BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansi 2.1.1...
Transcript of BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansi 2.1.1...
7
BAB 2
LANDASAN TEORI
2.1 Sistem Informasi Akuntansi
2.1.1 Pengertian Sistem Informasi Akuntasi
Menurut Jones & Rama ( 2003 , p5), sistem informasi akuntansi
adalah sebuah subsistem dari sebuah sistem informasi manajemen yang
menyediakan informasi akuntansi dan finansial, juga informasi lain yang
didapatkan dari proses rutin transaksi akuntansi.
Menurut Moscove, Simkin, & Bagranoff (2001 , p7), sebuah
sistem informasi akuntansi adalah sebuah subsistem informasi dalam
organisasi yang mengumpulkan informasi dari berbagai subsistem dalam
perusahaan dan mengkomunikasikannya pada subsistem pemrosesan
informasi perusahaan.
Sistem informasi akuntansi ( Wilkinson et al, 2000, p7) adalah
struktur terpadu dalam sebuah perusahaan, seperti firma, yang
memberdayakan sumber daya fisik dan komponen lain untuk merubah
data ekonomis menjadi informasi akuntansi, dengan tujuan untuk
memuaskan kebutuhan beragam pengguna terhadap informasi.
Berdasarkan pendapat-pendapat yang ada, maka penulis dapat
menyimpulkan bahwa sistem informasi akuntansi adalah sebuah
subsistem yang terstruktur dari Sistem Informasi Manajemen dalam
sebuah perusahaan, yang mengumpulkan informasi dari berbagai
7
8
subsistem perusahaan dan merubahnya menjadi informasi akuntansi,
untuk memenuhi kebutuhan pengguna terhadap informasi.
2.1.2 Kegunaan Sistem Informasi Akuntansi
Menurut Jones dan Rama (2003, p6-8), sistem informasi
akuntansi memiliki 5 kegunaan :
• Memproduksi laporan yang dibutuhkan untuk investor, kreditor,
bagian pajak, dan lain-lain.
• Membantu manajer untuk mengatasi aktivitas operasi rutin selama
siklus operasi perusahaan berjalan.
• Diperlukan untuk mendukung keputusan pada setiap level dari sebuah
organisasi.
• Sebagai perencanaan dan kontrol.
• Mengimplementasikan kontrol internal yang digunakan untuk
melindungi asset dari kerugian dan mempertahankan akurasi data
keuangan.
2.1.3 Siklus Proses Transaksi Sistem Informasi Akuntansi
Menurut Jones dan Rama (2003, p19), siklus proses transaksi
sistem informasi akuntansi ialah :
• Siklus akuisisi (pembelian) mengacu pada proses dari pembelian
barang dan jasa.
9
• Siklus konversi mengacu pada proses dari transformasi dari bahan
baku menjadi barang jadi atau jasa.
• Siklus pendapatan mengacu pada proses dari menyediakan barang-
barang dan jasa kepada konsumen.
2.1.4 General Ledger dan kaitannya dengan siklus proses sistem informasi
akuntansi
Menurut Moscove, Simkin, & Bagranoff (2001, p103), general
ledger adalah kumpulan informasi moneter yang detil mengenai aset,
kewajiban, modal pemilik, pendapatan dan beban dari organisasi.
Fungsi general ledger (Wilkinson, 2000, p380) ialah :
1. Untuk mencatat semua transaksi akuntansi secara akurat
2. Untuk memposting transaksi-transaksi tersebut pada akun yang sesuai
3. Untuk menjaga keseimbangan debit dan kredit pada akun-akun
tersebut
4. Mengakomodasi pencatatan jurnal penyesuaian
5. Membuat laporan keuangan yang handal dan tepat waktu pada setiap
periode akuntansi
Aktivitas yang ada pada general ledger (Romney dan Steinhart,
2006, p525-528)
1 Update
2 Memposting jurnal penyesuaian
3 Menyiapkan laporan keuangan
10
4 Menghasilkan laporan manajerial
Menurut Wilkinson ( 2000, p384-385), Sumber Input General
Ledger pada suatu perusahaan dapat diklasifikasikan sebagai transaksi
rutin, nonrutin, penyesuaian, pembalik, dan penutup. Tipe ini dapat
dipecah lagi menjadi:
a. Transaksi rutin eksternal
Timbul selama periode akuntansi dari pertukaran dengan pihak
independen yang berada dalam lingkungan sekitar.
b. Transaksi rutin internal
Timbul selama periode akuntansi dari aktivitas internal.
c. Transaksi nonrutin
Biasanya timbul dari sebab yang tidak biasa dan internal dalam
periode akuntansi dari aktivitas nonrutin.
d. Penyesuaian
Biasanya timbul pada akhir periode akuntansi (walaupun beberapa
timbul selama periode dan tidak berulang).
e. Pembalik
Dimasukkan pada awal periode akuntansi untuk membalik efek dari
penyesuaian yang dibuat pada akhir periode akuntansi sebelumnya.
f. Penutup
Memindahkan jumlah yang ada pada akun sementara ke dalam akun
modal pemilik yang sesuai.
11
Menurut Gondodiyoto dan Hendarti (2006, p126), kaitan antara
siklus sistem informasi akuntansi dengan general ledger ialah :
Gambar 2.1.4 : Hubungan sistem General Ledger – Reporting
dengan siklus sistem informasi akuntansi
Pada gambar diatas dapat kita lihat bahwa semua siklus akan
mengarah kepada sebuah siklus pelaporan keuangan yang didalamnya
terdapat general ledger.
2.2 Sistem Pengendalian Intern
2.2.1 Pengertian Pengendalian Intern
Berdasarkan pendapat Mulyadi (2001, p163) sistem pengendalian
intern meliputi struktur organisasi, metode dan ukuran-ukuran yang
Cost and goods manufacture
Wages & salary expenses
Budget number
Budget
Cash Disbursements
Cash Receipts
Sales
Purchase
Investing Activity Journal Entries
Report
Financing Activity Journal Entries
General Ledger
Revenue Cycle
Production Cycle
Expenditure Cycle
Budget Director
Treasure Manager External User
Controller
Human Resource
12
dikoordinasikan untuk menjaga kekayaan organisasi, mengecek ketelitian
dan keandalan data akuntansi, mendorong efisiensi dan mendorong
dipatuhinya kebijakan manajemen.
