61
BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN GARMENT PADA PT MULIA KNITTING FACTORY
4.1 Perencanaan Audit Perencanaan Audit merupakan salah satu proses bagi auditor untuk melakukan audit pada suatu perusahaan. Sebelum Auditor mengaudit suatu sistem pada suatu perusahaan maka auditor harus melakukan perencanaan ( Planning), karena tanpa perencanaan auditor tidak akan mengetahui apa yang seharusnya akan di audit. 4.1.1 Tujuan Audit Tujuan audit terhadap sistem informasi persediaan pada PT Mulia Knitting Factory yaitu ; 1. Untuk menganalisa prosedur dan mengevaluasi sistem informasi yang mendukung kinerja perusahaan pada sistem persediaannya agar perusahaan yakin bahwa sistem informasi persediaannya telah berjalan dengan baik. 2. Mengevaluasi terhadap bukti-bukti yang telah di peroleh terhadap sistem informasi
persediaan
pada
PT
direkomendasikan.
61
Mulia
Knitting
Factory
yang
akan
62
4.1.2 Ruang Lingkup Audit Ruang Lingkup Audit dibatasi pada sistem informasi persediaan garment pada PT Mulia Knitting Factory. Pengendalian yang akan dilakukan yaitu pengendalian manajemen operasi (Operation Management Controls), Pengendalian manajemen keamanan (Security Management Controls), Pengendalian Batasan (Boundarry Controls), pengendalian Masukan (Input Controls) dan pengendalian Keluaran (Output Controls). 4.1.3 Pengumpulan bukti-bukti audit a. Wawancara (Interview) Dengan mengumpulkan data dan keterangan dari pimpinan, bagian persediaan perusahaan dengan mengajukan pertanyaan-pertanyaan baik secara langsung maupun tidak langsung. b. Pengamatan (Observation) Pengamatan dan pencatatan secara sistematik terhadap suatu gejala yang diselidiki. Pengamatan dilakukan dengan cara meninjau langsung obyek penelitian dan mempelajari catatan-catatan dan dokumen-dokumen perusahaan yang diberikan kepada penulis guna memperoleh data yang dapat dipercaya. c. Daftar Pertanyaan (Questionnaire) Dengan memberikan serangkaian daftar pertanyaan tentang masalah-masalah yang berkaitan dengan penjualan dan produksi yang cukup dijawab dengan pernyataan singkat.
63
d. Pengumpulan Data (Documentation) Dengan meminta data pada PT.Mulia Knitting Factory Tbk tentang sistem informasi persediaan yang sedang berjalan. 4.1.4 Jadwal Pelaksanaan Audit Dalam kurun waktu sebulan yang telah diberikan oleh perusahaan berikut jadwal pelaksanaan audit; No. 1.
2. 3. 4. 5.
6. 7.
Kegiatan Memperoleh informasi tentang perusahaan : a. Sejarah Perusahaan b. Visi dan Misi Perusahaan c. Stuktur Organisasi d. Uraian Jabatan e. Profil Perusahaan Mengumpulkan informasi mengenai sistem informasi persediaan yang sedang berjalan Mengumpulkan dokumendokumen penting seperti formform yang digunakan Mengumpulkan tampilan output dan input pada sistem yang digunakan. Membuat dan mendistribusikan check list tentang pengendalian antara lain ; Pengendalian manajemen keamanan, pengendalian manajemen operasional, Pengendalian output, Pengendalian input, Pengendalian boundary.
Metode Wawancara
Waktu 3-4 November 2009
Observasi wawancara
dan
10-11 November 2009
Observasi wawancara
dan
17-18 & 24 November 2009
Observasi Wawancara, Observasi, Checklist
Membuat laporan atas temuan check list Menyusun Laporan Audit
24-25 November 2009
dan
24-25 November & 1-2 Desember 2009
2 Desember 2009 3 Desember 2009
Tabel 4.1 Jadwal Pelaksanaan Audit 4.2 Check List Pengendalian
64
Check list berisikan pertanyaan-pertanyaan yang dibuat oleh auditor yang akan diberikan kepada pihak yang berkait. Lalu pihak berkait akan memberikan jawaban dan komentar tentang pertanyaan check list tersebut. Jawaban akan digunakan untuk mengetahui seberapa baik sistem yang telah berjalan dan hasil dari evalusai checklist akan di rekomendasikan kepada persuhaan sebagai pertimbangan untuk memperbaiki sistem tersebut. 4.2.1 Pengendalian Manajemen Operasi (Operation Management Controls) No Pertanyaan 1.
Ya
Tidak
Komentar
Apakah terdapat mesin absensi √ untuk para karyawan sebelum masuk kedalam tempat kerja?
2.
Apakah setiap karyawan memiliki √ id card sebagai karyawan yang bekerja di perusahaan?
3.
Apakah setiap karyawan baru √ yang
diterima
dahulu
untuk
dilatih
terlebih
mengoperasikan
sistem informasi yang ada? 4.
Apakah terhadap
terdapat
maintenance √
komputer
yang
Dilakukan oleh divisi IT yang beranggotakan 5
65
5.
digunakan oleh karyawan?
orang
Apakah software-software yang √
Untuk
digunakan oleh para karyawan
terjadinya jerat hukum
mencegah
Original? 6.
Apakah
dilakukan
pengecekan √
pengecekan
terhadap barang yang berada di
dilakukan
sebulan sekali
gudang? 7.
Apakah terdapat LAN ( Local √
Karena setiap program
Area Network) pada perusahaan
dari satu bagian kebagian
untuk
lainnya hingga bagian
menghubungkan
setiap
computer?
gudang saling terhubung maka disediakan LAN untuk
memudahkan
komunikasi 8.
Apakah setiap komputer memiliki spesifikasi
yang
sama
√
pada
Apakah
keperlua
pada
setiap bagian berbeda-
perusahaan? 9.
Karena
beda setiap
melakukan √
Untuk
memastikan
pemindahan barang dari packing
kuantiti yang dikirim dan
ke gudang di cek kembali?
di terima sesuai dengan
66
printout 10. Apakah setiap karyawan yang √ dapat
menjalankan
sistem
pembatasan
terhadap
memiliki
Untuk
mencegah
terjadianya
penyalah
gunaan pekerjaan yang
pemakain sistem?
dilakukan oleh karyawan dan karyawati.
