**Jurnal diamdil dari Communications of the IIMA. 12.2 (Apr. 2012): p81** (http://go.galegroup.com)

IS Quality Assurance and Control

Asuhan: Riswan Efendi Tarigan, ST., M.Kom

Incorporating the COBIT framework for IT governance in accounting education

1. Pendahuluan

               Penelitian ini dilakukan oleh Husam A. Abu-KhadraJoseph O. Chan and Deborah D. Pavelka dengan judul “Incorporating the COBIT framework for IT governance in accounting education”. Penelitian ini bertujuan untuk mengidentifikasi perbedaan dalam penerapan COBIT oleh para akademisi dan praktisi. Penelitian ini mencakup studi empiris untuk menguji persepsi fakultas Model Kematangan melalui pengukuran pendapat sistem fakultas informasi akuntansi tentang komponen model yang. Hasil empiris menunjukkan bahwa ada perbedaan pada nilai yang dirasakan dari Model COBIT Kematangan. Studi ini menunjukkan kebutuhan untuk menguji kembali kurikulum akuntansi untuk menggabungkan disiplin tata kelola TI yang signifikan. Ini menunjukkan perbedaan antara program akademik dan praktek akuntansi profesional akuntansi mengenai penggunaan kerangka COBIT untuk tata kelola TI.

2.      Hipothesis       

Penelitian membangun hipotesis penelitian sebagai berikut:

” H0 1 : The AIS pendidik tidak mempertimbangkan model COBIT secara efektif ”

Dengan enam aspek utama Maturity Model :Dengan demikian , untuk mendapatkan pemahaman mendalam dari aspek yang berbeda dari model para peneliti memeriksa:

1.1 Pendidik AIS tidak mempertimbangkan ” awareness and communication ” aspek efektif .

1.2 Pendidik AIS tidak mempertimbangkan ” policies, plans and procedures ” aspek efektif .

1.3 Pendidik AIS tidak mempertimbangkan ” tools and automation ” aspek efektif .

1.4 Pendidik AIS tidak mempertimbangkan ” skills and expertise ” aspek efektif .

1.5 Pendidik AIS tidak mempertimbangkan ” responsibility and accountability ” aspek efektif .

1.6 Pendidik AIS tidak mempertimbangkan ” goals and measurement ” Aspek yang efektif

jurnal 1

3.      Metodologi

Metodologi penelitian ini menggunakan metode pengumpulan data (sampel) dengan populasi terdiri dari tujuh puluh anggota fakultas yang hadir pada konferensi Akuntansi Sistem Informasi Pendidik 2010 yang digelar di Estes Park , Colorado . Untuk mencapai tujuan penelitian , para peneliti menggunakan terutama model yang dikategorikan model kematangan atribut menjadi enam kelompok besar. Kuesioner penelitian dibagi menjadi dua bagian:

1. Karakteristik demografi responden.

2. Pertanyaan pada atribut model kematangan per bagian.

Setelah kuesioner mewakili demografi, responden diminta untuk menunjukkan tingkat kesepakatan dengan yang atribut model kematangan berpartisipasi secara positif dalam peningkatan baik AIS / IS kinerja dan keberhasilan. Pengumpulan data berdasarkan kuesioner yang dikirimkan melalui Email dengan dua puluh delapan tanggapan dikumpulkan , dan dua puluh tiga orang respon diterima dalam format yang dapat digunakan.  

4.      Analisis              

Analisis data pertama kali untuk menemukan demografic jenjang pengetahuan mengenai topik menggunakan Z-Test, dengan hasil: Hasilnya menunjukkan bahwa 87 % dari responden memiliki gelar doktor , sementara hanya 13 % dari responden memiliki gelar master . Hampir 61 % dari responden memiliki sertifikat CPA sementara 9 % dari responden menunjukkan bahwa mereka memiliki sertifikat CIA , selanjutnya 13 % responden tidak melaporkan memiliki jenis sertifikat . Mayoritas responden ( 61 % ) memiliki lebih dari lima tahun pengalaman di IS / bidang IT , sementara 26 % dari responden dianggap baru IS / bidang IT . Secara keseluruhan , berdasarkan karakteristik demografi responden , maka dapat disimpulkan bahwa responden kuesioner memiliki tingkat yang tepat pengetahuan untuk berpartisipasi dalam survei penelitian.

jurnal 2

Setelah mengetahui bahwa responder dapat berpatisipasi mengenai survei, bagian ini fokus pada temuan statistik yang terkait dengan dimensi model kematangan.

