BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian...

50
BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian Sistem Menurut McLeod (2001, p.9), dalam bukunya yang diterjemahan oleh Hendra Teguh, sistem adalah sekelompok elemen yang terintegrasi dengan maksud yang sama untuk mencapai tujuan. Menurut Hall (2001, p.5), dalam buku nya yang diterjemahan Jusuf, sistem adalah sekelompok dua atau lebih komponen – komponen yang saling berkaitan (inter- related) atau subsistem – subsistem yang bersatu untuk mencapai tujuan yang sama (common purpose). Menurut Gondodiyoto dan Hendarti (2006, p.92), sistem adalah salah satu pengetahuan dasar atau filosofi fundamental yang dapat mengikuti pembahasan selanjutnya. Kesimpulan dari pengertian – pengertian tersebut, dapat diambil kesimpulan bahwa sistem adalah kumpulan elemen – elemen yang saling bekerja sama untuk mencapai tujuan. 2.1.2 Pengertian Informasi Menurut McLeod (2001,p.12) informasi adalah data yang telah diproses atau yang sudah lebih memiliki arti tertentu bagi kebanyakan penggunanya.

Transcript of BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian...

Page 1: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

7

BAB 2

LANDASAN TEORI

2.1 Sistem Informasi

2.1.1 Pengertian Sistem

Menurut McLeod (2001, p.9), dalam bukunya yang diterjemahan oleh Hendra

Teguh, sistem adalah sekelompok elemen yang terintegrasi dengan maksud yang sama

untuk mencapai tujuan.

Menurut Hall (2001, p.5), dalam buku nya yang diterjemahan Jusuf, sistem

adalah sekelompok dua atau lebih komponen – komponen yang saling berkaitan (inter-

related) atau subsistem – subsistem yang bersatu untuk mencapai tujuan yang sama

(common purpose).

Menurut Gondodiyoto dan Hendarti (2006, p.92), sistem adalah salah satu

pengetahuan dasar atau filosofi fundamental yang dapat mengikuti pembahasan

selanjutnya.

Kesimpulan dari pengertian – pengertian tersebut, dapat diambil kesimpulan

bahwa sistem adalah kumpulan elemen – elemen yang saling bekerja sama untuk

mencapai tujuan.

2.1.2 Pengertian Informasi

Menurut McLeod (2001,p.12) informasi adalah data yang telah diproses atau yang

sudah lebih memiliki arti tertentu bagi kebanyakan penggunanya.

Page 2: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

8

Menurut Hall (2001, p14), informasi menyebabkan pemakai melakukan suatu

tindakan yang dapat ia lakukan atau tidak dilakukan. Informasi ditentukan oleh efeknya

pada pemakai, bukan oleh bentuk fisiknya.

Menurut Muchtar (1999, p.1) informasi berarti hasil suatu proses yang

terorganisasi, memiliki arti dan berguna bagi orang yang menerimanya. Agar suatu

sistem berguna harus memiliki beberapa ciri atau karakteristik, yaitu :

a. Dapat Dipercaya (Reliable)

Informasi harus bebas dari kesalahan dan haruslah akurat dalam mempresentasikan

suatu kejadian atau kegiatan dari suatu organisasi.

b. Cocok atau Sesuai (Relevan)

Informasi yang relevan harus memberikan arti kepada pembuat keputusan.

Informasi ini bisa mengurangi ketidak pastian dan bisa meningkatkan nilai dari

suatu kepastian.

c. Tepat Waktu (Timely)

Informasi yang disajikan tepat pada saat dibutuhkan dan bisa mempengaruhi proses

pengambilan keputusan.

d. Lengkap (Compelete)

Informasi yang disajikan termasuk didalamnya semua data yang relevan dan tidak

mengabaikan kepentingan yang diharapkan oleh pembuat keputusan.

e. Dapat Dimengerti (Understandable)

Informasi yang disajikan hendaknya dalam bentuk yang sudah di mengerti oleh

pembuat keputusan.

Page 3: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

9

Berdasarkan pengertian – pengertian informasi tersebut dapat disimpulkan

informasi adalah data yang telah diolah menjadi bentuk yang berguna bagi pemakainya

dan dapat di gunakan untuk pengambilan keputusan.

2.1.3 Pengertian Sistem Informasi

Menurut Hall (2001, p7), sistem informasi adalah sebuah rangkaian prosedur

formal dimana data dikumpulkan, diproses menjadi informasi, dan didistribusikan

kepada para pemakai. Menurut Hall (2001, p18), tujuan yang berlaku umum untuk

semua sistem informasi yaitu :

1. Untuk mendukung fungsi kepengurusan (stewardship) manajemen. Kepengurusan

merujuk ke tanggung jawab manajemen untuk mengatur sumber daya perusahaan

secara benar.

2. Untuk mendukung pengambilan keputusan manajemen. Sistem informasi

memberikan para manajer informasi yang mereka perlukan untuk melakukan

tanggung jawab pengambilan keputusan.

3. Untuk mendukung kegiatan operasi perusahaan hari demi hari. Sistem informasi

menyediakan informasi bagi personel operasi untuk membantu mereka melakukan

tugas mereka setiap hari dengan efisien dan efektif.

2.2 Sistem Pengendalian Intern

2.2.1 Pengertian Sistem Pengendalian Intern

Menurut Arens dan Loebbecke (2003, p258) mendefinisikan pengendalian

sebagai sistem yang terdiri dari kebijakan – kebijakan dan prosedur – prosedur yang

Page 4: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

10

dirancang untuk memberikan manajemen keyakinan memadai bahwa tujuan dan

sasaran yang penting bagi suatu usaha dapat dicapai.

Menurut Mulyadi (2001, p.163), sistem pengendalian intern meliputi struktur

organisasi, metode dan ukuran – ukuran yang dikoordinasikan untuk menjaga kekayaan

organisasi dan mengecek ketelitian serta kehandalan data akuntansi, mendorong

efisiensi dan mendorong dipatuhinya kebijakan manajemen.

2.2.2 Sifat – sifat Pengendalian Intern

Menurut Gondodiyoto dan Hendarti (2006, p161), sistem pengendalian intern

berdasarkan sifatnya dapat dibedakan menjadi :

a. Preventive, mengurangi dan mencegah kemungkinan (atau menjaga jangan

sampai terjadi kesalahan, kekeliruan, kelalaian, error) maupun penyalahgunaan

(kecurangan, fraud). Tindakan pencegahan ini dapat diterapkan dengan

memberlakukan peraturan – peraturan dalam penggunaan sistem informasi.

b. Detection, mendeteksi apabila terjadi kesalahan (data sudah terekam di media

input untuk ditransfer ke sistem komputer, padahal mengandung data salah),

hendaknya ada mekanisme yang dapat mendeteksinya sehingga data yang

disimpan adalah data yang semestinya digunakan pada sistem informasi.

c. Corrective, sistem mempunyai prosedur yang jelas tentang bagaimana melakukan

pembetulan terhadap data yang salah dengan maksud untuk mengurangi

kemungkinan kerugian kalau kesalahan / penyalahgunaan tersebut sudah benar –

benar terjadi sehingga sistem dapat melakukan perbaikan apabila terjadi proses

yang salah

Page 5: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

11

2.2.3 Komponen Pengendalian Intern

Menurut Weber (1999, p49), pengendalian intern terdiri dari lima komponen yang

saling terintegrasi, antara lain:

a) Lingkungan Pengendalian

b) Penaksiran Resiko

c) Aktivitas Pengendalian

d) Pemrosesan Informasi dan Komunikasi

e) Pemantauan

Menurut Arens dan Loebbecke (2003, P261), juga mendefinisikan komponen –

komponen struktur pengendalian internal, antara lain:

a) Lingkungan Pengendalian

b) Penetapan Resiko Manajemen

c) Sistem Informasi dan Komunikasi Akuntansi.

d) Aktivitas Pengendalian

e) Pemantauan

Berdasarkan pemahaman berbagai ahli terhadap komponen pengendalian intern

diatas dapat ditarik kesimpulan bahwa komponen yang menjadi titik perhatian utama

terhadap suatu pengendalian intern adalah :

a. Lingkungan Pengendalian (Control Environment)