11. Apakah letak komputer untuk menginput
data
pada
√
bagian
persediaan dapat di control dari jauh? 12. Apakah tersedia printer untuk √ mencetak dokumen yang akan dilaporkan? Tabel 4.2 Check List Pengendalian Manajemen Operasi (Operation Management Controls) 4.2.2 Pengendalian Manajemen Keamanan (Security Management Controls) No. Pertanyaan 1.
Apakah
Ya setiap
Tidak
Komentar
√
Pemeriksaan
karyawan √
memiliki id card? 2.
Apakah setiap memasuki kantor
dilakukan
67
3.
terdapat pemeriksaan terlebih
pada waktu jam pulang
dahulu?
kerja.
Apakah
jika
seorang √
pengunjung kantor diminta oleh security
untuk
meninggalkan
identitas terlebih dahulu? 4.
Apakah terdapat back-up data?
5.
Apakah
terdapat
√
distribusi √
pemakaian sistem? 6.
Apakah
ada
pemakaian √
password untuk menggunakan sistem? 7.
Apakah setiap user memiliki √ perbedaan password?
8.
Apakah setiap user bertanggung √ jawab
terhadap
kerahasiaan
password yang digunakan? 9.
Apakah
setiap
komputer √
digunakan anti virus?
68
10.
Apakah anti virus tersebut selalu √ update?
11.
Apakah
anti
virus
tersebut √
original? 12.
Apakah
setiap
komputer √
digunakan UPS dan Stabilizer? 13.
Apakah perusahaan memiliki √ generator
untuk
menyimpan
tegangan listrik? 14.
Apakah
terdapat
tabung √
PT.
Mulia
pemadam kebakaran pada setiap
Factory
bagian?
divisi
Knitting mempunyai
P2K3
untuk
memelihara perusahaan, keselamatan dan
karyawan
menjaga
standar
perusahaan yang selalu diaudit oleh buyer. 15.
Apakah kebakaran
tabung teletak
pemadam √
Sesuai
sangat
dengan
keselamatan kerja
strategis?
aturan
69
16.
Apakah
terdapat
pengecekan √
terhadap tabung gas tersebut? 17.
Apakah terdapat backup data √
Back-up data dilakukan
secara non fisik apabila terdapat
oleh server.
kerusakan sistem? 18.
Apakah terdapat server yang √ mengawasi jalannya sistem?
19.
Apakah
terdapat
pembatasan √
Untuk
untuk menginstal software lain
masuknya
pada komputer?
program
mencegah programyang
sesuai (tidak resmi) 20.
Apakah
terdapat
disaster
√
recovery plan terhapat sistem apabila terdapat bencana? 21.
Apakah lokasi kantor dan pabrik √
Sering terjadi banjir
terletak di tempat yang sering terjadi
bencana
banjir
atau
gempa bumi? 22.
Apakah setiap persediaan yang √ ada dapat diketahui oleh pihak
tidak
70
yang wajib mengetahuinya? 23.
Apakah
laporan
terhadap √
persediaan dapat dilihat oleh bagian lain?
Tabel 4.3 Check List Pengendalian Manajemen Keamanan (Security Management Controls) 4.2.3 Pengendalian Batasan (Boundary Controls) No. Pertanyaan 1.
Ya
Tidak Komentar
Apakah tersediannya menu login √ pada perusahaan?
2.
3.
Apakah
terdapat
ketentuan
√
dengan tingkat keamanan
password yang digunakan?
pada setiap bagian.
Apakah
terdapat
penggatian
√
Apakah
terdapat
penggunaan
√
angka dan huruf pada password? 5.
disesuaikan
terhadap berapa banyak digit
password secara berkala? 4.
Password
Apakah terdapat message box
√
71
apabila password salah? 6.
Apakah
terdapat
memasukan
batasan
password
√
yang
salah? 7.
Apakah karyawan, khususnya √ yang
menggunakan
memiliki
password
komputer masing-
masing? 8.
Apakah terdapat pembatasan atas √ akses sistem?
9.
Apakah password ketika mulai di √
Simbol *
masukan akan berubah menjadi simbol? 10.
Apakah
jika
memasuki
sistem
seseorang √ persediaan
dapat melakukan transaksi atau melakukan perubahan data pada sistem? 11.
Apakah terdapat menu log off √
Hanya
pada
beberapa
72
apabila sistem tidak digunakan?
komputer saja.
Tabel 4.4 check list Pengendalian Batasan (Boundary Controls) 4.2.4 Pengendalian Masukan (Input Controls) No. Pertanyaan 1.
Ya
Apakah metode
peng-input-an √
data
menggunakan
selalu
keyboard? 2.
Apakah penulisan pada dokumen sumber jelas dan dapat dimengerti oleh petugas input data? √ a. Dokumen Hasil Produksi √ b. Dokumen
untuk
pengiriman. 3.
Apakah data yang telah di-save √ dan di-input dapat di-edit kembali oleh user yang meng-input?
4.
Apakah terdapat nomor urut pada √ setiap peng-input-an?
Tidak
Komentar
73
5.
Apakah terdapat peringatan save
√
pada saat penutupan aplikasi jika setelah peng-input-an data? 6.
Apakah
peng-input-an
dilakukan
oleh
pihak
data √ yang
berwenang? 7.
Apakah
tersedia
menu √
delete,print,save pada sistem? 8.
Apakah terdapat kode pada setiap √ barang?
9.
Apakah
terdapat
pelatihan
√
Hanya
dilakukan
pada
terlebih dahulu kepada karyawan
karyawan atau user baru
yang akan menjalankan peng-
saja.
input-an data? 10.
Apakah dalam peng-input-an data
√
persediaan pada SIS Utility Tray
terlebih dahulu.
dapat dilakukan dengan mudah? 11.
Apakah
tampilan
layar
Harus diberikan pelatiahan
pada √
sistem untuk penginputan jelas,
74
dan dapat dimengerti?
12.
Apakah setiap penginputan sesuai dengan : a. Kode barang
√
b. Nama barang
√
c. Jenis barang
13.
√
Apakah terdapat menu modified √ pada
sistem
apabila
terdapat
kesalahan peng-input-an? 14.
Apakah
terdapat
keterangan √
tanggal input dan waktu input? 15.
