7
BAB 2
LANDASAN TEORI
2.1 Sistem Informasi
2.1.1 Pengertian Sistem
Menurut McLeod (2001, p.9), dalam bukunya yang diterjemahan oleh Hendra
Teguh, sistem adalah sekelompok elemen yang terintegrasi dengan maksud yang sama
untuk mencapai tujuan.
Menurut Hall (2001, p.5), dalam buku nya yang diterjemahan Jusuf, sistem
adalah sekelompok dua atau lebih komponen – komponen yang saling berkaitan (inter-
related) atau subsistem – subsistem yang bersatu untuk mencapai tujuan yang sama
(common purpose).
Menurut Gondodiyoto dan Hendarti (2006, p.92), sistem adalah salah satu
pengetahuan dasar atau filosofi fundamental yang dapat mengikuti pembahasan
selanjutnya.
Kesimpulan dari pengertian – pengertian tersebut, dapat diambil kesimpulan
bahwa sistem adalah kumpulan elemen – elemen yang saling bekerja sama untuk
mencapai tujuan.
2.1.2 Pengertian Informasi
Menurut McLeod (2001,p.12) informasi adalah data yang telah diproses atau yang
sudah lebih memiliki arti tertentu bagi kebanyakan penggunanya.
8
Menurut Hall (2001, p14), informasi menyebabkan pemakai melakukan suatu
tindakan yang dapat ia lakukan atau tidak dilakukan. Informasi ditentukan oleh efeknya
pada pemakai, bukan oleh bentuk fisiknya.
Menurut Muchtar (1999, p.1) informasi berarti hasil suatu proses yang
terorganisasi, memiliki arti dan berguna bagi orang yang menerimanya. Agar suatu
sistem berguna harus memiliki beberapa ciri atau karakteristik, yaitu :
a. Dapat Dipercaya (Reliable)
Informasi harus bebas dari kesalahan dan haruslah akurat dalam mempresentasikan
suatu kejadian atau kegiatan dari suatu organisasi.
b. Cocok atau Sesuai (Relevan)
Informasi yang relevan harus memberikan arti kepada pembuat keputusan.
Informasi ini bisa mengurangi ketidak pastian dan bisa meningkatkan nilai dari
suatu kepastian.
c. Tepat Waktu (Timely)
Informasi yang disajikan tepat pada saat dibutuhkan dan bisa mempengaruhi proses
pengambilan keputusan.
d. Lengkap (Compelete)
Informasi yang disajikan termasuk didalamnya semua data yang relevan dan tidak
mengabaikan kepentingan yang diharapkan oleh pembuat keputusan.
e. Dapat Dimengerti (Understandable)
Informasi yang disajikan hendaknya dalam bentuk yang sudah di mengerti oleh
pembuat keputusan.
9
Berdasarkan pengertian – pengertian informasi tersebut dapat disimpulkan
informasi adalah data yang telah diolah menjadi bentuk yang berguna bagi pemakainya
dan dapat di gunakan untuk pengambilan keputusan.
2.1.3 Pengertian Sistem Informasi
Menurut Hall (2001, p7), sistem informasi adalah sebuah rangkaian prosedur
formal dimana data dikumpulkan, diproses menjadi informasi, dan didistribusikan
kepada para pemakai. Menurut Hall (2001, p18), tujuan yang berlaku umum untuk
semua sistem informasi yaitu :
1. Untuk mendukung fungsi kepengurusan (stewardship) manajemen. Kepengurusan
merujuk ke tanggung jawab manajemen untuk mengatur sumber daya perusahaan
secara benar.
2. Untuk mendukung pengambilan keputusan manajemen. Sistem informasi
memberikan para manajer informasi yang mereka perlukan untuk melakukan
tanggung jawab pengambilan keputusan.
3. Untuk mendukung kegiatan operasi perusahaan hari demi hari. Sistem informasi
menyediakan informasi bagi personel operasi untuk membantu mereka melakukan
tugas mereka setiap hari dengan efisien dan efektif.
2.2 Sistem Pengendalian Intern
2.2.1 Pengertian Sistem Pengendalian Intern
Menurut Arens dan Loebbecke (2003, p258) mendefinisikan pengendalian
sebagai sistem yang terdiri dari kebijakan – kebijakan dan prosedur – prosedur yang
10
dirancang untuk memberikan manajemen keyakinan memadai bahwa tujuan dan
sasaran yang penting bagi suatu usaha dapat dicapai.
Menurut Mulyadi (2001, p.163), sistem pengendalian intern meliputi struktur
organisasi, metode dan ukuran – ukuran yang dikoordinasikan untuk menjaga kekayaan
organisasi dan mengecek ketelitian serta kehandalan data akuntansi, mendorong
efisiensi dan mendorong dipatuhinya kebijakan manajemen.
2.2.2 Sifat – sifat Pengendalian Intern
Menurut Gondodiyoto dan Hendarti (2006, p161), sistem pengendalian intern
berdasarkan sifatnya dapat dibedakan menjadi :
a. Preventive, mengurangi dan mencegah kemungkinan (atau menjaga jangan
sampai terjadi kesalahan, kekeliruan, kelalaian, error) maupun penyalahgunaan
(kecurangan, fraud). Tindakan pencegahan ini dapat diterapkan dengan
memberlakukan peraturan – peraturan dalam penggunaan sistem informasi.
b. Detection, mendeteksi apabila terjadi kesalahan (data sudah terekam di media
input untuk ditransfer ke sistem komputer, padahal mengandung data salah),
hendaknya ada mekanisme yang dapat mendeteksinya sehingga data yang
disimpan adalah data yang semestinya digunakan pada sistem informasi.
c. Corrective, sistem mempunyai prosedur yang jelas tentang bagaimana melakukan
pembetulan terhadap data yang salah dengan maksud untuk mengurangi
kemungkinan kerugian kalau kesalahan / penyalahgunaan tersebut sudah benar –
benar terjadi sehingga sistem dapat melakukan perbaikan apabila terjadi proses
yang salah
11
2.2.3 Komponen Pengendalian Intern
Menurut Weber (1999, p49), pengendalian intern terdiri dari lima komponen yang
saling terintegrasi, antara lain:
a) Lingkungan Pengendalian
b) Penaksiran Resiko
c) Aktivitas Pengendalian
d) Pemrosesan Informasi dan Komunikasi
e) Pemantauan
Menurut Arens dan Loebbecke (2003, P261), juga mendefinisikan komponen –
komponen struktur pengendalian internal, antara lain:
a) Lingkungan Pengendalian
b) Penetapan Resiko Manajemen
c) Sistem Informasi dan Komunikasi Akuntansi.
d) Aktivitas Pengendalian
e) Pemantauan
Berdasarkan pemahaman berbagai ahli terhadap komponen pengendalian intern
diatas dapat ditarik kesimpulan bahwa komponen yang menjadi titik perhatian utama
terhadap suatu pengendalian intern adalah :
a. Lingkungan Pengendalian (Control Environment)
Elemen ini menciptakan suasana pengendalian dalam suatu organisasi dan
mempengaruhi kesadaran personil organisasi terhadap pengendalian. Lingkungan
pengendalian dimanifestasikan dalam filosofi dalam cara kerja perusahaan, prosedur
12
otorisasi dan pembagian tanggung jawab cara kerja komite audit, dan berbagai prosedur
lainnya didalam perusahaan.
b. Penaksiran Resiko (Risk Assessment)
Elemen ini melakukan identifikasi dan analisis terhadap resiko yang dapat
mengancam perusahaan, serta melakukan pengelolaan terhadap resiko tersebut agar
tidak membahayakan keberadaan perusahaan.
c. Aktivitas Pengendalian (Control Activities)
Elemen ini berupa segala kebijakan dan prosedur yang dibuat untuk memberikan
keyakinan bahwa tindakan yang diperlukan untuk mengurangi resiko dalam pencapaian
tujuan organisasi telah dilaksanakan.
d. Pemrosesan Informasi dan Komunikasi (Information Processing and
Communication)
Elemen ini memastikan bahwa semua informasi dan proses komunikasi untuk
mengidentifikasi, menangkap dan menukar informasi dilakukan pada waktu yang tepat.
e. Pemantauan (Monitoring)
Elemen ini memastikan bahwa pengendalian internal dilaksanakan dengan benar
dan memastikan pengendalian internal dapat dipercaya untuk menjaga keamanan
perusahaan.