Definisi dari laporan COSO (COSO dalam Moscove et al 2001,
p211) mengutarakan bahwa pengendalian intern adalah sebuah proses
yang dibuat oleh dewan direksi, manajemen, dan personil lain dalam
suatu perusahaan, didesain untuk menyediakan jaminan yang wajar
mengenai pencapaian tujuan dalam kategori berikut – efektifitas dan
efisiensi operasi, keandalan laporan finansial, dan ketaatan dengan
undang-undang dan peraturan yang berlaku.
2.2.2 Tujuan / Kegunaan Pengendalian Intern
Menurut Moscove, Simkin dan Bagranoff (2001, p210-212)
sebuah pengendalian intern terdiri dari berbagai metode dan pengukuran
yang didesain dan diimplementasikan dalam sebuah sistem organisasi
untuk mencapai empat tujuan , yaitu:
1. Menjaga aset
2. Memeriksa keakuratan dan keandalan data akuntansi
3. Mendorong efisiensi operasional
4. Mendorong ketaatan pada kebijakan yang dibuat manajemen
2.2.3 Komponen Pengendalian Intern
Menurut Moscove, Simkin, dan Bagranoff (2001, p213), laporan
COSO menyebutkan bahwa sistem pengendalian intern harus
13
mengandung lima komponen yang saling berhubungan satu sama lain,
yaitu:
1. Lingkungan pengendalian
2. Identifikasi resiko
3. Aktivitas pengendalian
4. Informasi dan komunikasi
5. Monitoring
2.2.4 Sistem pengendalian intern pada sistem berbasis komputer
Menurut Gondodiyoto dan Hendarti (2006 , p250), sistem
pengendalian intern pada sistem berbasis komputer dapat diklasifikasikan
menjadi dua kategori :
1. Pengendalian perspektif manajemen atau general control
General Control adalah sistem pengendalian intern komputer yang
berlaku umum meliputi seluruh kegiatan komputerisasi sebuah
organisasi secara menyeluruh.
2. Pengendalian aplikasi atau application control
Application Control adalah sistem pengendalian intern pada sistem
informasi berbasis teknologi informasi yang berkaitan dengan
pekerjaan atau kegiatan atau aplikasi tertentu.
2.2.4.1 Pengendalian Perspektif Manajemen atau General Control
Kerangka pengendalian perspektif manajemen
(Gondodiyoto dan Hendarti, 2006, p262-303) terdiri dari :
14
a. Top Management Control
Pengendalian pucuk pimpinan (top management
control) adalah sistem pengendalian intern yang ada pada
suatu organisasi yang mendorong keterlibatan, kepedulian dan
tanggungjawab pucuk pimpinan organisasi terhadap kegiatan
teknologi informasi pada organisasi tersebut, berikut semua
konsekuensi, dampak dan syarat-syarat yang harus dipenuhi
demi berjalannya sistem secara memadai.
b. System Development Management Control
Pengendalian pengembangan dan pemeliharaan sistem
diperlukan untuk mencegah dan mendeteksi kemungkinan
kesalahan pada waktu pengembangan dan pemeliharaan
sistem (systems development / maintainance), serta untuk
memperoleh keyakinan memadai bahwa sistem berbasis
teknologi informasi dikembangkan dan dipelihara dengan cara
yang efisien dan melalui proses otorisasi yang semestinya.
c. Data Resource Management Control
Didalam suatu sistem berbasis teknologi informasi,
pengendalian atas manajemen sumber data (data resources
management) yang baik adalah user harus dapat berbagi data,
data harus tersedia untuk digunakan (kapan saja, dimana pun,
dan dalam bentuk apapun), harus menjamin adanya sistem
penyimpanan yang efisien, data harus dimodifikasi dengan
mudah oleh yang berwenang sesuai dengan kebutuhan user.
15
d. Quality Assurance Management Control
Management quality assurance berkonsentrasi untuk
memastikan bahwa sistem informasi yang dihasilkan oleh
fungsi sistem informasi mencapai suatu standar kualitas yang
dapat diterima; dan juga pengembangan, implementasi,
operasional serta maintenance terhadap sistem informasi harus
tunduk kepada standar kualitas yang telah ditetapkan.
e. Operation Management Control
Operation management control merupakan jenis
pengendalian intern yang didesain untuk menciptakan
kerangka kerja organisasi, pendayagunaan sumber-daya
informasi, dan pembagian tugas yang baik bagi suatu
organisasi yang menggunakan sistem berbasis teknologi
informasi.
Pengendalian manajemen operasi dapat diterapkan
dengan menggunakan metode-metode sebagai berikut :
1. Pemisahan fungsi
Pemisahan fungsi didesain untuk memastikan bahwa
fungsi-fungsi yang tidak sejalan (atau seharusnya saling-
cek), seperti : fungsi analisis / desain dan pemrograman,
dengan operasi komputer (mencakup penyiapan transaksi,
otorisasi, proses entri, dan pelaporan) telah dipisahkan.
Terdapat dua jenis pemisahan fungsi, yaitu pemisahan
fungsi departemen teknologi informasi dengan non
16
teknologi informasi, dan pemisahan fungsi di dalam
departemen teknologi informasi.
2. Pengendalian personil
Pengendalian personil yang efektif dapat diindikasikan
oleh hal-hal berikut ini :
a. Adanya prosedur penerimaan dan pemilihan pegawai.
b. Adanya peningkatan keahlian melalui pelatihan yang
berhubungan dengan bidang tugasnya.
c. Adanya evaluasi atas pekerjaan.
d. Administrasi atas gaji dan prosedur promosi yang
jelas.
e. Penggunaan uraian tugas (job description).
f. Pemilihan dan pelatihan pegawai.
g. Supervisi dan penilaian.
h. Penggiliran pekerjaan dan keharusan mengambil cuti.
3. Pengendalian perangkat keras
Pengendalian perangkat keras didesain untuk memastikan
bahwa perangkat komputer aman dari kerusakan yang
disebabkan oleh faktor manusia maupun lingkungan.
Beberapa jenis pengendalian perangkat keras yang dapat
diterapkan untuk menjaga keamanan perangkat komputer
adalah mencakup :
a. Pengawasan terhadap akses fisik
b. Pengaturan lokasi fisik
17
c. Penggunaan alat pengaman
d. Pengendalian operasional perangkat keras
4. Pengendalian perangkat lunak
Pengendalian perangkat lunak didesain untuk memastikan
keamanan dan keandalan sistem. Pengendalian ini
dilakukan dengan cara mengawasi penggunaan program
dan mencegah akses oleh pihak yang tidak berwenang.
Beberapa cara yang dapat digunakan dalam pengendalian
perangkat lunak sistem adalah dengan pemakaian prosedur
log-on dan pengendalian terhadap ancaman serangan
virus.