Elemen ini menciptakan suasana pengendalian dalam suatu organisasi dan

mempengaruhi kesadaran personil organisasi terhadap pengendalian. Lingkungan

pengendalian dimanifestasikan dalam filosofi dalam cara kerja perusahaan, prosedur

Page 6: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

12

otorisasi dan pembagian tanggung jawab cara kerja komite audit, dan berbagai prosedur

lainnya didalam perusahaan.

b. Penaksiran Resiko (Risk Assessment)

Elemen ini melakukan identifikasi dan analisis terhadap resiko yang dapat

mengancam perusahaan, serta melakukan pengelolaan terhadap resiko tersebut agar

tidak membahayakan keberadaan perusahaan.

c. Aktivitas Pengendalian (Control Activities)

Elemen ini berupa segala kebijakan dan prosedur yang dibuat untuk memberikan

keyakinan bahwa tindakan yang diperlukan untuk mengurangi resiko dalam pencapaian

tujuan organisasi telah dilaksanakan.

d. Pemrosesan Informasi dan Komunikasi (Information Processing and

Communication)

Elemen ini memastikan bahwa semua informasi dan proses komunikasi untuk

mengidentifikasi, menangkap dan menukar informasi dilakukan pada waktu yang tepat.

e. Pemantauan (Monitoring)

Elemen ini memastikan bahwa pengendalian internal dilaksanakan dengan benar

dan memastikan pengendalian internal dapat dipercaya untuk menjaga keamanan

perusahaan.

2.2.4 Jenis – jenis Pengendalian Intern

2.2.4.1 Pengendalian Umum

Menurut Hall (2001, p352), mendefinisikan pengendalian umum sebagai

pengendalian yang diterapkan pada serangkaian eksposur yang secara sistematis

Page 7: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

13

mengancam integritas semua aplikasi yang diproses dalam lingkungan sistem

informasi berbasis komputer. Pengendalian yang termasuk dalam pengendalian

umum, antara lain:

1. Pengendalian Sistem Operasi

2. Pengendalian Manajemen Data

3. Pengendalian Struktur Organisasi

4. Pengendalian Pengembangan Sistem

5. Pengendalian Pemeliharaan Sistem

6. Pengendalian Keamanan dan Pengendalian Pusat Komputer

7. Pengendalian internet dan intranet

8. Pengendalian Penukaran Data Elektronik

9. Pengendalian Komputer Personal

Menurut Weber (1999, p39), Pengendalian Umum terdiri dari :

1. Top Management Control (Pengendalian Manajemen Puncak)

Pengendalian Manajemen Puncak bertanggung jawab untuk meyakinkan

bahwa fungsi sistem informasi telah diawasi dengan baik, terutama berperan

dalam pengambilan keputusan jangka panjang mengenai bagaimana sistem

informasi digunakan dalam organisasi.

2. Information Systems Management Control (Pengendalian Manajemen Sistem

Informasi)

Pengendalian Manajemen Sistem Informasi memiliki tanggung jawab

keseluruhan dalam merencanakan dan melakukan kontrol terhadap aktivitas

Page 8: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

14

sistem informasi, juga memberikan saran untuk manajemen puncak dalam

hubungannya dengan pengambilan keputusan jangka panjang dan menerjemahkan

kebijakan jangka panjang kedalam tujuan dan sasaran jangka pendek.

3. Systems Development Management Control (Pengendalian Manajemen

Perkembangan Sistem)

Pengendalain Manajemen Perkembangan Sistem bertanggung jawab pada

kontrol atas desain, implementasi dan perawatan sistem aplikasi.

4. Programming Management Control (Pengendalian Manajemen Pemograman)

Pengendalian Manajemen Pemograman bertanggung jawab dalam proses

pemograman sistem yang baru, merawat sistem lama dan menyediakan perangkat

lunak pendukung

5. Data Resources Control (Pengendalian Sumber Data)

Pengendalian Sumber Data bertanggung jawab mengatur perencanaan dan

kontrol dalam hubungannya dengan data organisasi.

6. Quality Assurance Management Control (Pengendalian Manajemen Jaminan

Kualitas)

Pengendalian Manajemen Jaminan Kualitas bertanggung jawab dalam

meyakinkan bahwa pengembangan sistem informasi, implementasi, operasi dan

perawatan telah disesuaikan dengan standart kualitas.

7. Security Management Control (Pengendalian Manajemen Keamanan)

Pengendalian Manajemen Keamanan bertanggung jawab dalam akses

kontrol dan keamanan fisik sistem informasi.

Page 9: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

15

8. Operations Management Control (Pengendalian Manajemen Operasional)

Pengendalian Manajemen Operasional bertangung jawab dalam kontrol dan

perencanaan dari penggunaan sistem informasi dalam kegiatan sehari – hari.

2.2.4.1.1 Pengendalian keamanan

Adapun ancaman utama terhadap keamanan dapat bersifat karena alam, oleh

manusia yang bersifat kelalaian maupun kesengajaan, antara lain :

a. Ancaman kebakaran

Beberapa pelaksanaan pengamanan untuk ancaman keamanan adalah:

1) Memiliki alarm kebakaran otomatis yang diletakan dimana asset – asset

sistem informasi berada.

2) Memilik tabung kebakaran yang diletakan pada lokasi yang mudah diambil

3) Memiliki tombol power utama (termasuk AC)

4) Gedung tempat penyimpanan asset sistem informasi dibangun dari bahan

tahan api

5) Memilik pintu atau tangga darurat yang diberi tanda dengan jelas sehingga

karyawan dengan mudah menggunakannya.

6) Ketika alarm berbunyi signal langsung dikirimkan kestasiun pengendalian

yang selalu dijaga oleh staf.

7) Prosedur pemeliharaan gedung yang baik menjamin tingkat polusi rendah

disekitar asset sistem informasi yang bernilai tinggi.

Page 10: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

16

8) Untuk mengantisipasi ancaman kebakaran diperlukan pengawasan rutin dan

pengujiaan terhadap perlindungan kebakaran untuk dapat memastikan bahwa

segala sesuatunya dirawat dengan baik.

b. Ancaman banjir

Beberapa pelaksanaan untuk ancaman banjir:

1) Usahakan bahan untuk atap, dinding dan lantai yang tahan air.

2) Menyediakan alarm pada titik strategis dimana material asset sistem informasi

diletakan.

3) Semua material asset sistem informasi ditaruh ditempat yang tinggi.

4) Menutup peralatan hardware dengan bahan yang tahan air sewaktu tidak

digunakan.

c. Perubahan tegangan sumber energi

Pelaksanaan pengaman untuk mengantisipasi perubahan tegangan sumber

energi listrik, misalnya mengunakan stabilizer, ataupun un-interruptable power

supply (UPS) yang memadai yang mampu mengcover tegangan listrik jika turun.

d. Kerusakan struktural

Kerusakan struktural terhadap asset sistem informasi dapat terjadi karena

adanya gempa, angin, salju. Beberapa pelaksanaan pengamanan untuk

mengantisipasi kerusakan struktural misalnya adalah memilih lokasi perusahaan

yang jarang terjadi gempa dan angin ribut.

e. Polusi

Beberapa pelaksanaan pengamanan untuk mengatasi polusi misalnya :

Situasi kantor yang bebas debu dan tidak diperbolehkan membawa binatang

Page 11: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

17

peliharaan. Atau dengan melarang karyawan membawa / meletakan minuman

dekat peralatan komputer

f. Penyusup

Pelaksanaan pengamanan untuk mengantisipasi penyusup dapat dilakukan

dengan penempatan penjaga dan pengunaan alarm.

g. Virus

Pelaksanaan pengamanan untuk mengantisipasi virus meliputi tindakan :

1) Preventif, seperti menginstall anti virus dan mengupdate secara rutin,

melakukan scan file yang akan digunakan.

2) Detektif, melakukan scan secara rutin.

3) Korektif, memastikan back – up data bebas dari virus, pemakaian anti virus

terhadap virus yang terinfeksi

h. Hacking

Beberapa pengamanan untuk mengantisipasi hacking

1) Penggunaan kontrol logika seperti gangguan password yang sulit untuk

ditebak.

2) Petugas keamanan secara teratur memonitor sistem yang digunakan.