2.2.4 Jenis – jenis Pengendalian Intern
2.2.4.1 Pengendalian Umum
Menurut Hall (2001, p352), mendefinisikan pengendalian umum sebagai
pengendalian yang diterapkan pada serangkaian eksposur yang secara sistematis
13
mengancam integritas semua aplikasi yang diproses dalam lingkungan sistem
informasi berbasis komputer. Pengendalian yang termasuk dalam pengendalian
umum, antara lain:
1. Pengendalian Sistem Operasi
2. Pengendalian Manajemen Data
3. Pengendalian Struktur Organisasi
4. Pengendalian Pengembangan Sistem
5. Pengendalian Pemeliharaan Sistem
6. Pengendalian Keamanan dan Pengendalian Pusat Komputer
7. Pengendalian internet dan intranet
8. Pengendalian Penukaran Data Elektronik
9. Pengendalian Komputer Personal
Menurut Weber (1999, p39), Pengendalian Umum terdiri dari :
1. Top Management Control (Pengendalian Manajemen Puncak)
Pengendalian Manajemen Puncak bertanggung jawab untuk meyakinkan
bahwa fungsi sistem informasi telah diawasi dengan baik, terutama berperan
dalam pengambilan keputusan jangka panjang mengenai bagaimana sistem
informasi digunakan dalam organisasi.
2. Information Systems Management Control (Pengendalian Manajemen Sistem
Informasi)
Pengendalian Manajemen Sistem Informasi memiliki tanggung jawab
keseluruhan dalam merencanakan dan melakukan kontrol terhadap aktivitas
14
sistem informasi, juga memberikan saran untuk manajemen puncak dalam
hubungannya dengan pengambilan keputusan jangka panjang dan menerjemahkan
kebijakan jangka panjang kedalam tujuan dan sasaran jangka pendek.
3. Systems Development Management Control (Pengendalian Manajemen
Perkembangan Sistem)
Pengendalain Manajemen Perkembangan Sistem bertanggung jawab pada
kontrol atas desain, implementasi dan perawatan sistem aplikasi.
4. Programming Management Control (Pengendalian Manajemen Pemograman)
Pengendalian Manajemen Pemograman bertanggung jawab dalam proses
pemograman sistem yang baru, merawat sistem lama dan menyediakan perangkat
lunak pendukung
5. Data Resources Control (Pengendalian Sumber Data)
Pengendalian Sumber Data bertanggung jawab mengatur perencanaan dan
kontrol dalam hubungannya dengan data organisasi.
6. Quality Assurance Management Control (Pengendalian Manajemen Jaminan
Kualitas)
Pengendalian Manajemen Jaminan Kualitas bertanggung jawab dalam
meyakinkan bahwa pengembangan sistem informasi, implementasi, operasi dan
perawatan telah disesuaikan dengan standart kualitas.
7. Security Management Control (Pengendalian Manajemen Keamanan)
Pengendalian Manajemen Keamanan bertanggung jawab dalam akses
kontrol dan keamanan fisik sistem informasi.
15
8. Operations Management Control (Pengendalian Manajemen Operasional)
Pengendalian Manajemen Operasional bertangung jawab dalam kontrol dan
perencanaan dari penggunaan sistem informasi dalam kegiatan sehari – hari.
2.2.4.1.1 Pengendalian keamanan
Adapun ancaman utama terhadap keamanan dapat bersifat karena alam, oleh
manusia yang bersifat kelalaian maupun kesengajaan, antara lain :
a. Ancaman kebakaran
Beberapa pelaksanaan pengamanan untuk ancaman keamanan adalah:
1) Memiliki alarm kebakaran otomatis yang diletakan dimana asset – asset
sistem informasi berada.
2) Memilik tabung kebakaran yang diletakan pada lokasi yang mudah diambil
3) Memiliki tombol power utama (termasuk AC)
4) Gedung tempat penyimpanan asset sistem informasi dibangun dari bahan
tahan api
5) Memilik pintu atau tangga darurat yang diberi tanda dengan jelas sehingga
karyawan dengan mudah menggunakannya.
6) Ketika alarm berbunyi signal langsung dikirimkan kestasiun pengendalian
yang selalu dijaga oleh staf.
7) Prosedur pemeliharaan gedung yang baik menjamin tingkat polusi rendah
disekitar asset sistem informasi yang bernilai tinggi.
16
8) Untuk mengantisipasi ancaman kebakaran diperlukan pengawasan rutin dan
pengujiaan terhadap perlindungan kebakaran untuk dapat memastikan bahwa
segala sesuatunya dirawat dengan baik.
b. Ancaman banjir
Beberapa pelaksanaan untuk ancaman banjir:
1) Usahakan bahan untuk atap, dinding dan lantai yang tahan air.
2) Menyediakan alarm pada titik strategis dimana material asset sistem informasi
diletakan.
3) Semua material asset sistem informasi ditaruh ditempat yang tinggi.
4) Menutup peralatan hardware dengan bahan yang tahan air sewaktu tidak
digunakan.
c. Perubahan tegangan sumber energi
Pelaksanaan pengaman untuk mengantisipasi perubahan tegangan sumber
energi listrik, misalnya mengunakan stabilizer, ataupun un-interruptable power
supply (UPS) yang memadai yang mampu mengcover tegangan listrik jika turun.
d. Kerusakan struktural
Kerusakan struktural terhadap asset sistem informasi dapat terjadi karena
adanya gempa, angin, salju. Beberapa pelaksanaan pengamanan untuk
mengantisipasi kerusakan struktural misalnya adalah memilih lokasi perusahaan
yang jarang terjadi gempa dan angin ribut.
e. Polusi
Beberapa pelaksanaan pengamanan untuk mengatasi polusi misalnya :
Situasi kantor yang bebas debu dan tidak diperbolehkan membawa binatang
17
peliharaan. Atau dengan melarang karyawan membawa / meletakan minuman
dekat peralatan komputer
f. Penyusup
Pelaksanaan pengamanan untuk mengantisipasi penyusup dapat dilakukan
dengan penempatan penjaga dan pengunaan alarm.
g. Virus
Pelaksanaan pengamanan untuk mengantisipasi virus meliputi tindakan :
1) Preventif, seperti menginstall anti virus dan mengupdate secara rutin,
melakukan scan file yang akan digunakan.
2) Detektif, melakukan scan secara rutin.
3) Korektif, memastikan back – up data bebas dari virus, pemakaian anti virus
terhadap virus yang terinfeksi
h. Hacking
Beberapa pengamanan untuk mengantisipasi hacking
1) Penggunaan kontrol logika seperti gangguan password yang sulit untuk
ditebak.
2) Petugas keamanan secara teratur memonitor sistem yang digunakan.
2.2.4.1.2 Pengendalian Operasi
Secara garis besar manajemen operasi (Operation Management Control)
bertanggung jawab terhadap hal – hal sebagai berikut:
1. Pengoperasian komputer
Tipe pengendalian yang harus dilakukan:
18
a) Menentukan fungsi – fungsi yang harus dilakukan operator komputer
maupun fasilitas operasi otomatis
b) Menentukan penjadwalan kerja pada pemakaian hardware atau software.
c) Menentukan peralatan pada hardware agar dapat berjalan dengan baik.
d) Pengendalian perangkat keras berupa hardware control dari produsen
untuk mendeteksi hardware malfunction
1) Redunden Character Check
2) Duplikat Process Check
3) Echo Check
4) Equipment Check
5) Validity Check
6) Operational Controls
7) Controls and Equipment Cross Reference
8) Pengendalian Software
9) Handling Errors
10) Program Protection
11) File Protection
12) Controls and System Complexity Cross Reference
2. Persiapan dan pengentrian data (Preparation and entry data)
Fasilitas – fasilitas yang ada harus dirancang untuk memiliki kecepatan dan
keakuratan data serta telah dilakukan pelatihan terhadap pengentri data.