  • Kesadaran dan Komunikasi: Untuk mengeksplorasi kesadaran dan komunikasi dimensi, para responden diminta untuk menunjukkan tingkat kesepakatan dari tiga prosedur:
  1. Manajemen menciptakan saluran komunikasi permanen dengan manajemen senior TI untuk mengidentifikasi strategi perusahaan dan tujuan.
  2. Manajemen menerima laporan pemetaan disusun oleh IT manajemen senior menggambarkan saat ini dan masa depan yang telah ditetapkan kebutuhan bisnis di tangan dan solusi teknologi informasi yang sesuai kemungkinan di sisi lain.
  3. Manajemen menerima laporan terus menerus mengenai keselarasan TI dengan strategi organisasi, kewajiban peraturan dan undang-undang, calon risiko dan nilai tambah dari investasi TI.

Sekitar 82 persen responden setuju bahwa menciptakan saluran komunikasi permanen dengan TI manajemen senior akan meningkatkan efektivitas AIS / IS. Pelaporan yang tepat dengan manajemen senior TI, yang menggambarkan dan memetakan kebutuhan bisnis dengan solusi TI, menerima hampir sama tingkat kesepakatan. Atau, prosedur ketiga di grup ini, pelaporan kontinu pada keselarasan IT, menerima tingkat yang lebih rendah dari kesepakatan (74%).

  • Peralatan dan Otomasi: Dalam rangka untuk menyelidiki tingkat kesepakatan dalam “alat dan otomatisasi” aspek, responden ditanya tentang tiga prosedur:
  1. Perusahaan memiliki perangkat lunak yang dapat mendeteksi, memvalidasi dan melaporkan perubahan tidak sah dari kebijakan infrastruktur TI secara real time, menawarkan koreksi segera dan efektif;
  2. Perusahaan memiliki alat audit database yang secara otomatis memonitor kegiatan dan mendeteksi pengecualian kontrol; dan
  3. Sebuah sistem perangkat lunak yang terintegrasi yang berjalan dari database terpadu seperti Sumber Daya Sistem Perencanaan Enterprise (ERP), yang memungkinkan departemen untuk berbagi informasi dan berkomunikasi dengan mudah dengan satu sama lain.

Level tertinggi dari kesepakatan oleh AIS pendidik (78%) ditemukan dalam otomatisasi alat audit yang memantau kegiatan database dan mendeteksi pengecualian kontrol. Berbagai kesepakatan 65% -69% ditemukan pada dua prosedur lainnya.

  • Tanggung Jawab dan Akuntabilitas: Responden diminta untuk menentukan di mana tingkat mereka setuju dengan prosedur berikut yang mewakili “tanggung jawab dan akuntabilitas” aspek:
  1. Manajemen memiliki identifikasi yang jelas dari karyawan yang bertanggung jawab untuk kegiatan IT yang berbeda seperti prinsip TI, arsitektur TI, infrastruktur TI, kebutuhan aplikasi bisnis, dan investasi TI dan prioritas;
  2. Manajemen mengembangkan jelas menyatakan kebijakan yang menggambarkan perilaku jujur ​​dan tidak jujur. Kebijakan-kebijakan tersebut dalam bentuk tertulis dan dikomunikasikan kepada karyawan; dan
  3. Manajemen memerlukan perilaku tidak jujur ​​materi log laporan dan tindakan perbaikan yang dilakukan untuk setiap kejadian.

Perilaku tidak jujur ​​log menerima tingkat terendah perjanjian dengan persentase (48%), sedangkan identifikasi yang jelas dari tanggung jawab karyawan dan kebijakan ketidakjujuran jelas dinyatakan diterima tingkat kesepakatan di atas delapan puluh persen.

  • Keterampilan dan Keahlian: Responden diminta untuk menentukan di mana tingkat mereka setuju dengan prosedur berikut yang mewakili “keterampilan dan keahlian” aspek:
  1. Manajemen telah mempekerjakan persyaratan bagi karyawan IT sensitif diposisikan. Persyaratan termasuk pemeriksaan latar belakang, cek pendidikan, dan perjanjian kerahasiaan;
  2. permintaan manajemen dari departemen TI kinerja karyawan terus menerus review, di mana karyawan harus mengkonfirmasi pemahaman mereka dan kepatuhan dengan kebijakan keamanan entitas; dan
  3. Permintaan Manajemen melaksanakan program pelatihan karyawan yang berkesinambungan untuk meningkatkan pengetahuan dan keterampilan karyawan dan memberikan peluang untuk pertumbuhan karir individu.

Statistik deskriptif mengungkapkan hasil yang tidak konsisten antara “keterampilan dan keahlian” dimensi. Studi ini menemukan bahwa prosedur review karyawan terus menerus menerima tingkat terendah perjanjian (39%) dan tingkat tertinggi perselisihan dalam kelompok pertanyaan ini (34%), meskipun program pelatihan yang berkesinambungan mencapai tingkat yang lebih tinggi (48%). Akhirnya, (73%) dari pendidik AIS percaya bahwa mempekerjakan persyaratan seperti pemeriksaan latar belakang dapat meningkatkan efektivitas.