2.2.4.1.2 Pengendalian Operasi

Secara garis besar manajemen operasi (Operation Management Control)

bertanggung jawab terhadap hal – hal sebagai berikut:

1. Pengoperasian komputer

Tipe pengendalian yang harus dilakukan:

Page 12: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

18

a) Menentukan fungsi – fungsi yang harus dilakukan operator komputer

maupun fasilitas operasi otomatis

b) Menentukan penjadwalan kerja pada pemakaian hardware atau software.

c) Menentukan peralatan pada hardware agar dapat berjalan dengan baik.

d) Pengendalian perangkat keras berupa hardware control dari produsen

untuk mendeteksi hardware malfunction

1) Redunden Character Check

2) Duplikat Process Check

3) Echo Check

4) Equipment Check

5) Validity Check

6) Operational Controls

7) Controls and Equipment Cross Reference

8) Pengendalian Software

9) Handling Errors

10) Program Protection

11) File Protection

12) Controls and System Complexity Cross Reference

2. Persiapan dan pengentrian data (Preparation and entry data)

Fasilitas – fasilitas yang ada harus dirancang untuk memiliki kecepatan dan

keakuratan data serta telah dilakukan pelatihan terhadap pengentri data.

3. Pengendalian Produksi (Production Control)

Fungsi harus dilakukan untuk pengendalian produksi adalah :

Page 13: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

19

a) Penerimaan dan pengiriman input dan output.

b) Penjadwalan kerja.

c) Manajemen pelayanan.

d) Peningkatan pemanfaatan komputer.

2.2.4.2 Pengendalian Aplikasi

Menurut Weber (1999, p365), Pengendalian Sistem Aplikasi berkaitan dengan

menjamin sistem aplikasi individu untuk menjaga asset, menjamin data integrasi, dan

mencapai objektif perusahaan dengan efektif dan efisien.

Pengendalian Aplikasi dapat berupa:

1. Boundary Control (Pengendalian Batasan)

Menurut Weber (1999, p368), Pengendalian Batasan adalah suatu

pengendalian yang bertujuan :

a) Menentukan identitas dan otentifikasi dari calon pengguna.

b) Menentukan identitas dan otentifikasi dari sumberdaya komputer yang

diminta oleh pengguna.

c) Membatasi akses oleh pengguna berdasarkan hak yang diberikan kepadanya.

2. Input Control (Pengendalian Masukan)

Menurut Weber (1999, p418), Pengendalian Masukan bertanggung jawab

untuk mengirimkan data dan instruksi dari pengguna kepada sistem aplikasi.

3. Process Control (Pengendalian Proses)

Menurut Weber(1999, p517), Pengendalian Proses bertanggung jawab

terhadap perhitungan, pengurutan, pengklasifikasian dan merangkum data.

Page 14: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

20

4. Output Control (Pengendalian Keluaran)

Menurut Weber (1999, p613), Pengendalian Keluaran menyediakan fungsi

yang menentukan isi data yang akan tersedia bagi pengguna, cara data di ubah dan

di presentasikan kepada pengguna, dan cara data akan disediakan dan

didistribusikan ke pengguna.

5. Database Control (Pengendalian Database)

Menurut Weber (1999, p560), Pengendalian database bertanggung jawab

terhadap mendefinisikan, membuat, memodifikasi, menghapus, membaca data

dalam sistem informasi.

6. Communication Control (Pengendalian Komunikasi)

Menurut Weber (1999, p470), Pengendalian komunikasi bertanggung

jawab untuk mengirim data antar subsistem dalam sebuah sistem dan juga ke

sistem lainnya.

2.2.4.2.1 Pengendalian Batasan (Boundary Control)

Berbagai control yang di implementasikan dalam hal ini antara lain :

1. Crypthographic control

Crypthographic control adalah sistem pengendalian intern yang di desain

untuk menjaga privacy, serta menjaga orang / pihak yang tidak berwenang

yang dapat melakukan hal – hal yang tidak berkaitan dengan : merubah atau

menambah data dan menghapus data. Cryptography menyangkut yang sistem

pengubah data dari bentuk aslinya menjadi kode tertentu yang tidak bermakna

bagi orang yang tidak memiliki otoritas untuk membacanya.

Page 15: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

21

2. Access control

Access control digunakan oleh orang – orang yang berhak, menjamin agar

kegiatan penggunaan dilakukan sesuai dengan semestinya. Memang ada

beberapa cara yang dapat diterapkan dalam control ini antara lain dengan

password, tetapi password mempunyai banyak kelemahan, misalnya :

a) Agar jangan lupa, kita sering mencatat password, akibatnya akan ada

kemungkinan bahwa catatan itu dibaca orang lain.

b) Orang cenderung membuat password dengan angka – angka tertentu,

misalnya tanggal lahir dan sebagainya yang justru mudah ditebak.

c) Password tidak pernah di perbarui.

d) Seringkali password dianggap tidak penting. Misalnya menyuruh

sekertaris atau bawahan untuk mengerjakan sesuatu dengan password-nya,

sehingga password tersebut menjadi “rahasia umum”.

3. Audit trail

Audit trail adalah catatan – catatan atau data tertentu yang disimpan

didalam sistem komputer dengan tujuan apabila kemudian hari bermasalah,

maka catatan / data itu dapat digunakan untuk pelacakan. Audit trail

mencakup data antara lain identitas user, informasi tentang otentifikasi-nya,

identitas sumber daya yang di gunakan, jenis kegiatan yang dilakukan, apakah

yang bersangkutan mencoba akses beberapa kali karena akses gagal (dalam

menggunakan ATM kita diberi kesempatan dua kali kesalahan pengisian

PIN), dan kapan mulai serta berakhirnya kegiatan.

Page 16: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

22

4. Existence control

Jika boundary subsistem gagal, pengguna tidak dapat masuk ke sistem.

Kegagalan tersebut dapat terjadi dalam bentuk berbagai jenis / tingkat,

misalnya kita gagal akses karena mesin ATM rusak, modem yang dipakai

tidak befungsi, workstation atau keyboard yang kita gunakan rusak, dan

sebagainya. Existence control didesain dengan tujuan untuk menjaga agar jika

aktivitas user terhenti karena suatu sebab kegagalan tertentu, akses itu tidak

diproses lebih lanjut demi untuk menjaga data integrity maupun pengamanan

asset.

2.2.4.2.2 Pengendalian Masukan (Input Control)

Pengendalian masukan dirancang dengan tujuan untuk mendapatkan

keyakinan bahwa data transaksi tersebut adalah valid, lengkap, serta bebas dari

kesalahan serta penyalahgunaan. Input control ini merupakan pengendalian aplikasi

yang penting, karena input yang salah menyebabkan output juga keliru.

Data input dimasukkan kedalam sistem informasi berbasis teknologi informasi

pada hakikatnya dapat dikelompokkan dalam 3 tahap, yaitu :

1. Data Capture merupakan proses pengenalan dan mencatat kejadian nyata

akibat transaksi yang dilakukan.

Pada tahap data capture, dapat dilakukan pengendalian sebagai berikut ini

a) Nomor urut tercetak pada dokumen dasar .

b) Penyedia kolom yang cukup untuk masing – masing field di dokumen.

c) Kajian ulang (review atau edit) data.

Page 17: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

23

2. Data Preparation Merupakan proses mengubah data yang telah ditangkap ke

dalam bentuk yang dapat dibaca oleh mesin.

Batch Control Total Dokumen transaksi dikumpukan terlebih dahulu dan

kemudian dibundel per kelompok dan diberi kertas slip dan diberi identitas

yang disebut batch header. Untuk kegunaan agar meyakini apakah kumpulan

transaksi tersebut sudah lengkap dan sudah benar atau belum, maka dihitung

batch control total, yang dapat berupa :

a) Financial Total adalah jumlah dari nilai rupiah suatu field.

b) Hash Total adalah total dari kode – kode suatu field yang bukan

merupakan nilai rupiah.

c) Record Count adalah total dari jumlah lembar dokumen sumber atau

jumlah record dalam suatu bundle (batch) tersebut.

3. Data Entity Merupakan proses membaca atau memasukkan data ke dalam

komputer. Pada tahap ini dapat dilakukan pengendalian sebagai berikut :

a) Visual verivication

Pengendalian ini dilakukan dengan cara memverivikasi secara visual

hasil pengubahan data dengan data yang ada di dokumen input oleh

personil (visual, dengan dibaca orang lain).

b) Key verivication

Dokumen input yang sudah direkam (dengan mesin “komputer”

khusus untuk perekam data), biasanya diverifier atau direkam ulang oleh

personil lain, dengan tujuan untuk mengecek kelengkapan dan

kebenaran rekaman data yang dilakukan oleh perekam pertama.

