedangkan menurut O’Brien (2007), teknologi informasi adalah teknologi
pendukung dari sistem informasi (SI), yaitu sistem berbasis TI yang mengelola
komponen-komponennya berupa hardware ,software, netware, dataware, dan
brainware untuk melakukan transformasi data menjadi informasi.
1.2. Peranan Sistem Informasi dalam Strategi Bisnis
Era globalisasi saat ini, strategi bisnis sangatlah erat kaitannya dengan
strategi sistem informasi karena saat ini teknologi memiliki peranan yang sangat
besar bagi kemajuan bisnis sebuah organisasi.
Peranan yang dipegang oleh teknologi untuk kemajuan bisnis sebuah organisasi
dapat dilihat dari persaingan bisnis di segala bidang industri saat ini yang
memanfaatkan teknologi untuk mencari dan membuat inovasi baru di setiap
industri agar dapat memperoleh competitive advantage tersendiri.
Strategi sistem informasi pada dasarnya memiliki dua komponen (John Ward dan
Peppard 2002) yaitu :
a. Strategi Sistem Informasi
Strategi sistem informasi yang dimaksud lebih berorientasi kepada demand
atau permintaan dimana strategi sistem informasi ini dibuat untuk menganalisa
dan mengidentifikasikan kebutuhan organisasi akan sistem dan informasi yang
diperlukan guna mendukung strategi bisnis secara keseluruhan dari sebuah
organisasi. Strategi sistem informasi dikembangkan berdasarkan pada bisnis,
persaingan dan keselarasan antara sistem informasi/teknologi informasi dengan
bisnis organisasi.
b. Strategi Teknologi Informasi
Strategi teknologi informasi dikembangkan untuk mendefinisikan tindakan
pemenuhan yang mendukung kebutuhan organisasi akan sistem dan informasi
oleh teknologi. Hal ini berkaitan dengan penyediaan kemampuan dan sumber daya
teknologi informasi termasuk perangkat keras, perangkat lunak, dan perangkat
telekomunikasi serta services seperti pengembangan sistem dan user support.
1.3. Kerentanan dan Gangguan terhadap Sistem Informasi
Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah
satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan
bahwa sistem informasi yang ada memiliki sistem pengamanan dan pengendalian
yang memadai. Penggunaan sistem informasi di organisasi bukannya tanpa risiko.
Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi,
kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan
kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa
rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang
kemungkinan timbul dari penggunaan sistem informasi yang ada. Beberapa hal
yang menjadi tantangan manajemen menghadapi berbagai risiko dalam
penggunaan sistem informasi yaitu:
1. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya
pengendalian yang berlebih (overcontrolling) atau pengendalian yang terlalu
lemah (undercontrolling).
2. Bagaimana pemenuhan standar jaminan kualitas (quality assurance) dalam
aplikasi sistem informasi.
Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk
elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau
gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara
manual. Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh
terhadap sistem informasi, adalah sebagai berikut:
1. Kerusakan perangkat keras.
2. Perangkat lunak tidak berfungsi.
3. Tindakan-tindakan personal.
4. Penetrasi akses ke terminal.
5. Pencurian data atau peralatan.
6. Kebakaran.
7. Permasalahan listrik.
8. Kesalahan-kesalahan pengguna.
9. Program berubah.
10. Permasalahan-permasalahan telekomunikasi
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer
secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan
gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi
disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses
yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau
beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga
menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi
penggunaan sistem informasi.
1.4 Faktor-Faktor Keberhasilan Dan Kegagalan Sistem Informasi
Keberhasilan dan keuntungan bagi organisasi atau perusahaan dalam
peranan pemanfaatan sistem dan teknologi informasi tergantung bagaimana
perusahaan tersebut menggunakannya. Penerapan sistem informasi yang tidak
tepat dan kurang optimal akan berimplikasi pada kegagalan dan kerugian bagi
organisasi atau perusahaan. Sistem informasi bagi suatu perusahaan dapat
memberikan banyak peranan mulai dari peranan dalam fungsional proses bisnis
hingga pada penciptaan keunggulan kompetitif bagi perusahaan tersebut.
A. Sumber Daya Manusia
Keberhasilan implementasi dan pengembangan suatu sistem informasi tergantung
dari peranan sumber daya manusia yang ada, baik karyawan maupun manajer
eksekutif. Keputusan dalam menggunakan sistem informasi yang sudah ada atau
mengembangkan sebuah sistem informasi baru yang lebih menunjang bagi
perusahaan merupakan keputusan yang dibuat oleh pihak manajemen eksekutif.
Jika pihak manajemen kurang mendukung pengembangan suatu sistem informasi
baru maka tidak akan ada pengembangan sistem informasi bagi perusahaan.
Selain itu, jika pihak manajemen perusahaan menginginkan pengembangan suatu
sistem informasi manajeman yang baru untuk diimplementasikan di dalam
perusahaan.
B. Partisipasi Pengguna
Partisipasi pengguna merupakan salah satu faktor yang menentukan hasil dari
penerapan sistem informasi itu sendiri, terutama bagi pengguna akhir (end-user).
Partisipasi pengguna memiliki hubungan langsung dengan kepuasan pengguna
dimana kepuasan pengguna merupakan indikator keberhasilan suatu sistem
informasi. Bahkan dapat menyebabkan kegagalan akibat kurangnya pemahaman
user terhadap sistem yang sedang diimplementasikan, sementara sistem informasi
tersebut telah ditetapkan oleh manajemen untuk digunakan oleh pengguna.
C. Infrastruktur yang Memadai
Kebutuhan perusahaan yang jelas tentunya harus ditunjang dengan perangkat
hardware, software, dan network yang akan digunakan perusahaan dalam sistem
informasi tersebut. Pengembangan yang cepat namun tidak diikuti dengan
infrastruktur yang memadai akan menyebabkan kegagalan. Contoh kecilnya yaitu
jika perusahaan ingin menggunakan sebuah software baru untuk sistem informasi
produksinya namun hardware yang digunakan tidak kompatible atau tidak mampu
mendukung penggunaan software yang baru (memorinya sangat minimum
dibawah prasyarat software yang akan digunakan) maka akan terjadi kegagalan
dalam penerapannya.
D. Teknis Penerapan Sistem Informasi
Kesalahan teknis dalam pengaplikasian sistem informasi dapat berakibat pada
kinerja yang berada dibawah tingkat dari yang diperkirakan, apabila sistem
informasi yang dibangun tidak dikerjakan secara cermat dan teliti, maka besar
kemungkinan sistem tersebut akan memiliki kesalahan/kelemahan teknis yang
membuat sistem tidak mampu bekerja secara normal ataupun sesuai dengan yang
diharapkan. Hal ini bila tidak diperhatikan secara seksama akan mengakibatkan
kegagalan dalam sistem informasi di perusahaan.
E. Input dan Ouput
Hal lain yang tidak jarang luput dari penerapan sistem informasi adalah sistem
data. Data juga merupakan faktor yang memegang peranan penting dalam sebuah
sistem informasi. Karena output yang dihasilkan oleh suatu sistem informasi
bermula dari input data. Sehingga , kurangnya perolehan dan pengolahan serta
keakuratan data dapat memicu kegagalan dari sebuah sistem informasi yang
dibangun oleh suatu perusahaan. Kurangnya input data dari end user dapat
mengakibatkan kesalahan informasi yang akan dihasilkan, dimana informasi
tersebut akan sangat membantu user dalam melakukan suatu tindakan.
1.5 Kendala Penerapan Sistem Informasi
Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi
telah membuat banyak perusahaan dan pengguna sistem informasi untuk
menempatkan perhatian yang khusus, terutama terhadap permasalahan-
permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi
secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini,
yaitu:
1. Bencana (disaster)
Perangkat keras komputer, program-program, file-file data, dan peralatan-
peralatan komputer lain dapat dengan seketika hancur oleh karena adanya
bencana, seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan
bencana-bencana lainnya. Jika bencana ini menimpa, mungkin perlu waktu
bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran
rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh
karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap
organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya
sudah memiliki:
a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness
Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga
kesinambungan kegiatan/layanan apabila terjadi bencana
b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas
atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak
suatu bencana ke kondisi semula. Disaster recovery plan ini juga meliputi
kemampuan untuk prosedur organisasi dan “back up” pemrosesan, penyimpanan,
dan basis data.
2. Sistem Pengamanan (security)
Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk
mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan
fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi
dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan
untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi,
dan data.
3. Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat
mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas
operasional organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat
terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data,
kesalahan program, operasional komputer, dan perangkat keras.
BAB II
LANDASAN TEORI
2.1 Mengapa Sistem Rentan
Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan
lebih banyak jenis ancaman daripada ketika mereka ada dalam bentuk manual.
Melalui komunikasi jaringan, sistem informasi di lokasi yang berbeda saling
berhubungan. Potensi akses yang tidak sah, penyalahgunaan, atau penipuan tidak
terbatas pada satu lokasi tetapi dapat terjadi pada setiap titik akses dalam jaringan.
2.1.1 Tantangan keamanan dan kontemporer kerentanan
Arsitektur aplikasi berbasis Web biasanya termasuk klien Web, server, dan
perusahaan sistem informasi terkait dengan database. Setiap komponen ini
menyajikan tantangan keamanan dan kerentanan. Banjir, kebakaran, gangguan
listrik, dan masalah listrik lainnya dapat menyebabkan gangguan pada setiap titik
dalam jaringan.
Kerentanan Internet
Jaringan publik yang besar, seperti Internet, lebih rentan daripada internal yang
jaringan karena mereka hampir terbuka bagi siapa saja. Internet adalah begitu
besar bahwa ketika pelanggaran terjadi, mereka dapat memiliki dampak yang
sangat besar luas. Ketika internet menjadi bagian dari jaringan perusahaan,
organisasi sistem informasi bahkan lebih rentan terhadap tindakan dari pihak luar.
Tantangan Keamanan Wireless
Bahkan jaringan nirkabel di Anda rumah rentan karena pita frekuensi radio yang
mudah untuk memindai. Kedua Jaringan Bluetooth dan Wi-Fi yang rentan
terhadap hacking dengan penyadap. Meskipun berbagai jaringan Wi-Fi hanya
beberapa ratus kaki, itu bisa diperpanjang sampai dengan seperempat mil
menggunakan antena eksternal. Area lokal jaringan (LAN) dengan menggunakan
standar 802.11 dapat dengan mudah ditembus oleh pihak luar bersenjata dengan
laptop, kartu wireless, antena eksternal, dan hacking software.
SOFTWARE JAHAT : VIRUS, WORMS, TROJAN HORSES, DAN SPYWARE
Virus
virus adalah sebuah program perangkat lunak jahat yang menempel pada
perangkat lunak lain program atau file data untuk dieksekusi, biasanya tanpa
pengetahuan pengguna atau izin. Kebanyakan virus komputer memberikan
“muatan.” Virus biasanya menyebar dari komputer ke komputer ketika manusia
mengambil tindakan, seperti mengirim lampiran e-mail atau menyalin
file yang terinfeksi.
Worms
Worms menghancurkan data dan program serta mengganggu atau bahkan
menghentikan pengoperasian komputer jaringan. Worm dan virus yang sering
menyebar melalui Internet dari file software download, dari file yang melekat
pada transmisi e-mail, atau dari pesan e-mail dikompromikan atau pesan instan.
Trojan Horsers
Sebuah Trojan horse adalah program perangkat lunak yang tampaknya jinak tapi
kemudian melakukan sesuatu yang lain dari yang diharapkan. Trojan horse tidak
seperti virus karena tidak meniru, tetapi sering merupakan cara untuk virus atau
kode berbahaya lainnya yang akan diperkenalkan ke dalam sistem komputer.
Spyware
Beberapa bentuk spyware terutama jahat. Keyloggers merekam setiap keystroke
dibuat pada komputer untuk mencuri nomor seri untuk perangkat lunak, untuk
memulai serangan Internet, untuk mendapatkan akses ke account e-mail, untuk
mendapatkan password untuk sistem komputer yang dilindungi, atau untuk
memilih informasi pribadi up seperti nomor kartu kredit. Program spyware
lainnya ulang browser Web halaman rumah, mengarahkan permintaan pencarian,
atau kinerja lambat dengan mengambil terlalu banyak memori.
2.1.2 Hacker dan Kejahatan Komputer
Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan
akses tidak sah ke komputer sistem. Dalam komunitas hacker, istilah cracker
biasanya digunakan untuk menunjukkan seorang hacker dengan maksud kriminal,
meskipun dalam pers umum, persyaratan hacker dan cracker digunakan secara
bergantian. Hacker dan cracker memperoleh sah akses dengan mencari kelemahan
dalam perlindungan keamanan yang dipekerjakan oleh Situs web dan sistem
komputer, sering mengambil keuntungan dari berbagai fitur Internet yang
membuatnya sistem terbuka yang mudah digunakan. Spoofing dan Sniffing
Hacker mencoba untuk menyembunyikan identitas mereka yang sebenarnya
sering spoof, atau menggambarkan sendiri dengan menggunakan alamat e-mail
palsu atau menyamar sebagai orang lain. Sebuah Sniffer adalah jenis program
penyadapan yang memonitor informasi bepergian melalui jaringan. Ketika
digunakan secara sah, sniffer membantu mengidentifikasi potensi titik masalah
jaringan atau kegiatan kriminal pada jaringan, tetapi ketika digunakan untuk
tujuan kriminal, mereka dapat merusak dan sangat sulit untuk mendeteksi. Denial-
of-Service Serangan Dalam denial-of-service (DoS) serangan, hacker banjir server
jaringan atau Web server dengan ribuan komunikasi palsu atau permintaan untuk
layanan kecelakaan jaringan. Jaringan menerima begitu banyak permintaan yang
tidak dapat menjaga dengan mereka dan dengan demikian tidak tersedia untuk
melayani permintaan yang sah. Sebuah didistribusikan denial-of-service (DDoS)