Secara garis besar manajemen operasi bertanggung jawab
terhadap hal-hal sebagai berikut :
1. Pengoperasian komputer
2. Pengoperasian jaringan
3. Persiapan dan pengentrian data
4. Pengendalian produksi
f. Security Management Control
Pengendalian manajemen keamanan (security
management control) ialah pengendalian intern untuk
menjamin agar aset sistem informasi tetap aman. Aset sumber-
daya informasi mencakup fisik (perangkat mesin dan fasilitas
penunjangnya) serta aset tak berujud (non fisik, misalnya data
/ informasi, dan program aplikasi komputer).
18
Beberapa alasan dibutuhkan keamanan informasi :
1. Semakin banyak informasi yang telah dikumpulkan,
disimpan dan diakses melalui jaringan sistem informasi
yang tersebar luas membutuhkan penanganan yang lebih
cermat dan aman.
2. Perubahan teknologi secara cepat menciptakan kemudahan
untuk dapat berinteraksi tetapi di satu sisi ikut pula
meningkatkan resiko rentan untuk mudah diserang
(misalnya melalui email yang disusupi virus).
3. Penggunaan komputer personal yang semakin banyak di
kantor dan di rumah juga berperan untuk mudah / rentan
terhadap serangan ke komputer besar (mainframe /
minicomputer) karena sistem yang terbuka (open system).
Dengan prinsip yang terbuka ini, setiap komputer personal
akan mudah dikenali (misalnya dari alamat IP-nya, siapa
penggunanya, dan aplikasi apa saja yang ada di dalam
komputer tersebut).
Adapun ancaman utama terhadap keamanan dapat
bersifat karena alam, oleh manusia yang bersifat kelalaian
maupun kesengajaan, antara lain :
1. Ancaman kebakaran
Beberapa pelaksanaan pengamanan untuk ancaman
kebakaran adalah :
19
a. Memiliki alarm kebakaran otomatis yang diletakkan
pada tempat dimana aset-aset sistem informasi berada.
b. Memiliki tabung kebakaran yang diletakkan pada
lokasi yang mudah diambil.
c. Memiliki tombol power utama (termasuk AC).
d. Gedung tempat penyimpanan aset sistem informasi
dibangun dari bahan tahan api.
e. Memiliki pintu/tangga darurat yang diberi tanda
dengan jelas sehingga karyawan dengan mudah
menggunakannya.
f. Prosedur pemeliharaan gedung yang baik menjamin
tingkat polusi rendah disekitar aset sistem informasi
yag bernilai tinggi. Contoh : ruang komputer
dibersihkan secara teratur dan kertas untuk printer
diletakkan di ruang yang terpisah.
g. Untuk mengantisipasi ancaman kebakaran diperlukan
pengawasan rutin dan pengujian terhadap sistem
perlindungan kebakaran untuk dapat memastikan
bahwa segala sesuatunya telah dirawat dengan baik.
2. Ancaman banjir
Beberapa pelaksanaan pengamanan untuk ancaman banjir:
a. Usahakan bahan untuk atap, dinding dan lantai yang
tahan air.
20
b. Menyediakan alarm pada titik strategis dimana
material aset sistem informasi diletakkan.
c. Semua material aset sistem informasi ditaruh di tempat
yang tinggi.
d. Menutup peralatan hardware dengan bahan yang tahan
air sewaktu tidak digunakan.
3. Perubahan tegangan sumber energi
Pelaksanaan pengamanan untuk mengantisipasi perubahan
tegangan sumber energi listrik, misalnya menggunakan
stabilizer ataupun uninteruptable power supply (UPS)
yang memadai yang mampu meng-cover tegangan listrik
jika tiba-tiba turun.
4. Kerusakan struktural
Kerusakan struktural terhadap sistem informasi yang dapat
terjadi karena adanya gempa, angin, salju. Beberapa
pelaksanaan pengamanan untuk mengantisipasi kerusakan
struktural misalnya adalah memilih lokasi perusahaan
yang jarang terjadi gempa dan angin ribut.
5. Polusi
Beberapa pelaksanaan pengamanan untuk mengatasi
polusi, misalnya situasi kantor yang bebas debu atau tidak
memperbolehkan membawa binatang peliharaan. Atau
dengan melarang karyawan membawa/meletakkan
21
minuman di dekat peralatan komputer. Contoh lain ialah
tong sampah yang secara teratur dibersihkan.
6. Penyusup
Pelaksanaan pengamanan untuk mengantisipasi penyusup
dapat dilakukan dengan penempatan penjaga dan
penggunaan alarm.
7. Virus
Pelaksanaan pengamanan untuk mengantisipasi virus
meliputi tindakan :
a. Preventif, seperti meng-install anti virus dan meng-
update secara rutin, melakukan scan file yang akan
digunakan.
b. Detektif, melakukan scan secara rutin.
c. Korektif, memastikan backup data bebas virus,
pemakaian antivirus terhadap file yang terinfeksi.
8. Hacking
Beberapa pelaksanaan pengamanan untuk mengantisipasi
hacking :
a. Penggunaan kontrol logikal seperti penggunaan
password yang sulit untuk ditebak.
b. Petugas keamanan secara teratur memonitor sistem
yang digunakan.
22
2.2.4.2 Pengendalian Aplikasi atau Application Control
Kerangka kontrol aplikasi (Weber, 1999, p365) terdiri dari :
a. Boundary controls
Boundary controls mempunyai 3 tujuan yaitu :
1) Untuk memastikan bahwa pemakai komputer adalah orang
yang memiliki wewenang.
2) Untuk memastikan bahwa identitas yang diberikan oleh
pemakai adalah benar.
3) Untuk membatasi tindakan yang dapat dilakukan oleh
pemakai untuk menggunakan komputer ketika melakukan
tindakan otorisasi.
Beberapa jenis kontrol pada boundary control yaitu
1) Cryptograpic control
Kontrol ini dirancang untuk mengamankan data pribadi
dan untuk menjaga modifikasi data oleh orang yang tidak
berwenang, cara ini melakukan dengan mengacak data
sehingga tidak memiliki arti bagi orang yang tidak dapat
menguraikan data tersebut.