Page 18: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

24

4. Validation, pengendalian pada tahap ini ialah pengecekan dengan program

komputer (validasi terprogram) dengan komputer (bukan dengan mesin data

entity).

2.2.4.2.3 Pengendalian Keluaran (Output Control)

Pengendalian keluaran merupakan pengendalian yang dilakukan untuk

menjaga output sistem agar akurat, lengkap, dan digunakan sebagai mana mestinya.

Yang termasuk pengendalian keluaran antara lain ialah :

1. Rekonsiliasi keluaran dengan masukan dan pengolahan

Rekonsiliasi keluaran dilakukan dengan cara membandingkan hasil keluaran

dari sistem dengan dokumen asal

2. Penelahaan dan pengujian hasil – hasil pengolahan.

Pengendalian ini dilakukan dengan cara melakukan penelahaan, pemeriksaan

dan pengujian terhadap hasil – hasil pengolahan dari sistem. Proses

penelahaan dan pengujian ini biasanya dilakukan oleh atasan langsung

pegawai.

3. Pendistribusian keluaran

Pengendalian ini didesain untuk memastikan bahwa keluaran didistribusikan

kepada pihak yang berhak, dilakukan secara tepat waktu dan hanya keluaran

yang di perlukan saja yang didistribusikan.

Page 19: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

25

2.3 Audit Sistem Informasi

2.3.1 Pengertian Audit Sistem Informasi

Menurut Aren dan Loebbecke yang diterjemahkan oleh Jusuf (2003, p1),

menambahkan “untuk melaksanakan audit diperlukan informasi yang dapat diverifikasi

dan sejumlah standar (kriteria) yang dapat digunakan sebagai pegangan pengevaluasian

informasi tersebut. Agar dapat diverifikasikan, informasi harus dapat diukur. Informasi

yang dapat diukur memiliki berbagai bentuk.”

Kesimpulan dari teori – teori diatas bahwa audit sistem informasi adalah proses

pengumpulan dan pengevaluasian bukti untuk menentukan apakah sistem komputer

dapat melindungi asset atau kekayaan, memelihara integritas data, memungkinkan

tujuan organisasi untuk dicapai secara efektif dan menggunakan sumber daya secara

efisien

2.3.2 Tujuan Audit Sistem Informasi

Tujuan audit sistem informasi menurut Weber (1999, p11-13), dapat disimpulkan

secara garis besar terbagi menjadi empat tahap, yaitu :

1. Meningkatkan keamanan asset – asset perusahaan.

Asset informasi suatu perusahaan seperti perangkat keras (hardware),

perangkat lunak (software), sumber daya manusia, file data harus dijaga oleh

suatu sistem pengendalian intern yang baik agar tidak terjadi penyalahgunaan

asset perusahaan.

Page 20: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

26

2. Meningkatkan integritas data.

Integritas data adalah salah satu dasar sistem informasi. Data memiliki

atribut – atribut tertentu seperti kelengkapan, kebenaran, dan keakuratan. Jika

integritas data tidak terpelihara, maka suatu perusahaan tidak akan lagi memiliki

hasil atau laporan yang benar bahkan perusahaan dapat mengalami kerugian.

3. Meningkatkan efektifitas sistem.

Efektifitas sistem informasi perusahaan memiliki peranan penting dalam

proses pengambilan keputusan. Suatu sistem informasi efektif bila sistem

informasi tersebut telah sesuai dengan kebutuhan user.

4. Meningkatkan efisiensi sistem.

Efisiensi menjadi hal yang sangat penting ketika suatu komputer tidak lagi

memiliki kapasitas yang memadai. Jika cara kerja dari sistem aplikasi komputer

menurun maka pihak manajemen harus mengevaluasi apakah efisiensi sistem

masih memadai atau harus menambah sumber daya karena suatu sistem dapat

dikatakan efisien jika sistem informasi dapat memenuhi kebutuhan pengguna

dengan sumber daya informasi yang minimal.

2.3.3 Metode Audit

Menurut Weber (1999, p55-57), metode audit meliputi:

a. Audit disekitar komputer (Auditing around the computer)

Merupakan suatu pendekatan audit dengan memperlakukan komputer

sebagai black box, maksudnya metode ini tidak menguji langkah – langkah proses

secara langsung, tetapi hanya berfokus pada masukan dan keluaran dari sistem

Page 21: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

27

komputer. Diasumsikan bahwa jika masukan benar akan diwujudkan pada

keluaran, sehingga pemrosesan juga dianggap benar tetapi tidak dilakukan

pengecekan terhadap pemrosesan komputer secara langsung.

Pendekatan ini mengandung berbagai kelemahan antara lain:

1. Umumnya database mencakup jumlah data yang banyak dan sukar untuk

ditelusuri secara manual.

2. Tidak menciptakan sarana bagi auditor untuk menghayati dan mendalami

lebih mantap liku – liku sistem komputer.

3. Cara ini mengabaikan pengendalian sistem dalam pengolahan komputer itu

sendiri, sehingga rawan terhadap adanya kelemahan dan kesalahan yang

potensial didalam sistem.

4. Kemampuan komputer sebagai fasilitas penunjang pelaksanaan audit

menjadi sia – sia.

5. Tidak dapat mencakup keseluruhan maksud dan tujuan penyelenggaraan

audit.

b. Audit melalui komputer (Auditing through the computer)

Merupakan suatu pendekatan audit yang berorientasi pada komputer dengan

membuka black box, dan secara langsung berfokus pada operasi pemrosesan

dalam sistem komputer. Dengan asumsi bahwa apabila sistem pemrosesan

mempunyai pengendalian yang memadai, maka kesalahan dan penyalahgunaan

tidak akan terlewat untuk dideteksi. Sebagai akibatnya keluaran dapat diterima.

Keuntungan utama dari pendekatan ini adalah dapat meningkatkan kekuatan

terhadap pengujian sistem aplikasi secara efektif, dimana ruang lingkup dan

Page 22: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

28

kemampuan pengujian yang dilakukan dapat diperluas sehingga tingkat

kepercayaan terhadap kehandalan dari pengumpulan dan pengevaluasian bukti

dapat ditingkatkan. Selain itu, dengan memeriksa secara langsung logika

pemrosesan dari sistem aplikasi, dapat diperkirakan kemampuan sistem dalam

menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang

akan datang.

Kelemahan dari pendekatan audit ini diantaranya sebagai berikut:

1. Biaya yang dibutuhkan relatif tinggi yang disebabkan jumlah jam kerja yang

banyak untuk dapat lebih memahami struktur pengendalian intern dari

pelaksanaan sistem aplikasi.

2. Butuh keahlian teknik yang lebih mendalam untuk memahami cara kerja

sistem.

2.3.4 Jenis Audit Sistem Informasi

Menurut Arens dan Loebbecke (2003, h.13-15) , jenis audit dapat dibagi menjadi:

a. Operational Audit / Audit Operasional (2003, p13)

Audit operasional adalah gambaran dari segala bagian dari prosedur dan metode

operasional perusahaan untuk keperluan mengevaluasi efisiensi dan efektifitas.

b. Compliance Audit / Audit Ketaatan (2003, p14)

Audit ketaatan bertujuan untuk menentukan apakah auditee mengikuti prosedur,

peraturan, atau ketentuan spesifik yang ditetapkan oleh pihak yang mempunyai

autoritas yang lebih tinggi.

Page 23: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

29

c. Financial Statement Audit / Audit Laporan Keuangan (2003, p14)

Audit laporan keuangan diadakan untuk menentukan apakah keseluruhan laporan

keuangan (informasi telah diverifikasi) telah diatur sesuai dengan dengan kriteria

tertentu.