Apakah
setiap
barrang
yang √
masuk memiliki dokumen yang lengkap? Tabel 4.5 Pengendalian Masukan (Input Controls) 4.2.5 Pengendalian Keluaran (Output Controls) No. Pertanyaan
Ya
Tidak
Komentar
75
1.
Apakah dilakukan pengecekan
√
Agar sesuai dengan yang
ulang terhadap apa yang telah
dicetak
dicetak terhadap arus pengeluaran barang dan arus barang masuk? 2.
Setelah melakukan peng-input-an
√
dokumen dihasilkan dengan printout dan tampilan layar? 3.
Apakah setiap dokumen dicetak
√
terdapat back-up data? 4.
Apakah back-up data sesuai
√
dengan laporan yang dihasilkan? 5.
Apakah data yang telah di cetak
√
dapat dilihat oleh pihak lain?
6.
Apakah dokumen-dokumen yang
menerima barang saja
√
telah di cetak akan disimpan dengan baik,dan tidak akan hilang dan curi oleh pihak yang tidak bertanggung jawab? 7.
Apakah pada setiap dokumen
Hanya sebatas pengiriman dan
√
76
yang dicetak terdapat nama yang mencetak dan meng-input? 9.
Apakah setiap pengiriman barang
√
Dengan menggunakan
ke bagian gudang disertai
dokumen SJ Internal
dokumen? 10.
Apakah dokumen yang dicetak
√
Untuk arsip dan data
akan dibuat copy-an untuk pihak
Untuk bagian lain yang
yang berkepentingan?
11.
bersangkutan
Apakah terdapat pengawasan
√
terhadap penghancuran data persediaan yang sudah tidak berguna? 12.
13.
Apakah setiap dilakukan produksi √
Untuk
terdapat pengecekan atas barang
yang diproduksi sesuai dengan
yang akan packing?
standar kualitas yang ada.
Apakah
sebelum
pengiriman, √
barang di cek terlebih dahulu? 14.
Apakah setiap barang yang keluar √ memiliki dokumen yang lengkap?
memastikan
barang
77
Tabel 4.6 Pengendalian Keluaran (Output Controls) 4.3 Matrix 4.3.1 Pengendalian Manajemen Operasi (Operation Management Contorls) No
Temuan
Penyebab
Dampak
Rekomendasi
1.
Spesifikasi hardware
Karena
Apabila komputer
Setiap bagian
komputer pada setiap
komputer masih
menjalankan dua
harus memiliki
bagian berbeda-beda.
menggunakan
aplikasi akan
spesifikasi
hardware yang
terjadi hang pada
hardware pada
lama.
komputer besar
komputer yang
kemungkinannya
sesuai dengan
dan itu sudah
kebutuhan.
Bobot 1
terbukti pada bagian packing 2.
Komputer peng-
Perusahaan tidak Dapat
Adanya sistem
input-an data
memiliki
mengakibatkan
aplikasi yang
persediaan tidak
aplikasi untuk
penyalahgunaan
dapat
dipantau oleh bagian
memantau jarak
tugas yang
memonitoring
yang bewenang atau
jauh.
diberikan.
pemakaian
kepala gudang dari
komputer pada
jarak jauh.
setiap karyawan
1
78
yang menggunakan komputer. Sehingga tidak terjadinya penyalagunaan jam kerja. 3.
Pengecekan terhadap
Dikarenakan
Adanya
Pengecekan yang
barang yang tersedia
perusahaan
kemungkinan
dilakukan
digudang dilakukan
membuat sistem
terhadap
seharusnya
setiap 1 bulan sekali.
aplikasi untuk
persediaan yang
dilakukan setiap
pengecekan
ada akan hilang
satu minggu
setiap 1 bulan
atau rusak
sekali, dikarenakan PT. Mulia Knitting Factory memproduksi persediaan setiap saat. Agar dapat melakukan penambahan terhadap
1
79
persediaan yang kurang.
Tabel 4.7 Matrix Pengendalian Manajemen Operasi (Operation Management Controls)
Keterangan tingkat resiko : Bobot
Tingkat Resiko
1
Low
2
Medium
3
High
Keterangan penilaian tingkat resiko : Persentase ( % )
Penilaiaan
100% - 75%
Baik
74% - 50%
Cukup
49% - 25%
Kurang
24% - 0%
Buruk
80
1. Spesifikasi hardware komputer pada setiap bagian berbeda-beda (Medium) 2. Komputer peng-input-an data persediaan tidak dipantau oleh bagian yang bewenang atau kepala gudang dari jarak jauh. (Medium) 3. Pengecekan terhadap barang yang tersedia digudang dilakukan setiap 1 bulan sekali.(Medium) Matrix Penghitungan Pengendalian :
3 / 6= 0.5*100% = 50% (Cukup)
4.3.2 Pengendalian Manajemen Keamanan (Security Management Controls) No
Temuan
Penyebab
1 Pemeriksaan
Dikarenakan
Dampak
Rekomendasi
Karena jika
Sebaiknya
hanya dilakukan karyawan dan
dilakukan pada
ditingkatkan kembali
pada waktu jam
karyawati yang
jam masuk kerja
keamanan
keluar kerja.
banyak pada
akan
pemeriksaan pada
perusahaan.
membutuhkan
waktu memasuki
waktu cukup
kantor atau pabrik.
Bobot 2
lama sehingga jam kerja akan berkurang. 2 Operator dapat
Aplikasi yang
Operator dapat
Operator seharusnya
3
81
membuka
digunakan
membocorkan
tidak dapat membuka
backup data
perusahaan
kerahasiaan data
back-up data yang
yang disimpan
tidak
perusahaan.
telah tersimpan. Dan
secara otomatis.
memperkirakan
harus memilih
operator dapat
karyawan bagian IT
membuka
yang benar-benar
backup data.
dapat dipercaya.
3 Tidak
Perusahaan
Sewaktu – waktu Pada setiap komputer
terdapatnya
berasumsi tidak
komputer dapat dan
penutup pada
pernah terjadi
rusak
komputer dan
kerusakan
disebabkan dari penutup
printer.
dengan
kotoran- kotoran. pelindung komputer
printer
1
harus
yang menggunakan sebagai
kotoran-
dari air dan debu
kotoran.
yang
menyebabkan
kerusakan. 4 Karyawan dapat perusahaan
Kerusakan
Tidak
membawa
yang
komputer dapat
diperbolehkannya
makanan dan
menganggap
terjadi yang
membawa makanan
minuman
membawa
diakibatkan
dan minuman didekat
didekat
makanan dan
karena makanan
komputer.
komputer.
minuman
dan minuman.