3. Pengendalian Produksi (Production Control)
Fungsi harus dilakukan untuk pengendalian produksi adalah :
19
a) Penerimaan dan pengiriman input dan output.
b) Penjadwalan kerja.
c) Manajemen pelayanan.
d) Peningkatan pemanfaatan komputer.
2.2.4.2 Pengendalian Aplikasi
Menurut Weber (1999, p365), Pengendalian Sistem Aplikasi berkaitan dengan
menjamin sistem aplikasi individu untuk menjaga asset, menjamin data integrasi, dan
mencapai objektif perusahaan dengan efektif dan efisien.
Pengendalian Aplikasi dapat berupa:
1. Boundary Control (Pengendalian Batasan)
Menurut Weber (1999, p368), Pengendalian Batasan adalah suatu
pengendalian yang bertujuan :
a) Menentukan identitas dan otentifikasi dari calon pengguna.
b) Menentukan identitas dan otentifikasi dari sumberdaya komputer yang
diminta oleh pengguna.
c) Membatasi akses oleh pengguna berdasarkan hak yang diberikan kepadanya.
2. Input Control (Pengendalian Masukan)
Menurut Weber (1999, p418), Pengendalian Masukan bertanggung jawab
untuk mengirimkan data dan instruksi dari pengguna kepada sistem aplikasi.
3. Process Control (Pengendalian Proses)
Menurut Weber(1999, p517), Pengendalian Proses bertanggung jawab
terhadap perhitungan, pengurutan, pengklasifikasian dan merangkum data.
20
4. Output Control (Pengendalian Keluaran)
Menurut Weber (1999, p613), Pengendalian Keluaran menyediakan fungsi
yang menentukan isi data yang akan tersedia bagi pengguna, cara data di ubah dan
di presentasikan kepada pengguna, dan cara data akan disediakan dan
didistribusikan ke pengguna.
5. Database Control (Pengendalian Database)
Menurut Weber (1999, p560), Pengendalian database bertanggung jawab
terhadap mendefinisikan, membuat, memodifikasi, menghapus, membaca data
dalam sistem informasi.
6. Communication Control (Pengendalian Komunikasi)
Menurut Weber (1999, p470), Pengendalian komunikasi bertanggung
jawab untuk mengirim data antar subsistem dalam sebuah sistem dan juga ke
sistem lainnya.
2.2.4.2.1 Pengendalian Batasan (Boundary Control)
Berbagai control yang di implementasikan dalam hal ini antara lain :
1. Crypthographic control
Crypthographic control adalah sistem pengendalian intern yang di desain
untuk menjaga privacy, serta menjaga orang / pihak yang tidak berwenang
yang dapat melakukan hal – hal yang tidak berkaitan dengan : merubah atau
menambah data dan menghapus data. Cryptography menyangkut yang sistem
pengubah data dari bentuk aslinya menjadi kode tertentu yang tidak bermakna
bagi orang yang tidak memiliki otoritas untuk membacanya.
21
2. Access control
Access control digunakan oleh orang – orang yang berhak, menjamin agar
kegiatan penggunaan dilakukan sesuai dengan semestinya. Memang ada
beberapa cara yang dapat diterapkan dalam control ini antara lain dengan
password, tetapi password mempunyai banyak kelemahan, misalnya :
a) Agar jangan lupa, kita sering mencatat password, akibatnya akan ada
kemungkinan bahwa catatan itu dibaca orang lain.
b) Orang cenderung membuat password dengan angka – angka tertentu,
misalnya tanggal lahir dan sebagainya yang justru mudah ditebak.
c) Password tidak pernah di perbarui.
d) Seringkali password dianggap tidak penting. Misalnya menyuruh
sekertaris atau bawahan untuk mengerjakan sesuatu dengan password-nya,
sehingga password tersebut menjadi “rahasia umum”.
3. Audit trail
Audit trail adalah catatan – catatan atau data tertentu yang disimpan
didalam sistem komputer dengan tujuan apabila kemudian hari bermasalah,
maka catatan / data itu dapat digunakan untuk pelacakan. Audit trail
mencakup data antara lain identitas user, informasi tentang otentifikasi-nya,
identitas sumber daya yang di gunakan, jenis kegiatan yang dilakukan, apakah
yang bersangkutan mencoba akses beberapa kali karena akses gagal (dalam
menggunakan ATM kita diberi kesempatan dua kali kesalahan pengisian
PIN), dan kapan mulai serta berakhirnya kegiatan.
22
4. Existence control
Jika boundary subsistem gagal, pengguna tidak dapat masuk ke sistem.
Kegagalan tersebut dapat terjadi dalam bentuk berbagai jenis / tingkat,
misalnya kita gagal akses karena mesin ATM rusak, modem yang dipakai
tidak befungsi, workstation atau keyboard yang kita gunakan rusak, dan
sebagainya. Existence control didesain dengan tujuan untuk menjaga agar jika
aktivitas user terhenti karena suatu sebab kegagalan tertentu, akses itu tidak
diproses lebih lanjut demi untuk menjaga data integrity maupun pengamanan
asset.
2.2.4.2.2 Pengendalian Masukan (Input Control)
Pengendalian masukan dirancang dengan tujuan untuk mendapatkan
keyakinan bahwa data transaksi tersebut adalah valid, lengkap, serta bebas dari
kesalahan serta penyalahgunaan. Input control ini merupakan pengendalian aplikasi
yang penting, karena input yang salah menyebabkan output juga keliru.
Data input dimasukkan kedalam sistem informasi berbasis teknologi informasi
pada hakikatnya dapat dikelompokkan dalam 3 tahap, yaitu :
1. Data Capture merupakan proses pengenalan dan mencatat kejadian nyata
akibat transaksi yang dilakukan.
Pada tahap data capture, dapat dilakukan pengendalian sebagai berikut ini
a) Nomor urut tercetak pada dokumen dasar .
b) Penyedia kolom yang cukup untuk masing – masing field di dokumen.
c) Kajian ulang (review atau edit) data.
23
2. Data Preparation Merupakan proses mengubah data yang telah ditangkap ke
dalam bentuk yang dapat dibaca oleh mesin.
Batch Control Total Dokumen transaksi dikumpukan terlebih dahulu dan
kemudian dibundel per kelompok dan diberi kertas slip dan diberi identitas
yang disebut batch header. Untuk kegunaan agar meyakini apakah kumpulan
transaksi tersebut sudah lengkap dan sudah benar atau belum, maka dihitung
batch control total, yang dapat berupa :
a) Financial Total adalah jumlah dari nilai rupiah suatu field.
b) Hash Total adalah total dari kode – kode suatu field yang bukan
merupakan nilai rupiah.
c) Record Count adalah total dari jumlah lembar dokumen sumber atau
jumlah record dalam suatu bundle (batch) tersebut.
3. Data Entity Merupakan proses membaca atau memasukkan data ke dalam
komputer. Pada tahap ini dapat dilakukan pengendalian sebagai berikut :
a) Visual verivication
Pengendalian ini dilakukan dengan cara memverivikasi secara visual
hasil pengubahan data dengan data yang ada di dokumen input oleh
personil (visual, dengan dibaca orang lain).
b) Key verivication
Dokumen input yang sudah direkam (dengan mesin “komputer”
khusus untuk perekam data), biasanya diverifier atau direkam ulang oleh
personil lain, dengan tujuan untuk mengecek kelengkapan dan
kebenaran rekaman data yang dilakukan oleh perekam pertama.
24
4. Validation, pengendalian pada tahap ini ialah pengecekan dengan program
komputer (validasi terprogram) dengan komputer (bukan dengan mesin data
entity).
2.2.4.2.3 Pengendalian Keluaran (Output Control)
Pengendalian keluaran merupakan pengendalian yang dilakukan untuk
menjaga output sistem agar akurat, lengkap, dan digunakan sebagai mana mestinya.