Menurut Romney dan Steinbart (2003, p376-377) audit dapat dibagi menjadi 3

macam yaitu:

a. Financial Audi / Audit Keuangan

Audit keuangan memeriksa realibilitas dan integritas dari catatan akuntansi (baik

informasi finansial maupun operasional).

b. The Information Systems (IS) Audit/ Audit sistem informasi

Audit sistem informasi me-review pengendalian umum dan aplikasi dari AIS

untuk melihat kecocokannya dengan kebijakan dan prosedur pengendalian

internal.

c. The Operational or Management Audit/ Audit operasional atau manajemen

Audit operasional atau manajemen berhubungan dengan penggunaan sumberdaya

secara efisien dan ekonomis dan pencapaian tujuan dan objektif yang ditentukan.

2.3.5 Teknik – teknik Tahapan Audit

Menurut Weber (1999, p661-838), teknik – teknik tahapan audit terdiri dari 5

yaitu:

Page 24: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

30

1. Audit Software : secara umum membahas audit software, audit khusus industri

software, high level language, utility software, expert systems, neural network

software, dan software lainnya.

2. Code Review, Test Data, Code Comparison : secara umum membahas tentang

dimana kesalahan (error) program terjadi dengan cara melihat kode program, test

data dan perbandingan kode.

3. Concurrent Auditing Techniques : membahas tentang teknik, kebutuhan dan

implementasi untuk audit bersamaan. Tipe concurrent auditing technique:

integrated test facility, snapshort atau extended record, system control atau audit

review file, continous and intermittent simulation.

4. Interviews, Questionnaires, and Control Flowcharts : membahas tentang desain

dan penggunaan interview, kuisioner dan arus pengendalian.

5. Performance Monitoring Tools, mendiskusikan tentang objek dari pengukuran

kinerja, karakteristik dari pengawasan pengukuran, hardware, software, firmware,

dan pengawasan pengukuran campuran (hybrid), bagaimana hasil dari

pengukuran kinerja, dan resiko untuk pemeliharaan integritas data sewaktu

pengawasan kinerja dilakukan

Page 25: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

31

2.3.6 Tahap Audit Sistem Informasi

Menurut Weber (1999, p48), tahapan audit sistem informasi digambarkan dalam

bentuk flowchart sebagai berikut:

M ula i

P e rs ia p a n K e rjaa u d it

M e m a h a m iS tru k tu r

P e n g e n d a lia n

M e n a fs ir R e s ik op e n g e n d a lia n

A p a ka hP e n g e n d a lia n

D a p a td ia n d a lka n ?

P e n g u jia nS u b s ta n tifT e rb a ta s

M e la ku ka nP e n g u jia nS u b s ta n tif

P e n a s fs ira nK e m b a li R e s ik oP e n g e n d a lia n

M e m b e rika n O p in id a n L a p o ra n A u d it

M e la ku ka n T e s tK o n tro l

S to p

A p a ka hP e n g e n d a lia nM a s ih D a p a tD ia n d a lk a n ?

T in g ka ta nK e a n d a la n

P e n g e n d a lia n

Y a

Y a

Y a

T id a k

T id a k

T id a k

Gambar 2.1 Tahapan Audit Sistem Informasi

Sumber: Weber (1999, p48)

Page 26: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

32

Menurut Weber (1999, p47-55) audit sistem informasi dibagi dalam lima tahap,

yaitu:

a. Perencanaan audit (Planning the Audit)

Auditor harus menentukan apakah menerima atau menolak penugasan,

menentukan tujuan audit, menentukan staf yang tepat untuk pelaksanaan audit,

mendapatkan pengetahuan mengenal karakteristik sistem informasi klien dan

menentukan tingkat resiko kontrol.

b. Pengujian terhadap kontrol (Tests of Control)

Setelah menentukan tingkat resiko kontrol, auditor akan melakukan pengujian

terhadap kontrol, dalam hubungannya dengan audit sistem informasi maka yang

diuji adalah kontrol manajemen (management control) dan kontrol aplikasi

(application control), hasil dari tests of control akan digunakan untuk merevisi

tingkat resiko kontrol yang telah ditentukan sebelumnya pada tahap perencanaan

audit.

c. Pengujian subtantif terhadap transaksi (Tests of Transactions)

Auditor akan melakukan pengujian terhadap transaksi untuk mengevaluasi apakah

transaksi telah diproses dengan benar, efektif dan efisien oleh sistem informasi.

Hasil dari tests of control akan menentukan ruang lingkup, metode dan jangka

waktu pelaksanaan pengujian terhadap transaksi, dalam ruang lingkup audit

operasional, maka yang dievaluasi adalah efektivitas atau efisiensi sistem

informasi.

d. Pengujian terhadap keseimbangan dan hasil secara keseluruhan (Test of Balances

or Overall Results)

Page 27: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

33

Auditor melakukan pengujian terhadap keseimbangan dan hasil secara

keseluruhan untuk mendapatkan bukti yang cukup untuk membuat penilaian

terakhir terhadap kerugian atau kesalahan pencatatan yang terjadi pada saat fungsi

sistem informasi gagal untuk menjaga asset, menjaga integritas data dan mencapai

keefektifitasan dan keefisiensi sistem

e. Penyelesaian audit (Completion of the Audit)

Pada tahap akhir auditor akan mengumpulkan bukti – bukti akhir untuk

penyelesaian audit, misalnya melakukan review terhadap kejadian setelah tanggal

neraca (subsequent event), kewajiban potensial (contingent liabilities),

selanjutnya auditor membuat laporan audit yang berisi opini terhadap obyek yang

diaudit beserta rekomendasi jika diperlukan.

2.3.7 Standar Audit

Menurut Romney dan Steinbart (2003, p321) IIA ( Institute of Internal Auditor )

mendefinisikan 5 standar audit :

1. Memeriksa kehandalan dan intergritas dari informasi keuangan dan operasional

dan bagaimana informasi tersebut diidentifikasi, dinilai, dikelompokan dan

dilaporkan.

2. Menetapkan desain sistem untuk disesuaikan dengan kebijakan operasional dan

pelaporan, rencana, prosedur, hukum dan peraturan yang seharusnya dijalankan.

3. Memeriksa bagaimana asset dilindungi dan menguji kesesuaian keberadaan dari

asset tersebut

Page 28: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

34

4. Memeriksa sumber sumber daya perusahaan untuk menentukan apakah sudah

secara efektif dan efesien digunakan.

5. Memeriksa kegiatan operasi dan program perusahaan untuk menetukan apakah

sudah sejalan dengan yang direncanakan dan sudah dapat mencapai tujuannya.

Menurut weber (1999 p 90). Tipe standar dari Sistem Informasi :

1. Standar Metode (Methode Standarts)

Menetapkan standar praktek dan prosedur yang harus dijalankan.

2. Standar Prestasi (Performace Standarts)

Menjelaskan pemakaian sumber daya yang diperoleh dari berbagai jenis hasil

kegiatan sistem informasi dan kualitas dari hasil yang dicapai

3. Standar Dokumentasi (Documentation Standarts)

Menjelaskan bagaimana kegiatan – kegiatan harus dilakukan dengan

mendokumentasikan perkembangan sistem informasi yang ada.

4. Standar Pengendalian Proyek (Project Control Standarts)

Menjelaskan tahap dari proyek yang dibuat berkaitan dengan pengendalian

pengendalian fungsi sistem informasi.

5. Standart Audit (Post Audit Standarts)

Menjelaskan cara – cara mereview kegiatan sistem informasi yang akan

ditetapkan.

Dapat disimpulkan bahwa standar audit adalah aturan dan batasan yang

digunakan dalam melakukan kegiatan – kegiatan audit.

Page 29: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

35

2.4 Front Office

2.4.1 Pengertian Hotel

Menurut Amalia dan Irfal (2004, p1) hotel merupakan suatu usaha yang

menyediakan pelayanan akomodasi dan pelayanan – pelayanan lainnya seperti makan,

minum dan hiburan.

Wikipedia, Hotel berasal dari kata hostel, konon diambil dari bahasa Perancis

kuno. Bangunan publik ini sudah disebut – sebut sejak akhir abad ke – 17. Maknanya

"tempat penampungan buat pendatang" atau bisa juga "bangunan penyedia pondokan

dan makanan untuk umum". Jadi, pada mulanya hotel memang diciptakan untuk

meladeni masyarakat.