1
82
adalah suatu hal yang wajar 5 Adanya sistem
Adanya
Akan terjadi
Lebih
pengamanan
hubungan antar
manipulasi data
ditingkatkannya lagi
mengenai
karyawan yang
persediaan.
kerahasiaan terhadap
password yang
begitu dekat.
2
password yang
diketahui oleh
dimiliki sehingga
orang lain selain
tidak diketahuinya
yang
oleh orang lain.
bertanggung jawab. 6 Tidak terdapat
Perusahaan
Tidak adanya
Dibuatnya disaster
disaster
merasa disaster
pemulihan
recovery plan apabila
recovery plan
recovery
terhadap data-
terjadi bencana maka
terhadap sistem
kurang
data yang rusak
terdapat pemulihan
apabila terjadi
diperlukan
atau hilang
data yang hilang atau
bencana.
dalam
karena bencana.
rusak akibat bencana.
Aktifitas kantor
Pabrik dibangun
3
perusahaan.
7 Perkantoran dan Perusahaan pabrik terletak
terletak pada
terhambat
lebih tinggi dari pada
di tempat yang
dataran rendah
apabila terjadi
jalan raya dan
1
83
sering
dan saluran air
banjir, dan jika
memperbaiki saluran
terjadinya
yang kurang
banjir masuk
air.
banjir.
baik sehingga
hingga dalam
sering
kantor dapat
terjadinya
merusak data-
banjir.
data dan asset perusahaan.
Tabel 4.8 Matrix Pengendalian Manajemen Keamanan (Security Management Controls)
1. Pemeriksaan hanya dilakukan pada waktu jam keluar kerja.(Low) 2. Operator dapat membuka backup data yang disimpan secara otomatis.(High) 3. Tidak terdapatnya penutup pada komputer dan printer.(Low) 4. Karyawan dapat membawa makanan dan minuman didekat komputer.(Low) 5. Adanya sistem pengamanan yang diketahui oleh orang lain selain yang bertanggung jawab.(High) 6. Tidak terdapat disaster recovery plan terhadap sistem apabila terjadi bencana.(High) 7. Perkantoran dan pabrik terletak di tempat yang sering terjadinya banjir.(High) Matrix perhitungan pengendalian :
13 / 15 = 0,86*100% = 86% (Baik)
84
4.3.3 Pengendalian Batasan (Boundary Controls) No 1
Temuan
Penyebab
Dampak
Rekomendasi
Tidak terdapat
Aplikasi yang
Tidak adanya
Adanya
ketentuan
digunakan tidak
ketentuan terhadap
ketentuan
terhadap berapa
dilengkapi dengan
berapa banyak digit
terhadap banyak
banyak digit
ketentuan
yang digunakan pada
digit password
password yang
terhadap berapa
penggunaan
yang digunakan.
digunakan pada
banyak digit
password, sehingga
setiap bagian.
password.
orang lain dapat
Bobot 2
melacak password yang digunakan. 2
Tidak adanya
Pada pembuatan
Tidak adanya message Dibuatkannya
message box
aplikasi
box apabila password
aplikasi message
apabila
pengembang tidak
salah mengakibatkan
box untuk
password login
menyediakan fitur
user tidak mengetahui
mengetahui
tidak sesuai.
message box.
bahwa yang di input
apakah
benar atau salah atau
password atau id
user name yang salah.
yang di input
1
benar atau salah 3
Tidak adanya
Tidak diberikan
Tidak adanya batasan Dibuatkannya
batasan apabila
fasilitas lock
untuk
memasukan batasan
untuk
2
85
4
5
memasukan
memberikan
password yang
cukup kesempatan sehingga orang lain dan password.
salah.
bagi pihak non
dapat mencoba untuk
operator untuk
menginput berulang-
mencoba-coba
ulang password yang
memasukan
dapat
kombinasi
kemungkinan
karakter sebagai
keberhasilan
password yang
seseorang
meningkatkan
mengetahui password
bocornya
user dalam mengakses
password.
sistem.
Menu log off
Tidak adanya
Dapat terjadi
hanya terdapat
perhatian terhadap penyalahgunaan data
sebaiknya
pada beberapa
log-off pada
oleh orang yang tidak
melakukan log-
komputer.
komputer.
bertanggung
off secara
jawab.Seperti
otomatis selama
memanipulasi data
user tidak
dan kehilangan data.
menggunakan.
password yang salah memasukan
id
menyebabkan
untuk
Sistem
Tidak adanya
Karena karyawan
Tidak adanya
Pembuatan
kombinasi
menginginkan
penggunaan angka
password harus
antara huruf dan
password yang
dan huruf pada
menggunakan
2
3
86
angka pada
mudah diingat.
password yang
kombinasi
penggunaan
digunakan
antara angka dan
password.
mengakibatkan
huruf.
password dapat dilacak oleh orang yang tidak berkepentingan.
6
Seseorang dapat
Karena password
Seseorang dapat
melakukan
yang mudah untuk melakukan transaksi
peningkatan
transaksi dan
diketahui
atau perubahan pada
terhadap
melakukan
data sistem yang
keamanan
perubahan pada
dapat mengakibatkan
password.
sistem.
penyalahgunaan transaksi pada sistem persediaan dan membuat manipulasi terhadap persediaan serta mengurangi persediaan yang ada yang dapat menyebabkan
Memerlukan
1
87
kerugian dalam perusahaan. Tabel 4.9 Matrix Pengendalian Batasan (Boundary Controls)
1. Tidak terdapat ketentuan terhadap berapa banyak digit password yang digunakan pada setiap bagian.(Medium) 2. Tidak adanya penggatian password secara berkala.(Medium) 3. Tidak adanya kombinasi antara huruf dan angka pada penggunaan password.(High) 4. Tidak adanya message box apabila password login tidak sesuai.(Low) 5. Tidak adanya batasan apabila memasukan password yang salah.(Medium) 6. Seseorang dapat melakukan transaksi dan melakukan perubahan pada sistem.(High) 7. Menu log off hanya terdapat pada beberapa komputer.(Medium) Matrix perhitungan pengendalian :
11 / 15 = 0.73*100% = 73% (Cukup)
4.3.4 Pengendalian Masukan (Input Controls) No 1
Temuan Tidak terdapat
Penyebab Pada pembuatan
Dampak Penginputan yang
Rekomendasi Dibuatkannya
Bobot 2
88
peringatan menu
aplikasi
telah dilakukan
aplikasi message
save pada
pengembang
akan hilang
box untuk
penutupan
tidak
dikarenakan tidak
menyimpan atau
aplikasi.
menyediakan fitur adanya peringatan message box
message box untuk
untuk menyimpan menyimpan data.
tidak data apabila user menutup aplikasi.
data.