serangan menggunakan banyak komputer untuk menggenangi dan membanjiri
jaringan dari berbagai titik peluncuran. Kejahatan Komputer
Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistem.
Pencurian identitas Pencurian identitas adalah kejahatan di mana seorang penipu
memperoleh potongan kunci informasi pribadi, seperti identifikasi jaminan sosial
nomor, nomor SIM, atau nomor kartu kredit, untuk menyamar orang lain.
Informasi yang dapat digunakan untuk memperoleh kredit, barang, atau jasa atas
nama korban atau untuk memberikan pencuri dengan mandat palsu.
Klik Penipuan
Klik penipuan terjadi ketika program individu atau komputer curang mengklik
iklan online tanpa niat belajar lebih banyak tentang pengiklan atau melakukan
pembelian. Klik penipuan telah menjadi masalah serius di Google dan situs
lainnya yang menampilkan bayar per-klik iklan online. Ancaman global:
Cyberterrorism dan cyberwarfare Kegiatan cybercriminal kami telah dijelaskan-
meluncurkan malware, penolakan-ofservice serangan, dan phishing probe-yang
tanpa batas. Sifat global Internet memungkinkan untuk penjahat cyber untuk
mengoperasikan-dan merugikan-mana saja di dunia. Cyberattacks seperti
mungkin menargetkan perangkat lunak yang berjalan grid listrik listrik, sistem
kontrol lalu lintas udara, atau jaringan dari bank-bank besar dan lembaga
keuangan.
2.1.3 Ancama Internal: KARYAWAN
Kita cenderung berpikir ancaman keamanan untuk bisnis berasal dari luar
organisasi. Bahkan, orang dalam perusahaan menimbulkan masalah keamanan
serius. Karyawan memiliki akses ke informasi rahasia, dan dengan adanya
ceroboh intern prosedur keamanan, mereka sering mampu menjelajah seluruh
organisasi sistem tanpa meninggalkan jejak. Banyak karyawan lupa password
mereka untuk mengakses sistem komputer atau mengizinkan rekan kerja untuk
menggunakannya, yang mengabaikan sistem.
2.1.4 Kerentanan software
Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem
informasi, menyebabkan tak terhitung kerugian dalam produktivitas.
2.2 Nilai BISNIS Keamanan dan Pengendalian
2.2.1 Persyaran dan peraturan untuk hukum record electronics
Peraturan pemerintah AS baru-baru ini memaksa perusahaan untuk mengambil
keamanan dan mengendalikan lebih serius oleh mandat perlindungan data dari
penyalahgunaan, eksposur, dan akses yang tidak sah. Perusahaan menghadapi
kewajiban hukum baru untuk retensi dan penyimpanan catatan elektronik serta
untuk perlindungan privasi.
2.2.2. Bukti eletronik dan forensic computer
Keamanan, kontrol, dan manajemen catatan elektronik telah menjadi penting
untuk menanggapi tindakan hukum. Banyak bukti hari ini untuk penipuan saham,
penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan
banyak kasus perdata dalam bentuk digital.
Forensik komputer adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian,
dan analisis Data diadakan pada atau diambil dari media penyimpanan komputer
sedemikian rupa bahwa informasi dapat digunakan sebagai bukti dalam
pengadilan. Ini berkaitan dengan masalah berikut ini:
1. Memulihkan data dari komputer sambil menjaga integritas bukti
2. Aman menyimpan dan penanganan data elektronik pulih
3. Mencari informasi yang signifikan dalam volume besar dataelektronik
4. Menyajikan informasi untuk pengadilan
2.3. Membangun kerangka keamanan dan pengendalian
SISTEM INFORMASI KONTROL
Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari kedua
kontrol umum dan pengendalian aplikasi. Kontrol umum mengatur desain,
keamanan, dan penggunaan program komputer dan keamanan file data di umum
di seluruh infrastruktur teknologi informasi organisasi. Secara keseluruhan,
kontrol umum berlaku untuk semua aplikasi komputerisasi dan terdiri dari
kombinasi prosedur hardware, software, dan manual yang menciptakan
lingkungan kontrol secara keseluruhan.
JENIS PENGENDALIAN UMUM KETERANGAN
1. Kontrol software Memantau penggunaan perangkat lunak sistem dan
mencegah akses yang tidak sah dari program perangkat lunak, sistem
software, dan komputer program.
2. Kontrol hardware Pastikan perangkat keras komputer secara fisik aman,
dan memeriksa kerusakan peralatan.
3. Kontrol operasi komputer Mengawasi pekerjaan departemen komputer
untuk memastikan bahwa prosedur diprogram secara konsisten dan benar
diterapkan pada penyimpanan dan pengolahan data.
4. Kontrol keamanan data Pastikan bahwa file data bisnis yang berharga di
kedua disk atau tape tidak dikenakan akses yang tidak sah, mengubah, atau
kerusakan saat mereka sedang digunakan atau dalam penyimpanan.
5. Kontrol pelaksanaan Audit proses pengembangan sistem pada berbagai
titik untuk memastikan bahwa proses tersebut benar dikontrol dan
dikelola.
6. Kontrol administratif Memformalkan standar, aturan, prosedur, dan
disiplin kontrol untuk memastikan bahwa umum organisasi dan kontrol
aplikasi yang benar dijalankan dan ditegakkan.
PERKIRAAN RISIKO
Sebelum perusahaan Anda berkomitmen sumber daya untuk keamanan dan sistem
informasi
kontrol, ia harus tahu aset yang membutuhkan perlindungan dan sejauh mana aset
tersebut rentan. Sebuah penilaian risiko membantu menjawab pertanyaan-
pertanyaan ini dan menentukan set biaya yang paling efektif kontrol untuk
melindungi aset.
KEBIJAKAN KEAMANAN
mengembangkan kebijakan keamanan untuk melindungi aset perusahaan. Sebuah
keamanan
Kebijakan terdiri dari laporan peringkat risiko informasi, mengidentifikasi
diterima tujuan keamanan, dan mengidentifikasi mekanisme untuk mencapai
tujuan-tujuan ini.
PEMULIHAN BENCANA PERENCANAAN DAN BISNIS PERENCANAAN
KONTINUITAS
Rencana pemulihan bencana fokus terutama pada teknis isu yang terlibat dalam
menjaga sistem dan berjalan, seperti yang file untuk kembali dan pemeliharaan
sistem komputer cadangan atau pemulihan bencana jasa.
PERAN AUDIT
Audit meneliti keamanan perusahaan secara keseluruhan lingkungan serta kontrol
yang mengatur sistem informasi individu. Auditor harus melacak aliran transaksi
sampel melalui sistem dan melakukan tes, menggunakan, jika sesuai, perangkat
lunak audit otomatis.
2.4. TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER
INFORMASI
MANAJEMEN IDENTITAS DAN OTENTIKASI
Perangkat lunak manajemen identitas mengotomatiskan proses melacak semua
pengguna ini dan sistem mereka hak, menetapkan setiap pengguna identitas digital
yang unik untuk mengakses setiap sistem. Hal ini juga mencakup perangkat untuk
otentikasi pengguna, melindungi identitas pengguna, dan mengendalikan akses ke
sumber daya sistem. Untuk mendapatkan akses ke sistem, pengguna harus resmi
dan dikonfirmasi. FIREWALL, INTRUSION DETECTION SYSTEMS, DAN
ANTIVIRUS SOFTWARE
Firewall
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. firewall
adalah kombinasi dari hardware dan software yang mengontrol aliran lalu lintas
jaringan masuk dan keluar.
Sebuah Firewall Perusahaan :
Firewall ditempatkan antara perusahaan jaringan pribadi dan Internet publik atau
jaringan lain tidak mempercayai untuk melindungi terhadap yang tidak sah lalu
lintas.
Intrusion Detection Systems
Selain firewall, vendor keamanan komersial sekarang menyediakan intrusi alat
dan layanan deteksi untuk melindungi terhadap lalu lintas jaringan yang
mencurigakan dan mencoba untuk mengakses file dan database. Sistem deteksi
intrusi fitur alat monitor penuh waktu ditempatkan pada titik-titik yang paling
rentan atau “hot spot” dari jaringan perusahaan untuk mendeteksi dan mencegah
penyusup terus.
Antivirus dan Antispyware Software
Rencana teknologi defensif untuk kedua individu dan bisnis harus mencakup
perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus
dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus
komputer.
Unified Threat Management Systems vendor keamanan telah digabungkan
menjadi satu alat alat berbagai keamanan, termasuk firewall, jaringan virtual
private, sistem deteksi intrusi, dan konten Web penyaringan dan software
antispam. Ini manajemen keamanan yang komprehensif Produk ini disebut
manajemen ancaman terpadu (UTM) sistem.
MENGAMANKAN JARINGAN WIRELESS
WEP menyediakan beberapa margin keamanan jika pengguna Wi-Fi ingat
untuk mengaktifkannya. Langkah pertama yang sederhana untuk menggagalkan
hacker adalah untuk menetapkan unik nama untuk SSID jaringan Anda dan
menginstruksikan router Anda tidak menyiarkannya. Perusahaan dapat lebih
meningkatkan keamanan Wi-Fi dengan menggunakannya dalam hubungannya
dengan private network (VPN) teknologi virtual ketika mengakses internal
perusahaan
ENKRIPSI DAN PUBLIK KEY INFRASTRUKTUR
Enkripsi adalah proses mengubah teks biasa atau data ke dalam teks cipher yang
tidak dapat dibaca oleh siapa pun selain pengirim dan penerima yang
dimaksudkan. Data yang dienkripsi dengan menggunakan kode numerik rahasia,
disebut kunci enkripsi, yang mengubah data yang biasa menjadi teks cipher.
MEMASTIKAN SISTEM KETERSEDIAAN
1. PengendalianJaringanLalu Lintas: Deep PacketInspection
2. Keamanan Outsourcing
ISU KEAMANAN UNTUK CLOUD COMPUTING DAN MOBILE DIGITAL
PLATFORM
1. KeamanandiCloud
2. MengamankanPlatform Mobile
MEMASTIKAN KUALITAS SOFTWARE
Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat
meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik
perangkat lunak dan pengujian perangkat lunak yang ketat. Metrik perangkat
lunak adalah penilaian obyektif dari sistem dalam bentuk pengukuran kuantitatif.
BAB III
METODE PENELITIAN
Metode penelitian untuk makalah ini adalah kepustakaan, dimana
informasi diperoleh penulis berasal dari buku teks, artikel, modul atau internet.
BAB IV
STUDI KASUS
Hubungan atau pengaruh Sistem Informasi pada suatu perusahaan terhadap
Pengendali Internal dalam upaya mewujudkan Good Corporate Management
(GCG).
Salah satu acuan yang digunakan dalam menerapkan GCG di Indonesia adalah
Pedoman Good Corporate Governance yang diterbitkan oleh Komite Nasional
Kebijakan Corporate Governance (KNKCG). Dalam merumuskan kebijakan
mengenai corporate governance, KNKCG memperoleh masukan dari Forum for
Corporate Governance in Indonesia (FCGI). FCGI saat ini beranggotakan 10
(sepuluh) asosiasi bisnis dan profesi. Di lingkungan BUMN, acuan yang
digunakan dalam menerapkan GCG adalah surat keputusan Menteri Negara
BUMN nomor Kep-117/M-MBU/2002 tanggal 31 Juli 2002.
Definisi GCG menurut surat keputusan tersebut adalah suatu proses dan struktur
yang digunakan oleh organ BUMN untuk meningkatkan keberhasilan usaha dan
akuntabilitas perusahaan guna mewujudkan nilai pemegang saham dalam jangka
panjang dengan tetap mempertahankan kepentingan stakeholder lainnya, dengan
berdasarkan peraturan perundang-undangan dan nilai-nilai etika. Dalam surat
keputusan Menteri Negara BUMN tersebut ditetapkan lima prinsip GCG sebagai
aturan dasar (norma kepatutan) yang harus ditaati dalam pengelolaan perusahaan
dan pelaporannya. Kelima prinsip GCG tersebut adalah:
a. Transparansi (Transparency)
b. Kemandirian (Independency)
c. Akuntabilitas (Accountability)
d. Pertanggungjawaban (Responsibility)
e. Keadilan/Kewajaran (Fairness)
Prinsip Transparansi (Transparency), yaitu keterbukaan dalam melaksanakan
proses pengambilan keputusan dan keterbukaan dalam mengemukakan informasi
materiil dan relevan mengenai perusahaan. Prinsip Kemandirian (Independent),
yaitu suatu keadaan dimana perusahaan dikelola secara professional tanpa
benturan kepentingan dan pengaruh atau tekanan dari pihak manapun yang tidak
sesuai dengan peraturan perundang-undangan yang berlaku dan prinsip-prinsip
korporasi yang sehat.
Prinsip Akuntabilitas (Accountability), yaitu kejelasan fungsi, pelaksanaan dan
pertanggungjawaban organ perusahaan sehingga pengelolaan perusahaan
terlaksana secara efektif.
Prinsip Pertanggungjawaban (Responsibility), yaitu kesesuaian di dalam
pengelolaan perusahaan terhadap peraturan perundangan-undangan yang berlaku
dan prinsip-prinsip korporasi yang sehat.
Prinsip Keadilan/Kewajaran (Fairness), yaitu keadilan dan kesetaraan di dalam
memenuhi hak-hak stakeholders yang timbul berdasarkan perjanjian dan peraturan
perundangan-undangan yang berlaku.
Aspek Penerapan GCG
Aspek yang terkait dengan penerapan GCG meliputi:
a. Komitmen terhadap GCG
b. Organ Utama GCG, yaitu:
• RUPS
• Komisaris
• Direksi
• Pemegang Saham
c. Organ Pendukung, yaitu:
• Komite Audit
• Komite Komisaris lainnya (jika dibentuk)
• Auditor Eksternal
• Auditor Internal
• Sekretaris Perusahaan (Corporate Secretary)
d. Pengelolaan hubungan dengan Stakeholder lainnya, yaitu hubungan dengan
pihak luar seperti:
• Pemerintah
• Pelanggan/Konsumen
• Pemasok
• Karyawan
• Masyarakat
• Investor dan calon Investor
Tujuan Penerapan GCG
Penerapan GCG pada BUMN bertujuan untuk:
a. Memaksimalkan nilai BUMN dengan cara meningkatkan prinsip
keterbukaan, akuntabilitas, dapat dipercaya, bertanggungjawab dan adil agar
perusahaan memiliki daya saing yang kuat, baik secara nasional maupun
internasional;
b. Mendorong pengelolaan BUMN secara professional, transparan dan
efisien, serta memberdayakanfungsi dan meningkatkan kemandirian Organ;
c. Mendorong agar Organ dalam membuat keputusan dan menjalankan
tindakan dilandasi nilai moral yang tinggi dan kepatuhan terhadap peraturan
perundang-undangan yang berlaku, serta kesadaran akan adanya tanggung jawab
sosial BUMN terhadap stakeholders maupun kelestarian lingkungan di sekitar
BUMN;
d. Meningkatkan kontribusi BUMN dalam perekonomian nasional;
e. Meningkatkan iklim investasi nasional;
f. Mensukseskan program privatisasi.
INTERNAL CONTROL BERBASIS COSO
1. Internal Control Berbasis COSO merupakan sistem pengendalian intern
yang dirancang mampu mengelola risiko-risiko bisnis secara terintegrasi.
Dalam surat keputusan Menteri Negara BUMN nomor Kep-117/M-MBU/2002
tanggal 31 Juli 2002, sistem pengendalian intern tersebut mencakup: Lingkungan
Pengendalian, Pengkajian dan Pengelolaan Risiko Usaha, Aktvitas Pengendalian,
Sistem Informasi dan Komunikasi dan Monitoring.
2. Tujuan Pengendalian Intern
Pengendalian intern dirancang dengan tujuan:
a. Untuk menilai eketivitas dan efisiensi operasi
b. Untuk menilai keandalan (dapat dipercayainya) laporan keuangan
c. Untuk menilai ketaatan terhadap peraturan perundangan yang berlaku
3. Komponen Pengendalian Intern
Unsur-unsur (komponen) pengendalian intern saat ini tidak lagi sekedar
dipandang sebagai perangkat saja yang teterdiri dari delapan unsur (organisasi,
kebijakan, perencanaan, personalia, prosedur, pencatatan, pelaporan dan
