Info Beasiswa D1 D3 S1 S2

Jumat, 30 November 2012

Elemen SPI ke 5


pengawasan (Monitoring)

 
Karena Pengendalian Internal harus dilakukan sepanjang waktu, maka COSO menyatakan perlunya manajemen untuk terus melakukan pengawasan terhadap keseluruhan sistem pengendalian internal melalui aktivitas yang berkelanjutan dan melalui evaluasi yang ditujukan tehadap  aktivitas atau area yang khusus.
 
 
Sumber: 
 
 

Elemen SPI ke 4

Elemen SPI ke-4 Informasi dan Komunikasi COSO menyatakan prlunya untuk mengakses informasi dari dalam dan luar, mengembangkan strategi yang potensial dan sistem terintegrasi, serta perlunya data yang berkualitaas. Sedangkan diskusi mengenai komunikasi komunikasi berfokus kepada menyampaikan permasalahan Pengendalian Internal, dan mengumpulkan informasi pesaing.

elemen SPI ke 3


Aktivitas Pengendalian (Control Activities)

 
Terdiri dari kebijakan dan prosedur yang menjamin aryawan melaksanakan arah manajemen. Aktivitas Pengendalian meliputi review terhadap system pengendalian, pemisahan tugas, dan pengendalian terhadap sistem informasi. Pengendalian terhadap system informasi meliputi 2 cara:
·        General Controls, mencakup control terhadap akses, perangkat lunak, dan system development.
·        Application Controls, mencakup pencgahann dan deteksi transaksi yang tidak terotorisasi. Berfungsi untuk menjamin completeness, accuracy, authorization, and validity dari proses transaksi.
 
 
Sumber:
 

elemen SPI ke 2

Elemen SPI ke-2 Lingkungan Pengendalian (Control Environment) Merupakan pondasi dari komponen lainnya dan meliputi beberapa faktor diantaranya: • Integritas & Etika • Komitmen untuk meningkatkan kompetensi • Dewan komisaris & komite audit • Filosofi manajemen & jenis operasi • Kebikjakan & praktek sumber daya manusiaCOSO menyediakan pedoman untuk mengevaluasi tiap faktor tsb. Misal, Filosofi manajemen dan jenis operasi dapat dinilai dengan cara menguji sifat dari penerimaan resikobisnis, frekuensi interaksi dari tiap subordinat, dan pengaruhnya terhadap laporan keuangan.

Elemen SPI ke-1


a) Penilaian Resiko (Risk Assesement)

Terdiri dari identifikasi resiko dan analisis resiko. Identifikasi resiko meliputi pengujian terhadap faktor-fakor eksternal seperti perkembangan teknologi, persaingna, dan perubahan ekonomi. Faktorinternal diantaranya kopetensi karyawan, sifat dari aktivitas bisnis, dan karakteristik pengelolaan sisteminformasi. Sedangkan Analisis Resiko meliputi signifikansi resiko, menilai kemungkinan terjadinya resiko an bagaiman mengelola resiko.
 
 
 
Sumber:
 
 

elemen Struktur Pengendalian Intern (SPI) versi Coso


Menurut  COSO(the comitte of sponsoring organizations ) adalah :
a. Sistem pengendalian intern merupakan sebuah proses, sehingga tidak pernah berhenti bekerja.
b.Sangat dipengaruhi oleh orang dari berbagai tingkatan      manajemen di dalam perusahaan.
c.Hanya dapat memberikan perlindungan  secara reasonable( sewajarnya ) karena harus memperhatikan  Keuntungan  dan kerugian
d. Ditujukan untuk melindungi  tujuan perusahaan  secara  keseluruhan hanya terhadap laporan keuangan saja.
e. Memiliki berbagai komponen yg berbeda – beda fungsinya namun saling terkait.
 

Jelaskan Pengertian Struktur Pengendalian Intern (SPI)

Struktur Pengendalian Intern (SPI) Secara umum, Pengendalian Intern merupakan bagian dari masing-masing sistem yang dipergunakan sebagai prosedur dan pedoman pelaksanaan operasional perusahaan atau organisasi tertentu. Sedangkan Sistem Pengendalian Intern merupakan kumpulan dari pengendalian intern yang terintegrasi, berhubungan dan saling mendukung satu dengan yang lainnya. Di lingkungan perusahaan, pengendalian intern didifinisikan sebagai suatu proses yang diberlakukan oleh pimpinan (dewan direksi) dan management secara keseluruhan, dirancang untuk memberi suatu keyakinan akan tercapainya tujuan perusahaan yang secara umum dibagi kedalam tiga kategori, yaitu : a) Ke-efektif-an dan efisiensi operasional perusahaan b) Pelaporan Keuangan yang handal c) Kepatuhan terhadap prosedur dan peraturan yang diberlakukan Suatu pengendalian intern bisa dikatakan efektif apabila ketiga kategori tujuan perusahaan tersebut dapat dicapai, yaitu dengan kondisi : a) Direksi dan manajemen mendapat pemahan akan arah pencapain tujuan perusahaan, dengan, meliputi pencapaian tujuan atau target perusahaan, termasuk juga kinerja, tingkat profitabilitas, dan keamanan sumberdaya (asset) perusahaan. b) Laporan Kuangan yang dipublikasikan adalah handal dan dapat dipercaya, yang meliputi laporan segmen maupun interim. c) Prosedur dan peraturan yang telah ditetapkan oleh perusahaan sudah taati dan dipatuhi dengan semestinya.

HAMBATAN PASIF

 Kerentanan adalah kelemahan dalam system, dan hambatan (ancaman) adalah eksploitasi potensial dari kerentanan. Hambatan pasif mencakup kesalahan-kesalahan system, termasuk gangguan alam, seperti gempa bumi, banjir, kebakaran, dan badai. Hambatan-hambatan pasif juga meliputi masalah-masalah seperti gangguan pada tenaga dan perangkat keras. Pengendalian pada hambatan-hambatan semacam itu dapat bersifat preventif maupun korelatif Toleransi kesalahan dalam hal kegagalan sumber tenaga dilakukan dengan membuat pasokan uninterruptable power supply (UPS). Untuk mencegah hal-hal yang tidak diinginkan pada hambatan pasif yaitu pada perangkat keras dapat dilakukan dengan cara full backup data.

Hambatan Aktif


Hambatan Aktif.
1. Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan
kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.
2.      Mengubah program

Merubah program mungkin merupakan metode yang paling jarang digunakan untuk 
melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program
3.      Mengubah file secara langsung

Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana
4.       Pencurian data

Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.

5.      Sabotase

Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit danmembingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan
kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
6.     Penyalahgunaan atau pencurian sumber daya informasi

Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.
 
Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi,  akses sistem dan akses file.

KERENTANAN SISTEM


 Sama halnya seperti tubuh manusia yang memiliki kekebalan pada lingkungan. Ada yang kuat dan ada yang rentan. Begitu pula suatu sistem yang memang dibentuk oleh manusia memiliki tingkat keamanan ataupun kerentanan. Kerentanan merupakan suatu kelemahan di dalam sutu sistem. Dimana akibat faktor-faktor tertentu yang dapat mempengaruhinya. Hal ini erat kaitannya dengan sebuah ancaman/hambatan  yakni suatu potensi dari suatu kerentanan yang ada yang pada akhirnya digunakan pihak-pihak tertentu untuk merusak sistem.
 

Template by:
Free Blog Templates