2
Penginputan data Kurang
Membutuhkan
Dibuatkannya
persediaan pada
pelatihannya pada karyawan yang
sistem yang
sistem SIS
karyawan baru
terampil dalam
digunakan mudah
Utility Tray
dalam
penginputan data.
dimengerti yang
tidak dapat
penggunaan
dilakukan
sistem tersebut.
user friendly.
dengan mudah (sulit dimengerti).
Tabel 4.10 Matrix Pengendalian Masukan (Input Controls)
1. Tidak terdapat peringatan menu save pada penutupan aplikasi..(High)
2
89
2. Penginputan data persediaan pada sistem SIS Utility Tray tidak dapat dilakukan dengan mudah (sulit dimengerti).(Medium) Matrix perhitungan pengendalian :
4 / 5 = 0.8*100% = 80% (Baik)
4.3.5 Pengendalian Keluaran (Output Controls) No 1
2
Temuan
Penyebab
Dampak
Rekomendasi
Tidak adanya
Karyawan yang
Dokumen yang
Terdapatnya
penghancuran
kurang
masih digunakan
pengawasan
terhadap
memperhatikan
akan dihancur
terhadap
dokumen-
dokumen-
bersama dokumen
penghancuran
dokumen yang
dokumen yang
yang tidak penting
dokumen-dokumen.
sudah tidak
masih
oleh pihak yang
digunakan.
dibutuhkan.
tidak berwenang.
Dokumen yang
SJ Internal
SJ merupakan
Sebaiknya
digunakan pada
merupakan
Pengiriman kepada
diperbaiki
pengiriman
dokumen pada
customer lain, maka
mengenai SJ
barang berupa SJ saat mengirim
karyawan sulit
Internal dengan
Internal pada
barang kebagian
membedakan SJ
diubah menjadi
satu perusahaan.
gudang
Internal dan
dokumen
Eksternal
pemindahan barang (mutasi).
Tabel 4.11 Matrix Pengendalian Keluaran (Output Controls)
Bobot 2
1
90
1. Tidak adanya penghancuran terhadap dokumen-dokumen yang sudah tidak digunakan, agar dokumen-dokumen yang masih diperlukan tidak ikut di hancurkan yanga dapat menyebabkan kerugian terhadap perusahaan. (High). 2. Dokumen yang digunakan pada pengiriman barang berupa SJ Internal pada satu perusahaan. (low). Matrix perhitungan pengendalian :
3 / 4 = 0.75*100% = 75% (Baik)
4.4 Hasil Temuan 4.4.1 Pengendalian Manajemen Operasi (Operation Management Controls) 1. Spesifikasi hardware komputer pada setiap bagian berbeda-beda. 2. Komputer peng-input-an data persediaan tidak dipantau oleh bagian yang bewenang atau kepala gudang dari jarak jauh. 3. Pengecekan terhadap barang yang tersedia digudang dilakukan setiap 1 bulan sekali. 4.4.2 Pengendalian manajemen Keamanan (Security Management Controls) 1. Pemeriksaan hanya dilakukan pada waktu jam keluar kerja. 2. Operator dapat membuka backup data yang disimpan secara otomatis. 3. Tidak terdapatnya penutup pada komputer dan printer. 4. Karyawan dapat membawa makanan dan minuman didekat komputer.
91
5. Adanya sistem pengamanan mengenai password yang diketahui oleh orang lain selain yang bertanggung jawab. 6. Tidak terdapat disaster recovery plan terhadap sistem apabila terjadi bencana. 7. Perkantoran dan pabrik terletak di tempat yang sering terjadinya banjir. 4.4.3 Pengendalian Batasan (Boundary Controls) 1. Tidak terdapat ketentuan terhadap berapa banyak digit password yang digunakan pada setiap bagian. 2. Tidak adanya kombinasi antara huruf dan angka pada penggunaan password. 3. Tidak adanya message box apabila password login tidak sesuai. 4. Tidak adanya batasan apabila memasukan password yang salah. 5. Seseorang dapat melakukan transaksi dan melakukan perubahan pada sistem. 6. Menu log off hanya terdapat pada beberapa komputer. 4.4.4 Pengendalian Masukan (Input Controls) 1. Tidak terdapat peringatan menu save pada penutupan aplikasi. 2. Penginputan data persediaan pada sistem SIS Utility Tray tidak dapat dilakukan dengan mudah (sulit dimengerti). 4.4.5 Pengendalian Keluaran (Output Controls)
92
1. Tidak adanya penghancuran data persediaan yang sudah tidak berguna. 2. Dokumen yang digunakan pada pengiriman barang berupa SJ Internal pada satu perusahaan. 4.5 Resiko 4.5.1 Pengendalian Manajemen Operasi (Operation Management Controls) 1. Pengecekan yang dilakukan setiap sebulan sekali dapat mengakibatkan kehilangan persediaan dan dapat mengakibatkan tidak terkontorlnya persediaan dikarenakan bagian produksi akan memproduksi ulang persediaan yang hilang. Dan akan menimbulkan biaya tambahan terhadap produksi. 2. Spesifikasi hardware komputer yang berbeda pada setiap bagian dapat mengakibatkan lambatnya penginputan data, dikarenakan jalannya sistem komputer yang lambat. sehingga memerlukan waktu yang banyak untuk melakukan suatu pekerjaan. Dan kurangnya kapasitas penyimpanan data pada setiap bagian tertentu yang membutuhkan kapasitas memory yang cukup banyak. 3. Komputer yang tidak dikontrol dari jauh dapat mengakibatkan penyalahgunaan tugas yang diberikan. 4.5.2 Pengendalian Manajemen Keamanan (Security Management Controls) 1. Tidak adanya pemeriksaan pada waktu memasuki kantor atau pabrik. Sehingga dapat mengakibatkan kurangnya kenyamanan antar karyawan apabila terjadi perselisihan. Dan dapat mengakibatkan hal-hal yang tidak diinginkan. Seperti membawa senjata