pengawasan intern), melainkan juga pentingnya penekanan pada pengelompokan
area pengendalian yang terdiri dari:
a. Lingkungan pengendalain (control environment)
b. Pengkajian risiko (risk assessment)
c. Aktivitas pengendalian (control activity)
d. Informasi dan komunikasi (information and communication)
e. Pemantauan (monitoring)
Lingkungan pengendalain (control environment)
Lingkungan pengendalian adalah habitat tempat tumbuhnya pengendalian, yaitu
faktor-faktor lingkungan yang mempengaruhi efektivitas pengendalian intern.
Unsur paling dominan dalam lingkungan pengendalian adalah sumber daya
manusia yang melakukan pengendalian. Faktor-faktor lingkungan yang
mempengaruhi efektivitas pengendalian intern adalah sebagai berikut:
a. Integritas, nilai-nilai etika dan kompetensi karyawan;
b. Filosofi dan gaya manajemen;
c. Cara yang ditempuh manajemen dalam melaksanakan kewenangan dan
tanggungjawabnya;
d. Pengorganisasian dan pengembangan sumber daya manusia;
e. Perhatian dan arahan yang dilakukan oleh Direksi.
Pengkajian risiko (risk assessment)
Pengkajian risiko (risk assessment) yaitu suatu proses untuk mengidentifikasi,
menganalisis, menilai dan mengelola risiko usaha relevan.
Proses pengelolaan risiko meliputi serangkaian kegiatan yang terdiri dari:
a. Penentuan tujuan/filosofi risiko
b. Identifikasi risiko dan pembuatan peta risiko untuk memperoleh prifil
risiko
c. Kuantifikasi, pengukuran risiko dan penentuan toleransi terhadap risiko
d. Penyusunan prioritas untuk menentukan pengendalian yang diperlukan.
e. Menentukan pengendalian intern dan tindakan yang diambil untuk
mengoptimalkan penanganan risiko
f. Penentuan kebijakan manajemen risiko
g. Mekanisme, sistem dan prosedur terinci dari pengelolaan risiko harus
dibuat sebagai panduan bagi satuan kerja/divisi dan unit terkait dalam
melaksanakan aktivitas sehari-hari
Tiga kategori utama risiko:
a. Risiko pada tingkat Strategis
b. Risiko pada tingkat Operasional
c. Risiko Keuangan
Organisasi manajemen risiko:
a. Komite manajemen risiko di tingkat Komisaris
b. Satuan kerja/divisi pelaksana manajemen risiko
c. Satuan Pengawasan Intern
d. Fungsi Pengendalian pada unit bisnis
Aktivitas pengendalian (control activity)
Aktivitas pengendalian (control activity) merupakan tindakan-tindakan yang
dilakukan dalam suatu proses pengendalian terhadap kegiatan perusahaan pada
setiap tingkat dan unit dalam struktur organisasi BUMN, antara lain mengenai
kewenangan, otorisasi, verifikasi, rekonsiliasi, penilaian atas prestasi kerja,
pembagian tugas dan pengamanan terhadap aset perusahaan.
Informasi dan komunikasi (information and communication)
Unsur yang berkaitan dengan kualitas informasi dan komunikasi antara lain
mencakup:
a. Identifikasi, pengumpulan, pengolahan, dan pengkomunikasian informasi
dalam bentuk dan pada waktu yang tepat
b. Akses terhadap informasi baik internal maupun eksternal tidak dibatasi
c. Arus informasi yang memungkinkan terciptanya kegiatan pengendalian
Pemantauan (monitoring)
Pemantauan (monitoring) atas efektivitas pengendalian intern harus dilaksanakan
sedemikian rupa dan berlangsung secara terus menerus sehingga penurunan
(deficiency) efektivitas pengendalian intern dapat segera dikenali, diatasi dan
dilaporkan.
Bentuk kegiatan pemantauan dapat berupa:
• On going monitoring. Yaitu pemantauan yang berkesinambungan yang melekat
dengan proses kegiatan, misalnya keluhan karyawan, pelanggan, dan komentar
pihak ketiga atas pelayanan perusahaan juga kegiatan-kegiatan inspeksi yang
dilakukan oleh manajemen.
• Separate Evaluation. Yaitu pemantauan yang dilakukan secara periodik yang
merupakan tugas Satuan Pengawasan Intern dan Akuntan Publik.
Dalam gambar balok tersebut di bawah ini membantu menjelaskan bahwa tujuan
pengendalian intern (digambarkan dalam tiga lajur bagian atas balok), komponen
pengendalian intern (digambarkan pada sisi depan balok) dan struktur proses
bisnis yang terdiri dari unit bisnis dan aktivitas (digambarkan pada sisi sebelah
kanan balok) merupakan matrix yang saling berkaitan secara tersetruktur. Matrix
tersebut dapat dijadikan pola dalam melaksanakan kegiatan pengkajian risiko dan
evaluasi pengendalian intern.
Kerentanan dan penyalahgunaan Sistem Informasi & Pengendalian Internal di
perusahaan saudara dan berikan contohnya.
Penetapan kerangka kerja untuk pengamanan dan pengendalian internal di
perusahaan saudara.
Penyalahgunaan sistem informasi kerap terjadi didalam perusahaan tempat saya
bekerja. Apalagi dunia perbankan adalah tempat terjadinya resiko. Yang paling
sering terjadi adalah penyalahgunaan user dan password aplikasi (sistem informasi
yang ada diperusahaan). Sharing password merupakan hal yang fatal karena setiap
user memiliki tanggung jawab sesuai dengan jabatan yang melekat. Setiap user
aplikasi memiliki resiko atas penggunaannya. Contohnya adalah user teller untuk
penarikan uang nasabah harus mendapat otorisasi dari supervisor sesui limit yang
dimiliki. Semakin besar transaksi yang dilakukan nasabah maka si pengambil
keputusan pun semakin tinggi jabatan.
Aktivitas pengendalian adalah kebijakan, prosedur dan aturan yang memberikan
jaminan memadai bahwa tujuan pengendalian telah dicapai dan respon risiko di
lakukan. Hal tersebut adalah tanggung jawab manajemen untuk mengembangkan
sebuah system yang aman dan di kendalikan dengan tepat. Manajemen harus
memastikan bahwa:
a. Pengendalian dipilih dan dikembangkan untung membantu dan
mengurangi risiko hingga level yang dapat di terima.
b. Pengendalian umum yang sesuai di pilih dan di kembangkan melalui
teknologi.
c. Aktivitas pengendalian diimplementasikan dan dijalankan sesuai dengan
kebijakan dan prosedur perusahaan yang telah di tentukan.
Pengendalian akan jauh lebuh efektif ketika pengendalian di jalankan sejak sistem
dibangun, daripada sesudah dibangun. Akibatnya manager perlu melibatkan analis
system, desainer, dan pengguna akhir ketika mendisain system pengendalian
berbasis komputer. Hal yang penting bahwa aktivitas pengendalian tetap berjalan
selama musim libur akhir tahun, karena jumlah penipuan komputer yang tidak
proporsional dan perampokan keamanan yang di lakukan pada waktu tersebut.
Prosedur pengendalian dilakukan dalam kategori berikut:
1. Otoritas Transaksi Dan Aktivitas Yang Tepat
Oleh karna manajemen kekurangan waktu dan sumber daya untuk mengawasi
setiap aktifitas dan keputusan perusahaan. Ia menetapkan kebijakan kepada
pegawai untuk diikuti dan kemudian memperdayakan mereka. Pemberdayaan ini
di sebut otoritas, yang merupakan prosedur pengendalian penting, otoritas sering
didokumentasikan dengan tandatangan, penginisialisasian dan memasukan sebuah
kode otoritasi pada sebuah dokumen atau catatan.
2. Pemisah Tugas
Pengendalian internal yang baik mensyarakan tidak ada satu pawaipun diberi
tanggungjawab yang terlalu banyak atas transaksi atau bisnis. Seorang pegawai
tidak boleh berada diposisi untuk melakuakan dan menyamarkan penipuan.
Pemisahan tugas dibahas dalam dua sesi yang berbeda:
a. Pemusahan tugas akuntansi
Otoritas
Pencatatan
Penyimpanan
b. Pemisahan tugas system
Administrator system
Manajemen jaringan
Manajemen keamanan
Manajemen perubahan,
Pengguna
Analisis system
Pemrograman
Operasi computer
Perpustakaan system informasi
Pengendalian data
3. Pengembangan proyek dan pengendalian akuisisi
Memiliki metodologi merupakan hal penting untuk mengatur pengambangan,
akuisisi, implementasi dan memelihara system informasi. Metodologi harus
mengandung pengendalian yang tepat untuk persetujuan manajemen.
Pengandalian pengambangan system yang openting meliputi hal hal berikut:
a. Sebuah komite pengarahan,
b. Sebuah rencana induk strategis,
c. Sebuah rencana pengembangan proyek,
d. Sebuah jadwal pengelolaan data,
e. Pengukuran kinerja system,
f. Sebuah tujuan paska implementasi,
4. Mengubah pengendalian manajemen
Organisasi memodifikasi system yang berjalan untuk merefleksikan praktik
praktik bisnis baru dan untuk memanfaatkan penggunaan TI. Mereka yang
bertugas untuk perubahan harus memastikan bahwa mereka tidak
memperkenalkan kesalahan sehingga memfasilitasi penipuan.
5. Mendesain dan menggunakan dokumen dan catatan
Desain dan penggunaan dokumen elektronik dan kertas yang sesuai dapat
membantu memastikan pencatatan yang akurat serta lengkap dari seluruh data
transaksi yang relefan. Bentuk dan isinya harus sesederhana mungkin, memin
imalkan kesalahan, dan memfasilitasi tinjauan dan ferifikasi. Dokumen yang
mengawali sebuah transaksi harus menyediakan ruang untuk otoritasi, mereka
mentrasfer aset membutuhkan ruang untuk tanda tangan pihak penerimaan,
dokumen harus di nomori secara urut sehinnga masing masing dapat di buktikan.
6. Pengamatan aset, catatan, dan data
Sebuah perusahaan harus melindungi kas dan aset fisik beserta informasinya, para
pegawai merupakan resiko keamanan yang paling besar di bandingkan orang
luar, mereka mampu menyembunyikan tindakan illegal dengan lebih baik, karena
mereka mengetahui system dengan baik. Para pegawai juga menyebabkan
ancaman yang tidak di sengaja. Hal hal tersebut dapat menyebabkan jaringan
rusak sehingga tidak berfungsinya perangkat keras dan lunak, serta rusaknya data.
7. Pengecekan kinerja dan independensi
Pengecekan kinerja yang independen, dilakukan oleh seseorang, tapi bukan orang
yamg melakukan oprasi lainnya, membantu memastikan bahwa transaksi di proses
dengan tepat. Pengecekan kinerja yang independen ini meliputi:
a. Tujuan tingkat atas, manajemen harus mengawasi hasil perusahaan dan
membandingkan kinerja perusahaan secara priodik.
b. Tinjauan analisis, sebuah tinjauan analisis adalah sebuah pemeriksaan
hubungan antara aset aset data yang berbeda.
c. Rekonsiliasi catatan catatan yang di kelola secara independen. Catatan
harus di rekonstruksi terhadap dokumen atau catatan dengan saldo yang sama.
d. Perbandingan terhadap kuantitas actual dengan jumlah di catat, aset yang
signifikan secara priodik di hitung dan rekonsiliasikan terhadap catatan
perusahaan.
e. Akuntansi double entri, pepatah bahwa debit yang seimbang dengan kredit
menyediakan berbagai peluang untuk pengecekan independen. Debit di dalam
entri penggajian mungkin bisa di alokasikan ke berbagai nakun persediaan.
f. Tinjauan independen, setelah sebuag transaksi di proses, orang ke dua
meninjau pekerjaan orang pertama, mengecek otoritas yang semestinya, menuinjai
dokumen pendukung, dan mengecek ketetapan harga, kualitas, serta ekstensi.
Metode-metode pengawasan kinerja adalah sebagai berikut:
1. Menjalankan Evaluasi Pengendalian Internal
Efektivitas pengendalian internal diukur dengan menggunakan evaluasi formal
atau evaluasi penilaian diri. Sebuah tim dapat dibentuk untuk melakukan evaluasi,
atau hal ini dapat dilakukan dengan pengauditan internal.
2. Implementasi Pengawasan Yang Efektif
Pengawasan yang efektif melibatkan melatih dan mendampingi pegawai,
mengawasi kinerja mereka, mengoreksi kesalahan, dan mengawasi pegawai yang
memiliki akses terhadap asset.
3. Menggunakan Sistem Akuntansi Pertanggungjawaban
System akuntansi pertanggungjawaban meliputi anggaran, kuota, jadwal, biaya
standar, dan standar kualitas; perbandingan laporan kinerja aktual dan yang
direncanakan; dan prosedur untuk menyelidiki serta mengoreksi varians yang
signifikan.
4. Mengawasi Aktivitas Sistem
Paket perangkat lunak analisis dan manajemen risiko meninjau ukuran-ukuran
keamanan komputer dan jaringan, mendeteksi akses illegal, menguji kelemahan
dan kerentanan, melaporkan kelemahan yang ditemukan, dan menyarankan
perbaikan.perngkat lunak juga mengawasi dan melawan virus, spyware, adware,
spam, phishing, dan e-mail yang tidak pantas. Perangkat lunak memblokir iklan
pop-up, mencegah browser dibajak, dan memvalidasi ID penelpon dengan
membandingkan suara penelpon dan sebuah cetak suara yang terekam
sebelumnya.
5. Melacak Perangkat Lunak Dan Perangkat Bergerak Yang Dibeli
Perusahaan harus melakukan audit perangkat lunak secara periodik. Harus ada
lisensi yang cukup untuk seluruh pengguna dan pengguna harus diinformasikan
mengenai konsekuensi penggunaan perangkat lunak yang tidak berlisensi. Barang-
barang yang dilacak adalah perangkat, siapa yang memiliki, tugas apa yang
dijalankan, fitur keamanan yang dipasang, dan perangkat lunak apa yang
dibutuhkan oleh perusahaan untuk memelihara sistem dan keamanan jaringan
yang memadai.
6. Menjalankan Audit Berkala
Para auditor harus menguji pengendalian sistem secara reguler dan menelusuri file
penggunaan sistem untuk mencari aktivitas mencurigakan secara periodik. Audit
internal menilai keterandalan serta integritas informasi dan operasi keuangan,
mengevaluasi efektivitas pengendalian internal, dan menilai kepatuhan pegawai
dengan kebijakan dan prosedur manajemen maupun perundangan dan peraturan
yang berlaku.
7. Mempekerjakan Petugas Keamanan Komputer dan Chief Cimpliance
Officer (CSO).
Seorang CSO bertugas atas keamanan system, independen dari fungsi system
informasi, dan melapor kepada chief operating officer (COO) atau CEO.
8. Menyewa Spesialis Forensik
Para spesialis forensik komputer menemukan, mengekstrasi, mengamankan, dan
mendokumentasikan bukti komputer seperti keabsahan, akurasi, dan integrasi
bahwa tidak akan menyerah pada tantangan-tantangan hukum.
9. Memasang Perangkat Lunak Deteksi Penipuan
Para penipu mengikuti pola-pola yang berbeda dan meninggalkan petunjuk yang
dapat dilacak dengan perangkat lunak deteksi penipuan.
10. Mengimplementasikan Hotline Penipuan
Sebuah hotline penipuan merupakan cara yang efektif untuk mematuhi hukum dan
menyelesaikan konflik.
DAFTAR PUSTAKA
1) Hapzi Ali, 2016, Modul Sistem Informasi & Pengendalian Internal. Mercu
Buana
2) http://efhi28.blogspot.co.id/2014/11/pengendalian-dan-sistem-
informasi.html
3) https://akangheriyana.wordpress.com/2015/03/28/keterkaitan-antara-
implementasi-good-corporate-governance-gcg-dengan-implementasi-
internal-control-dan-enterprise-risk-management-erm-berbasis-coso/
4) http://mawardi48.blogstudent.mb.ipb.ac.id/2012/09/25/faktor-faktor-
kegagalan-dan-keberhasilan-dalam-penerapan-sistem-informasi-pada-
perusahaan/
5) https://niasbarat.wordpress.com/2008/04/08/bahaya-penyalahgunaan-
media-internet-dan-upaya-penanganannya/
6) Chapter 8. Securing Information Systems. Louden P.jane and Louden
C.Kenneth.2012.Prentice Hall.
7) http://alkautsaroh.blog.upi.edu/2015/10/14/chapter-8-mengamankan-
sistem-informasi/