  • Kebijakan, Rencana dan Prosedur: Pada bagian ini responden diminta untuk menunjukkan tingkat kesepakatan mereka dengan sepuluh prosedur yang mewakili “kebijakan, rencana dan prosedur” aspek:
  1. Manajemen menerima laporan yang disusun oleh departemen TI menunjukkan log kejadian dan potensi pelanggaran keamanan yang signifikan untuk meningkatkan prosedur keamanan terkait.
  2. set Manajemen dan menekankan kebijakan yang melarang pengunjung membawa dari ponsel, laptop, PDA dan perangkat portabel lainnya yang dapat menangkap informasi rahasia saat tur fasilitas entitas.
  3. Karena implementasi baru atau akuisisi, manajemen menerima laporan dari departemen IT di modifikasi ada prosedur keamanan akses fisik dan logis dan / atau pengembangan prosedur akses baru.
  4. Manajemen meminta laporan review berkala dari departemen TI mengenai penggunaan yang tepat dari sumber daya internet (Trusted dan sumber daya un-terpercaya) dalam organisasi.
  5. Manajemen meminta laporan yang disusun oleh departemen TI menggambarkan modifikasi yang dibutuhkan untuk prosedur keamanan internet seperti, aturan antivirus dan firewall secara berkala.
  6. IT sering melapor kepada manajemen catatan jejak audit yang mendeteksi aktivitas operasi jaringan yang tidak sah material.
  7. Manajemen menyetujui penggunaan DBMS yang mendefinisikan setiap jenis data, tingkat perlindungan yang diperlukan untuk setiap jenis dan kepada siapa data yang diperlukan.
  8. sistem manajemen infrastruktur data otomatis disetujui oleh manajemen, sistem standarisasi prosedur untuk pemeliharaan, backup dan upgrade untuk perpustakaan data dan direktori TI operasi.
  9. Manajemen meminta laporan penilaian berkala dari departemen IT pada efektivitas prosedur pengendalian mengenai sumber data, entri data, pengolahan data, transmisi data dan kontrol output.
  10. Manajemen menekankan menggunakan prosedur keamanan yang kuat untuk transmisi data eksternal manual yang menyangkut informasi sensitif dan rahasia.

Hasilnya konsisten di antara responden, semua prosedur yang diterima tingkat respons yang lebih besar dari 60% kecuali satu. Hal ini menunjukkan bahwa ada kesepakatan antara responden yang melarang pengunjung dari membawa PDA dan perangkat portabel lainnya, yang dapat menangkap informasi rahasia, dapat diterima. Penekanan manajemen menggunakan prosedur yang kuat atas transmisi data pengguna menerima tingkat tertinggi perjanjian (83%).

Berdasarkan hasil tersebut di atas, penelitian ini tidak dapat menolak hipotesis nol utama yang menyatakan: Pendidik AIS tidak mempertimbangkan COBIT Maturity Model yang efektif. Selain itu penelitian ini tidak dapat menolak hipotesis minor. Kesimpulan awal bahwa hipotesis nol utama tidak dapat ditolak saat melakukan analisis statistik pada dua puluh tiga responden sebagai salah satu kolam yang signifikan.

  1. Ringkasan

               Tujuan penelitian ini adalah mengidentifikasi perbedaan dalam penerapan COBIT oleh para akademisi dan praktisi, oleh sebab itu peneliti melakukan survei dengan teknik sampling dengan populasi dari tujuh puluh anggota fakultas yang hadir pada konferensi Akuntansi Sistem Informasi Pendidik 2010 yang digelar di Estes Park , Colorado. Dengan 23 personil yang valid, kuesioner penelitian dibagi menjadi dua bagian:  1. Karakteristik demografi responden.2. Pertanyaan pada atribut model kematangan per bagian.

Untuk menjawab hipotesis:  ” H0 1 : The AIS pendidik tidak mempertimbangkan model COBIT jatuh tempo efektif ”

Dan setelah melakukan survei didapatkan bahwa, penelitian ini tidak dapat menolak hipotesis nol utama yang menyatakan: Pendidik AIS tidak mempertimbangkan COBIT Maturity Model yang efektif.

  1. Kritik

Kritik saya dalam tulisan ini:

Dikarenakan sampling yang secara demografis masih besar 17% responder yang tidak valid, maka ada kemungkinan mempengaruhi hasil, untuk kedepannya penelitian harus mampu memiliki sampling yang lebih banyak lebih dari 28 kuesioner untuk lebih memastikan bahwa hipotesisnya ditolak.