2) Access control
Kontrol akses melarang pemakaian komputer oleh orang
yang tidak berwenang, membatasi tindakan yang dapat
dilakukan oleh pemakai, dan memastikan bahwa pemakai
hanya memperoleh sistem komputer yang asli. Salah satu
mekanisme fungsi kontrol akses ialah dengan melakukan
23
identifikasi dan autentifikasi yaitu pemakai
mengidentifikasi dirinya sendiri pada mekanisme kontrol
akses dengan menginformasikan nama atau nomor
account. Informasi identifikasi ini membuat mekanisme
dapat mencari dari file mereka tentang keotentikan dari
pemakai tersebut.
b. Input controls
Input controls merupakan hal yang sangat penting didalam
melakukan audit, alasannya ialah :
1) Pada sistem informasi, kontrol yang besar jumlahnya
adalah pada subsistem input, sehingga auditor harus
memberikan perhatian yang lebih kepada keandalan input
kontrol yang ada.
2) Kegiatan subsistem input melibatkan jumlah kegiatan
yang besar dan rutin dan merupakan kegiatan yang
monoton sehingga dapat menyebabkan terjadinya
kesalahan.
3) Subsistem input seringkali merupakan target fraud, banyak
kegiatan yang tidak seharusnya dilakukan seperti
penambahan, penghapusan.
Beberapa komponen yang harus diperhatikan terkait dengan
input kontrol yaitu :
1) Metode input data
24
Menyangkut bagaimana sistem informasi mendapatkan
data untuk diinput. Data dapat diinput secara langsung
(dengan touch screen, joystick) maupun tidak langsung,
(melalui medium seperti image reader atau keyboarding).
2) Desain dokumen sumber
Menyangkut mengenai bagaimana penginputan data
dengan penggunaan dokumen sumber serta desain
dokumen sumber yang baik.
3) Rancangan tampilan data entry
Berbicara mengenai perancangan layar yang baik bagi
penginputan, agar tidak terjadi kesalahan input dan
mencapai subsistem input yang efektif dan efisien.
Rancangan tampilan meliputi beberapa hal yaitu :
a. Pengaturan Layar
b. Desain Caption atau nama field
c. Desain Field untuk Data entry
d. Tabbing dan Skipping
e. Warna
f. Respons Time
g. Display Rate
h. Prompting dan Help Facilities
4) Kontrol kode data
Pengendalian ini bertujuan untuk mengidentifikasi entitas
sebagai sebuah anggota dari sebuah kelompok atau
25
rangkaian, serta untuk membantu pengidentifikasian
dengan bantuan kode. 5 faktor yang mempengaruhi error
terhadap pemasukan kode :
a. Panjang kode (length of code)
Kode yang lebih panjang biasanya akan memperbesar
kemungkinan kesalahan dalam penginputan data.
Menurut Miller (1956), manusia hanya bisa menghafal
hingga 9 digit kode, lebih dari itu akan memperbesar
kemungkinan terjadinya kesalahan input
b. Campuran alfabet dengan angka (alphabetic /numeric
mix)
Jika karakter numerik dan alfabet akan dicampur
dalam kode, maka kemungkinan kesalahan akan lebih
kecil jika alphabet dan angka dikelompokkan masing-
masing. Misalnya : KBH178 akan lebih mudah diinput
dibanding K7B8H1
c. Pemilihan karakter (choice of character)
Akan lebih baik untuk menghindari karakter B,I,O,S,V
dan Z karena mereka akan dibingungkan dengan angka
8,1,0,5,U dan 2
d. Campuran uppercase/lowercase fonts
Jika terdapat campuran antara huruf besar dan kecil,
maka akan lebih susah untuk diinput, karena penginput
harus menekan tombol shift
26
e. Penebakan karakter (predictabilty of character
sequence)
Beberapa karakter akan mudah ditebak dari pada yang
lain, misalnya karakter THE akan lebih mudah ditebak
daripada ZXQ
5) Check digits
Merupakan pengendalian untuk memastikan pemasukan
angka atau kode secara akurat
6) Batch controls
Merupakan pengendalian yang mengatur pengumpulan
transaksi yang saling berhubungan satu sama lain
7) Validasi dari data input
Merupakan pengendalian yang membahas mengenai
validasi data segera sesudah setelah dibuat dan sedekat
mungkin dengan sumbernya.
8) Penginputan Instruksi
Merupakan pengendalian yang mengatur penginputan
instruksi yang diinginkan user dijalankan oleh aplikasi
9) Validasi dari instruksi input
Merupakan pengendalian yang mengatur validasi
mengenai penginputan instruksi yang akan dijalankan
aplikasi
27
10) Existence Controls
Merupakan pengendalian mengenai pemulihan file master
yang dimiliki aplikasi ketika data master rusak atau
terkorupsi
c. Communication controls
Tujuan dilakukannya communication controls ialah :
1) Kerusakan transmisi dapat mengakibatkan data yang
dikirim berbeda dengan data yang diterima.
2) Data dapat hilang atau corrupted karena kerusakan
komponen.
3) Pihak musuh dapat melakukan sabotase terhadap data
yang dikirim pada subsistem.
d. Processing controls
Processing controls melindungi, mendeteksi dan mengkoreksi
error dari data yang diterima dari subsistem input atau
subsistem komunikasi untuk dikirim kepada subsistem
database, komunikasi atau output.
e. Database controls
Database controls dilakukan untuk menjaga akses oleh orang
yang tidak berwenang dan penggunaan data oleh orang yang
tidak bertanggung jawab.
f. Output controls
Output controls dilakukan untuk melindungi isi dari data yang
akan disampaikan kepada pemakai baik itu secara hardcopy
28
maupun softcopy. Kontrol yang terdapat didalam output
control ini ialah dengan inference control. Kontrol inference
terdiri dari 2 kontrol yang digunakan untuk mencegah
kompromi yaitu :
1) Restriction control
Merupakan satu rangkaian tanggapan yang diberikan
kepada pemakai untuk memberikan proteksi terhadap data
konfidensial tentang individu yang datanya ada pada
database.
2) Pertubation control
Merupakan kontrol yang menggunakan beberapa jenis
noise (gangguan) terhadap perhitungan statistik yang
dibuat berdasarkan record yang diambil dari database.
Batch output ialah output yang dihasilkan pada beberapa
fasilitas operasional dan sesudah itu dikirim atau disimpan
oleh custodian atau pemakai output tersebut. Kontrol terhadap
batch output dilakukan dengan tujuan untuk memastikan
bahwa laporan tersebut akurat, lengkap dan tepat waktu yang
hanya dikirim atau diserahkan kepada pemakai yang berhak.
Batch output controls terdiri dari :
1) Stationery supplies storage controls
Merupakan pengendalian yang berkaitan dengan
pembuatan, penggunaan dan penyimpanan persediaan
stationery, seperti form dan kertas untuk mencetak bukti.
29
2) Report program execution controls
Merupakan pengendalian yang berkaitan dengan
pelaksanaan persyaratan dan batasan-batasan dalam
pencetakan laporan.