Mais conteúdo relacionado

Mais procurados

Bab 5 buku teks sim 2014
Bab 5 buku teks sim 2014Bab 5 buku teks sim 2014
Bab 5 buku teks sim 2014
virmannsyah
 
TB 2 SIM_RAVENA ZAHRAN, HAPZI ALI, FAKTOR YANG MEMPENGARUHI SISTEM INFORMASI,...
TB 2 SIM_RAVENA ZAHRAN, HAPZI ALI, FAKTOR YANG MEMPENGARUHI SISTEM INFORMASI,...TB 2 SIM_RAVENA ZAHRAN, HAPZI ALI, FAKTOR YANG MEMPENGARUHI SISTEM INFORMASI,...
TB 2 SIM_RAVENA ZAHRAN, HAPZI ALI, FAKTOR YANG MEMPENGARUHI SISTEM INFORMASI,...
RavenaZahran
 
Bab 4 buku teks sim 2014
Bab 4 buku teks sim 2014Bab 4 buku teks sim 2014
Bab 4 buku teks sim 2014
virmannsyah
 
Bab 1 buku teks sim 2014
Bab 1 buku teks sim 2014Bab 1 buku teks sim 2014
Bab 1 buku teks sim 2014
virmannsyah
 
Makalah teknologi informasi dan strategi dalam perusahaan
Makalah teknologi informasi dan strategi dalam perusahaanMakalah teknologi informasi dan strategi dalam perusahaan
Makalah teknologi informasi dan strategi dalam perusahaan
Marobo United
 

Mais procurados (18)

Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...
Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...
Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...
 
Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...
Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...
Sim,desi panjaitan,hapzi ali,implementasi sistem informasi perusahaan dagang(...
 
SIM, Dwi Yuliyanah, Hapzi Ali, ANALISIS DAN PERANCANGAN SISTEM INFORMASI PAD...
SIM, Dwi Yuliyanah, Hapzi Ali, ANALISIS DAN PERANCANGAN SISTEM INFORMASI  PAD...SIM, Dwi Yuliyanah, Hapzi Ali, ANALISIS DAN PERANCANGAN SISTEM INFORMASI  PAD...
SIM, Dwi Yuliyanah, Hapzi Ali, ANALISIS DAN PERANCANGAN SISTEM INFORMASI PAD...
 
Bab 5 buku teks sim 2014
Bab 5 buku teks sim 2014Bab 5 buku teks sim 2014
Bab 5 buku teks sim 2014
 
TB 2 SIM_RAVENA ZAHRAN, HAPZI ALI, FAKTOR YANG MEMPENGARUHI SISTEM INFORMASI,...
TB 2 SIM_RAVENA ZAHRAN, HAPZI ALI, FAKTOR YANG MEMPENGARUHI SISTEM INFORMASI,...TB 2 SIM_RAVENA ZAHRAN, HAPZI ALI, FAKTOR YANG MEMPENGARUHI SISTEM INFORMASI,...
TB 2 SIM_RAVENA ZAHRAN, HAPZI ALI, FAKTOR YANG MEMPENGARUHI SISTEM INFORMASI,...
 
Sistem Informasi dan Pengaruhnya Terhadap Bisnis
Sistem Informasi dan Pengaruhnya Terhadap BisnisSistem Informasi dan Pengaruhnya Terhadap Bisnis
Sistem Informasi dan Pengaruhnya Terhadap Bisnis
 
Pengantar Sistem Informasi Manajemen. Roindah Ezra Manuela Silalahi (2018).
Pengantar Sistem Informasi Manajemen. Roindah Ezra Manuela Silalahi (2018). Pengantar Sistem Informasi Manajemen. Roindah Ezra Manuela Silalahi (2018).
Pengantar Sistem Informasi Manajemen. Roindah Ezra Manuela Silalahi (2018).
 
Bab 4 buku teks sim 2014
Bab 4 buku teks sim 2014Bab 4 buku teks sim 2014
Bab 4 buku teks sim 2014
 
Artikel sim, hapzi ali, nur rizqiana, nanda suharti, nurul, anisa dwi, vi...
Artikel sim, hapzi ali, nur     rizqiana, nanda suharti, nurul, anisa dwi, vi...Artikel sim, hapzi ali, nur     rizqiana, nanda suharti, nurul, anisa dwi, vi...
Artikel sim, hapzi ali, nur rizqiana, nanda suharti, nurul, anisa dwi, vi...
 
Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...
Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...
Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...
 
sim, hapzi ali, ricky setiawan, Sumber Daya Komputasi dan Komunikasi, 4311611...
sim, hapzi ali, ricky setiawan, Sumber Daya Komputasi dan Komunikasi, 4311611...sim, hapzi ali, ricky setiawan, Sumber Daya Komputasi dan Komunikasi, 4311611...
sim, hapzi ali, ricky setiawan, Sumber Daya Komputasi dan Komunikasi, 4311611...
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...
 
Bab 1 buku teks sim 2014
Bab 1 buku teks sim 2014Bab 1 buku teks sim 2014
Bab 1 buku teks sim 2014
 
SIM, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, TUGAS UTS Implementasi S...
SIM, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, TUGAS UTS Implementasi S...SIM, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, TUGAS UTS Implementasi S...
SIM, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, TUGAS UTS Implementasi S...
 
Makalah Menegenai Profesi/Kerjaan TI di Perusahaan Umum, IT dan Pemerintahan
Makalah Menegenai Profesi/Kerjaan TI di Perusahaan Umum, IT dan PemerintahanMakalah Menegenai Profesi/Kerjaan TI di Perusahaan Umum, IT dan Pemerintahan
Makalah Menegenai Profesi/Kerjaan TI di Perusahaan Umum, IT dan Pemerintahan
 
Makalah teknologi informasi dan strategi dalam perusahaan
Makalah teknologi informasi dan strategi dalam perusahaanMakalah teknologi informasi dan strategi dalam perusahaan
Makalah teknologi informasi dan strategi dalam perusahaan
 
Pengaruh internet bagi dunia usaha.
Pengaruh internet bagi dunia usaha.Pengaruh internet bagi dunia usaha.
Pengaruh internet bagi dunia usaha.
 
SIM, Novi Irnawati, Hapzi Ali, Information Resources Management, Universitas ...
SIM, Novi Irnawati, Hapzi Ali, Information Resources Management, Universitas ...SIM, Novi Irnawati, Hapzi Ali, Information Resources Management, Universitas ...
SIM, Novi Irnawati, Hapzi Ali, Information Resources Management, Universitas ...
 

Semelhante a 9 si pi, jemmy esrom serang, hapzi ali, konsep dasar pengendalian internal, universitas mercu buana, 2017

Tugas sistem informasi kelompok 1
Tugas sistem informasi kelompok 1Tugas sistem informasi kelompok 1
Tugas sistem informasi kelompok 1
Randy Raynard
 

Semelhante a 9 si pi, jemmy esrom serang, hapzi ali, konsep dasar pengendalian internal, universitas mercu buana, 2017 (20)

Artikel SIM, Hapzi Ali, Ulfa Nurhaliza, Dwi Alfianty Restu Fauzi, Rilnawati P...
Artikel SIM, Hapzi Ali, Ulfa Nurhaliza, Dwi Alfianty Restu Fauzi, Rilnawati P...Artikel SIM, Hapzi Ali, Ulfa Nurhaliza, Dwi Alfianty Restu Fauzi, Rilnawati P...
Artikel SIM, Hapzi Ali, Ulfa Nurhaliza, Dwi Alfianty Restu Fauzi, Rilnawati P...
 
Sim, widiya puji astuti, hapzi ali, tugas uts, implementasi sistem informasi ...
Sim, widiya puji astuti, hapzi ali, tugas uts, implementasi sistem informasi ...Sim, widiya puji astuti, hapzi ali, tugas uts, implementasi sistem informasi ...
Sim, widiya puji astuti, hapzi ali, tugas uts, implementasi sistem informasi ...
 
IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVER...
IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVER...IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVER...
IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVER...
 
IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVER...
IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVER...IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVER...
IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVER...
 
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
 
07 SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue B...
07 SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue B...07 SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue B...
07 SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue B...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...
SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...
SI-PI, Siti Maesaroh, Hapzi Ali, Implementasi Sistem Informasi Pada Blue Bird...
 
IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVE...
 IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVE... IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVE...
IMPLEMENTASI SISTEM INFORMASI MANAJEMEN PADA SISTEM INFORMASI AKADEMIK UNIVE...
 
3 si pi, jemmy esrom serang, hapzi ali, sistem informasi, organisasi, dan str...
3 si pi, jemmy esrom serang, hapzi ali, sistem informasi, organisasi, dan str...3 si pi, jemmy esrom serang, hapzi ali, sistem informasi, organisasi, dan str...
3 si pi, jemmy esrom serang, hapzi ali, sistem informasi, organisasi, dan str...
 
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
Sipi, yenny farlina yoris, hapzi ali, melindungi si, universitas mercu buana,...
 
Sim, tugas 2 sebelum uts, musa dapit dimas pratama,prof. dr. hapzi ali, cma, ...
Sim, tugas 2 sebelum uts, musa dapit dimas pratama,prof. dr. hapzi ali, cma, ...Sim, tugas 2 sebelum uts, musa dapit dimas pratama,prof. dr. hapzi ali, cma, ...
Sim, tugas 2 sebelum uts, musa dapit dimas pratama,prof. dr. hapzi ali, cma, ...
 
Artikel sim, hapzi ali, nur rizqiana, nanda suharti, nurul, anisa dwi, vin...
Artikel sim, hapzi ali, nur    rizqiana, nanda suharti, nurul, anisa dwi, vin...Artikel sim, hapzi ali, nur    rizqiana, nanda suharti, nurul, anisa dwi, vin...
Artikel sim, hapzi ali, nur rizqiana, nanda suharti, nurul, anisa dwi, vin...
 
Sim uas, listiyono, prof. dr. ir hapzi ali, mm, cma, analisis dan perancangan...
Sim uas, listiyono, prof. dr. ir hapzi ali, mm, cma, analisis dan perancangan...Sim uas, listiyono, prof. dr. ir hapzi ali, mm, cma, analisis dan perancangan...
Sim uas, listiyono, prof. dr. ir hapzi ali, mm, cma, analisis dan perancangan...
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sistem Manajeme...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sistem Manajeme...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sistem Manajeme...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sistem Manajeme...
 
Sim,shandy dwi juniardi,hapzi ali,analisis dan perancangan pada pt kimi farma...
Sim,shandy dwi juniardi,hapzi ali,analisis dan perancangan pada pt kimi farma...Sim,shandy dwi juniardi,hapzi ali,analisis dan perancangan pada pt kimi farma...
Sim,shandy dwi juniardi,hapzi ali,analisis dan perancangan pada pt kimi farma...
 
TUGAS SIM
TUGAS SIMTUGAS SIM
TUGAS SIM
 
Tugas sistem informasi kelompok 1
Tugas sistem informasi kelompok 1Tugas sistem informasi kelompok 1
Tugas sistem informasi kelompok 1
 
Sim, muthiara widuri, hapzi ali, analisis dan perancangan sistem informasi pa...
Sim, muthiara widuri, hapzi ali, analisis dan perancangan sistem informasi pa...Sim, muthiara widuri, hapzi ali, analisis dan perancangan sistem informasi pa...
Sim, muthiara widuri, hapzi ali, analisis dan perancangan sistem informasi pa...
 