Yang termasuk pengendalian keluaran antara lain ialah :
1. Rekonsiliasi keluaran dengan masukan dan pengolahan
Rekonsiliasi keluaran dilakukan dengan cara membandingkan hasil keluaran
dari sistem dengan dokumen asal
2. Penelahaan dan pengujian hasil – hasil pengolahan.
Pengendalian ini dilakukan dengan cara melakukan penelahaan, pemeriksaan
dan pengujian terhadap hasil – hasil pengolahan dari sistem. Proses
penelahaan dan pengujian ini biasanya dilakukan oleh atasan langsung
pegawai.
3. Pendistribusian keluaran
Pengendalian ini didesain untuk memastikan bahwa keluaran didistribusikan
kepada pihak yang berhak, dilakukan secara tepat waktu dan hanya keluaran
yang di perlukan saja yang didistribusikan.
25
2.3 Audit Sistem Informasi
2.3.1 Pengertian Audit Sistem Informasi
Menurut Aren dan Loebbecke yang diterjemahkan oleh Jusuf (2003, p1),
menambahkan “untuk melaksanakan audit diperlukan informasi yang dapat diverifikasi
dan sejumlah standar (kriteria) yang dapat digunakan sebagai pegangan pengevaluasian
informasi tersebut. Agar dapat diverifikasikan, informasi harus dapat diukur. Informasi
yang dapat diukur memiliki berbagai bentuk.”
Kesimpulan dari teori – teori diatas bahwa audit sistem informasi adalah proses
pengumpulan dan pengevaluasian bukti untuk menentukan apakah sistem komputer
dapat melindungi asset atau kekayaan, memelihara integritas data, memungkinkan
tujuan organisasi untuk dicapai secara efektif dan menggunakan sumber daya secara
efisien
2.3.2 Tujuan Audit Sistem Informasi
Tujuan audit sistem informasi menurut Weber (1999, p11-13), dapat disimpulkan
secara garis besar terbagi menjadi empat tahap, yaitu :
1. Meningkatkan keamanan asset – asset perusahaan.
Asset informasi suatu perusahaan seperti perangkat keras (hardware),
perangkat lunak (software), sumber daya manusia, file data harus dijaga oleh
suatu sistem pengendalian intern yang baik agar tidak terjadi penyalahgunaan
asset perusahaan.
26
2. Meningkatkan integritas data.
Integritas data adalah salah satu dasar sistem informasi. Data memiliki
atribut – atribut tertentu seperti kelengkapan, kebenaran, dan keakuratan. Jika
integritas data tidak terpelihara, maka suatu perusahaan tidak akan lagi memiliki
hasil atau laporan yang benar bahkan perusahaan dapat mengalami kerugian.
3. Meningkatkan efektifitas sistem.
Efektifitas sistem informasi perusahaan memiliki peranan penting dalam
proses pengambilan keputusan. Suatu sistem informasi efektif bila sistem
informasi tersebut telah sesuai dengan kebutuhan user.
4. Meningkatkan efisiensi sistem.
Efisiensi menjadi hal yang sangat penting ketika suatu komputer tidak lagi
memiliki kapasitas yang memadai. Jika cara kerja dari sistem aplikasi komputer
menurun maka pihak manajemen harus mengevaluasi apakah efisiensi sistem
masih memadai atau harus menambah sumber daya karena suatu sistem dapat
dikatakan efisien jika sistem informasi dapat memenuhi kebutuhan pengguna
dengan sumber daya informasi yang minimal.
2.3.3 Metode Audit
Menurut Weber (1999, p55-57), metode audit meliputi:
a. Audit disekitar komputer (Auditing around the computer)
Merupakan suatu pendekatan audit dengan memperlakukan komputer
sebagai black box, maksudnya metode ini tidak menguji langkah – langkah proses
secara langsung, tetapi hanya berfokus pada masukan dan keluaran dari sistem
27
komputer. Diasumsikan bahwa jika masukan benar akan diwujudkan pada
keluaran, sehingga pemrosesan juga dianggap benar tetapi tidak dilakukan
pengecekan terhadap pemrosesan komputer secara langsung.
Pendekatan ini mengandung berbagai kelemahan antara lain:
1. Umumnya database mencakup jumlah data yang banyak dan sukar untuk
ditelusuri secara manual.
2. Tidak menciptakan sarana bagi auditor untuk menghayati dan mendalami
lebih mantap liku – liku sistem komputer.
3. Cara ini mengabaikan pengendalian sistem dalam pengolahan komputer itu
sendiri, sehingga rawan terhadap adanya kelemahan dan kesalahan yang
potensial didalam sistem.
4. Kemampuan komputer sebagai fasilitas penunjang pelaksanaan audit
menjadi sia – sia.
5. Tidak dapat mencakup keseluruhan maksud dan tujuan penyelenggaraan
audit.
b. Audit melalui komputer (Auditing through the computer)
Merupakan suatu pendekatan audit yang berorientasi pada komputer dengan
membuka black box, dan secara langsung berfokus pada operasi pemrosesan
dalam sistem komputer. Dengan asumsi bahwa apabila sistem pemrosesan
mempunyai pengendalian yang memadai, maka kesalahan dan penyalahgunaan
tidak akan terlewat untuk dideteksi. Sebagai akibatnya keluaran dapat diterima.
Keuntungan utama dari pendekatan ini adalah dapat meningkatkan kekuatan
terhadap pengujian sistem aplikasi secara efektif, dimana ruang lingkup dan
28
kemampuan pengujian yang dilakukan dapat diperluas sehingga tingkat
kepercayaan terhadap kehandalan dari pengumpulan dan pengevaluasian bukti
dapat ditingkatkan. Selain itu, dengan memeriksa secara langsung logika
pemrosesan dari sistem aplikasi, dapat diperkirakan kemampuan sistem dalam
menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang
akan datang.
Kelemahan dari pendekatan audit ini diantaranya sebagai berikut:
1. Biaya yang dibutuhkan relatif tinggi yang disebabkan jumlah jam kerja yang
banyak untuk dapat lebih memahami struktur pengendalian intern dari
pelaksanaan sistem aplikasi.
2. Butuh keahlian teknik yang lebih mendalam untuk memahami cara kerja
sistem.
2.3.4 Jenis Audit Sistem Informasi
Menurut Arens dan Loebbecke (2003, h.13-15) , jenis audit dapat dibagi menjadi:
a. Operational Audit / Audit Operasional (2003, p13)
Audit operasional adalah gambaran dari segala bagian dari prosedur dan metode
operasional perusahaan untuk keperluan mengevaluasi efisiensi dan efektifitas.
b. Compliance Audit / Audit Ketaatan (2003, p14)
Audit ketaatan bertujuan untuk menentukan apakah auditee mengikuti prosedur,
peraturan, atau ketentuan spesifik yang ditetapkan oleh pihak yang mempunyai
autoritas yang lebih tinggi.
29
c. Financial Statement Audit / Audit Laporan Keuangan (2003, p14)
Audit laporan keuangan diadakan untuk menentukan apakah keseluruhan laporan
keuangan (informasi telah diverifikasi) telah diatur sesuai dengan dengan kriteria
tertentu.
Menurut Romney dan Steinbart (2003, p376-377) audit dapat dibagi menjadi 3
macam yaitu:
a. Financial Audi / Audit Keuangan
Audit keuangan memeriksa realibilitas dan integritas dari catatan akuntansi (baik
informasi finansial maupun operasional).
b. The Information Systems (IS) Audit/ Audit sistem informasi
Audit sistem informasi me-review pengendalian umum dan aplikasi dari AIS
untuk melihat kecocokannya dengan kebijakan dan prosedur pengendalian
internal.
c. The Operational or Management Audit/ Audit operasional atau manajemen
Audit operasional atau manajemen berhubungan dengan penggunaan sumberdaya
secara efisien dan ekonomis dan pencapaian tujuan dan objektif yang ditentukan.