93
tajam, senapan api dan peledakan dan akan membutuhkan waktu cukup lama sehingga jam kerja akan berkurang. 2. Operator dapat melihat data semua bagian. Sehingga sewaktu-waktu server dapat menyalahgunakan informasi data perusahaan dan membocorkannya kepada pihak yang tidak berkepentingan (para pesaing perusahaan). Apabila karyawan yang bertugas sebagai server mempunyai niat buruk terhadap perusahaan akan mudah untuk menjatuhkan perusahaan. 3. Tidak adanya penutup komputer dan printer dapat membuat rusaknya hardware jika terkena air dan debu. 4. Karyawan diperbolehkan untuk membawa makanan dan minuman didekat komputer yang mengakibatkan rusaknya hardware. 5. Password dapat diketahui oleh orang lain yang menyebabkan penyalahgunaan transaksi dan data yang ada. 6. Tidak adanya pemulihan (disaster recovery plan) terhadap data-data yang rusak atau hilang karena bencana. 7. Aktifitas kantor terhambat apabila terjadi banjir, dan jika banjir masuk hingga dalam kantor dapat merusak data-data dan asset perusahaan. 4.5.3 Pengendalian Batasan (Boundary Controls) 1. Tidak adanya ketentuan terhadap berapa banyak digit yang digunakan pada penggunaan password, sehingga orang lain dapat melacak password yang digunakan.
94
2. Tidak adanya penggunaan angka dan huruf pada password yang digunakan mengakibatkan password dapat dilacak oleh orang yang tidak berkepentingan. 3. Tidak adanya message box apabila password salah mengakibatkan user tidak mengetahui bahwa yang di input benar atau salah atau user name yang salah. 4.
Tidak adanya batasan untuk memasukan password yang salah sehingga orang lain dapat mencoba untuk menginput berulang-ulang password yang dapat menyebabkan kemungkinan keberhasilan seseorang untuk mengetahui password user dalam mengakses sistem.
5. Seseorang dapat melakukan transaksi atau perubahan pada data sistem yang dapat mengakibatkan penyalahgunaan transaksi pada sistem persediaan dan membuat manipulasi terhadap persediaan serta mengurangi persediaan yang ada yang dapat menyebabkan kerugian dalam perusahaan. 6. Tidak adanya menu log off pada aplikasi dapat terjadi penyalahgunaan data oleh orang yang tidak bertanggung jawab.Seperti memanipulasi data dan kehilangan data.
4.5.4 Pengendalian Masukan (Input Controls) 1. Penginputan yang telah dilakukan akan hilang dikarenakan tidak adanya peringatan message box untuk menyimpan data, sehingga penginputan data setelah dikerjakan akan hilang atau tidak tersimpan apabila user lupa untuk menyimpan data.
95
2. Membutuhkan karyawan yang terampil dalam penginputan data terhadap system SIS Utility Tray 4.5.5 Pengendalian Keluaran (Output Controls) 1. Dokumen yang masih digunakan akan dihancur bersama dokumen yang tidak penting oleh pihak yang tidak berwenang. 2. SJ merupakan Pengiriman kepada customer lain, maka karyawan sulit membedakan SJ Internal dan Eksternal 4.6 Rekomendasi Audit 4.6.1 Pengendalian Manajemen Operasi (Operation Management Controls) 1. Pengecekan yang dilakukan seharusnya dilakukan setiap satu minggu sekali, dikarenakan PT. Mulia Knitting Factory memproduksi persediaan setiap saat. Agar dapat melakukan penambahan terhadap persediaan yang kurang. 2. Setiap komputer harus memiliki spesifikasi yang sesuai dengan kebutuhan setiap bagian. Sehingga karyawan dapat menyelesaikan tugasnya dengan benar dan tidak memerlukan waktu yang lama. 3. Adanya sistem aplikasi yang dapat memonitoring pemakaian komputer pada setiap karyawan yang menggunakan komputer. Sehingga tidak terjadinya penyalagunaan jam kerja. 4.6.2 Pengendalian Manjemen Keamanan (Security Management Controls)
96
1. Sebaiknya ditingkatkan kembali keamanan pemeriksaan pada waktu memasuki kantor atau pabrik. 2. Operator seharusnya tidak dapat membuka back-up data yang telah tersimpan. Dan harus memilih karyawan bagian IT yang benar-benar dapat dipercaya. 3. Pada setiap komputer dan printer harus menggunakan penutup sebagai pelindung komputer dari air dan debu yang menyebabkan kerusakan. 4. Tidak diperbolehkannya membawa makanan dan minuman didekat komputer. 5. Lebih ditingkatkannya lagi kerahasiaan terhadap password yang dimiliki sehingga tidak diketahuinya oleh orang lain. 6. Dibuatnya disaster recovery plan apabila terjadi bencana maka terdapat pemulihan data yang hilang atau rusak akibat bencana. 7. Pabrik dibangun lebih tinggi dari pada jalan raya dan memperbaiki saluran air 4.6.3 Pengendalian Batasan (Boundary Controls) 1. Adanya ketentuan terhadap banyak digit password yang digunakan. 2. Pembuatan password disarankan menggunakan angka dan huruf dalam membuat password agar password sulit untuk dilacak oleh orang lain. 3. Dibuatkannya aplikasi sistem tampilan message box yang dapat membantu user untuk mengetahui apakah password yang diinput salah atau benar.