Sim, muthiara widuri, hapzi ali, implementasi sistem informasi pt kimia farma...
Sim, muthiara widuri, hapzi ali, implementasi sistem informasi pt kimia farma...Sim, muthiara widuri, hapzi ali, implementasi sistem informasi pt kimia farma...
Sim, muthiara widuri, hapzi ali, implementasi sistem informasi pt kimia farma...
 
Sim, feby ratna sari, hapzi ali, implementasi sistem informasi (uts) , univer...
Sim, feby ratna sari, hapzi ali, implementasi sistem informasi (uts) , univer...Sim, feby ratna sari, hapzi ali, implementasi sistem informasi (uts) , univer...
Sim, feby ratna sari, hapzi ali, implementasi sistem informasi (uts) , univer...
 

Mais de JEMMY ESROM SERANG

Mais de JEMMY ESROM SERANG (13)

jurnal tesis Jemmy Esrom Serang
jurnal tesis Jemmy Esrom Serangjurnal tesis Jemmy Esrom Serang
jurnal tesis Jemmy Esrom Serang
 
15 si pi, jemmy esrom serang, hapzi ali, sistem pengendalian internal pt. tel...
15 si pi, jemmy esrom serang, hapzi ali, sistem pengendalian internal pt. tel...15 si pi, jemmy esrom serang, hapzi ali, sistem pengendalian internal pt. tel...
15 si pi, jemmy esrom serang, hapzi ali, sistem pengendalian internal pt. tel...
 
14 si pi, jemmy esrom serang, hapzi ali, internal control over financial repo...
14 si pi, jemmy esrom serang, hapzi ali, internal control over financial repo...14 si pi, jemmy esrom serang, hapzi ali, internal control over financial repo...
14 si pi, jemmy esrom serang, hapzi ali, internal control over financial repo...
 
13 si pi, jemmy esrom serang, hapzi ali, siklus proses bisnis pendukung, univ...
13 si pi, jemmy esrom serang, hapzi ali, siklus proses bisnis pendukung, univ...13 si pi, jemmy esrom serang, hapzi ali, siklus proses bisnis pendukung, univ...
13 si pi, jemmy esrom serang, hapzi ali, siklus proses bisnis pendukung, univ...
 
12 si pi, jemmy esrom serang, hapzi ali, siklus proses bisnis review atas pro...
12 si pi, jemmy esrom serang, hapzi ali, siklus proses bisnis review atas pro...12 si pi, jemmy esrom serang, hapzi ali, siklus proses bisnis review atas pro...
12 si pi, jemmy esrom serang, hapzi ali, siklus proses bisnis review atas pro...
 
11 si pi, jemmy esrom serang, hapzi ali, sistem informasi dan pengendalian in...
11 si pi, jemmy esrom serang, hapzi ali, sistem informasi dan pengendalian in...11 si pi, jemmy esrom serang, hapzi ali, sistem informasi dan pengendalian in...
11 si pi, jemmy esrom serang, hapzi ali, sistem informasi dan pengendalian in...
 
10 si pi, jemmy esrom serang, hapzi ali, membandingkan kerangka pengendalian ...
10 si pi, jemmy esrom serang, hapzi ali, membandingkan kerangka pengendalian ...10 si pi, jemmy esrom serang, hapzi ali, membandingkan kerangka pengendalian ...
10 si pi, jemmy esrom serang, hapzi ali, membandingkan kerangka pengendalian ...
 
7 si pi, jemmy esrom serang, hapzi ali, sistem informasi kesehatan di puskesm...
7 si pi, jemmy esrom serang, hapzi ali, sistem informasi kesehatan di puskesm...7 si pi, jemmy esrom serang, hapzi ali, sistem informasi kesehatan di puskesm...
7 si pi, jemmy esrom serang, hapzi ali, sistem informasi kesehatan di puskesm...
 
6 si pi, jemmy esrom serang, hapzi ali, dasar-dasar intelegensi bisnis basis ...
6 si pi, jemmy esrom serang, hapzi ali, dasar-dasar intelegensi bisnis basis ...6 si pi, jemmy esrom serang, hapzi ali, dasar-dasar intelegensi bisnis basis ...
6 si pi, jemmy esrom serang, hapzi ali, dasar-dasar intelegensi bisnis basis ...
 
5 si pi, jemmy esrom serang, hapzi ali, infrastruktur ti dan teknologi baru, ...
5 si pi, jemmy esrom serang, hapzi ali, infrastruktur ti dan teknologi baru, ...5 si pi, jemmy esrom serang, hapzi ali, infrastruktur ti dan teknologi baru, ...
5 si pi, jemmy esrom serang, hapzi ali, infrastruktur ti dan teknologi baru, ...
 
4 si pi, jemmy esrom serang, hapzi ali, isu sosial dan etika dalam sistem inf...
4 si pi, jemmy esrom serang, hapzi ali, isu sosial dan etika dalam sistem inf...4 si pi, jemmy esrom serang, hapzi ali, isu sosial dan etika dalam sistem inf...
4 si pi, jemmy esrom serang, hapzi ali, isu sosial dan etika dalam sistem inf...
 
2 si pi, jemmy esrom serang, hapzi ali, e business global bagaimana bisnis me...
2 si pi, jemmy esrom serang, hapzi ali, e business global bagaimana bisnis me...2 si pi, jemmy esrom serang, hapzi ali, e business global bagaimana bisnis me...
2 si pi, jemmy esrom serang, hapzi ali, e business global bagaimana bisnis me...
 
PPh pasal 21/26
PPh pasal 21/26PPh pasal 21/26
PPh pasal 21/26
 

Último

Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
novibernadina
 
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptxModul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
RIMA685626
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
IvvatulAini
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 

Último (20)

Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptxModul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
Modul Projek Bangunlah Jiwa dan Raganya - Damai Belajar Bersama - Fase C.pptx
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptx
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdfModul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 

9 si pi, jemmy esrom serang, hapzi ali, konsep dasar pengendalian internal, universitas mercu buana, 2017

