TIGA POINTER DALAM SISTEM PENGENDALIAN INTERNAL
1.
Pengendalian preventif, detektif dan korektif.
Dalam kegiatan pengendalian, terdapat 3 tipe
pengendalian, yaitu preventiv, detektif dan korektif. Perbandingan antara
ketiga tipe tersebut adalah sebagai berikut:
a. Pengendalian Preventif
Yaitu
kegiatan pengendalian yang dilakukan untuk mencegah terjadinya suatu
permasalahan (error condition) dari suatu proses bisnis, atau dengan kata lain
pengendalian yang dilakukan sebelum masalah timbul. Kegiatan pengendalian ini
relatif murah jika dibandingkan kedua tipe pengendalian lainnya.
Contoh
pengendalian preventif:
1. Dibuatnya
standar operasional prosedur untuk suatu kegiatan entitas;
2. Dibuatnya
pemisahan fungsi dalam suatu entitas;
b. Pengendalian Detektif
Yaitu
kegiatan pengendalian yang dilakukan dalam rangka mencari atau mendeteksi
adanya suatu permasalahan dan mencari akar permasalahan tersebut, atau dengan
kata lain pengendalian yang dilakukan dimana telah terdapat suatu permasalahan.
Kegiatan pengendalian ini lebih mahal dari kegiatan pengendalian preventif.
Contoh
pengendalian detektif:
1. Dilakukan
rekonsiliasi kas;
2. Dilaksanakannya
audit secara periodik;
c. Kegiatan Korektif
Yaitu
kegiatan pengendalian yang dilakukan untuk memperbaiki kondisi jika terdapat
suatu permasalahan yang menyebabkan resiko tidak tercapainya tujuan organisasi,
yang telah ditemukan pada kegiatan pengendalian preventif maupun detektif.
Kegiatan Korektif relatif lebih mahal dari kegiatan peventif maupun detektif.
Contoh
kegiatan korektif:
Dilakukannya
perbaikan suatu sistem informasi atas kesalahan data yang disebabkan adanya
eror dalam sistem informasi suatu entitas
2. Integritas dan keandalan
pemrosesan.
Pengendalian berikut ini sesuai untuk beberapa
prinsip keandalan, yaitu: perencanaan strategis dan penganggaran, mengembangkan
rencana keandalan sistem, dan melaksanakan dokumentasi.
Tabel Ringkasan Pengendalian Umum Utama Keandalan
Kategori Pengendalian
|
Ancaman/Risiko
|
Pengendalian
|
Perencanaan strategis dan penganggaran
|
Sistem Informasi mendukung strategi bisnis,
kurangnya penggunaan sumber daya, kebutuhan informasi tidak dipenuhi atau
tidak dapat ditanggung
|
Rencana strategis berlapis yang secara periodik
dievaluasi, tim penelitian dan pengembangan untuk menilai dampak teknologi
baru atas jalannya bisnis, anggaran untuk mendukung rencana strategis.
|
Mengembangkan rencana keandalan sistem
|
Ketidakmampuan untuk memastikan keandalan sistem
|
Memberikan tanggung jawab perencanaan ke pihak
manajemen puncak; secara terus-menerus meninjau dan memperbarui rencana;
mengidentifikasi, mendokumentasikan, dan menguji kebutuhan, tujuan,
kebijakan, dan standar keandalan pemakai; mengidentifikasi dan meninjau
seluruh persyaratan hukum yang baru maupun yang telah diubah; mencatat
permintaan pemakai atas perubahan; mendokumentasikan, menganalisis, dan
melaporkan masalah dalam hal keandalan sistem; menetapkan tanggung jawab
kepemilikan, penyimpanan, akses, dan pemeliharaan atas sumber daya informasi;
mengembangkan program kesadaran atas keamanan serta mengkomunikasikannya pada
seluruh pegawai; meminta pegawai baru untuk menandatangani perjanjian
keamanan; melaksanakan penilaian risiko atas seluruh perubahan dalam
lingkungan sistem.
|
Dokumentasi
|
Desain, operasi, tinjauan, audit, dan perubahan
sistem yang tidak efektif
|
Dokumentasi dapat diklasifikasikan menjadi 3
kategori dasar, yaitu: (1) Dokumentasi administratif(standar
dan prosedur untuk memproses, menganalisis, mendesain, memprogram, menangani
file dan menyimpan data), (2) dokumentasi sistem (input
aplikasi, tahap pemrosesan, output, kesalahan penanganan), (3)
dokumentasi operasional(konfigurasi perlengkapan, program, file, susunan
dan pelaksanaan prosedur, tindakan korektif).
|
3. Authorization/access
control
Kontrol otorisasi, adalah proses
membatasi akses pengguna dikonfirmasi ke bagian tertentu dari sistem dan membatasi
tindakan apa yang mereka diizinkan untuk melakukan.
Kontrol otorisasi sering
dilaksanakan dengan menciptakan matriks kontrol akses. Kemudian, ketika seorang
karyawan mencoba untuk mengakses sistem informasi khususnya sumber daya, sistem
melakukan tes kompatibilitas yang cocok kredensial otentikasi pengguna terhadap
matriks kontrol akses untuk menentukan apakah karyawan yang harus diizinkan
untuk mengakses sumber daya itu dan melakukan tindakan yang diminta.
Sumber : http://asalila.blogspot.com/2017/05/3-pointer-dalam-sistem-pengendalian.html
Tidak ada komentar:
Posting Komentar