3) Printer file controls
Merupakan pengendalian yang berkaitan dengan
pengaturan lalu lintas proses pencetakan laporan jika
terdapat cukup banyak pengguna yang menggunakan
sebuah printer untuk mencetak laporan secara bersama-
sama.
4) Printing controls
Merupakan pengendalian yang bertujuan untuk
memastikan laporan dicetak pada printer yang benar,
mencegah pihak lain mengambil data yang tercetak pada
laporan, dan memastikan pengendalian yang sesuai telah
dijalankan terhadap pencetakan form.
5) Report collecion controls
Merupakan pengendalian yang mengatur pengamanan
laporan yang masih belum sampai ke tangan penerima.
6) User/client services review controls
Merupakan pengendalian yang mengatur pemeriksaan
output dari kesalahan yang mungkin timbul, sebelum
akhirnya didistribusikan kepada user.
7) Report Distribution controls
30
Merupakan pengedalian yang mengatur pendistribusian
laporan sehingga dapat sampai kepada penerima secara
aman dan benar.
8) User output controls
Pengendalian ini dilakukan oleh user untuk mendeteksi
kesalahan pada output dan mempunyai pelaksanaan yang
hampir sama dengan user/client services review controls.
9) Storage controls
Merupakan pengendalian yang bertujuan untuk
memastikan bahwa output tersimpan pada lingkungan
yang baik dan aman sehingga dapat memaksimalkan umur
output yang disimpan.
10) Retention controls
Merupakan pengendalian mengenai jangka waktu berapa
lama setiap tipe output dapat disimpan sampai akhirnya
output tersebut akan dihancurkan.
11) Destruction controls
Merupakan pengendalian mengenai proses penghancuran
atau pemusnahan output yang sudah melebihi jangka
waktu retention masing-masing.
31
2.3 Audit Sistem Informasi
2.3.1 Pengertian Audit Sistem Informasi
Weber (1999,p10) menyebutkan bahwa audit sistem informasi
adalah proses mengumpulkan dan mengevaluasi bukti untuk memastikan
apakah sebuah sistem komputer telah menjaga aset-aset,
mempertahankan integritas data, memungkinkan tujuan organisasi
tercapai secara efektif, dan menggunakan sumber daya secara efisien.
2.3.2 Metode Audit Sistem Informasi
Weber (1999, p55-57), terdapat dua metode audit yang
berhubungan dengan komputer, yaitu :
1. Audit di sekitar komputer (audit around the computer)
Audit di sekitar komputer ialah metode yang menghasilkan opini
audit melalui pemeriksaan dan evaluasi terhadap management control
dan input serta output dari sistem aplikasi. Berdasarkan kualitas input
dan output dari sistem aplikasi, auditor dapat menentukan kualitas
proses dari sistem. Proses dalam sistem aplikasi tidak diperiksa secara
langsung melainkan auditor melihat komputer sebagai black box.
Auditor dapat melakukan audit ini jika terdapat 3 karakteristik dalam
perusahaan yaitu :
a. Sistemnya sederhana dan berorientasi pada sistem batch.
b. Dalam perusahaan menggunakan paket software yang umum.
c. Fokus yang ditekankan lebih terarah kepada kontrol terhadap user
dibandingkan kontrol terhadap komputer.
32
2. Audit melalui komputer (audit through the computer)
Audit melalui komputer ialah metode audit dimana auditor
menggunakan komputer untuk melakukan tes terhadap logika proses
dan pengendalian yang ada dalam sistem dan record yang dihasilkan
oleh sistem.
2.3.3 Prosedur Audit Sistem Informasi
Ketika auditor eksternal mengumpulkan bukti-bukti untuk
menentukan apakah terdapat kehilangan materi atau informasi finansial
material yang salah dicatat, terdapat lima tipe prosedur dalam audit
(Weber, 1999, p46-47), yaitu :
1. Prosedur untuk mendapatkan pengertian dari pengendalian
(procedures to obtain an understanding of control) : pencarian,
inspeksi, dan observasi yang dapat digunakan untuk memperoleh
pengertian dari pengendalian yang ada, seberapa baik desainnya, dan
apakah pengendalian tersebut sudah dipakai dalam operasi.
2. Uji coba pengendalian (test of control) : pencarian, inspeksi,
observasi, dan reperformance dari prosedur pengendalian dapat
digunakan untuk mengevaluasi apakah pengendalian telah berfungsi
dengan baik
3. Uji coba substantif pada detil transaksi (substantive tests of details of
transactions): uji coba ini dirancang untuk mendeteksi kesalahan
jumlah atau kejanggalan pada transaksi yang dapat mempengaruhi
laporan keuangan.
33
4. Uji coba substantif pada detil saldo akun (substantive tests of details
of account balances): Uji coba ini berfokus pada saldo akhir buku
besar pada neraca saldo dan laporan rugi laba.
5. Prosedur review analitis (analytical review procedure) : uji coba ini
berfokus pada hubungan di antara data dengan tujuan dari area yang
membutuhkan audit tambahan.
Selain itu juga terdapat langkah-langkah dalam audit (Weber,
1999, p47-55), yaitu:
1. Perencanaan Audit (audit planning)
Perencanaan merupakan langkah pertama dari audit. Hal ini
mencakup memeriksa klien baru dan lama untuk menentukan apakah
pelaksanaan audit dapat diterima, menugaskan staf yang sesuai untuk
audit, mendapatkan surat pelaksanaan, mengetahui informasi tentang
latar belakang klien, mengetahui kewajiban legal klien, dan
melaksanakan prosedur review analisis untuk memahami bisnis klien
secara lebih baik dan mengidentifikasi area resiko dalam audit.
2. Pengujian pengendalian (test of control)
Uji coba ini dilakukan untuk melakukan penyelidikan, inspeksi, dan
observasi dari prosedur-prosedur kontrol untuk mengevaluasi apakah
sistem telah memiliki kontrol yang baik.
3. Pengujian substantif
a. Pengujian transaksi
Auditor menggunakan pengujian transaksi untuk mengevaluasi
apakah kesalahan dalam pemrosesan transaksi telah
34
mengakibatkan kesalahan yang material dalam pencatatan
informasi keuangan.
b. Pengujian saldo/ keseluruhan hasil
Pengujian ini dilakukan untuk mendapatkan bukti-bukti yang
cukup untuk membuat keputusan akhir mengenai kehilangan atau
kesalahan pencatatan akun yang timbul ketika sistem informasi
gagal untuk menjaga aset, menjaga integritas data serta mencapai
efektifitas dan efisiensi sistem.