  • 1. KONSEP DASAR PENGENDALIAN INTERNAL Hubungan antara pengendalian internal, manajemen risiko, corporate governance dan IT governance Paper Untuk memenuhi Tugas SISTEM INFORMASI DAN PENGENDALIAN INTERNAL Disusun Oleh : Jemmy Esrom Serang NIM : 55516120030 Dosen Pengampu : Prof. Dr. Ir. Hapzi Ali, MM, CMA Program Studi Magister Akuntansi FAKULTAS PASCA SARJANA UNIVERSITAS MERCUBUANA JAKARTA 2017
  • 2. ABSTRAK Sistem informasi dalam suatu pemahaman yang sederhana dapat didefinisikan sebagai satu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang serupa. Sistem informasi memuat berbagai informasi penting mengenai orang, tempat, dan segala sesuatu yang ada di dalam atau di lingkungan sekitar organisasi. Informasi sendiri mengandung suatu arti yaitu data yang telah diolah ke dalam suatu bentuk yang lebih memiliki arti dan dapat digunakan untuk pengambilan keputusan. Data sendiri merupakan faktafakta yang mewakili suatu keadaan, kondisi, atau peristiwa yang terjadi atau ada di dalam atau di lingkungan fisik organisasi (Sutono et al 2007). Informasi dapat diibaratkan sebagai darah yang mengalir di dalam tubuh manusia, seperti halnya informasi di dalam sebuah perusahaan yang sangat penting untuk mendukung kelangsungan perkembangannya, sehingga terdapat alasan bahwa informasi sangat dibutuhkan bagi sebuah perusahaan. Perkembangan teknologi, khususnya komputer sangat mempengaruhi kegiatan organisasi, terutama dalam pengelolaan informasi berbasis komputer sehingga perolehan, penyimpanan dan pendistribusian informasi menjadi lebih mudah. Akibat bila kurang mendapatkan informasi, dalam waktu tertentu perusahaan akan mengalami ketidakmampuan mengontrol sumber daya, sehingga dalam mengambil keputusan-keputusan strategis sangat terganggu, yang pada akhirnya akan mengalami kekalahan dalam bersaing dengan lingkungan pesaingnya. Perkembangan sistem informasi manajemen telah menyebabkan terjadinya perubahan yang cukup signifikan dalam pola pengambilan keputusan yang dilakukan oleh manajemen baik pada tingkat operasional (pelaksana teknis) maupun pimpinan pada semua jenjang. Perkembangan ini juga telah menyebabkan perubahan-perubahan peran dari para manajer dalam pengambilan keputusan, mereka dituntut untuk selalu dapat memperoleh informasi yang paling akurat dan terkini yang dapat digunakannya dalam proses pengambilan keputusan.
  • 3. ABSTRACT Information systems in a simple understanding can be defined as a computer-based system that provides information to multiple users with similar needs. The information system contains important information about people, places, and everything inside or around the organization. Information itself contains a meaning that is data that has been processed into a form that has more meaning and can be used for decision making. Data itself is a fact which represents a state, condition, or event that occurs or exists within or within the physical environment of the organization (Sutono et al 2007). Information can be likened to the blood flowing in the human body, as well as information within a company that is essential to support its continuous development, so there is a reason that information is needed for a company. The development of technology, especially computers greatly affect the activities of the organization, especially in the management of computer-based information so that the acquisition, storage and distribution of information becomes easier. Due to lack of information, within a certain time the company will experience the inability to control resources, so that in making strategic decisions are very disturbed, which will eventually experience defeat in competing with the environment of its competitors. The development of management information system has caused a significant change in the pattern of decision-making done by management both at the operational level (technical executor) and leadership at all levels. This development has also led to changes in the role of managers in decision-making, they are required to always be able to obtain the most accurate and current information that can be used in the decision-making process.
  • 4. KATA PENGANTAR Segala puji dan syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa yang telah memberikan anugrah, kemudahan, serta rahmat dan karunia-Nya kepada penulis sehingga dapat menyelesaikan paper yang berjudul : “KONSEP DASAR PENGENDALIAN INTERNAL. Hubungan antara pengendalian internal, manajemen risiko, corporate governance dan IT governance” sebagai salah satu syarat untuk memenuhi tugas Sistem Informasi Dan Pengendalian Internal. Penulis menyadari sebagai manusia biasa dalam penulisan ini tidak lepas dari kesalahan dan kekurangan akibat keterbatasan pengetahuan serta pengalaman. Penulis menyadari sepenuhnya bahwa paper ini masih jauh dari sempurna dikarenakan terbatasnya pengalaman dan pengetahuan yang dimiliki penulis. Oleh karena itu, penulis mengharapkan segala bentuk saran serta masukan bahkan kritik yang membangun dari berbagai pihak. Semoga paper ini bermanfaat dan dapat menambah pengetahuan khususnya bagi penulis dan pembaca pada umumnya. Akhir kata dengan segala ketulusan dan kerendahan hati, penulis mohon maaf apabila ada kesalahan dan kelemahan dalam paper ini. Jakarta, 2 mei 2017 Jemmy Esrom Serang
  • 5. BAB I PENDAHULUAN 1.1 Sistem Informasi Secara umum, sistem informasi merupakan sebuah sistem, baik terotomatisasi ataupun manual, yang terdiri dari manusia, mesin, dan atau metode yang diorganisasir untuk mengumpulkan, proses mengirimkan, menyebarkan data yang mewakili informasi. Sistem pada dasarnya memiliki 3 (tiga) komponen yang saling berinteraksi satu dengan yang lain yaitu : 1. Input yang melibatkan capture dan perakitan berbagai elemen yang memasuki sistem untuk diproses. 2. Proses yang melibatkan proses transformasi yang mengubah input menjadi output. 3. Output melibatkan pemindahan elemen yang telah diproses ke tujuan akhir. Sistem informasi merupakan kombinasi dari user, hardware, software, jaringan komunikasi dan sumber daya data yang mengumpulkan, mengubah, dan menyebarkan informasi dalam sebuah organisasi (O’Brien 2005). Pada umumnya, manusia bergantung pada sistem informasi untuk hal berkomunikasi antara satu dengan lainnya melalui berbagai jenis alat fisik (hardware), perintah dan prosedur pemrosesan informasi (software), saluran komunikasi (jaringan) dan data yang disimpan (sumber daya data).
  • 6. Menurut O’Brien dan Marakas (2007), sistem informasi adalah kombinasi terstruktur apapun antara manusia, perangkat keras, perangkat lunak, jaringan komunikasi, sumberdaya data, dan kebijakan serta prosedur yang menyimpan, mengambil, merubah, dan menghapus informasi dalam suatu organisasi Sistem informasi digunakan untuk berkomunikasi dengan sesama menggunakan peralatan fisik (hardware), tahapan dan instruksi pemrosesan informasi (software), jaringan komunikasi (network), dan data yang tersimpan (stored data). Sedangkan pengertian teknologi informasi menurut para ahli antara lain (Kadir dan Triwahyuni, 2003): 1. Seperangkat alat yang membantu anda bekerja dengan informasi dan melakukan tugas – tugas yang berhubungan dengan pemrosesan informasi (Haag and Keen) 2. Teknologi informasi tidak hanya terbatas pada teknologi komputer (perangkat keras dan perangkat lunak) yang digunakan untuk memproses dan menyimpan informasi, melainkan juga mencakup teknologi informasi untuk mengirimkan informasi. 3. Teknologi yang menggabungkan komputer dengan jalur komunikasi berkecapatan tinggi yang membawa data, suara dan video. Sedangkan menurut O’Brien (2007), teknologi informasi adalah teknologi pendukung dari sistem informasi (SI), yaitu sistem berbasis TI yang mengelola komponen-komponennya berupa hardware ,software, netware, dataware, dan brainware untuk melakukan transformasi data menjadi informasi.
  • 7. 1.2. Peranan Sistem Informasi dalam Strategi Bisnis Era globalisasi saat ini, strategi bisnis sangatlah erat kaitannya dengan strategi sistem informasi karena saat ini teknologi memiliki peranan yang sangat besar bagi kemajuan bisnis sebuah organisasi. Peranan yang dipegang oleh teknologi untuk kemajuan bisnis sebuah organisasi dapat dilihat dari persaingan bisnis di segala bidang industri saat ini yang memanfaatkan teknologi untuk mencari dan membuat inovasi baru di setiap industri agar dapat memperoleh competitive advantage tersendiri. Strategi sistem informasi pada dasarnya memiliki dua komponen (John Ward dan Peppard 2002) yaitu : a. Strategi Sistem Informasi Strategi sistem informasi yang dimaksud lebih berorientasi kepada demand atau permintaan dimana strategi sistem informasi ini dibuat untuk menganalisa dan mengidentifikasikan kebutuhan organisasi akan sistem dan informasi yang diperlukan guna mendukung strategi bisnis secara keseluruhan dari sebuah organisasi. Strategi sistem informasi dikembangkan berdasarkan pada bisnis, persaingan dan keselarasan antara sistem informasi/teknologi informasi dengan bisnis organisasi. b. Strategi Teknologi Informasi Strategi teknologi informasi dikembangkan untuk mendefinisikan tindakan pemenuhan yang mendukung kebutuhan organisasi akan sistem dan informasi oleh teknologi. Hal ini berkaitan dengan penyediaan kemampuan dan sumber daya
  • 8. teknologi informasi termasuk perangkat keras, perangkat lunak, dan perangkat telekomunikasi serta services seperti pengembangan sistem dan user support. 1.3. Kerentanan dan Gangguan terhadap Sistem Informasi Dari pengalaman berbagai organisasi dalam pemanfaatan sistem informasi, salah satu hal yang dibutuhkan adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada. Beberapa hal yang menjadi tantangan manajemen menghadapi berbagai risiko dalam penggunaan sistem informasi yaitu: 1. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya pengendalian yang berlebih (overcontrolling) atau pengendalian yang terlalu lemah (undercontrolling). 2. Bagaimana pemenuhan standar jaminan kualitas (quality assurance) dalam aplikasi sistem informasi. Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara
  • 9. manual. Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut: 1. Kerusakan perangkat keras. 2. Perangkat lunak tidak berfungsi. 3. Tindakan-tindakan personal. 4. Penetrasi akses ke terminal. 5. Pencurian data atau peralatan. 6. Kebakaran. 7. Permasalahan listrik. 8. Kesalahan-kesalahan pengguna. 9. Program berubah. 10. Permasalahan-permasalahan telekomunikasi Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
  • 10. 1.4 Faktor-Faktor Keberhasilan Dan Kegagalan Sistem Informasi Keberhasilan dan keuntungan bagi organisasi atau perusahaan dalam peranan pemanfaatan sistem dan teknologi informasi tergantung bagaimana perusahaan tersebut menggunakannya. Penerapan sistem informasi yang tidak tepat dan kurang optimal akan berimplikasi pada kegagalan dan kerugian bagi organisasi atau perusahaan. Sistem informasi bagi suatu perusahaan dapat memberikan banyak peranan mulai dari peranan dalam fungsional proses bisnis hingga pada penciptaan keunggulan kompetitif bagi perusahaan tersebut. A. Sumber Daya Manusia Keberhasilan implementasi dan pengembangan suatu sistem informasi tergantung dari peranan sumber daya manusia yang ada, baik karyawan maupun manajer eksekutif. Keputusan dalam menggunakan sistem informasi yang sudah ada atau mengembangkan sebuah sistem informasi baru yang lebih menunjang bagi perusahaan merupakan keputusan yang dibuat oleh pihak manajemen eksekutif. Jika pihak manajemen kurang mendukung pengembangan suatu sistem informasi baru maka tidak akan ada pengembangan sistem informasi bagi perusahaan. Selain itu, jika pihak manajemen perusahaan menginginkan pengembangan suatu sistem informasi manajeman yang baru untuk diimplementasikan di dalam perusahaan.
  • 11. B. Partisipasi Pengguna Partisipasi pengguna merupakan salah satu faktor yang menentukan hasil dari penerapan sistem informasi itu sendiri, terutama bagi pengguna akhir (end-user). Partisipasi pengguna memiliki hubungan langsung dengan kepuasan pengguna dimana kepuasan pengguna merupakan indikator keberhasilan suatu sistem informasi. Bahkan dapat menyebabkan kegagalan akibat kurangnya pemahaman user terhadap sistem yang sedang diimplementasikan, sementara sistem informasi tersebut telah ditetapkan oleh manajemen untuk digunakan oleh pengguna. C. Infrastruktur yang Memadai Kebutuhan perusahaan yang jelas tentunya harus ditunjang dengan perangkat hardware, software, dan network yang akan digunakan perusahaan dalam sistem informasi tersebut. Pengembangan yang cepat namun tidak diikuti dengan infrastruktur yang memadai akan menyebabkan kegagalan. Contoh kecilnya yaitu jika perusahaan ingin menggunakan sebuah software baru untuk sistem informasi produksinya namun hardware yang digunakan tidak kompatible atau tidak mampu mendukung penggunaan software yang baru (memorinya sangat minimum dibawah prasyarat software yang akan digunakan) maka akan terjadi kegagalan dalam penerapannya. D. Teknis Penerapan Sistem Informasi Kesalahan teknis dalam pengaplikasian sistem informasi dapat berakibat pada kinerja yang berada dibawah tingkat dari yang diperkirakan, apabila sistem
  • 12. informasi yang dibangun tidak dikerjakan secara cermat dan teliti, maka besar kemungkinan sistem tersebut akan memiliki kesalahan/kelemahan teknis yang membuat sistem tidak mampu bekerja secara normal ataupun sesuai dengan yang diharapkan. Hal ini bila tidak diperhatikan secara seksama akan mengakibatkan kegagalan dalam sistem informasi di perusahaan. E. Input dan Ouput Hal lain yang tidak jarang luput dari penerapan sistem informasi adalah sistem data. Data juga merupakan faktor yang memegang peranan penting dalam sebuah sistem informasi. Karena output yang dihasilkan oleh suatu sistem informasi bermula dari input data. Sehingga , kurangnya perolehan dan pengolahan serta keakuratan data dapat memicu kegagalan dari sebuah sistem informasi yang dibangun oleh suatu perusahaan. Kurangnya input data dari end user dapat mengakibatkan kesalahan informasi yang akan dihasilkan, dimana informasi tersebut akan sangat membantu user dalam melakukan suatu tindakan. 1.5 Kendala Penerapan Sistem Informasi Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat banyak perusahaan dan pengguna sistem informasi untuk menempatkan perhatian yang khusus, terutama terhadap permasalahan- permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu:
  • 13. 1. Bencana (disaster) Perangkat keras komputer, program-program, file-file data, dan peralatan- peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki: a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan kegiatan/layanan apabila terjadi bencana b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data. 2. Sistem Pengamanan (security) Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan
  • 14. fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data. 3. Kesalahan (errors) Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras.
  • 15. BAB II LANDASAN TEORI 2.1 Mengapa Sistem Rentan Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan lebih banyak jenis ancaman daripada ketika mereka ada dalam bentuk manual. Melalui komunikasi jaringan, sistem informasi di lokasi yang berbeda saling berhubungan. Potensi akses yang tidak sah, penyalahgunaan, atau penipuan tidak terbatas pada satu lokasi tetapi dapat terjadi pada setiap titik akses dalam jaringan. 2.1.1 Tantangan keamanan dan kontemporer kerentanan Arsitektur aplikasi berbasis Web biasanya termasuk klien Web, server, dan perusahaan sistem informasi terkait dengan database. Setiap komponen ini menyajikan tantangan keamanan dan kerentanan. Banjir, kebakaran, gangguan listrik, dan masalah listrik lainnya dapat menyebabkan gangguan pada setiap titik dalam jaringan. Kerentanan Internet Jaringan publik yang besar, seperti Internet, lebih rentan daripada internal yang jaringan karena mereka hampir terbuka bagi siapa saja. Internet adalah begitu besar bahwa ketika pelanggaran terjadi, mereka dapat memiliki dampak yang
