Page 57 - Modul CA - Sistem Informasi dan Pengendalian Internal (Plus Soal)
P. 57

SiStem informaSi
            dan Pengendalian internal





                 a.  Melaksanakan Evaluasi atas ERM
                    Efektivitas ERM diukur dengan menggunakan penilaian-mandiri (self-assessment) atas manajemen
                    risiko perusahaan. Sebuah tim dapat dibentuk untuk menjalankan evaluasi ini, atau hal ini dapat
                    juga dilakukan oleh audit internal.
                 b.  Menerapkan Supervisi yang Efektif
                    Supervisi yang efektif melibatkan pelatihan dan bantuan kepada para pegawai, monitoring kinerja
                    mereka, mengoreksi kesalahan, dan mengawasi para pegawai yang memiliki akses terhadap aset-
                    aset perusahaan. Supervisi sangat diperlukan khususnya dalam organisasi yang tidak memiliki
                    tanggung  jawab pelaporan atau tidak memiliki pemisahan tugas yang memadai.

                 c.  Menggunakan Sistem Akuntansi Pertanggungjawaban
                    Akuntansi pertanggungjawaban mencakup anggaran, kuota, daftar, biaya standard dan standar
                    kualitas; melaporkan perbandingan antara kinerja aktual dan kinerja yang direncanakan; dan
                    prosedur untuk menyelidiki dan mengoreksi varians yang signifikan.

                 d.  Memonitor Aktivitas Sistem
                    Piranti lunak analisis risiko dan manajemen dan alat-alat pengendalian keamanan jaringan,
                    mendeteksi akses yang tidak sah, menguji kelemahan dan kerentanan, melaporkan kelemahan yang
                    ditemukan dan menyarankan perbaikan-perbaikan. Parameter biaya dapat dimasukkan untuk
                    menyeimbangkan tingkat toleransi risiko yang dapat diterima. Piranti lunak juga memonitor dan
                               DOKUMEN
                    melawan virus, spyware, adware, spam, pishing, dan email-email yang tidak sampah.

                    Semua sistem transaksi dan aktivitas harus dicatat dalam suatu log yang mengindikasikan
                    siapa yang mengakses data apa, dan dari piranti online yang mana. Log ini harus selalu dikaji
                    sesering mungkin dan digunakan untuk memonitor aktivitas sistem, menelusuri permasalahan
                                                     IAI
                    ke sumbernya, mengevaluasi produktivitas pegawai, mengendalikan biaya perusahaan, melawan
                    spionase dan serangan hacker, dan mematuhi peraturan.

                 e.  Melacak Pembelian Piranti Lunak dan Piranti Mobile
                    Perusahaan harus mampu memastikan bahwa piranti lunak yang dipakai adalah yang asli dan
                    memiliki hak cipta yang sah. Hal ini juga berguna untuk memastikan perusahaan tidak dikenai
                    penalti atas penggunaan piranti lunak dan piranti  mobile yang ilegal, yang akibatnya dapat
                    berdampak buruk pada perusahaan.
                 f.  Melakukan Audit Secara Berkala
                    Audit internal, eksternal dan audit jaringan komputer dapat membantu  dalam menilai dan
                    memonitor risiko serta mendeteksi kecurangan dan kesalahan. Menginformasikan pada pegawai
                    audit dapat membantu dalam menyelesaikan masalah  privacy, menghindari kecurangan dan
                    mengurangi kesalahan. Auditor secara berkala harus menguji pengendalian sistem dan secara
                    berkala  menelusuri  penggunaan  arsip-arsip  perusahaan  untuk  mendeteksi  adanya  aktivitas-
                    aktivitas yang mencurigakan.

                 g.  Mempekerjakan Pegawai Khusus yang Menangani Keamanan Komputer dan Memiliki Chief
                    Compliance Officer
                    Computer Security Officer (CSO) merupakan orang yang bertugas untuk menjaga keamanan sistem,
                    yang independen dari fungsi sistem informasi, dan melaporkan kegiatannya ke Chief Operating
                    Officer (COO) atau CEO. Banyaknya tugas yang terkait dengan ketentuan dalam Sarbanes Oxley
                    Act (SOX), serta aturan-aturan kepatuhan lainnya telah membuat perusahaan mendelegasikan
                    masalah kepatuhan kepada Chief Compliance Officer (CCO). Banyak perusahaan menggunakan
                    konsultan komputer eksternal atau tim  in-house untuk menguji dan mengevaluasi prosedur
                    keamanan dan sistem komputer.





     48      Ikatan Akuntan Indonesia
   52   53   54   55   56   57   58   59   60   61   62