2.3.5 Teknik – teknik Tahapan Audit
Menurut Weber (1999, p661-838), teknik – teknik tahapan audit terdiri dari 5
yaitu:
30
1. Audit Software : secara umum membahas audit software, audit khusus industri
software, high level language, utility software, expert systems, neural network
software, dan software lainnya.
2. Code Review, Test Data, Code Comparison : secara umum membahas tentang
dimana kesalahan (error) program terjadi dengan cara melihat kode program, test
data dan perbandingan kode.
3. Concurrent Auditing Techniques : membahas tentang teknik, kebutuhan dan
implementasi untuk audit bersamaan. Tipe concurrent auditing technique:
integrated test facility, snapshort atau extended record, system control atau audit
review file, continous and intermittent simulation.
4. Interviews, Questionnaires, and Control Flowcharts : membahas tentang desain
dan penggunaan interview, kuisioner dan arus pengendalian.
5. Performance Monitoring Tools, mendiskusikan tentang objek dari pengukuran
kinerja, karakteristik dari pengawasan pengukuran, hardware, software, firmware,
dan pengawasan pengukuran campuran (hybrid), bagaimana hasil dari
pengukuran kinerja, dan resiko untuk pemeliharaan integritas data sewaktu
pengawasan kinerja dilakukan
31
2.3.6 Tahap Audit Sistem Informasi
Menurut Weber (1999, p48), tahapan audit sistem informasi digambarkan dalam
bentuk flowchart sebagai berikut:
M ula i
P e rs ia p a n K e rjaa u d it
M e m a h a m iS tru k tu r
P e n g e n d a lia n
M e n a fs ir R e s ik op e n g e n d a lia n
A p a ka hP e n g e n d a lia n
D a p a td ia n d a lka n ?
P e n g u jia nS u b s ta n tifT e rb a ta s
M e la ku ka nP e n g u jia nS u b s ta n tif
P e n a s fs ira nK e m b a li R e s ik oP e n g e n d a lia n
M e m b e rika n O p in id a n L a p o ra n A u d it
M e la ku ka n T e s tK o n tro l
S to p
A p a ka hP e n g e n d a lia nM a s ih D a p a tD ia n d a lk a n ?
T in g ka ta nK e a n d a la n
P e n g e n d a lia n
Y a
Y a
Y a
T id a k
T id a k
T id a k
Gambar 2.1 Tahapan Audit Sistem Informasi
Sumber: Weber (1999, p48)
32
Menurut Weber (1999, p47-55) audit sistem informasi dibagi dalam lima tahap,
yaitu:
a. Perencanaan audit (Planning the Audit)
Auditor harus menentukan apakah menerima atau menolak penugasan,
menentukan tujuan audit, menentukan staf yang tepat untuk pelaksanaan audit,
mendapatkan pengetahuan mengenal karakteristik sistem informasi klien dan
menentukan tingkat resiko kontrol.
b. Pengujian terhadap kontrol (Tests of Control)
Setelah menentukan tingkat resiko kontrol, auditor akan melakukan pengujian
terhadap kontrol, dalam hubungannya dengan audit sistem informasi maka yang
diuji adalah kontrol manajemen (management control) dan kontrol aplikasi
(application control), hasil dari tests of control akan digunakan untuk merevisi
tingkat resiko kontrol yang telah ditentukan sebelumnya pada tahap perencanaan
audit.
c. Pengujian subtantif terhadap transaksi (Tests of Transactions)
Auditor akan melakukan pengujian terhadap transaksi untuk mengevaluasi apakah
transaksi telah diproses dengan benar, efektif dan efisien oleh sistem informasi.
Hasil dari tests of control akan menentukan ruang lingkup, metode dan jangka
waktu pelaksanaan pengujian terhadap transaksi, dalam ruang lingkup audit
operasional, maka yang dievaluasi adalah efektivitas atau efisiensi sistem
informasi.
d. Pengujian terhadap keseimbangan dan hasil secara keseluruhan (Test of Balances
or Overall Results)
33
Auditor melakukan pengujian terhadap keseimbangan dan hasil secara
keseluruhan untuk mendapatkan bukti yang cukup untuk membuat penilaian
terakhir terhadap kerugian atau kesalahan pencatatan yang terjadi pada saat fungsi
sistem informasi gagal untuk menjaga asset, menjaga integritas data dan mencapai
keefektifitasan dan keefisiensi sistem
e. Penyelesaian audit (Completion of the Audit)
Pada tahap akhir auditor akan mengumpulkan bukti – bukti akhir untuk
penyelesaian audit, misalnya melakukan review terhadap kejadian setelah tanggal
neraca (subsequent event), kewajiban potensial (contingent liabilities),
selanjutnya auditor membuat laporan audit yang berisi opini terhadap obyek yang
diaudit beserta rekomendasi jika diperlukan.
2.3.7 Standar Audit
Menurut Romney dan Steinbart (2003, p321) IIA ( Institute of Internal Auditor )
mendefinisikan 5 standar audit :
1. Memeriksa kehandalan dan intergritas dari informasi keuangan dan operasional
dan bagaimana informasi tersebut diidentifikasi, dinilai, dikelompokan dan
dilaporkan.
2. Menetapkan desain sistem untuk disesuaikan dengan kebijakan operasional dan
pelaporan, rencana, prosedur, hukum dan peraturan yang seharusnya dijalankan.
3. Memeriksa bagaimana asset dilindungi dan menguji kesesuaian keberadaan dari
asset tersebut
34
4. Memeriksa sumber sumber daya perusahaan untuk menentukan apakah sudah
secara efektif dan efesien digunakan.
5. Memeriksa kegiatan operasi dan program perusahaan untuk menetukan apakah
sudah sejalan dengan yang direncanakan dan sudah dapat mencapai tujuannya.
Menurut weber (1999 p 90). Tipe standar dari Sistem Informasi :
1. Standar Metode (Methode Standarts)
Menetapkan standar praktek dan prosedur yang harus dijalankan.
2. Standar Prestasi (Performace Standarts)
Menjelaskan pemakaian sumber daya yang diperoleh dari berbagai jenis hasil
kegiatan sistem informasi dan kualitas dari hasil yang dicapai
3. Standar Dokumentasi (Documentation Standarts)
Menjelaskan bagaimana kegiatan – kegiatan harus dilakukan dengan
mendokumentasikan perkembangan sistem informasi yang ada.
4. Standar Pengendalian Proyek (Project Control Standarts)
Menjelaskan tahap dari proyek yang dibuat berkaitan dengan pengendalian
pengendalian fungsi sistem informasi.
5. Standart Audit (Post Audit Standarts)
Menjelaskan cara – cara mereview kegiatan sistem informasi yang akan
ditetapkan.
Dapat disimpulkan bahwa standar audit adalah aturan dan batasan yang
digunakan dalam melakukan kegiatan – kegiatan audit.
35
2.4 Front Office
2.4.1 Pengertian Hotel
Menurut Amalia dan Irfal (2004, p1) hotel merupakan suatu usaha yang
menyediakan pelayanan akomodasi dan pelayanan – pelayanan lainnya seperti makan,
minum dan hiburan.
Wikipedia, Hotel berasal dari kata hostel, konon diambil dari bahasa Perancis
kuno. Bangunan publik ini sudah disebut – sebut sejak akhir abad ke – 17. Maknanya
"tempat penampungan buat pendatang" atau bisa juga "bangunan penyedia pondokan
dan makanan untuk umum". Jadi, pada mulanya hotel memang diciptakan untuk
meladeni masyarakat.