  • 16. sangat besar luas. Ketika internet menjadi bagian dari jaringan perusahaan, organisasi sistem informasi bahkan lebih rentan terhadap tindakan dari pihak luar. Tantangan Keamanan Wireless Bahkan jaringan nirkabel di Anda rumah rentan karena pita frekuensi radio yang mudah untuk memindai. Kedua Jaringan Bluetooth dan Wi-Fi yang rentan terhadap hacking dengan penyadap. Meskipun berbagai jaringan Wi-Fi hanya beberapa ratus kaki, itu bisa diperpanjang sampai dengan seperempat mil menggunakan antena eksternal. Area lokal jaringan (LAN) dengan menggunakan standar 802.11 dapat dengan mudah ditembus oleh pihak luar bersenjata dengan laptop, kartu wireless, antena eksternal, dan hacking software. SOFTWARE JAHAT : VIRUS, WORMS, TROJAN HORSES, DAN SPYWARE Virus virus adalah sebuah program perangkat lunak jahat yang menempel pada perangkat lunak lain program atau file data untuk dieksekusi, biasanya tanpa pengetahuan pengguna atau izin. Kebanyakan virus komputer memberikan “muatan.” Virus biasanya menyebar dari komputer ke komputer ketika manusia mengambil tindakan, seperti mengirim lampiran e-mail atau menyalin file yang terinfeksi. Worms Worms menghancurkan data dan program serta mengganggu atau bahkan menghentikan pengoperasian komputer jaringan. Worm dan virus yang sering
  • 17. menyebar melalui Internet dari file software download, dari file yang melekat pada transmisi e-mail, atau dari pesan e-mail dikompromikan atau pesan instan. Trojan Horsers Sebuah Trojan horse adalah program perangkat lunak yang tampaknya jinak tapi kemudian melakukan sesuatu yang lain dari yang diharapkan. Trojan horse tidak seperti virus karena tidak meniru, tetapi sering merupakan cara untuk virus atau kode berbahaya lainnya yang akan diperkenalkan ke dalam sistem komputer. Spyware Beberapa bentuk spyware terutama jahat. Keyloggers merekam setiap keystroke dibuat pada komputer untuk mencuri nomor seri untuk perangkat lunak, untuk memulai serangan Internet, untuk mendapatkan akses ke account e-mail, untuk mendapatkan password untuk sistem komputer yang dilindungi, atau untuk memilih informasi pribadi up seperti nomor kartu kredit. Program spyware lainnya ulang browser Web halaman rumah, mengarahkan permintaan pencarian, atau kinerja lambat dengan mengambil terlalu banyak memori. 2.1.2 Hacker dan Kejahatan Komputer Seorang hacker adalah seorang individu yang bermaksud untuk mendapatkan akses tidak sah ke komputer sistem. Dalam komunitas hacker, istilah cracker biasanya digunakan untuk menunjukkan seorang hacker dengan maksud kriminal, meskipun dalam pers umum, persyaratan hacker dan cracker digunakan secara bergantian. Hacker dan cracker memperoleh sah akses dengan mencari kelemahan dalam perlindungan keamanan yang dipekerjakan oleh Situs web dan sistem komputer, sering mengambil keuntungan dari berbagai fitur Internet yang
  • 18. membuatnya sistem terbuka yang mudah digunakan. Spoofing dan Sniffing Hacker mencoba untuk menyembunyikan identitas mereka yang sebenarnya sering spoof, atau menggambarkan sendiri dengan menggunakan alamat e-mail palsu atau menyamar sebagai orang lain. Sebuah Sniffer adalah jenis program penyadapan yang memonitor informasi bepergian melalui jaringan. Ketika digunakan secara sah, sniffer membantu mengidentifikasi potensi titik masalah jaringan atau kegiatan kriminal pada jaringan, tetapi ketika digunakan untuk tujuan kriminal, mereka dapat merusak dan sangat sulit untuk mendeteksi. Denial- of-Service Serangan Dalam denial-of-service (DoS) serangan, hacker banjir server jaringan atau Web server dengan ribuan komunikasi palsu atau permintaan untuk layanan kecelakaan jaringan. Jaringan menerima begitu banyak permintaan yang tidak dapat menjaga dengan mereka dan dengan demikian tidak tersedia untuk melayani permintaan yang sah. Sebuah didistribusikan denial-of-service (DDoS) serangan menggunakan banyak komputer untuk menggenangi dan membanjiri jaringan dari berbagai titik peluncuran. Kejahatan Komputer Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistem. Pencurian identitas Pencurian identitas adalah kejahatan di mana seorang penipu memperoleh potongan kunci informasi pribadi, seperti identifikasi jaminan sosial nomor, nomor SIM, atau nomor kartu kredit, untuk menyamar orang lain. Informasi yang dapat digunakan untuk memperoleh kredit, barang, atau jasa atas nama korban atau untuk memberikan pencuri dengan mandat palsu. Klik Penipuan Klik penipuan terjadi ketika program individu atau komputer curang mengklik
  • 19. iklan online tanpa niat belajar lebih banyak tentang pengiklan atau melakukan pembelian. Klik penipuan telah menjadi masalah serius di Google dan situs lainnya yang menampilkan bayar per-klik iklan online. Ancaman global: Cyberterrorism dan cyberwarfare Kegiatan cybercriminal kami telah dijelaskan- meluncurkan malware, penolakan-ofservice serangan, dan phishing probe-yang tanpa batas. Sifat global Internet memungkinkan untuk penjahat cyber untuk mengoperasikan-dan merugikan-mana saja di dunia. Cyberattacks seperti mungkin menargetkan perangkat lunak yang berjalan grid listrik listrik, sistem kontrol lalu lintas udara, atau jaringan dari bank-bank besar dan lembaga keuangan. 2.1.3 Ancama Internal: KARYAWAN Kita cenderung berpikir ancaman keamanan untuk bisnis berasal dari luar organisasi. Bahkan, orang dalam perusahaan menimbulkan masalah keamanan serius. Karyawan memiliki akses ke informasi rahasia, dan dengan adanya ceroboh intern prosedur keamanan, mereka sering mampu menjelajah seluruh organisasi sistem tanpa meninggalkan jejak. Banyak karyawan lupa password mereka untuk mengakses sistem komputer atau mengizinkan rekan kerja untuk menggunakannya, yang mengabaikan sistem. 2.1.4 Kerentanan software Kesalahan perangkat lunak menimbulkan ancaman konstan untuk sistem informasi, menyebabkan tak terhitung kerugian dalam produktivitas.
  • 20. 2.2 Nilai BISNIS Keamanan dan Pengendalian 2.2.1 Persyaran dan peraturan untuk hukum record electronics Peraturan pemerintah AS baru-baru ini memaksa perusahaan untuk mengambil keamanan dan mengendalikan lebih serius oleh mandat perlindungan data dari penyalahgunaan, eksposur, dan akses yang tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk retensi dan penyimpanan catatan elektronik serta untuk perlindungan privasi. 2.2.2. Bukti eletronik dan forensic computer Keamanan, kontrol, dan manajemen catatan elektronik telah menjadi penting untuk menanggapi tindakan hukum. Banyak bukti hari ini untuk penipuan saham, penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus perdata dalam bentuk digital. Forensik komputer adalah koleksi ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis Data diadakan pada atau diambil dari media penyimpanan komputer sedemikian rupa bahwa informasi dapat digunakan sebagai bukti dalam pengadilan. Ini berkaitan dengan masalah berikut ini: 1. Memulihkan data dari komputer sambil menjaga integritas bukti 2. Aman menyimpan dan penanganan data elektronik pulih 3. Mencari informasi yang signifikan dalam volume besar dataelektronik 4. Menyajikan informasi untuk pengadilan
  • 21. 2.3. Membangun kerangka keamanan dan pengendalian SISTEM INFORMASI KONTROL Kontrol sistem informasi yang baik manual dan otomatis dan terdiri dari kedua kontrol umum dan pengendalian aplikasi. Kontrol umum mengatur desain, keamanan, dan penggunaan program komputer dan keamanan file data di umum di seluruh infrastruktur teknologi informasi organisasi. Secara keseluruhan, kontrol umum berlaku untuk semua aplikasi komputerisasi dan terdiri dari kombinasi prosedur hardware, software, dan manual yang menciptakan lingkungan kontrol secara keseluruhan. JENIS PENGENDALIAN UMUM KETERANGAN 1. Kontrol software Memantau penggunaan perangkat lunak sistem dan mencegah akses yang tidak sah dari program perangkat lunak, sistem software, dan komputer program. 2. Kontrol hardware Pastikan perangkat keras komputer secara fisik aman, dan memeriksa kerusakan peralatan. 3. Kontrol operasi komputer Mengawasi pekerjaan departemen komputer untuk memastikan bahwa prosedur diprogram secara konsisten dan benar diterapkan pada penyimpanan dan pengolahan data. 4. Kontrol keamanan data Pastikan bahwa file data bisnis yang berharga di kedua disk atau tape tidak dikenakan akses yang tidak sah, mengubah, atau kerusakan saat mereka sedang digunakan atau dalam penyimpanan.
  • 22. 5. Kontrol pelaksanaan Audit proses pengembangan sistem pada berbagai titik untuk memastikan bahwa proses tersebut benar dikontrol dan dikelola. 6. Kontrol administratif Memformalkan standar, aturan, prosedur, dan disiplin kontrol untuk memastikan bahwa umum organisasi dan kontrol aplikasi yang benar dijalankan dan ditegakkan. PERKIRAAN RISIKO Sebelum perusahaan Anda berkomitmen sumber daya untuk keamanan dan sistem informasi kontrol, ia harus tahu aset yang membutuhkan perlindungan dan sejauh mana aset tersebut rentan. Sebuah penilaian risiko membantu menjawab pertanyaan- pertanyaan ini dan menentukan set biaya yang paling efektif kontrol untuk melindungi aset. KEBIJAKAN KEAMANAN mengembangkan kebijakan keamanan untuk melindungi aset perusahaan. Sebuah keamanan Kebijakan terdiri dari laporan peringkat risiko informasi, mengidentifikasi diterima tujuan keamanan, dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan ini.
  • 23. PEMULIHAN BENCANA PERENCANAAN DAN BISNIS PERENCANAAN KONTINUITAS Rencana pemulihan bencana fokus terutama pada teknis isu yang terlibat dalam menjaga sistem dan berjalan, seperti yang file untuk kembali dan pemeliharaan sistem komputer cadangan atau pemulihan bencana jasa. PERAN AUDIT Audit meneliti keamanan perusahaan secara keseluruhan lingkungan serta kontrol yang mengatur sistem informasi individu. Auditor harus melacak aliran transaksi sampel melalui sistem dan melakukan tes, menggunakan, jika sesuai, perangkat lunak audit otomatis. 2.4. TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER INFORMASI MANAJEMEN IDENTITAS DAN OTENTIKASI Perangkat lunak manajemen identitas mengotomatiskan proses melacak semua pengguna ini dan sistem mereka hak, menetapkan setiap pengguna identitas digital yang unik untuk mengakses setiap sistem. Hal ini juga mencakup perangkat untuk otentikasi pengguna, melindungi identitas pengguna, dan mengendalikan akses ke sumber daya sistem. Untuk mendapatkan akses ke sistem, pengguna harus resmi dan dikonfirmasi. FIREWALL, INTRUSION DETECTION SYSTEMS, DAN ANTIVIRUS SOFTWARE Firewall Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. firewall
  • 24. adalah kombinasi dari hardware dan software yang mengontrol aliran lalu lintas jaringan masuk dan keluar. Sebuah Firewall Perusahaan : Firewall ditempatkan antara perusahaan jaringan pribadi dan Internet publik atau jaringan lain tidak mempercayai untuk melindungi terhadap yang tidak sah lalu lintas. Intrusion Detection Systems Selain firewall, vendor keamanan komersial sekarang menyediakan intrusi alat dan layanan deteksi untuk melindungi terhadap lalu lintas jaringan yang mencurigakan dan mencoba untuk mengakses file dan database. Sistem deteksi intrusi fitur alat monitor penuh waktu ditempatkan pada titik-titik yang paling rentan atau “hot spot” dari jaringan perusahaan untuk mendeteksi dan mencegah penyusup terus. Antivirus dan Antispyware Software Rencana teknologi defensif untuk kedua individu dan bisnis harus mencakup perlindungan antivirus untuk setiap komputer. Perangkat lunak antivirus dirancang untuk memeriksa sistem komputer dan drive untuk kehadiran virus komputer.
  • 25. Unified Threat Management Systems vendor keamanan telah digabungkan menjadi satu alat alat berbagai keamanan, termasuk firewall, jaringan virtual private, sistem deteksi intrusi, dan konten Web penyaringan dan software antispam. Ini manajemen keamanan yang komprehensif Produk ini disebut manajemen ancaman terpadu (UTM) sistem. MENGAMANKAN JARINGAN WIRELESS WEP menyediakan beberapa margin keamanan jika pengguna Wi-Fi ingat untuk mengaktifkannya. Langkah pertama yang sederhana untuk menggagalkan hacker adalah untuk menetapkan unik nama untuk SSID jaringan Anda dan menginstruksikan router Anda tidak menyiarkannya. Perusahaan dapat lebih meningkatkan keamanan Wi-Fi dengan menggunakannya dalam hubungannya dengan private network (VPN) teknologi virtual ketika mengakses internal perusahaan ENKRIPSI DAN PUBLIK KEY INFRASTRUKTUR Enkripsi adalah proses mengubah teks biasa atau data ke dalam teks cipher yang tidak dapat dibaca oleh siapa pun selain pengirim dan penerima yang dimaksudkan. Data yang dienkripsi dengan menggunakan kode numerik rahasia, disebut kunci enkripsi, yang mengubah data yang biasa menjadi teks cipher. MEMASTIKAN SISTEM KETERSEDIAAN 1. PengendalianJaringanLalu Lintas: Deep PacketInspection 2. Keamanan Outsourcing
  • 26. ISU KEAMANAN UNTUK CLOUD COMPUTING DAN MOBILE DIGITAL PLATFORM 1. KeamanandiCloud 2. MengamankanPlatform Mobile MEMASTIKAN KUALITAS SOFTWARE Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan kualitas dan keandalan sistem dengan menggunakan metrik perangkat lunak dan pengujian perangkat lunak yang ketat. Metrik perangkat lunak adalah penilaian obyektif dari sistem dalam bentuk pengukuran kuantitatif.
  • 27. BAB III METODE PENELITIAN Metode penelitian untuk makalah ini adalah kepustakaan, dimana informasi diperoleh penulis berasal dari buku teks, artikel, modul atau internet.
  • 28. BAB IV STUDI KASUS Hubungan atau pengaruh Sistem Informasi pada suatu perusahaan terhadap Pengendali Internal dalam upaya mewujudkan Good Corporate Management (GCG). Salah satu acuan yang digunakan dalam menerapkan GCG di Indonesia adalah Pedoman Good Corporate Governance yang diterbitkan oleh Komite Nasional Kebijakan Corporate Governance (KNKCG). Dalam merumuskan kebijakan mengenai corporate governance, KNKCG memperoleh masukan dari Forum for Corporate Governance in Indonesia (FCGI). FCGI saat ini beranggotakan 10 (sepuluh) asosiasi bisnis dan profesi. Di lingkungan BUMN, acuan yang digunakan dalam menerapkan GCG adalah surat keputusan Menteri Negara BUMN nomor Kep-117/M-MBU/2002 tanggal 31 Juli 2002. Definisi GCG menurut surat keputusan tersebut adalah suatu proses dan struktur yang digunakan oleh organ BUMN untuk meningkatkan keberhasilan usaha dan akuntabilitas perusahaan guna mewujudkan nilai pemegang saham dalam jangka panjang dengan tetap mempertahankan kepentingan stakeholder lainnya, dengan berdasarkan peraturan perundang-undangan dan nilai-nilai etika. Dalam surat keputusan Menteri Negara BUMN tersebut ditetapkan lima prinsip GCG sebagai aturan dasar (norma kepatutan) yang harus ditaati dalam pengelolaan perusahaan dan pelaporannya. Kelima prinsip GCG tersebut adalah:
  • 29. a. Transparansi (Transparency) b. Kemandirian (Independency) c. Akuntabilitas (Accountability) d. Pertanggungjawaban (Responsibility) e. Keadilan/Kewajaran (Fairness) Prinsip Transparansi (Transparency), yaitu keterbukaan dalam melaksanakan proses pengambilan keputusan dan keterbukaan dalam mengemukakan informasi materiil dan relevan mengenai perusahaan. Prinsip Kemandirian (Independent), yaitu suatu keadaan dimana perusahaan dikelola secara professional tanpa benturan kepentingan dan pengaruh atau tekanan dari pihak manapun yang tidak sesuai dengan peraturan perundang-undangan yang berlaku dan prinsip-prinsip korporasi yang sehat. Prinsip Akuntabilitas (Accountability), yaitu kejelasan fungsi, pelaksanaan dan pertanggungjawaban organ perusahaan sehingga pengelolaan perusahaan terlaksana secara efektif. Prinsip Pertanggungjawaban (Responsibility), yaitu kesesuaian di dalam pengelolaan perusahaan terhadap peraturan perundangan-undangan yang berlaku dan prinsip-prinsip korporasi yang sehat. Prinsip Keadilan/Kewajaran (Fairness), yaitu keadilan dan kesetaraan di dalam memenuhi hak-hak stakeholders yang timbul berdasarkan perjanjian dan peraturan perundangan-undangan yang berlaku. Aspek Penerapan GCG
  • 30. Aspek yang terkait dengan penerapan GCG meliputi: a. Komitmen terhadap GCG b. Organ Utama GCG, yaitu: • RUPS • Komisaris • Direksi • Pemegang Saham c. Organ Pendukung, yaitu: • Komite Audit • Komite Komisaris lainnya (jika dibentuk) • Auditor Eksternal • Auditor Internal • Sekretaris Perusahaan (Corporate Secretary) d. Pengelolaan hubungan dengan Stakeholder lainnya, yaitu hubungan dengan pihak luar seperti: • Pemerintah • Pelanggan/Konsumen • Pemasok • Karyawan • Masyarakat • Investor dan calon Investor Tujuan Penerapan GCG