97
4. Dibuatkannya aplikasi terhadap adanya batasan dalam memasukan password yang salah, sehingga adanya keamanan terhadap sistem dan keamanan terhadap kerahasiaan password. 5. Terdapat batasan setelah perubahan atau transaksi yang berlangsung setelah melakukan penginputan atau melakukan transaksi dengan melakukan login kembali yang meminta pertanggung jawaban atas nama penginput. 6. Sistem sebaiknya melakukan log-off secara otomatis selama user tidak menggunakan. 4.6.4 Pengendalian Masukan (Input Controls) 1. Dibuatkannya aplikasi message box untuk menyimpan atau tidak data apabila user menutup aplikasi. 2. Dibuatkannya sistem yang digunakan mudah dimengerti yang user friendly. 4.6.5 Pengendalia Keluaran (Output Controls) 1. Terdapatnya pengawasan terhadap penghancuran dokumen-dokumen yang masih digunakan tidak dihancurkan bersama dokumen yang tidak penting oleh pihak yang tidak berwenang. 2. Sebaiknya diperbaiki mengenai SJ Internal dengan diubah menjadi dokumen pemindahan barang (mutasi).
98
4.7 Laporan Audit
Klien
: PT.Mulia Knitting Factory Tbk
Bagian
: Persediaan Barang Jadi pada Bagian Gudang Jadi
Periode
: Desember 2009
LAPORAN EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI PADA PT MULIA KNITTING FACTORY
Oleh : Rendy Iskandar Sofian Ardhy
2010
99
I. Tujuan Melakukan audit sistem informasi persediaan pada PT Mulia Knitting Factory Tbk untuk
memberikan
keyakinan
terhadap
temuan-temuan
pada
pengendalian
manajemen operasi, pengendalian manajemen keamanan, pengendalian boundary (batasan), pengendalian masukan (input), pengendalian keluaran (output). Melakukan evaluasi terhadap sistem informasi persediaan pada PT Mulia Knitting Factory Tbk sehingga dapat memberikan rekomendasi dan referensi atas temuan-temuan yang muncul. II. Ruang Lingkup Ruang Lingkup Audit : a. Pengendalian Manajemen Operasi (Operation Management Controls) b. Pengendalian Manajemen Keamanan (Security Management Controls) c. Pengendalian Batasan (Boundary Controls) d. Pengendalian Masukan (Input Controls) e. Pengendalian Keluaran (Output Controls) III. Metode Audit I. Wawancara (Interview)
100
Dengan mengumpulkan data dan keterangan dari pimpinan, bagian persediaan perusahaan dengan mengajukan pertanyaan-pertanyaan baik secara langsung maupun tidak langsung. II. Pengamatan (Observation) Pengamatan dan pencatatan secara sistematik terhadap suatu gejala yang diselidiki. Pengamatan dilakukan dengan cara meninjau langsung obyek penelitian dan mempelajari catatan-catatan dan dokumen-dokumen perusahaan yang diberikan kepada penulis guna memperoleh data yang dapat dipercaya. III. Daftar Pertanyaan (Questionnaire) Dengan memberikan serangkaian daftar pertanyaan tentang masalahmasalah yang berkaitan dengan penjualan dan produksi yang cukup dijawab dengan pernyataan singkat. IV. Pengumpulan Data (Documentation) Dengan meminta data pada PT. Mulia Knitting Factory Tbk tentang sistem informasi persediaan yang sedang berjalan.
IV. Hasil Audit Berdasarkan pemeriksaan dan pengamatan yang dilakukan, tim audit memberikan laporan hasil audit sebagai berikut :
101
1. Pengendalian Manajemen Operasi (Operation Management Controls) a. Temuan 1. Spesifikasi hardware komputer pada setiap bagian berbeda-beda. 2. Komputer peng-input-an data persediaan tidak dipantau oleh bagian yang bewenang atau kepala gudang dari jarak jauh. 3. Pengecekan terhadap barang yang tersedia digudang dilakukan setiap 1 bulan sekali. b. Resiko 1. Pengecekan yang dilakukan setiap sebulan sekali dapat mengakibatkan kehilangan persediaan dan dapat mengakibatkan tidak terkontorlnya persediaan dikarenakan bagian produksi akan memproduksi ulang persediaan yang hilang. Dan akan menimbulkan biaya tambahan terhadap produksi. 2. Spesifikasi hardware komputer yang berbeda pada setiap bagian dapat mengakibatkan lambatnya penginputan data, dikarenakan jalannya sistem komputer yang lambat. sehingga memerlukan waktu yang banyak untuk melakukan suatu pekerjaan dan kurangnya kapasitas penyimpanan data pada setiap bagian tertentu yang membutuhkan kapasitas memory yang cukup banyak.
102
3. Komputer yang tidak dikontrol dari jauh dapat mengakibatkan penyalahgunaan tugas yang diberikan. c. Rekomendasi 1. Pengecekan yang dilakukan seharusnya dilakukan setiap satu minggu sekali, dikarenakan PT. Mulia Knitting Factory Tbk memproduksi persediaan setiap saat. Agar dapat melakukan penambahan terhadap persediaan yang kurang. 2. Setiap komputer harus memiliki spesifikasi yang sesuai dengan kebutuhan setiap bagian. Sehingga karyawan dapat menyelesaikan tugasnya dengan benar dan tidak memerlukan waktu yang lama. 3. Adanya sistem aplikasi yang dapat memonitoring pemakaian komputer pada setiap karyawan yang menggunakan komputer. Sehingga tidak terjadinya penyalagunaan jam kerja. 2. Pengendalian Manajemen Keamanan (Security Management Controls) a. Temuan 1. Pemeriksaan hanya dilakukan pada waktu jam keluar kerja. 2. Operator dapat melihat backup data yang disimpan secara otomatis. 3. Tidak terdapatnya penutup pada komputer dan printer. 4. Karyawan dapat membawa makanan dan minuman didekat komputer.
103
5. Adanya sistem pengamanan yang diketahui oleh orang lain selain yang bertanggung jawab. 6. Tidak terdapat disaster recovery plan terhadap sistem apabila terjadi bencana. 7. Perkantoran dan pabrik terletak di tempat yang sering terjadinya banjir. b. Resiko 1. Tidak adanya pemeriksaan pada waktu memasuki kantor atau pabrik. Sehingga dapat mengakibatkan kurangnya kenyamanan antar karyawan apabila terjadi perselisihan. Dan dapat mengakibatkan hal-hal yang tidak diinginkan. Seperti membawa senjata tajam, senapan api dan peledakan. 2. Operator dapat melihat data semua bagian. Sehingga sewaktu-waktu server
dapat
menyalahgunakan
informasi
data
perusahaan
dan
membocorkannya kepada pihak yang tidak berkepentingan (para pesaing perusahaan). Apabila karyawan yang bertugas sebagai server mempunyai niat buruk terhadap perusahaan akan mudah untuk menjatuhkan perusahaan. 3. Tidak adanya penutup komputer dan printer dapat membuat rusaknya hardware jika terkena air dan debu. 4. Karyawan diperbolehkan untuk membawa makanan dan minuman didekat komputer yang mengakibatkan rusaknya hardware.