2.4.2 Jenis – jenis Hotel
Amalia dan Irfal (2004, p1) menggolongkan jenis – jenis hotel sebagai berikut:
1. Airport hotel
Hotel yang berada didaerah bandara / airport
2. Bed and breakfast hotel
Hotel yang menyediakan akomodasi dan sarapan pagi
3. Casino hotel
Hotel yang berada didaerah penjualan
4. Commercial / Business hotel
Hotel yang berada didaerah bisnis
5. Residential hotel
Hotel yang diperuntukan untuk tempat tinggal
36
6. Resort hotel
Hotel yang berada di daerah wisata
7. Suite hotel
Hotel yang dikantornya terdiri dari 1 suite room
2.4.3 Organisasi Front Office
2.4.3.1 Seksi di Front Office
Amalia dan Irfal (2004, p4-5) mengolongkan seksi pada front office dan tugas
– tugasnya antara lain :
1. Operator telepon
Menerima telepon dan melakukan telepon keluar, serta menyambungkan
telepon kepada tamu hotel maupun staf hotel dan departemen lain
2. Reservation
Menerima dan memproses pemesanan kamar
3. Reception / front desk agent
Melakukan proses check in dan check out
4. FO cashier
Memproses transaksi pembayaran tamu
5. Unifrom of service
a) Bell attendants (bellboy)
Mengantar barang – barang tamu dan mengantar tamu kekamar.
b) Door attendants (doorman)
37
Menyambut tamu di depan pintu masuk dan mengontrol kelancaran arus
masuk keluar pintu masuk
c) Valet parking attendants
Menangani pemarkiran mobil tamu
d) Concierge
Menangani pemesanan tiket pesawat, transportasi , restoran, menyediakan
jasa pos.
e) Business center
Menyediakan pelayanan jasa sekertaris, pengiriman fax, fotocopy.
2.4.3.2 Staff Front Office
Menurut Amalia dan Irfal (2004, p5) Staf front officeTerdiri dari :
1. Front office manager
2. Assistant front office manager
3. Telephone operator
4. Reservation agent / reservationist
5. Receptionist / front desk agent / guest service agent
6. FO cashier
7. Bell desk agent (bellboy, doorman)
8. Concierge
9. Night auditor
38
2.4.3.3 Hubungan Antara Departemen Front Office dengan Departemen
Lainnya
Menurut Amalia dan Irfal (2004, p6-7) menjelaskan FO dept dengan dept lainnya
dihotel antara lain :
a. FO Dept dengan housekeeping
1) Masalah status room
2) Masalah room discrepancy (perbedaan status kamar)
3) Masalah perpindahan kamar (tamu biasa dan tamu VIP)
4) Masalah kedatangan dan keberangkatan tamu
5) Masalah housekeeping report
b. FO Dept dengan food and beverage Dept
1) Penerangan daily buffet sehari – hari dicoffee shop (untuk tamu – tamu
rombongan yang mempergunakan fasilitas meal coupon)
2) Penyediaan makanan dan minuman sesuai dengan tingkatan hunian kamar
3) Untuk pemesanan ‘complimentary’ / gratis
4) Penanganan masalah function room
5) Penanganan minuman selamat datang (welcome drink)
6) Penanganan meal coupon
c. FO Dept dengan personal dan training Dept
1) Penerimaan karyawan baru
2) Mutasi karyawan (dipindahkan ketempat lain/ daerah lain), promosi dan
rotasi karyawan (dipindahkan tetapi masi dalam gedung yang sama)
3) Program orientasi karyawan baru
39
4) Tour to the hotel
5) Masalah PTER (Payroll, Taxes and Employee Relation) / penggajian , pajak
yang harus dibayar, dan sistem penggajian karyawan.
d. FO dengan Engineering dan Maintenance Dept
1) Penanganan working memo / memo order sehubungan dengan kerusakan
yang terjadi pada alat – alat di Front Office Departemen
2) Pembuatan kunci duplikat (bila hotel masih menggunakan kunci manual)
3) Penanggulangan bahaya kebakaran
4) Penanggulangan kerusakan masalah AC (penyejuk udara)
5) Masalah transportasi tamu dan karyawan
6) Informasi mengenai kerusakan peralatan elektronika
e. FO dengan accounting Dept
1) Masalah penagihan kredit tamu yang belum terbayar
2) Masalah petty cash
3) Masalah safe deposit box
4) Masalah remittance of funds
5) Penggajian bulanan yang berhubungan dengan over time
6) Penanganan Night audit
7) Penanganan room revenue
f. FO dengan security Dept
1) Menjaga dan mengawasi kamar tamu yang di duga akan skipper
2) Melindungi barang – barang milik tamu, karyawan dan pengunjung
40
3) Memberikan perasanaan aman pada tamu, karyawan dan pengunjung baik
secara fisik ataupun rohani
2.4.4 Reservasi
2.4.4.1 Jenis – jenis Reservasi
Menurut Amalia dan Irfal (2004,p.18) jenis – jenis Resevasi antara lain :
a. Reservasi bergaransi
1) Prepayment
Pembayaran dilakukan secara penuh sebelum kedatangan tamu
2) Credit card
Jenis reservasi bergaransi yang paling banyak dilakukan, dimana tamu
menyebutkan nomor kartu kreditnya kepada petugas reservation untuk
menggaransi pemesanannya
3) Advance deposit
Deposit yang diberikan kepada tamu sebagai jaminan pemesanan dan
biasanya minimal harga kamar satu malam
4) Travel agen
Merupakan reservasi bergaransi yang digaransi oleh travel agen, dan bila
mana tamu tidak datang, hotel akan mengenakan no-show charge kepada
travel agen yang bersangkutan
5) Corporate
Hampir sama dengan travel agen, hanya dalam hal ini hotel bekerja sama
dengan perusahaan.
41
b. Reservasi tidak bergaransi
Merupakan pemesanan dimana pihak hotel akan menahan kamar hanya pada
sampai waktu tertentu (biasanya sampai jam 6 sore). Bila tamu tidak datang,
maka pihak hotel akan menjual kamar tersebut kepada tamu lain.
2.4.4.2 Media dan Sumber Reservasi
Menurut Amalia dan Irfal (2004,p.18) media dan sumber reservasi antara lain :
a. Media reservasi
1) Telepon
2) Faksimili
3) E-mail
4) Surat
b. Sumber reservasi
1) Individu
2) Airline
3) Travel agent
4) Company / corporate
5) Central reservation system
6) Car rental
2.4.4.3 Data Reservasi
Menurut Amalia dan Irfal (2004,p.19) Pada saat menerima reservasi, data
yang perlu ditayangkan kepada tamu adalah sebagai berikut :
42
a. Tanggal kedatangan dan keberangkatan (Arrival and departure dates)
b. Jenis dan jumlah kamar yang diminta (Type and number of room requested)
c. Jumlah tamu yang menginap (Number of people in the party)
d. Nama tamu (Guest’s name)
e. Alamat dan nomor telepon (Address and phone number)
f. Nama perusahaan / travel bila ada (Company or travel name)
g. Metode pembayaran (Method of payment)
h. Permintaan – permintaan lainnya yang diminta oleh tamu (Special Request)
seperti kamar yang menghadap kekolam renang, penjemputan ke airport,
champagne dll
2.4.4.4 Sistem Reservasi
Menurut Amalia dan Irfal (2004,p.21) Sistem reservasi dibagi atas 2 jenis:
a. Manual (conventional)
1) Semua data tamu dicatat didalam reservation form, kemudian dimasukan ke
reservation diary
2) Mem-bloking reservation chart sesuai dengan jenis kamar dan tanggal yang
dipesan ( Reservation chart yang umum digunakan adalah conventional
chart yang biasanya dipakai oleh hotel dengan jumlah kamar dibawah 100 )
b. Komputerisasi
1) Semua data tamu dicatat didalam reservation form, kemudian dimasukan
kedalam komputer.