  1. Kesimpulan

COBIT mengakui kebutuhan untuk “memungkinkan para manajer untuk menjembatani kesenjangan sehubungan dengan mengendalikan persyaratan, masalah teknis dan risiko bisnis, dan berkomunikasi tingkat kontrol kepada para pemangku kepentingan.” COBIT mengidentifikasi antara komponen-komponen dari struktur TI yang ada kebutuhan untuk proses TI yang akan diukur. Di antara tiga ukuran diidentifikasi oleh COBIT adalah Model Kematangan. Oleh karena itu, para profesor harus menghargai model COBIT pada umumnya dan Model Kematangan khusus. Oleh karena itu, para peneliti tidak berharap untuk menemukan perbedaan dalam hasil kuesioner mengenai pendapat para profesor akuntansi mengenai nilai Model. Perbedaan pendapat mungkin sebagian dijelaskan oleh kurangnya penekanan pada Model COBIT dalam Sistem Informasi Akuntansi buku teks. Selain itu, pencarian untuk kertas di kedua COBIT atau Model Kematangan untuk konferensi Sistem Informasi Akuntansi Pendidik tahunan untuk tahun 2008, 2009, dan 2010 mengungkapkan bahwa tidak ada makalah yang disajikan pada salah satu dari topik ini. Kurangnya fokus dalam mendukung akuntansi buku, dukungan fakultas dan penelitian terlepas dari sumur dikutip bunga karena Sarbanes Oxley Act, menyebabkan realisasi berikut yang COBIT adalah kerangka kerja tata kelola TI dan tidak muncul dari prinsip akuntansi yang tradisional. Dengan demikian, kebutuhan untuk memasukkan COBIT dalam akuntansi pendidikan memerlukan pemeriksaan ulang kurikulum akuntansi, kurikulum yang akan menggabungkan disiplin TI yang signifikan yang mungkin memerlukan partisipasi fakultas IT dan adopsi dari buku teks IT.

Referensi:

Berenson, M. L., Levine, D. M., & Krehbiel, T. C. (2002). Business statistics, concepts and application (12th ed.). Upper Saddle River, NJ: Prentice Hall Publisher.

Blili, S., & Raymond, L. (1993) Information technology: Threats and opportunities for small and medium-sized enterprises. International Journal of Information Management, 13, 439-448. doi: 10.1016/0268-4012(93)90060-H

Bowen, P. L., Cheung, M. -Y. D., & Rohde F. H. (2007). Enhancing IT governance practices: A model and case study of an organization’s efforts. International Journal of Accounting Information Systems, 8, 191-221. doi: 10.1016/j.accinf.2007.07.002

Che, P., Bu, Z., Hou, R., & Shi, X. (2008). Auditing revenue assurance information systems for telecom operators. IFIP International Federation for Information Processing, 255, 1597-1602. doi: 10.1007/978-0-387-76312-5_93

El Sheikh, A. & Abu-Khadra, H. (2009). Governing information technology (IT) and security vulnerabilities: Empirical study applied on the Jordanian industrial companies. Journal of Information Technology Research (JITR), 2(1), 70-85. doi: 10.4018/jitr.2009010105

Greenstein, M., & Vasarhelyi, M. (2000). The electronization of business. Electronic commerce: Security, risk management, and control. New York, NY: McGraw-Hill Irwin.

Hayale, T., & Abu-Khadra, H. (2006). Evaluation of the effectiveness of control systems in the computerized accounting information systems: An empirical research applied on Jordanian banking sector. Journal of Accounting: Business & Management, 13, 39-68. Retrieved from http://paul-hadrien.info/backup/LSE/IS%20490/controls%20in%20computerized%20accounting%20IS.pdf

Huang, S.-M, Hsieh, P. -G., Tsao, H. -H., & Hsu, P.-Y. (2008). A structural study of internal control for ERP system environments: A perspective from the Sarbanes-Oxley Act. International Journal of Management and Enterprise Development, 5, 102-121. doi: 10.1504/IJMED. 2008.015909

Lainhart, J. W. IV. (2000). COBIT: A methodology for managing and controlling information and information technology risks and vulnerabilities. Journal of Information Systems, 14(1).

Lin, F., Guan, L., & Fang, W. (2010) Critical factors affecting the evaluation of information control systems with the COBIT framework: A study of CPA firms in Taiwan. Emerging Markets Finance & Trade, 46(1), 42-55.

Love, I., & Klapper, L. (2002). Corporate governance, investor protection, and performance in emerging markets (Working Paper No. 2818). doi: 10.1596/1813-9450-2818. Management, 21(4), 7-22. doi: 10.1201/1078/44705.21.4.20040901/84183.2

Pauwels, E. (2006). Change governance series: Making sense of regulations and best practices. San Mateo, CA: Serena Software Inc. Retrieved from http://www.serena.com/docs/repository/products/change-governance/change-governance-re.pdf

Tuttle, B., & Vandervelde, S. D. (2007). An empirical examination of COBIT as an internal control framework for information technology. International Journal of Accounting Information Systems, 8, 240-263.

 

Advertisements