4. Penyelesaian audit (completion of the audit)
Membuat kesimpulan dan rekomendasi untuk dikomunikasikan pada
manajemen.
35
Start
Persiapan kerjaaudit
Memahamipengendalian
internal
Menaksir ResikoPengendalian
Tergantungkontrol
Melakukan teskontrol
Menaksir ulangresiko
Melakukan tessubtantif
Masih tergantungkontrol?
Meningkatkanketergantungan
kontrol
Tes subtantifterbatas
Memberikan opinidan laporan audit
Stop
Tidak
Tidak
Tidak
Ya
Ya
Ya
Gambar 2.3.2 : Langkah proses audit
36
2.3.4 Standar Audit
Standar audit sistem informasi (ISACA, 2006, p8-17) :
1. Audit charter
a. Tujuan, tanggung jawab, otoritas dan akuntabilitas dari fungsi
sistem audit informasi atau tugas audit sistem informasi harus
didokumentasikan tepat waktu dalam sebuah audit charter atau
perjanjian tertulis.
b. audit charter atau perjanjian tertulis harus disetujui dan diakui
pada sebuah level yang tepat dalam organisasi.
2. Independence
a. Independensi secara profesional
Dalam segala hal yang berhubungan dengan audit, auditor sistem
informasi harus independen dari auditee dalam sikap dan
penampilan.
b. Independensi secara organisasi
Fungsi audit sistem informasi harus independen dari area atau
aktivitas yang sedang di-review untuk mengijinkan pemenuhan
tujuan dari tugas audit.
3. Professional ethics and standards
a. Auditor sistem informasi harus taat kepada kode ISACA dari etika
profesional dalam mengadakan tugas audit.
b. Auditor sistem informasi harus melatih ketelitian hak profesional,
termasuk ketaatan pada standar profesional yang dapat
diaplikasikan, dalam mengadakan tugas audit.
37
4. Professional competence
a. Auditor sistem informasi harus secara kompeten secara
profesional, mempunyai skill dan pengetahuan untuk mengadakan
tugas audit.
b. Auditor sistem informasi harus mempertahankan kompetensi
profesional melalui pendidikan dan pelatihan lanjutan profesional
yang cukup.
5. Planning
a. Auditor sistem informasi harus merencanakan cakupan audit
sistem informasi untuk menunjukkan tujuan audit dan kesesuain
dengan hukum yang berlaku dan standar profesional audit.
b. Auditor sistem informasi harus mengembangkan dan
mendokumentasikan sebuah pendekatan audit berbasis resiko.
c. Auditor sistem informasi harus mengembangkan dan
mendokumentasikan sebuah rencana audit yang mendaftar tujuan
dan kebiasaan detail audit, waktu dan tingkat, tujuan dan sumber
daya yang dibutuhkan.
d. Auditor sistem informasi harus mengembangkan sebuah program
dan/atau rencana audit dan menjelaskan kebiasaan, waktu dan
tingkat dari prosedur audit yang dibutuhkan untuk menyelesaikan
audit.
6. Performance of audit work
38
a. Supervisi – Staff audit sistem informasi harus disupervisi untuk
menyediakan suatu jaminan yang masuk akal dimana tujuan audit
dapat dicapai dan standar audit yang berlaku dapat dilaksanakan.
b. Bukti – selama pembelajaran audit, auditor sistem informasi harus
memperoleh bukti yang cukup, dapat dipercaya dan relevan untuk
mencapai tujuan audit. Penemuan audit dan pemecahan harus
didukung dengan analisa yang tepat dan intepretasi dari bukti.
7. Reporting
a. Auditor sistem informasi harus menyediakan sebuah laporan,
dalam bentuk yang tepat, pada penyelesaian dari audit. Laporan
harus mengidentifikasi organisasi, penerima yang diharapkan dan
semua batasan pada sirkulasi.
b. Pelaporan audit harus menyatakan cakupan, tujuan, periode dari
cakupan dan kebiasaan, waktu dan tingkat dari pekerjaan audit
yang ditampilkan.
c. Laporan harus menyatakan penemuan, konklusi dan rekomendasi
dan segala reservasi, kualifikasi dan batasan dalam cakupan
dimana auditor sistem informasi mempunyai rasa hormat pada
audit.
d. Auditor sistem informasi harus mempunyai bukti audit yang
cukup dan tepat untuk mendukung hasil yang dilaporkan.
e. Ketika dihasilkan, laporan audit sistem informasi harus
ditandatangani, diberi tanggal dan didistribusikan menurut kepada
masa dari audit charter atau surat perjanjian.
39
8. Follow-up activities
a. Setelah melaporkan penemuan dan rekomendasi, auditor sistem
informasi harus melakukan permintaan dan evaluasi pada
informasi yang relevan untuk mengkonklusikan apakah tindakan
yang tepat yang telah diambil oleh pihak manajemen dalam
tindakan yang tepat waktu.
9. Irregularities and illegal acts
a. Dalam perencanaan dan melakukan audit untuk mengurangi
resiko audit ke level yang lebih rendah, auditor sistem informasi
harus mempertimbangkan resiko dari ketidakberesan dan
perlakuan ilegal.
b. Auditor sistem informasi harus mempertahankan sebuah sikap
dari skeptimisme profesional selama audit, mengenali peluang
dimana pernyataan yang salah secara material pada
ketidakberesan dan perlakuan ilegal yang muncul, tidak
menghormati evaluasi auditor pada ketidakberesan dan perlakuan
ilegal.
c. Auditor sistem informasi harus memperoleh sebuah pengertian
dari organisasi dan lingkungan organisasi tersebut, termasuk
internal kontrol.
d. Auditor sistem informasi harus memperoleh bukti audit yang
cukup dan tepat untuk menentukan apakah manajemen atau pihak
dalam organisasi memiliki pengetahuan dari ketidakberesan dan
perlakuan ilegal yang terjadi, dicurigai dan yang dinyatakan.