43
2.4.4.4.1 Konfirmasi Reservasi
Menurut Amalia dan Irfal (2004,p.21) Reservation confirmation / Konfirmasi
Reservasi merupakan konfirmasi terhadap pemesanan kamar tamu yang dilakukan
baik melelui telepon maupun surat. Dalam melakukan konfirmasi harus
memperhatikan hal – hal sebagai berikut :
a) Konfirmasi harus dikirim secepatnya. Sebaiknya pada hari yang sama
dengan reservasi
b) Surat konfirmasi mencakup :
1) Nama dan alamat tamu
2) Tanggal kedatangan dan keberangkatan
3) Jenis dan harga kamar
4) Jumlah tamu
5) Permintaan – permintaan khusus tamu (special request)
6) Nomor konfirmasi
2.4.4.4.2 Pembatalan Reservasi
Menurut Amalia dan Irfal (2004,p.22) Reservation cancellation / Pembatalan
Reservasi adalah pembatalan terhadap reservasi yang telah dibuat. Beberapa hotel
memberikan nomor pembatalan reservasi kepada tamu sebagai bukti bahwa telah
terjadi pembatalan. Pada saat terjadi pembatalan, petugas reservasi harus melakukan
hal sebagai berikut:
1. Memberikan nomor pembatalan reservasi kepada tamu
44
2. Mengembalikan status kamar yang telah diblokir untuk reservasi menjadi
vacant ready agar dapat dijual kapada tamu lain.
3. Menghapus data / file tamu dari sistem reservasi
2.4.4.4.3 Perubahan Reservasi
Menurut Amalia dan Irfal (2004,p.22) Reservation alterations / Perubahan
Reservasi adalah pembatalan reservasi. Perubahan ini dapat berupa :
a. Perubahan tanggal kedatangan atau keberangkatan
b. Perubahan jenis kamar
c. Penambahan atau pengurangan jumlah tamu dan jumlah kamar
d. Perubahan harga
2.4.4.4.4 Masalah – masalah dalam Reservasi
Beberapa masalah dapat timbul dalam proses reservasi, menurut Amalia dan
Irfal (2004, p.25) adalah :
1. No show
Seseorang telah membuat reservasi tapi tidak datang tanpa pemberitahuan.
Penyebabnya :
a. The time limit
Sewaktu tamu mebuat reservasi staff hotel sudah memberi tahu batas waktu
untuk check in ke hotel tersebut, ternyata dibatas waktu yang telah
ditentukan tamu tersebut tidak datang dan inilah terjadi No Show. Tapi
45
seandainya tamu tersebut datang melebihi waktu yang telah di tentukan dan
ternyata masih ada kamar yang tersedia maka kita bisa memberikan kamar.
b. Term of payment
Tamu yang membuat reservation sudah disepakati untuk memberikan
deposit tapi batas yang ditentukan tamu tersebut tidak datang, sehingga
kamarnya bisa diberikan kepada orang lain.
2. Over booking
Jumlah reservation melebihi jumlah kamar yang tersedia dihotel. Untuk itu
supaya tidak terjadi over booking dan hotel masih bisa mencapai occupancy
100% Front Office manager haruslah :
a. Mengantisipasi tamu No Show
Dengan cara memberikan time limit untuk konfirmasi seperti : batasan
waktu untuk memberikan deposit untuk harga kamar.
b. Mengkonfirmasi lama tinggal Guest in House
Dengan cara menanyakan kepada tamu beberapa hari sebelumnya. Tugas ini
biasanya diberikan kepada guest relation Officer atau receptionist untuk
menelepon tamu yang akan check Out beberapa hari kedepan, supaya pada
hari yang sudah ditentukan tamu itu sudah tahu bahwa dia harus check out
dihari yang telah ditentukan sehingga hotel tidak akan kesulitan dalam
mengakomodasi tamu lain yang sudah memesan berikutnya.
c. Check Out without passing the counter
Mengecheck ulang tamu yang meninggalkan hotel tanpa pemberitahuan
d. Mentransfer tamu
46
Seandainya hotel tidak bisa mengakomodasi tamu tersebut maka pilihan
terakhir adalah mentransfer tamu tersebut ke hotel atau kamar yang setaraf.
3. Special Arrangement
Seandainnya ada hal khusus yang diinginkan tamu harus dicatat langsung di
reservation form pada waktu staff tersebut menangani reservasinya.
2.4.5 Data Registrasi
Menurut Amalia dan Irfal (2004,p.34) Pada saat menerima registrasi atau men-
check-in kan tamu, data yang diperlukan adalah sebagai berikut :
1. Nama tamu yang menginap (guest name)
2. Nomor tanda pengenal dan tempat dikeluarkannya (identity card number and
place of issues) seperti KTP, SIM,dan passport.
Hal ini harus menjadi prioritas pertama bagi seorang receptionist dalam men-Check -In
kan tamu karena sebagai pertimbangan keamanan.
a) Kebangsaaan (Nationality)
b) Jenis dan harga kamar (Typr and Room rate)
c) Tanggal keberangkatan (Date of departure)
d) Jumlah tamu yang menginap (Number of people in the party)
e) Alamat dan no.telepon (Address and phone number)
f) Nama perusahaan/ travel bila ada (Company or travel name)
g) Metode pembayaran (Method of payment)
47
h) Seorang receptionist harus meminta deposit kepada tamu setidaknya harga kamar
selama satu malam. Apabila tamu membayar dengan kartu kredit, harus dicek
nomer kartu kredit, masa berlaku dan tanda tangan si pemakai kartu kredit.
i) Tanda tangan tamu (guest’s signature)
j) Tanda tangan tamu diperlukan sebagai penjamain bahwa tamu benar – benar
menyetujui untuk menginap, membayar dan mematuhi peraturan – peraturan yang
berlaku di hotel.
48
2.4.5.1 Sistem registrasi
Gambar 2.2 Skema Prosedur Check In
49
2.4.6 Jenis - jenis Pembayaran
a) Cash
Pembayaran cash dapat berupa mata uang asal Negara tersebut seperti rupiah untuk
Indonesia maupun mata uang asing (foreign and local currency). Reception harus
mempunyai persediaan uang tunai yang cukup agar apabila tamu hendak membayar
dengan mata uang asing, maka dapat menukarnya langsung dengan mata uang
rupiah.
b) Credit Cards
Pembayaran dengan credit card dapat dilakukan selama jenis dari credit cards
tersebut dapat diterima.
Credit cards dapat digolongankan menjadi beberapa golongan :
1) Bank cards
Bank cards adalah credit cards yang dikeluarkan oleh bank
Contohnya : Visa , Master card, JCB.
2) Commercial cards
Commerecial card adalah credit card yang dikeluarkan oleh suatu perusahaan
misalnya Diners Club.
c) Travelers Cheque
Travelers cheque adalah cheque yang dikeluarkan oleh suatu bank dengan jumlah
sesuai yang tertera pada kertas. Travelers cheque ini memang khusus dibuat untuk
para traveler atau orang yang melakukan perjalanan.
50
d) Travel agen Voucer
Travel agen voucer merupakan salah satu alat pembayaran berupa voucer yang
dikeluarkan oleh perusahaaan travel agent.
Tamu yang menginap disuatu hotel mem-booking kamar dan pembayaran ditravel
agent, sehingga ketika check in , tamu sudah tidak perlu membayar lagi. Voucer
tersebut kemudian akan ditagihkana oleh pihak hotel ke travel agent yang
bersangkutan.
e) Company ledger with Guarantee Letter
Guarantee letter adalah suatu surat bukti/ jaminan pembayaran yang dikeluarkan
oleh suatu perusahaan yang mempunyai hubungan atau account hotel. Didalam
tertera apa saja yang akan dijamin atau dibayarkan oleh perusahaan tersebut untuk
tamunya.
Cara penagihan guarantee letter sama halnya dengan travel agent voucer. Pihak
hotel mengambil guarantee letter dari tamu dan menagihkan kepada perusahaan
f) Personal cheque
Personal cheque adalah sebuah jenis pembayaran yang jarang diterima oleh hotel
karena ditakuti adanya chuque kosong. Cheque ini merupakan cheque atas nama
pribadi atau perusahaan, dimana untuk memilikinya seseorang harus memiliki
rekening di bank dalam bentuk giro, yang kemudian pihak bank akan memberikan
buku lembaran cheque kepada orang/ badan tersebut dan disaat melakukan
pembayaran mencantumkan nilai nominalnya. Tentu saja jumlah nominal yang
ditulis haruslah mencukupi sejumlah dana yang terdapat direkeningnya, kalau
dananya kurang maka itulah yang disebut cheque kosong.