2.4.2 Jenis – jenis Hotel

Amalia dan Irfal (2004, p1) menggolongkan jenis – jenis hotel sebagai berikut:

1. Airport hotel

Hotel yang berada didaerah bandara / airport

2. Bed and breakfast hotel

Hotel yang menyediakan akomodasi dan sarapan pagi

3. Casino hotel

Hotel yang berada didaerah penjualan

4. Commercial / Business hotel

Hotel yang berada didaerah bisnis

5. Residential hotel

Hotel yang diperuntukan untuk tempat tinggal

Page 30: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

36

6. Resort hotel

Hotel yang berada di daerah wisata

7. Suite hotel

Hotel yang dikantornya terdiri dari 1 suite room

2.4.3 Organisasi Front Office

2.4.3.1 Seksi di Front Office

Amalia dan Irfal (2004, p4-5) mengolongkan seksi pada front office dan tugas

– tugasnya antara lain :

1. Operator telepon

Menerima telepon dan melakukan telepon keluar, serta menyambungkan

telepon kepada tamu hotel maupun staf hotel dan departemen lain

2. Reservation

Menerima dan memproses pemesanan kamar

3. Reception / front desk agent

Melakukan proses check in dan check out

4. FO cashier

Memproses transaksi pembayaran tamu

5. Unifrom of service

a) Bell attendants (bellboy)

Mengantar barang – barang tamu dan mengantar tamu kekamar.

b) Door attendants (doorman)

Page 31: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

37

Menyambut tamu di depan pintu masuk dan mengontrol kelancaran arus

masuk keluar pintu masuk

c) Valet parking attendants

Menangani pemarkiran mobil tamu

d) Concierge

Menangani pemesanan tiket pesawat, transportasi , restoran, menyediakan

jasa pos.

e) Business center

Menyediakan pelayanan jasa sekertaris, pengiriman fax, fotocopy.

2.4.3.2 Staff Front Office

Menurut Amalia dan Irfal (2004, p5) Staf front officeTerdiri dari :

1. Front office manager

2. Assistant front office manager

3. Telephone operator

4. Reservation agent / reservationist

5. Receptionist / front desk agent / guest service agent

6. FO cashier

7. Bell desk agent (bellboy, doorman)

8. Concierge

9. Night auditor

Page 32: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

38

2.4.3.3 Hubungan Antara Departemen Front Office dengan Departemen

Lainnya

Menurut Amalia dan Irfal (2004, p6-7) menjelaskan FO dept dengan dept lainnya

dihotel antara lain :

a. FO Dept dengan housekeeping

1) Masalah status room

2) Masalah room discrepancy (perbedaan status kamar)

3) Masalah perpindahan kamar (tamu biasa dan tamu VIP)

4) Masalah kedatangan dan keberangkatan tamu

5) Masalah housekeeping report

b. FO Dept dengan food and beverage Dept

1) Penerangan daily buffet sehari – hari dicoffee shop (untuk tamu – tamu

rombongan yang mempergunakan fasilitas meal coupon)

2) Penyediaan makanan dan minuman sesuai dengan tingkatan hunian kamar

3) Untuk pemesanan ‘complimentary’ / gratis

4) Penanganan masalah function room

5) Penanganan minuman selamat datang (welcome drink)

6) Penanganan meal coupon

c. FO Dept dengan personal dan training Dept

1) Penerimaan karyawan baru

2) Mutasi karyawan (dipindahkan ketempat lain/ daerah lain), promosi dan

rotasi karyawan (dipindahkan tetapi masi dalam gedung yang sama)

3) Program orientasi karyawan baru

Page 33: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

39

4) Tour to the hotel

5) Masalah PTER (Payroll, Taxes and Employee Relation) / penggajian , pajak

yang harus dibayar, dan sistem penggajian karyawan.

d. FO dengan Engineering dan Maintenance Dept

1) Penanganan working memo / memo order sehubungan dengan kerusakan

yang terjadi pada alat – alat di Front Office Departemen

2) Pembuatan kunci duplikat (bila hotel masih menggunakan kunci manual)

3) Penanggulangan bahaya kebakaran

4) Penanggulangan kerusakan masalah AC (penyejuk udara)

5) Masalah transportasi tamu dan karyawan

6) Informasi mengenai kerusakan peralatan elektronika

e. FO dengan accounting Dept

1) Masalah penagihan kredit tamu yang belum terbayar

2) Masalah petty cash

3) Masalah safe deposit box

4) Masalah remittance of funds

5) Penggajian bulanan yang berhubungan dengan over time

6) Penanganan Night audit

7) Penanganan room revenue

f. FO dengan security Dept

1) Menjaga dan mengawasi kamar tamu yang di duga akan skipper

2) Melindungi barang – barang milik tamu, karyawan dan pengunjung

Page 34: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

40

3) Memberikan perasanaan aman pada tamu, karyawan dan pengunjung baik

secara fisik ataupun rohani

2.4.4 Reservasi

2.4.4.1 Jenis – jenis Reservasi

Menurut Amalia dan Irfal (2004,p.18) jenis – jenis Resevasi antara lain :

a. Reservasi bergaransi

1) Prepayment

Pembayaran dilakukan secara penuh sebelum kedatangan tamu

2) Credit card

Jenis reservasi bergaransi yang paling banyak dilakukan, dimana tamu

menyebutkan nomor kartu kreditnya kepada petugas reservation untuk

menggaransi pemesanannya

3) Advance deposit

Deposit yang diberikan kepada tamu sebagai jaminan pemesanan dan

biasanya minimal harga kamar satu malam

4) Travel agen

Merupakan reservasi bergaransi yang digaransi oleh travel agen, dan bila

mana tamu tidak datang, hotel akan mengenakan no-show charge kepada

travel agen yang bersangkutan

5) Corporate

Hampir sama dengan travel agen, hanya dalam hal ini hotel bekerja sama

dengan perusahaan.

Page 35: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

41

b. Reservasi tidak bergaransi

Merupakan pemesanan dimana pihak hotel akan menahan kamar hanya pada

sampai waktu tertentu (biasanya sampai jam 6 sore). Bila tamu tidak datang,

maka pihak hotel akan menjual kamar tersebut kepada tamu lain.

2.4.4.2 Media dan Sumber Reservasi

Menurut Amalia dan Irfal (2004,p.18) media dan sumber reservasi antara lain :

a. Media reservasi

1) Telepon

2) Faksimili

3) E-mail

4) Surat

b. Sumber reservasi

1) Individu

2) Airline

3) Travel agent

4) Company / corporate

5) Central reservation system

6) Car rental

2.4.4.3 Data Reservasi

Menurut Amalia dan Irfal (2004,p.19) Pada saat menerima reservasi, data

yang perlu ditayangkan kepada tamu adalah sebagai berikut :

Page 36: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

42

a. Tanggal kedatangan dan keberangkatan (Arrival and departure dates)

b. Jenis dan jumlah kamar yang diminta (Type and number of room requested)

c. Jumlah tamu yang menginap (Number of people in the party)

d. Nama tamu (Guest’s name)

e. Alamat dan nomor telepon (Address and phone number)

f. Nama perusahaan / travel bila ada (Company or travel name)

g. Metode pembayaran (Method of payment)

h. Permintaan – permintaan lainnya yang diminta oleh tamu (Special Request)

seperti kamar yang menghadap kekolam renang, penjemputan ke airport,

champagne dll

2.4.4.4 Sistem Reservasi

Menurut Amalia dan Irfal (2004,p.21) Sistem reservasi dibagi atas 2 jenis:

a. Manual (conventional)

1) Semua data tamu dicatat didalam reservation form, kemudian dimasukan ke

reservation diary

2) Mem-bloking reservation chart sesuai dengan jenis kamar dan tanggal yang

dipesan ( Reservation chart yang umum digunakan adalah conventional

chart yang biasanya dipakai oleh hotel dengan jumlah kamar dibawah 100 )

b. Komputerisasi

1) Semua data tamu dicatat didalam reservation form, kemudian dimasukan

kedalam komputer.