40
e. Ketika melakukan prosedur audit untuk memperoleh sebuah
pengertian dari organisasi dan lingkungannya, auditor sistem
informasi harus mempertimbangkan hubungan yang tidak biasa
dan tidak diharapkan yang mungkin mengindikasikan sebuah
resiko dari pernyataan yang salah secara material pada
ketidakberesan dan perlakuan ilegal yang terjadi.
f. Auditor sistem informasi harus merancang dan melakukan
prosedur untuk mencoba ketepatan dari internal kontrol dan resiko
dari manajemen yang menolak kontrol-kontrol.
g. Ketika auditor sistem informasi mengidentifikasi sebuah
pernyataan yang salah, auditor sistem informasi harus menilai
apakah pernyataan yang salah tersebut mengindikasikan sebuah
ketidakberesan atau perlakuan yang ilegal. Jika ternyata ada
sebuah indikasi, auditor harus mempertimbangkan implikasi
dalam hubungan kepada aspek lain dari audit dan dalam fakta-
fakta representasi dari manajemen.
h. Auditor sistem informasi harus memperoleh representasi tertulis
dari manajemen sedikitnya satu tahun sekali atau lebih sering
tergantung pada perjanjian audit.
i. Jika auditor sistem informasi telah mengidentifikasi sebuah
ketidakberesan atau perlakuan ilegal secara material, atau
memperoleh informasi bahwa terjadi sebuah ketidakberesan atau
perlakuan ilegal secara material, auditor sistem informasi harus
41
mengkomunikasikan masalah ini kepada manajemen dengan level
yang tepat dalam waktu yang tepat.
j. Jika auditor sistem informasi mengidentifikasi sebuah
ketidakberesan atau perlakuan ilegal secara material yang
melibatkan manajemen atau karyawan yang mempunyai peranan
penting dalam internal control, auditor sistem informasi harus
mengkomunikasikan masalah ini dalam waktu yang tepat kepada
pihak yang berwenang dari pemerintah.
k. Auditor sistem informasi harus menyarankan level yang tepat dari
manajemen dan pihak yang berwenang dari pemerintah pada
kelemahan yang material dalam merancang dan implementasi dari
internal kontrol untuk mencegah dan mendeteksi ketidakberesan
dan perlakuan ilegal yang menjadi perhatian auditor sistem
informasi selama audit.
l. Jika auditor sistem informasi menghadapi keadaan yang luar biasa
yang mempengaruhi kemampuan auditor sistem informasi untuk
melanjutkan pekerjaan audit karena sebuah pernyataan yang salah
secara material atau perlakuan ilegal, auditor sistem informasi
harus mempertimbangkan tanggung jawab yang legal dan
profesional yang dapat diaplikasikan dalam keadaan tersebut,
termasuk ketika ada sebuah syarat-syarat untuk auditor sistem
informasi untuk melaporkan kepada orang yang mengadakan
perjanjian atau dalam beberapa kasus kepada pihak yang
berwenang dari pemerintah .
42
m. Auditor sistem informasi harus mendokumentasikan semua
komunikasi, perencanaan, hasil-hasil, evaluasi dan konklusi yang
berhubungan dengan ketidakberesan secara material atau
perlakuan ilegal yang telah dilaporkan kepada manajemen, yang
berhubungan dengan pemerintah, badan regulasi dan lain-lain.
10. IT governance
a. Auditor sistem informasi harus memeriksa dan memperkirakan
apakah fungsi sistem informasi sejalan dengan misi organisasi,
visi, nilai-nilai, tujuan dan strategi.
b. Auditor sistem informasi harus memeriksa apakah fungsi audit
mempunyai sebuah pernyataaan yang jelas tentang kinerja yang
diharapkan oleh bisnis dan perkiraaan dari pencapainnya.
c. Auditor sistem informasi harus memeriksa dan memperkirakan
efektivitas dari sumber daya sistem informasi dan proses kinerja
manajemen.
d. Auditor sistem informasi harus memeriksa dan memperkirakan
pemenuhan dengan hukum, lingkungan dan kualitas informasi,
dan kebutuhan keamanan dan gadai.
e. Sebuah pendekatan berbasis resiko harus digunakan oleh auditor
sisterm informasi untuk mengevaluasi fungsi sistem informasi.
f. Auditor sistem informasi harus memeriksa dan memperkirakan
lingkungan kontrol dari organisasi.
g. Auditor sistem informasi harus memeriksa dan memperkirakan
resiko-resiko yang merugikan lingkungan sistem informasi.
43
11. Use of risk assesment in audit planning
a. Auditor sistem informasi harus menggunakan sebuah teknik
penaksiran resiko yang tepat atau pendekatan dalam
mengembangkan perencanaan audit secara keseluruhan dan dalam
menentukan prioritas untuk alokasi yang efektif dari sumber daya
audit sistem informasi.
b. Ketika merencanakan pemeriksaan individu, auditor sistem
informasi harus mengidentifikasi dan memperkirakan resiko yang
relevan pada area yang diperiksa.
12. Audit materiality
a. Auditor sistem informasi harus mempertimbangkan materialitas
audit dan hubungannya pada resiko audit sementara menentukan
kealamian, waktu dan tingkat prosedur audit.
b. Ketika merencanakan audit, auditor sistem informasi harus
mempertimbangkan kelemahan yang potensial atau absennya
kontrol yang dapat menghasilkan defisiasi atau sebuah kelemahan
secara material dalam sistem informasi.
c. Auditor sistem informasi harus mempertimbangkan pengaruh
kumulatif dari kelemahan dan absennya kontrol yang minor untuk
mengubahnya menjadi kelemahan yang jelas dalam sistem
informasi.
d. Laporan audit sistem informasi harus menutup kontrol yang tidak
efektif atau absennya kontrol dan defisiasi kontrol yang jelas dan
44
kemungkinan dari kelemahan-kelemahan yang menghasilkan
sebuah defisiasi yang jelas atau kelemahan yang material.
13. Using the work of other experts
a. Auditor sistem informasi harus, dimana dirasa perlu,
pertimbangkan penggunaan pekerjaan dari para pakar untuk audit.
b. Auditor sistem informasi harus memperkirakan dan merasa puas
dengan kualifikasi profesional, kompetensi, pengalaman yang
relevan, sumber daya, independensi dan kualitas proses kontrol
dari pakar lain, mengarah pada perjanjian.
c. Auditor sistem informasi harus memperkirakan, memeriksa dan
mengevaluasi pekerjaan dari pakar lain sebagai bagian dari audit
dan menyimpulkan tingkat penggunaan dan kepercayaan pada
pekerjaan pakar.
d. Auditor harus menentukan dan menyimpulkan apakah pekerjaan
dari para pakar adalah cukup dan lengkap untuk memampukan
auditor sistem informasi untuk menyimpulkan pada tujuan audit.
Kesimpulan tersebut harus secara jelas didokumentasikan.
e. Auditor sistem informasi harus mengaplikasikan prosedur
percobaan untuk mendapatkan bukti yang cukup dan tepat dalam
keadaan dimana pekerjaan dari pakar lainnya yang tidak
menyediakan bukti audit yang cukup dan tepat.
f. Auditor sistem informasi harus menyediakan opini audit yang
tepat dan termasuk batasan cakupan ketika dibutuhkan bukti yang
tidak didapatkan melalui prosedur percobaan tambahan.