104
5. Password
dapat
diketahui
oleh
orang
lain
yang
menyebabkan
penyalahgunaan transaksi dan data yang ada. 6. Sebaikan ditingkatkan kembali keamanan pemeriksaan pada waktu memasuki kantor atau pabrik. 7. Tidak adanya pemulihan (disaster recovery plan) terhadap data-data yang rusak atau hilang karena bencana. c. Rekomendasi 1. Sebaiknya ditingkatkan kembali keamanan pemeriksaan pada waktu memasuki kantor atau pabrik. 2. Operator
seharusnya tidak dapat membuka back-up data yang telah
tersimpan. Dan harus memilih karyawan bagian IT yang benar-benar dapat dipercaya. 3. Pada setiap komputer dan printer harus menggunakan penutup sebagai pelindung komputer dari air dan debu yang menyebabkan kerusakan. 4. Tidak diperbolehkannya membawa makanan dan minuman didekat komputer. 5. Lebih ditingkatkannya lagi kerahasiaan terhadap password yang dimiliki sehingga tidak diketahuinya oleh orang lain.
105
6. Dibuatnya disaster recovery plan apabila terjadi bencana maka terdapat pemulihan data yang hilang atau rusak akibat bencana. 7. Pabrik dibangun lebih tinggi dari pada jalan raya dan memperbaiki saluran air 3. Pengendalian Batasan (Boundary Controls) a. Temuan 1. Tidak terdapat ketentuan terhadap berapa banyak digit password yang digunakan pada setiap bagian. 2. Tidak adanya kombinasi antara huruf dan angka pada penggunaan password. 3. Tidak adanya message box apabila password login tidak sesuai. 4. Tidak adanya batasan apabila memasukan password yang salah. 5. Seseorang dapat melakukan transaksi dan melakukan perubahan pada sistem. 6. Menu log off hanya terdapat pada beberapa komputer. b. Resiko
106
1. Tidak adanya ketentuan terhadap berapa banyak digit yang digunakan pada penggunaan password, sehingga orang lain dapat melacak password yang digunakan. 2. Tidak adanya penggunaan angka dan huruf pada password yang digunakan mengakibatkan password dapat dilacak oleh orang yang tidak berkepentingan. 3. Tidak adanya message box apabila password salah mengakibatkan user tidak mengetahui bahwa yang di input benar atau salah atau user name yang salah. 4. Tidak adanya batasan untuk memasukan password yang salah sehingga orang lain dapat mencoba untuk menginput berulang-ulang password yang dapat
menyebabkan
kemungkinan
keberhasilan
seseorang
untuk
mengetahui password user dalam mengakses sistem. 5. Seseorang dapat melakukan transaksi atau perubahan pada data sistem yang dapat mengakibatkan penyalahgunaan transaksi pada sistem persediaan dan membuat manipulasi terhadap persediaan serta mengurangi persediaan yang ada yang dapat menyebabkan kerugian dalam perusahaan. 6. Tidak adanya menu log off pada aplikasi dapat terjadi penyalahgunaan data oleh orang yang tidak bertanggung jawab.Seperti memanipulasi data dan kehilangan data. c. Rekomendasi
107
1. Adanya ketentuan terhadap banyak digit password yang digunakan. 2. Pembuatan password disarankan menggunakan angka dan huruf dalam membuat password agar password sulit untuk dilacak oleh orang lain. 3. Dibuatkannya aplikasi sistem tampilan message box yang dapat membantu user untuk mengetahui apakah password yang diinput salah atau benar. 4. Dibuatkannya aplikasi terhadap adanya batasan dalam memasukan password yang salah, sehingga adanya keamanan terhadap sistem dan keamanan terhadap kerahasiaan password. 5. Terdapat batasan setelah perubahan atau transaksi yang berlangsung setelah melakukan penginputan atau melakukan transaksi dengan melakukan login kembali yang meminta pertanggung jawaban atas nama penginput. 6. Sistem sebaiknya melakukan log-off secara otomatis selama user tidak menggunakan. 4. Pengendalian Masukan (Input Controls) a. Temuan 1. Tidak terdapat peringatan menu save pada penutupan aplikasi. 2. Penginputan data persediaan pada sistem SIS Utility Tray tidak dapat dilakukan dengan mudah (sulit dimengerti).
108
b. Resiko 1. Penginputan yang telah dilakukan akan hilang dikarenakan tidak adanya peringatan message box untuk menyimpan data, sehingga penginputan data setelah dikerjakan akan hilang atau tidak tersimpan apabila user lupa untuk menyimpan data. 2. Membutuhkan karyawan yang terampil dalam penginputan data terhadap system SIS Utility Tray c. Rekomendasi 1. Dibuatkannya aplikasi message box untuk menyimpan atau tidak data apabila user menutup aplikasi. 2. Dibuatkannya
sistem yang digunakan mudah dimengerti
yang user
friendly. 5. Pengendalian Keluaran (Output Controls) a. Temuan 1. Tidak adanya penghancuran data persediaan yang sudah tidak berguna. 2. Dokumen yang digunakan pada pengiriman barang berupa SJ Internal pada satu perusahaan.
109
b. Resiko 1. Dokumen yang masih digunakan akan dihancur bersama dokumen yang tidak penting oleh pihak yang tidak berwenang. 2. SJ merupakan Pengiriman kepada customer lain, maka karyawan sulit membedakan SJ Internal dan Eksternal c. Rekomendasi 1. Terdapatnya pengawasan terhadap penghancuran dokumen-dokumen yang masih digunakan tidak dihancurkan bersama dokumen yang tidak penting oleh pihak yang tidak berwenang. 2. Sebaiknya diperbaiki mengenai SJ Internal dengan diubah menjadi dokumen pemindahan barang (mutasi).