51
2.5 Matriks penetapan penilaian resiko dan pengendalian pada sistem informasi
perhotelan
Setelah memperoleh bukti audit yang berkualitas dan cukup beserta temuannya
dengan menggunakan instrumen pengumpulan bukti, auditor menggunakan metode
matrix penetapan penilaian resiko dan pengendalian guna merumuskan dan mempertajam
analisa terhadap bukti audit dan temuan agar dapat merumuskan dan menyimpulkan opini
yang handal dengan melakukan perbandingan dan penilaian terhadap tingkat resiko dan
kontrol yang ada. Metode penetapan penilaian resiko dan pengendalian ini didasari oleh
teori Pickett yang dinyatakan dalam bukunya yang berjudul The Essential Handbook of
Internal Auditing (2005, p.76) yang sebagian dari esensi buku ini juga didukung oleh
Peltier dalam bukunya berjudul Information Security Risk Analysis (2001, p.60-63).
1. Matriks Penilaian Resiko
Matriks penilaian resiko adalah suatu cara untuk menganalisa seberapa besar resiko
yang ada dari suatu temuan audit. Hal ini dimungkinkan dengan cara menganalisa
pengaruh dan korelasi antara tingkat impact (dampak) yang ditimbulkan darisuatu
resiko dengan tingkat likelihood (kejadian) dari resiko tersebut. Besarnya tingkatan
dampak dan keterjadian suatu resiko di nyatakan sebagai berikut:
a) L atau Low diberi nilai -1.
b) M atau Medium diberi nilai -2.
c) H atau High diberi nilai -3.
Nilai negatif (-) hanya menyimbolkan hanya nilai tersebut merupakan nilai dari
resiko (bukan bilangan aritmatika).
52
Teknik penghitungan dalam matriks penilaian resiko menggunakan fungsi perkalian
antara dampak (impact) dengan keterjadian (likelihood).
Adapun kriteria dari hasil penilaian resiko terdiri dari :
a. Resiko kecil (low) nilainya berkisar antara-1 dan -2, hal yang dihasilkan dari
beberapa kondisi seperti dibawah ini:
1) Jika dampak low (-1) dan keterjadian low (-1), maka nilai resiko adalah -1
2) Jika dampak low (-1) dan keterjadian medium (-2), maka nilai resiko
adalah -2
3) Jika dampak medium (-2) keterjadian low (-1), maka nilai resiko adalah -2.
Artinya nilai resiko dari dampak dan keterjadian adalah kecil.
b. Resiko sedang (medium) nilainya berkisar antara -3 dan-4, hal yang dihasilkan
seperti dibawah ini:
1) Jika dampak low (-1) dan keterjadian high (-3), maka nilai resiko adalah -
3.
2) Jika dampak medium (-2) dan keterjadian medium (-2), maka nilai resiko
adalah -4.
3) Jika dampak high (-3) dan keterjadian low (-1), maka nilai resiko adalah -
3. Artinya nilai resiko dari dampak dan keterjadian adalah sedang.
c. Resiko tinggi (high) nilainya berkisar antara -6 dan -9, hal ini dihasilkan dari
beberapa kondisi seperti dibawah ini:
1) Jika dampak medium (-2) dan keterjadian high (-3), maka nilai resiko
adalah -6.
53
2) Jika dampak high (-3) dan keterjadian medium (-2), maka nilai resiko
adalah -6
3) Jika dampak high (-3) dan keterjadian high (-3), maka nilai resiko adalah -
9. Artinya nilai resiko dari dampak keterjadian adalah tinggi.
Gambar 2.3 Matriks Penilaian Resiko
2. Matriks Penilaian Pengendalian
Matriks penilaian pengendalian adalah suatu cara untuk menganalisa seberapa
efektif dan efesiennya suatu pengendalian yang ada dalam mengcover suatu resiko
atau ancaman. Hal ini dilakukan dengan cara menganalisa pengaruh korelasi antara
tingkat efektifitas pengendalian dengan sistem desain dari pengendalian sistem
tersebut. Desain pengendalian mencerminkan seberapa baikkah kontrol yang ada
atau yang dimiliki perusahaan dalam mencover resiko sedangkan untuk efektifitas
54
mencerminkan seberapa besar tingkat ketaatan / komitmen karyawan dalam
menjalankan kontrol yang ada.
Besarnya tingkatan efektifitas dan desain suatu pengendalian yang dimiliki
perusahaan dinyatakan sebagai berikut :
a) L atau Low diberi nilai 1
b) M atau Medium diberi nilai 2
c) H atau High diberi nilai 3
Teknik penghitungan dalam matriks penilaian pengendalian menggunakan
fungsi perkalian antara efektifitas (ketaatan penerapan kontrol). Dengan desain
(keandalan konsep kontrol). Adapun kriteria dari hasil penilaian dalam matriks
pengendalian terdiri dari
a. Pengendalian kecil (low) nilainya berkisar antara 1 dan 2, hal ini dihasilkan dari
beberapa kondisi seperti dibawah ini:
1) Jika efektifitas low (1) dan desain low (1), maka nilai pengendalian adalah
1
2) Jika efektifitas low (1) dan desain medium (2), maka nilai pengendalian
adalah 2
3) Jika efektifitas medium (2) dan desain low (1), maka nilai pengendalian
adalah 2. Artinya nilai pengendalian dari efektifitas dan desain adalah
kecil.
b. Pengendalian sedang (medium) nilainya berkisar antara 3 dan 4, seperti :
1) Jika efektifitas low (1) dan desain high (3), maka nilai pengendalian
adalah 3.
55
2) Jika efektifitas medium (2) dan desain medium (2), maka nilai
pengendalian adalah 4.
3) Jika efektifitas high (3) dan desain low (1), maka nilai pengendalian
adalah 3. Artinya nilai pengendalian dari efektifitas dan desain adalah
sedang.
c. Pengendalian tinggi(high) nilainya berkisar antara 6 dan 9, sepert:
1) Jika efektifitas medium (2) dan desain high (3), maka nilai pengendalian
adalah 6
2) Jika efektifitas high (3) dan desain medium (2), maka nilai pengendalian
adalah 6
3) Jika efektifitas high (3) dan desain high (3), maka nilai pengendalian
adalah 9. Artinya nilai pengendalian dari efektifitas dan desain adalah
tinggi.
Gambar 2.4 Matriks Penilaian Pengendalian
56
Penetapan tingkat efektifitas pengendalian terhadap resiko adalah sebagai berikut:
1. Jika hasil akumulai antara resiko dan pengendalian adalah 0, maka tingkat
pengendalian dan resiko adalah standard, artinya pengendalian yang ada
masih dapat diandalkan untuk mengcover resiko, namun perlu dilakukan
pengawasan secara berkelajutan agar resiko tidak dapat melampui
pengendalian di kemudian hari.
2. Jika akumulasi antara resiko dan pengendalian adalah positif, maka
pengendalian adalah baik. Artinya pengendalian yang ada dapat sepenuhnya
diandalkan untuk mengcover resiko yang ada.
Namun perlu diperhatikan bahwa jika hasil akumulasi antara resiko dan
pengendalian terlalu tinggi (bernilai positif) maka ada kemungkinan telah
terjadi over control yang dapat menyebabkan terjadinya inefisiensi.
3. Jika akumulasi antara resiko dan pengendalian adalah negatif, maka
pengendalian adalah buruk. Artinya pengendalian yang ada tidak dapat
mengcover resiko sepenuhnya (tidak dapat diandalkan) sehingga perlu
dilakukan perubahan atau peningkatan guna mengendalikan dan menghindari
resiko yang lebih besar.
Namun perlu diperhatikan bahwa semakin tinggi hasil akumulasi antara resiko
dan pengendalian (bernilai negatif) maka semakin tinggi tingkat resiko yang
akan dihadapi perusahaan sehingga memerlukan peningkatan atau
pengembangan pengendalian untuk mengendalikan atau menghindari resiko
yang lebih besar.