  • 31. Penerapan GCG pada BUMN bertujuan untuk: a. Memaksimalkan nilai BUMN dengan cara meningkatkan prinsip keterbukaan, akuntabilitas, dapat dipercaya, bertanggungjawab dan adil agar perusahaan memiliki daya saing yang kuat, baik secara nasional maupun internasional; b. Mendorong pengelolaan BUMN secara professional, transparan dan efisien, serta memberdayakanfungsi dan meningkatkan kemandirian Organ; c. Mendorong agar Organ dalam membuat keputusan dan menjalankan tindakan dilandasi nilai moral yang tinggi dan kepatuhan terhadap peraturan perundang-undangan yang berlaku, serta kesadaran akan adanya tanggung jawab sosial BUMN terhadap stakeholders maupun kelestarian lingkungan di sekitar BUMN; d. Meningkatkan kontribusi BUMN dalam perekonomian nasional; e. Meningkatkan iklim investasi nasional; f. Mensukseskan program privatisasi. INTERNAL CONTROL BERBASIS COSO 1. Internal Control Berbasis COSO merupakan sistem pengendalian intern yang dirancang mampu mengelola risiko-risiko bisnis secara terintegrasi. Dalam surat keputusan Menteri Negara BUMN nomor Kep-117/M-MBU/2002 tanggal 31 Juli 2002, sistem pengendalian intern tersebut mencakup: Lingkungan Pengendalian, Pengkajian dan Pengelolaan Risiko Usaha, Aktvitas Pengendalian, Sistem Informasi dan Komunikasi dan Monitoring.
  • 32. 2. Tujuan Pengendalian Intern Pengendalian intern dirancang dengan tujuan: a. Untuk menilai eketivitas dan efisiensi operasi b. Untuk menilai keandalan (dapat dipercayainya) laporan keuangan c. Untuk menilai ketaatan terhadap peraturan perundangan yang berlaku 3. Komponen Pengendalian Intern Unsur-unsur (komponen) pengendalian intern saat ini tidak lagi sekedar dipandang sebagai perangkat saja yang teterdiri dari delapan unsur (organisasi, kebijakan, perencanaan, personalia, prosedur, pencatatan, pelaporan dan pengawasan intern), melainkan juga pentingnya penekanan pada pengelompokan area pengendalian yang terdiri dari: a. Lingkungan pengendalain (control environment) b. Pengkajian risiko (risk assessment) c. Aktivitas pengendalian (control activity) d. Informasi dan komunikasi (information and communication) e. Pemantauan (monitoring) Lingkungan pengendalain (control environment) Lingkungan pengendalian adalah habitat tempat tumbuhnya pengendalian, yaitu faktor-faktor lingkungan yang mempengaruhi efektivitas pengendalian intern. Unsur paling dominan dalam lingkungan pengendalian adalah sumber daya manusia yang melakukan pengendalian. Faktor-faktor lingkungan yang mempengaruhi efektivitas pengendalian intern adalah sebagai berikut:
  • 33. a. Integritas, nilai-nilai etika dan kompetensi karyawan; b. Filosofi dan gaya manajemen; c. Cara yang ditempuh manajemen dalam melaksanakan kewenangan dan tanggungjawabnya; d. Pengorganisasian dan pengembangan sumber daya manusia; e. Perhatian dan arahan yang dilakukan oleh Direksi. Pengkajian risiko (risk assessment) Pengkajian risiko (risk assessment) yaitu suatu proses untuk mengidentifikasi, menganalisis, menilai dan mengelola risiko usaha relevan. Proses pengelolaan risiko meliputi serangkaian kegiatan yang terdiri dari: a. Penentuan tujuan/filosofi risiko b. Identifikasi risiko dan pembuatan peta risiko untuk memperoleh prifil risiko c. Kuantifikasi, pengukuran risiko dan penentuan toleransi terhadap risiko d. Penyusunan prioritas untuk menentukan pengendalian yang diperlukan. e. Menentukan pengendalian intern dan tindakan yang diambil untuk mengoptimalkan penanganan risiko f. Penentuan kebijakan manajemen risiko g. Mekanisme, sistem dan prosedur terinci dari pengelolaan risiko harus dibuat sebagai panduan bagi satuan kerja/divisi dan unit terkait dalam melaksanakan aktivitas sehari-hari
  • 34. Tiga kategori utama risiko: a. Risiko pada tingkat Strategis b. Risiko pada tingkat Operasional c. Risiko Keuangan Organisasi manajemen risiko: a. Komite manajemen risiko di tingkat Komisaris b. Satuan kerja/divisi pelaksana manajemen risiko c. Satuan Pengawasan Intern d. Fungsi Pengendalian pada unit bisnis Aktivitas pengendalian (control activity) Aktivitas pengendalian (control activity) merupakan tindakan-tindakan yang dilakukan dalam suatu proses pengendalian terhadap kegiatan perusahaan pada setiap tingkat dan unit dalam struktur organisasi BUMN, antara lain mengenai kewenangan, otorisasi, verifikasi, rekonsiliasi, penilaian atas prestasi kerja, pembagian tugas dan pengamanan terhadap aset perusahaan. Informasi dan komunikasi (information and communication) Unsur yang berkaitan dengan kualitas informasi dan komunikasi antara lain mencakup:
  • 35. a. Identifikasi, pengumpulan, pengolahan, dan pengkomunikasian informasi dalam bentuk dan pada waktu yang tepat b. Akses terhadap informasi baik internal maupun eksternal tidak dibatasi c. Arus informasi yang memungkinkan terciptanya kegiatan pengendalian Pemantauan (monitoring) Pemantauan (monitoring) atas efektivitas pengendalian intern harus dilaksanakan sedemikian rupa dan berlangsung secara terus menerus sehingga penurunan (deficiency) efektivitas pengendalian intern dapat segera dikenali, diatasi dan dilaporkan. Bentuk kegiatan pemantauan dapat berupa: • On going monitoring. Yaitu pemantauan yang berkesinambungan yang melekat dengan proses kegiatan, misalnya keluhan karyawan, pelanggan, dan komentar pihak ketiga atas pelayanan perusahaan juga kegiatan-kegiatan inspeksi yang dilakukan oleh manajemen. • Separate Evaluation. Yaitu pemantauan yang dilakukan secara periodik yang merupakan tugas Satuan Pengawasan Intern dan Akuntan Publik. Dalam gambar balok tersebut di bawah ini membantu menjelaskan bahwa tujuan pengendalian intern (digambarkan dalam tiga lajur bagian atas balok), komponen pengendalian intern (digambarkan pada sisi depan balok) dan struktur proses bisnis yang terdiri dari unit bisnis dan aktivitas (digambarkan pada sisi sebelah kanan balok) merupakan matrix yang saling berkaitan secara tersetruktur. Matrix
  • 36. tersebut dapat dijadikan pola dalam melaksanakan kegiatan pengkajian risiko dan evaluasi pengendalian intern. Kerentanan dan penyalahgunaan Sistem Informasi & Pengendalian Internal di perusahaan saudara dan berikan contohnya. Penetapan kerangka kerja untuk pengamanan dan pengendalian internal di perusahaan saudara. Penyalahgunaan sistem informasi kerap terjadi didalam perusahaan tempat saya bekerja. Apalagi dunia perbankan adalah tempat terjadinya resiko. Yang paling sering terjadi adalah penyalahgunaan user dan password aplikasi (sistem informasi yang ada diperusahaan). Sharing password merupakan hal yang fatal karena setiap user memiliki tanggung jawab sesuai dengan jabatan yang melekat. Setiap user aplikasi memiliki resiko atas penggunaannya. Contohnya adalah user teller untuk penarikan uang nasabah harus mendapat otorisasi dari supervisor sesui limit yang dimiliki. Semakin besar transaksi yang dilakukan nasabah maka si pengambil keputusan pun semakin tinggi jabatan. Aktivitas pengendalian adalah kebijakan, prosedur dan aturan yang memberikan jaminan memadai bahwa tujuan pengendalian telah dicapai dan respon risiko di lakukan. Hal tersebut adalah tanggung jawab manajemen untuk mengembangkan sebuah system yang aman dan di kendalikan dengan tepat. Manajemen harus memastikan bahwa: a. Pengendalian dipilih dan dikembangkan untung membantu dan mengurangi risiko hingga level yang dapat di terima.
  • 37. b. Pengendalian umum yang sesuai di pilih dan di kembangkan melalui teknologi. c. Aktivitas pengendalian diimplementasikan dan dijalankan sesuai dengan kebijakan dan prosedur perusahaan yang telah di tentukan. Pengendalian akan jauh lebuh efektif ketika pengendalian di jalankan sejak sistem dibangun, daripada sesudah dibangun. Akibatnya manager perlu melibatkan analis system, desainer, dan pengguna akhir ketika mendisain system pengendalian berbasis komputer. Hal yang penting bahwa aktivitas pengendalian tetap berjalan selama musim libur akhir tahun, karena jumlah penipuan komputer yang tidak proporsional dan perampokan keamanan yang di lakukan pada waktu tersebut. Prosedur pengendalian dilakukan dalam kategori berikut: 1. Otoritas Transaksi Dan Aktivitas Yang Tepat Oleh karna manajemen kekurangan waktu dan sumber daya untuk mengawasi setiap aktifitas dan keputusan perusahaan. Ia menetapkan kebijakan kepada pegawai untuk diikuti dan kemudian memperdayakan mereka. Pemberdayaan ini di sebut otoritas, yang merupakan prosedur pengendalian penting, otoritas sering didokumentasikan dengan tandatangan, penginisialisasian dan memasukan sebuah kode otoritasi pada sebuah dokumen atau catatan. 2. Pemisah Tugas Pengendalian internal yang baik mensyarakan tidak ada satu pawaipun diberi tanggungjawab yang terlalu banyak atas transaksi atau bisnis. Seorang pegawai tidak boleh berada diposisi untuk melakuakan dan menyamarkan penipuan. Pemisahan tugas dibahas dalam dua sesi yang berbeda:
  • 38. a. Pemusahan tugas akuntansi Otoritas Pencatatan Penyimpanan b. Pemisahan tugas system Administrator system Manajemen jaringan Manajemen keamanan Manajemen perubahan, Pengguna Analisis system Pemrograman Operasi computer Perpustakaan system informasi Pengendalian data 3. Pengembangan proyek dan pengendalian akuisisi Memiliki metodologi merupakan hal penting untuk mengatur pengambangan, akuisisi, implementasi dan memelihara system informasi. Metodologi harus mengandung pengendalian yang tepat untuk persetujuan manajemen. Pengandalian pengambangan system yang openting meliputi hal hal berikut: a. Sebuah komite pengarahan, b. Sebuah rencana induk strategis, c. Sebuah rencana pengembangan proyek,
  • 39. d. Sebuah jadwal pengelolaan data, e. Pengukuran kinerja system, f. Sebuah tujuan paska implementasi, 4. Mengubah pengendalian manajemen Organisasi memodifikasi system yang berjalan untuk merefleksikan praktik praktik bisnis baru dan untuk memanfaatkan penggunaan TI. Mereka yang bertugas untuk perubahan harus memastikan bahwa mereka tidak memperkenalkan kesalahan sehingga memfasilitasi penipuan. 5. Mendesain dan menggunakan dokumen dan catatan Desain dan penggunaan dokumen elektronik dan kertas yang sesuai dapat membantu memastikan pencatatan yang akurat serta lengkap dari seluruh data transaksi yang relefan. Bentuk dan isinya harus sesederhana mungkin, memin imalkan kesalahan, dan memfasilitasi tinjauan dan ferifikasi. Dokumen yang mengawali sebuah transaksi harus menyediakan ruang untuk otoritasi, mereka mentrasfer aset membutuhkan ruang untuk tanda tangan pihak penerimaan, dokumen harus di nomori secara urut sehinnga masing masing dapat di buktikan. 6. Pengamatan aset, catatan, dan data Sebuah perusahaan harus melindungi kas dan aset fisik beserta informasinya, para pegawai merupakan resiko keamanan yang paling besar di bandingkan orang luar, mereka mampu menyembunyikan tindakan illegal dengan lebih baik, karena mereka mengetahui system dengan baik. Para pegawai juga menyebabkan
  • 40. ancaman yang tidak di sengaja. Hal hal tersebut dapat menyebabkan jaringan rusak sehingga tidak berfungsinya perangkat keras dan lunak, serta rusaknya data. 7. Pengecekan kinerja dan independensi Pengecekan kinerja yang independen, dilakukan oleh seseorang, tapi bukan orang yamg melakukan oprasi lainnya, membantu memastikan bahwa transaksi di proses dengan tepat. Pengecekan kinerja yang independen ini meliputi: a. Tujuan tingkat atas, manajemen harus mengawasi hasil perusahaan dan membandingkan kinerja perusahaan secara priodik. b. Tinjauan analisis, sebuah tinjauan analisis adalah sebuah pemeriksaan hubungan antara aset aset data yang berbeda. c. Rekonsiliasi catatan catatan yang di kelola secara independen. Catatan harus di rekonstruksi terhadap dokumen atau catatan dengan saldo yang sama. d. Perbandingan terhadap kuantitas actual dengan jumlah di catat, aset yang signifikan secara priodik di hitung dan rekonsiliasikan terhadap catatan perusahaan. e. Akuntansi double entri, pepatah bahwa debit yang seimbang dengan kredit menyediakan berbagai peluang untuk pengecekan independen. Debit di dalam entri penggajian mungkin bisa di alokasikan ke berbagai nakun persediaan. f. Tinjauan independen, setelah sebuag transaksi di proses, orang ke dua meninjau pekerjaan orang pertama, mengecek otoritas yang semestinya, menuinjai dokumen pendukung, dan mengecek ketetapan harga, kualitas, serta ekstensi.
  • 41. Metode-metode pengawasan kinerja adalah sebagai berikut: 1. Menjalankan Evaluasi Pengendalian Internal Efektivitas pengendalian internal diukur dengan menggunakan evaluasi formal atau evaluasi penilaian diri. Sebuah tim dapat dibentuk untuk melakukan evaluasi, atau hal ini dapat dilakukan dengan pengauditan internal. 2. Implementasi Pengawasan Yang Efektif Pengawasan yang efektif melibatkan melatih dan mendampingi pegawai, mengawasi kinerja mereka, mengoreksi kesalahan, dan mengawasi pegawai yang memiliki akses terhadap asset. 3. Menggunakan Sistem Akuntansi Pertanggungjawaban System akuntansi pertanggungjawaban meliputi anggaran, kuota, jadwal, biaya standar, dan standar kualitas; perbandingan laporan kinerja aktual dan yang direncanakan; dan prosedur untuk menyelidiki serta mengoreksi varians yang signifikan. 4. Mengawasi Aktivitas Sistem Paket perangkat lunak analisis dan manajemen risiko meninjau ukuran-ukuran keamanan komputer dan jaringan, mendeteksi akses illegal, menguji kelemahan dan kerentanan, melaporkan kelemahan yang ditemukan, dan menyarankan
  • 42. perbaikan.perngkat lunak juga mengawasi dan melawan virus, spyware, adware, spam, phishing, dan e-mail yang tidak pantas. Perangkat lunak memblokir iklan pop-up, mencegah browser dibajak, dan memvalidasi ID penelpon dengan membandingkan suara penelpon dan sebuah cetak suara yang terekam sebelumnya. 5. Melacak Perangkat Lunak Dan Perangkat Bergerak Yang Dibeli Perusahaan harus melakukan audit perangkat lunak secara periodik. Harus ada lisensi yang cukup untuk seluruh pengguna dan pengguna harus diinformasikan mengenai konsekuensi penggunaan perangkat lunak yang tidak berlisensi. Barang- barang yang dilacak adalah perangkat, siapa yang memiliki, tugas apa yang dijalankan, fitur keamanan yang dipasang, dan perangkat lunak apa yang dibutuhkan oleh perusahaan untuk memelihara sistem dan keamanan jaringan yang memadai. 6. Menjalankan Audit Berkala Para auditor harus menguji pengendalian sistem secara reguler dan menelusuri file penggunaan sistem untuk mencari aktivitas mencurigakan secara periodik. Audit internal menilai keterandalan serta integritas informasi dan operasi keuangan, mengevaluasi efektivitas pengendalian internal, dan menilai kepatuhan pegawai dengan kebijakan dan prosedur manajemen maupun perundangan dan peraturan yang berlaku. 7. Mempekerjakan Petugas Keamanan Komputer dan Chief Cimpliance Officer (CSO).
  • 43. Seorang CSO bertugas atas keamanan system, independen dari fungsi system informasi, dan melapor kepada chief operating officer (COO) atau CEO. 8. Menyewa Spesialis Forensik Para spesialis forensik komputer menemukan, mengekstrasi, mengamankan, dan mendokumentasikan bukti komputer seperti keabsahan, akurasi, dan integrasi bahwa tidak akan menyerah pada tantangan-tantangan hukum. 9. Memasang Perangkat Lunak Deteksi Penipuan Para penipu mengikuti pola-pola yang berbeda dan meninggalkan petunjuk yang dapat dilacak dengan perangkat lunak deteksi penipuan. 10. Mengimplementasikan Hotline Penipuan Sebuah hotline penipuan merupakan cara yang efektif untuk mematuhi hukum dan menyelesaikan konflik.
  • 44. DAFTAR PUSTAKA 1) Hapzi Ali, 2016, Modul Sistem Informasi & Pengendalian Internal. Mercu Buana 2) http://efhi28.blogspot.co.id/2014/11/pengendalian-dan-sistem- informasi.html 3) https://akangheriyana.wordpress.com/2015/03/28/keterkaitan-antara- implementasi-good-corporate-governance-gcg-dengan-implementasi- internal-control-dan-enterprise-risk-management-erm-berbasis-coso/ 4) http://mawardi48.blogstudent.mb.ipb.ac.id/2012/09/25/faktor-faktor- kegagalan-dan-keberhasilan-dalam-penerapan-sistem-informasi-pada- perusahaan/ 5) https://niasbarat.wordpress.com/2008/04/08/bahaya-penyalahgunaan- media-internet-dan-upaya-penanganannya/ 6) Chapter 8. Securing Information Systems. Louden P.jane and Louden C.Kenneth.2012.Prentice Hall. 7) http://alkautsaroh.blog.upi.edu/2015/10/14/chapter-8-mengamankan- sistem-informasi/