Page 37: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

43

2.4.4.4.1 Konfirmasi Reservasi

Menurut Amalia dan Irfal (2004,p.21) Reservation confirmation / Konfirmasi

Reservasi merupakan konfirmasi terhadap pemesanan kamar tamu yang dilakukan

baik melelui telepon maupun surat. Dalam melakukan konfirmasi harus

memperhatikan hal – hal sebagai berikut :

a) Konfirmasi harus dikirim secepatnya. Sebaiknya pada hari yang sama

dengan reservasi

b) Surat konfirmasi mencakup :

1) Nama dan alamat tamu

2) Tanggal kedatangan dan keberangkatan

3) Jenis dan harga kamar

4) Jumlah tamu

5) Permintaan – permintaan khusus tamu (special request)

6) Nomor konfirmasi

2.4.4.4.2 Pembatalan Reservasi

Menurut Amalia dan Irfal (2004,p.22) Reservation cancellation / Pembatalan

Reservasi adalah pembatalan terhadap reservasi yang telah dibuat. Beberapa hotel

memberikan nomor pembatalan reservasi kepada tamu sebagai bukti bahwa telah

terjadi pembatalan. Pada saat terjadi pembatalan, petugas reservasi harus melakukan

hal sebagai berikut:

1. Memberikan nomor pembatalan reservasi kepada tamu

Page 38: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

44

2. Mengembalikan status kamar yang telah diblokir untuk reservasi menjadi

vacant ready agar dapat dijual kapada tamu lain.

3. Menghapus data / file tamu dari sistem reservasi

2.4.4.4.3 Perubahan Reservasi

Menurut Amalia dan Irfal (2004,p.22) Reservation alterations / Perubahan

Reservasi adalah pembatalan reservasi. Perubahan ini dapat berupa :

a. Perubahan tanggal kedatangan atau keberangkatan

b. Perubahan jenis kamar

c. Penambahan atau pengurangan jumlah tamu dan jumlah kamar

d. Perubahan harga

2.4.4.4.4 Masalah – masalah dalam Reservasi

Beberapa masalah dapat timbul dalam proses reservasi, menurut Amalia dan

Irfal (2004, p.25) adalah :

1. No show

Seseorang telah membuat reservasi tapi tidak datang tanpa pemberitahuan.

Penyebabnya :

a. The time limit

Sewaktu tamu mebuat reservasi staff hotel sudah memberi tahu batas waktu

untuk check in ke hotel tersebut, ternyata dibatas waktu yang telah

ditentukan tamu tersebut tidak datang dan inilah terjadi No Show. Tapi

Page 39: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

45

seandainya tamu tersebut datang melebihi waktu yang telah di tentukan dan

ternyata masih ada kamar yang tersedia maka kita bisa memberikan kamar.

b. Term of payment

Tamu yang membuat reservation sudah disepakati untuk memberikan

deposit tapi batas yang ditentukan tamu tersebut tidak datang, sehingga

kamarnya bisa diberikan kepada orang lain.

2. Over booking

Jumlah reservation melebihi jumlah kamar yang tersedia dihotel. Untuk itu

supaya tidak terjadi over booking dan hotel masih bisa mencapai occupancy

100% Front Office manager haruslah :

a. Mengantisipasi tamu No Show

Dengan cara memberikan time limit untuk konfirmasi seperti : batasan

waktu untuk memberikan deposit untuk harga kamar.

b. Mengkonfirmasi lama tinggal Guest in House

Dengan cara menanyakan kepada tamu beberapa hari sebelumnya. Tugas ini

biasanya diberikan kepada guest relation Officer atau receptionist untuk

menelepon tamu yang akan check Out beberapa hari kedepan, supaya pada

hari yang sudah ditentukan tamu itu sudah tahu bahwa dia harus check out

dihari yang telah ditentukan sehingga hotel tidak akan kesulitan dalam

mengakomodasi tamu lain yang sudah memesan berikutnya.

c. Check Out without passing the counter

Mengecheck ulang tamu yang meninggalkan hotel tanpa pemberitahuan

d. Mentransfer tamu

Page 40: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

46

Seandainya hotel tidak bisa mengakomodasi tamu tersebut maka pilihan

terakhir adalah mentransfer tamu tersebut ke hotel atau kamar yang setaraf.

3. Special Arrangement

Seandainnya ada hal khusus yang diinginkan tamu harus dicatat langsung di

reservation form pada waktu staff tersebut menangani reservasinya.

2.4.5 Data Registrasi

Menurut Amalia dan Irfal (2004,p.34) Pada saat menerima registrasi atau men-

check-in kan tamu, data yang diperlukan adalah sebagai berikut :

1. Nama tamu yang menginap (guest name)

2. Nomor tanda pengenal dan tempat dikeluarkannya (identity card number and

place of issues) seperti KTP, SIM,dan passport.

Hal ini harus menjadi prioritas pertama bagi seorang receptionist dalam men-Check -In

kan tamu karena sebagai pertimbangan keamanan.

a) Kebangsaaan (Nationality)

b) Jenis dan harga kamar (Typr and Room rate)

c) Tanggal keberangkatan (Date of departure)

d) Jumlah tamu yang menginap (Number of people in the party)

e) Alamat dan no.telepon (Address and phone number)

f) Nama perusahaan/ travel bila ada (Company or travel name)

g) Metode pembayaran (Method of payment)

Page 41: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

47

h) Seorang receptionist harus meminta deposit kepada tamu setidaknya harga kamar

selama satu malam. Apabila tamu membayar dengan kartu kredit, harus dicek

nomer kartu kredit, masa berlaku dan tanda tangan si pemakai kartu kredit.

i) Tanda tangan tamu (guest’s signature)

j) Tanda tangan tamu diperlukan sebagai penjamain bahwa tamu benar – benar

menyetujui untuk menginap, membayar dan mematuhi peraturan – peraturan yang

berlaku di hotel.

Page 42: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

48

2.4.5.1 Sistem registrasi

Gambar 2.2 Skema Prosedur Check In

Page 43: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

49

2.4.6 Jenis - jenis Pembayaran

a) Cash

Pembayaran cash dapat berupa mata uang asal Negara tersebut seperti rupiah untuk

Indonesia maupun mata uang asing (foreign and local currency). Reception harus

mempunyai persediaan uang tunai yang cukup agar apabila tamu hendak membayar

dengan mata uang asing, maka dapat menukarnya langsung dengan mata uang

rupiah.

b) Credit Cards

Pembayaran dengan credit card dapat dilakukan selama jenis dari credit cards

tersebut dapat diterima.

Credit cards dapat digolongankan menjadi beberapa golongan :

1) Bank cards

Bank cards adalah credit cards yang dikeluarkan oleh bank

Contohnya : Visa , Master card, JCB.

2) Commercial cards

Commerecial card adalah credit card yang dikeluarkan oleh suatu perusahaan

misalnya Diners Club.

c) Travelers Cheque

Travelers cheque adalah cheque yang dikeluarkan oleh suatu bank dengan jumlah

sesuai yang tertera pada kertas. Travelers cheque ini memang khusus dibuat untuk

para traveler atau orang yang melakukan perjalanan.

Page 44: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

50

d) Travel agen Voucer

Travel agen voucer merupakan salah satu alat pembayaran berupa voucer yang

dikeluarkan oleh perusahaaan travel agent.

Tamu yang menginap disuatu hotel mem-booking kamar dan pembayaran ditravel

agent, sehingga ketika check in , tamu sudah tidak perlu membayar lagi. Voucer

tersebut kemudian akan ditagihkana oleh pihak hotel ke travel agent yang

bersangkutan.

e) Company ledger with Guarantee Letter

Guarantee letter adalah suatu surat bukti/ jaminan pembayaran yang dikeluarkan

oleh suatu perusahaan yang mempunyai hubungan atau account hotel. Didalam

tertera apa saja yang akan dijamin atau dibayarkan oleh perusahaan tersebut untuk

tamunya.

Cara penagihan guarantee letter sama halnya dengan travel agent voucer. Pihak

hotel mengambil guarantee letter dari tamu dan menagihkan kepada perusahaan

f) Personal cheque

Personal cheque adalah sebuah jenis pembayaran yang jarang diterima oleh hotel

karena ditakuti adanya chuque kosong. Cheque ini merupakan cheque atas nama

pribadi atau perusahaan, dimana untuk memilikinya seseorang harus memiliki

rekening di bank dalam bentuk giro, yang kemudian pihak bank akan memberikan

buku lembaran cheque kepada orang/ badan tersebut dan disaat melakukan

pembayaran mencantumkan nilai nominalnya. Tentu saja jumlah nominal yang

ditulis haruslah mencukupi sejumlah dana yang terdapat direkeningnya, kalau

dananya kurang maka itulah yang disebut cheque kosong.