45
14. Audit evidence
a. Auditor sistem informasi harus memperoleh bukti audit yang
cukup dan tepat untuk mengambarkan kesimpulan yang masuk
akal dimana menjadi dasar untuk hasil audit.
b. Auditor harus mengevaluasi bukti audit yang cukup yang
diperoleh selama audit.
2.3.5 Audit Trail
Menurut Bodnar dan Hopwood (2001, p196), istilah audit trail
bermula dengan konsep dari seorang auditor eksternal yang bertanya
untuk mengekspresikan sebuah opini pada pernyataan laporan keuangan
dalam sebuah organisasi. Audit trail akan muncul jika sebuah total
keuangan yang ada didalam sebuah akun general ledger dapat didukung
oleh bukti yang terkait dengan semua transaksi dimana terdiri dari total
dan sebaliknya. Jika sebuah audit trail muncul, auditor dapat yakin bahwa
sistem informasi akuntasi dan pernyataaan yang berhubungan dapat
dipercaya, dimana sistem dan output-nya akurat.
Didalam sistem informasi, istilah audit trail (Gondodiyoto dan
Hendarti, 2006, p331) ialah catatan-catatan atau data tertentu yang
disimpan di dalam sistem komputer dengan tujuan apabila dikemudian
hari bermasalah, maka catatan/data itu dapat digunakan untuk pelacakan.
Audit trail mencakup data antara lain : identitas user, informasi tentang
otentifikasinya, identitas sumber daya yang digunakan, jenis kegiatan
yang dilakukan, apakah yang bersangkutan mencoba akses beberapa kali
46
karena akses gagal (dalam menggunakan ATM kita diberi kesempatan
dua kali kesalahan pengisian PIN), dan kapan mulai serta berakhirnya
kegiatan.
2.4 Metodologi Analisis Resiko Standar
Menurut Peltier (2001, p5), analisis resiko adalah proses
pengidentifikasian aset dan ancaman memprioritaskan bahaya ancaman, dan
mengidentifikasi tindakan pengamanan yang tepat. Metode analisa resiko terdiri
dari :
1. Mengidentifikasi aset untuk dikaji
2. Mengidentifikasi ancaman
3. Memprioritaskan resiko atau mengukur tingkat vulnerabilitas ancaman
terhadap aset
4. Mengimplementasikan tindakan korektif, pengendalian, tindakan
pengamanan, atau menerima resiko tersebut
5. Memonitor efektifitas dari pengendalian dan mengukur efektifitasnya.
2.5 Data Flow Diagram (DFD)
Menurut Whitten, Bentley dan Dittman (2004, p344), data flow diagram
(DFD) adalah sebuah proses yang digunakan untuk menggambarkan aliran dari
data melalui sebuah sistem dan pemrosesan yang dilakukan oleh sistem. Ada 3
simbol dan sebuah koneksi yang digunakan untuk menggambarkan data flow
diagram yaitu :
1. Lingkaran membulat mewakili proses atau pekerjaan yang harus dilakukan.
47
Gambar 2.4.1 : Simbol Proses
2. Kotak mewakili external agents – batasan dari sistem.
Gambar 2.4.2 : Simbol External Agents
3. Kotak yang terbuka disisi sebelah kanan mewakili penyimpanan data, yang
terkadang disebut file-file atau database.
Gambar 2.4.3 : Simbol file atau database
4. Panah mewakili aliran-aliran data, atau input atau output, ke dan dari proses.
Gambar 2.4.4 : Konektor Aliran Data
2.6 Log System
Menurut Weber (1999, p590), Log System atau Logging melibatkan
pencatatan sebuah transaksi yang mengubah database atau perubahan citra dari
record yang diakibatkan oleh tindakan update. Log tersebut dapat digunakan
untuk memulihkan sistem dari titik sebelum kegagalan.
External Agents
Proses
48
2.7 Help Desk
Menurut Weber (1999, p314), Help Desk mempunyai 2 fungsi pada
bagian operasional yaitu :
1. Membantu end user untuk menggunakan hardware dan software.
2. Menyediakan dukungan teknis untuk membantu mengatasi masalah.
Fungsi-fungsi umum pada helpdesk :
1. Menyediakan hardware dan software bagi end user.
2. Membantu end user menghadapi kesulitan pada hardware dan software.
3. Memberikan pelatihan kepada end user untuk menggunakan hardware,
software dan database.
4. Menjawab pertanyaan dari end user.
5. Memantau perkembangan teknologi dan memberitahukan end user akan
perkembangan tersebut.
6. Menentukan sumber masalah pada sistem-sistem produksi dan melakukan
tindakan koreksi.
7. Memberitahukan end user mengenai masalah pada hardware, sofware atau
database yang mempengaruhi mereka.
8. Mengatur instalasi upgrade hardware dan software.
9. Mengadakan perubahan-perubahan untuk meningkatkan efisiensi.
2.8 Laporan Hasil Audit Sistem Informasi
Menurut Gondodiyoto dan Hendarti (2006, p513-519), ada 2 bentuk
penyajian laporan hasil audit yaitu :
1. Penyajian Intisari Hasil Audit
49
Intisari hasil audit adalah untuk mengkomunikasikan informasi yang ada
dalam laporan agar lebih efektif, menyediakan ringkasan yang berguna
sehingga pembaca tidak perlu lagi menyusun catatan singkatnya dan
memberikan motivasi kepada pembaca untuk menelaah isi laporan
selanjutnya. Penyajian intisari hasil audit dilakukan dengan pertimbangan
bahwa pembaca laporan audit adalah pejabat penting yang waktunya terbatas.
Intisari hasil audit harus memuat hal-hal sebagai berikut :
• Temuan dan kesimpulan
• Saran dan rekomendasi
• Pandangan para pejabat yang bertanggung jawab
2. Penyajian Uraian Hasil Audit
Penyajian uraian hasil audit terdiri dari :
• Informasi umum
Informasi umum disajikan dengan tujuan untuk menyediakan informasi
bagi pembacanya tentang program atau kegiatan yang diaudit dan sifat
audit sehingga dapat digunakan untuk membantu pembaca agar dengan
mudah dapat menanggapi informasi yang dimuat dalam laporan hasil
audit.
• Temuan audit
Bagian ini memuat pesan pokok yang ingin disampaikan auditor ke
pembaca laporan, dan merupakan alasan utama dibuatnya laporan
tersebut.