Page 45: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

51

2.5 Matriks penetapan penilaian resiko dan pengendalian pada sistem informasi

perhotelan

Setelah memperoleh bukti audit yang berkualitas dan cukup beserta temuannya

dengan menggunakan instrumen pengumpulan bukti, auditor menggunakan metode

matrix penetapan penilaian resiko dan pengendalian guna merumuskan dan mempertajam

analisa terhadap bukti audit dan temuan agar dapat merumuskan dan menyimpulkan opini

yang handal dengan melakukan perbandingan dan penilaian terhadap tingkat resiko dan

kontrol yang ada. Metode penetapan penilaian resiko dan pengendalian ini didasari oleh

teori Pickett yang dinyatakan dalam bukunya yang berjudul The Essential Handbook of

Internal Auditing (2005, p.76) yang sebagian dari esensi buku ini juga didukung oleh

Peltier dalam bukunya berjudul Information Security Risk Analysis (2001, p.60-63).

1. Matriks Penilaian Resiko

Matriks penilaian resiko adalah suatu cara untuk menganalisa seberapa besar resiko

yang ada dari suatu temuan audit. Hal ini dimungkinkan dengan cara menganalisa

pengaruh dan korelasi antara tingkat impact (dampak) yang ditimbulkan darisuatu

resiko dengan tingkat likelihood (kejadian) dari resiko tersebut. Besarnya tingkatan

dampak dan keterjadian suatu resiko di nyatakan sebagai berikut:

a) L atau Low diberi nilai -1.

b) M atau Medium diberi nilai -2.

c) H atau High diberi nilai -3.

Nilai negatif (-) hanya menyimbolkan hanya nilai tersebut merupakan nilai dari

resiko (bukan bilangan aritmatika).

Page 46: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

52

Teknik penghitungan dalam matriks penilaian resiko menggunakan fungsi perkalian

antara dampak (impact) dengan keterjadian (likelihood).

Adapun kriteria dari hasil penilaian resiko terdiri dari :

a. Resiko kecil (low) nilainya berkisar antara-1 dan -2, hal yang dihasilkan dari

beberapa kondisi seperti dibawah ini:

1) Jika dampak low (-1) dan keterjadian low (-1), maka nilai resiko adalah -1

2) Jika dampak low (-1) dan keterjadian medium (-2), maka nilai resiko

adalah -2

3) Jika dampak medium (-2) keterjadian low (-1), maka nilai resiko adalah -2.

Artinya nilai resiko dari dampak dan keterjadian adalah kecil.

b. Resiko sedang (medium) nilainya berkisar antara -3 dan-4, hal yang dihasilkan

seperti dibawah ini:

1) Jika dampak low (-1) dan keterjadian high (-3), maka nilai resiko adalah -

3.

2) Jika dampak medium (-2) dan keterjadian medium (-2), maka nilai resiko

adalah -4.

3) Jika dampak high (-3) dan keterjadian low (-1), maka nilai resiko adalah -

3. Artinya nilai resiko dari dampak dan keterjadian adalah sedang.

c. Resiko tinggi (high) nilainya berkisar antara -6 dan -9, hal ini dihasilkan dari

beberapa kondisi seperti dibawah ini:

1) Jika dampak medium (-2) dan keterjadian high (-3), maka nilai resiko

adalah -6.

Page 47: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

53

2) Jika dampak high (-3) dan keterjadian medium (-2), maka nilai resiko

adalah -6

3) Jika dampak high (-3) dan keterjadian high (-3), maka nilai resiko adalah -

9. Artinya nilai resiko dari dampak keterjadian adalah tinggi.

    

  Gambar 2.3 Matriks Penilaian Resiko

2. Matriks Penilaian Pengendalian

Matriks penilaian pengendalian adalah suatu cara untuk menganalisa seberapa

efektif dan efesiennya suatu pengendalian yang ada dalam mengcover suatu resiko

atau ancaman. Hal ini dilakukan dengan cara menganalisa pengaruh korelasi antara

tingkat efektifitas pengendalian dengan sistem desain dari pengendalian sistem

tersebut. Desain pengendalian mencerminkan seberapa baikkah kontrol yang ada

atau yang dimiliki perusahaan dalam mencover resiko sedangkan untuk efektifitas

Page 48: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

54

mencerminkan seberapa besar tingkat ketaatan / komitmen karyawan dalam

menjalankan kontrol yang ada.

Besarnya tingkatan efektifitas dan desain suatu pengendalian yang dimiliki

perusahaan dinyatakan sebagai berikut :

a) L atau Low diberi nilai 1

b) M atau Medium diberi nilai 2

c) H atau High diberi nilai 3

Teknik penghitungan dalam matriks penilaian pengendalian menggunakan

fungsi perkalian antara efektifitas (ketaatan penerapan kontrol). Dengan desain

(keandalan konsep kontrol). Adapun kriteria dari hasil penilaian dalam matriks

pengendalian terdiri dari

a. Pengendalian kecil (low) nilainya berkisar antara 1 dan 2, hal ini dihasilkan dari

beberapa kondisi seperti dibawah ini:

1) Jika efektifitas low (1) dan desain low (1), maka nilai pengendalian adalah

1

2) Jika efektifitas low (1) dan desain medium (2), maka nilai pengendalian

adalah 2

3) Jika efektifitas medium (2) dan desain low (1), maka nilai pengendalian

adalah 2. Artinya nilai pengendalian dari efektifitas dan desain adalah

kecil.

b. Pengendalian sedang (medium) nilainya berkisar antara 3 dan 4, seperti :

1) Jika efektifitas low (1) dan desain high (3), maka nilai pengendalian

adalah 3.

Page 49: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

55

2) Jika efektifitas medium (2) dan desain medium (2), maka nilai

pengendalian adalah 4.

3) Jika efektifitas high (3) dan desain low (1), maka nilai pengendalian

adalah 3. Artinya nilai pengendalian dari efektifitas dan desain adalah

sedang.

c. Pengendalian tinggi(high) nilainya berkisar antara 6 dan 9, sepert:

1) Jika efektifitas medium (2) dan desain high (3), maka nilai pengendalian

adalah 6

2) Jika efektifitas high (3) dan desain medium (2), maka nilai pengendalian

adalah 6

3) Jika efektifitas high (3) dan desain high (3), maka nilai pengendalian

adalah 9. Artinya nilai pengendalian dari efektifitas dan desain adalah

tinggi.

 

Gambar 2.4 Matriks Penilaian Pengendalian

Page 50: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian ...thesis.binus.ac.id/doc/Bab2/2009-1-00250-KA bab 2.pdf · 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Pengertian

56

Penetapan tingkat efektifitas pengendalian terhadap resiko adalah sebagai berikut:

1. Jika hasil akumulai antara resiko dan pengendalian adalah 0, maka tingkat

pengendalian dan resiko adalah standard, artinya pengendalian yang ada

masih dapat diandalkan untuk mengcover resiko, namun perlu dilakukan

pengawasan secara berkelajutan agar resiko tidak dapat melampui

pengendalian di kemudian hari.

2. Jika akumulasi antara resiko dan pengendalian adalah positif, maka

pengendalian adalah baik. Artinya pengendalian yang ada dapat sepenuhnya

diandalkan untuk mengcover resiko yang ada.

Namun perlu diperhatikan bahwa jika hasil akumulasi antara resiko dan

pengendalian terlalu tinggi (bernilai positif) maka ada kemungkinan telah

terjadi over control yang dapat menyebabkan terjadinya inefisiensi.

3. Jika akumulasi antara resiko dan pengendalian adalah negatif, maka

pengendalian adalah buruk. Artinya pengendalian yang ada tidak dapat

mengcover resiko sepenuhnya (tidak dapat diandalkan) sehingga perlu

dilakukan perubahan atau peningkatan guna mengendalikan dan menghindari

resiko yang lebih besar.

Namun perlu diperhatikan bahwa semakin tinggi hasil akumulasi antara resiko

dan pengendalian (bernilai negatif) maka semakin tinggi tingkat resiko yang

akan dihadapi perusahaan sehingga memerlukan peningkatan atau

pengembangan pengendalian untuk mengendalikan atau menghindari resiko

yang lebih besar.