Claim Missing Document
Check
Articles

Found 18 Documents
Search

ANALISIS KEAMANAN SISTEM INFORMASI E-BANKING DI ERA INDUSTRI 4.0: STUDI LITERATUR Eristya Maya Safitri; Adelia Sefri Larasati
Jurnal Ilmiah Teknologi Informasi dan Robotika Vol 2 No 1 (2020): Juni 2020
Publisher : Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Pembangunan Nasional "Veteran" Jawa Timur

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33005/jifti.v2i1.25

Abstract

Abstrak— Teknologi Informasi sejak lama telah dipandang sebagai penggerak dan pendukung strategi khususnya dalam dunia Perbankan karena hampir seluruh transaksi melibatkan penggunaan tekologi informasi, oleh sebab itu keamanan teknologi informasi perlu dikelola dengan baik untuk menghindari risiko yang mungkin terjadi. Risiko-risiko ini berkaitan dengan pencurian data informasi nasabah dan internal perusahaan. Risiko yang mungkin terjadi harus ditangani mulai sekarang agar tidak menimbulkan kerugian dalam penggunaan teknologi informasi. Mengontrol keamanan sistem informasi merupakan salah satu cara untuk melindungi data perusahaan dari salah satu risiko yaitu dari pihak yang tidak berwenang. Jika Pihak yang tidak berwenang dapat mengakses data perusahaan maka data perusahaan dalam status terancam karena dapat disalahgunakan. Pengamanan sistem informasi pada perbankan sangat diperlukan untuk memberikan akses ke pengguna yang sah, membatasi pengguna yang tidak sah dan mengontrol aktivitas mencurigakan. Tujuan penulisan ulasan literatur ini yaitu mengulas tentang keamanan informasi perbankan di lingkup E-Banking.
ANALISIS TEKNIK SOCIAL ENGINEERING SEBAGAI ANCAMAN DALAM KEAMANAN SISTEM INFORMASI: STUDI LITERATUR Eristya Maya Safitri; Zelda Ameilindra; Rina Yulianti
Jurnal Ilmiah Teknologi Informasi dan Robotika Vol 2 No 2 (2020): Desember 2020
Publisher : Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Pembangunan Nasional "Veteran" Jawa Timur

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33005/jifti.v2i2.26

Abstract

Di era sekarang ini, informasi merupakan salah satu aset yang berharga bagi sebuah perusahaan, oleh karena sebuah perusahaan akan berusaha untuk melindungi informasi yang mereka miliki. Namun, dinding keamanan sistem informasi yang terkuat sekalipun dapat runtuh jika orang di dalamnya membuat kesalahan yang mengakibatkan adanya celah pada dinding keamanan tersebut. Kesalahan seperti ini biasanya di eksploitasi oleh attacker dengan menggunakan social engineering. Social engineering merupakan suatu metode peretasan (hacking) dimana seorang attacker melakukan aksinya dengan memanipulasi dan merekayasa sebuah data berupa website, aplikasi atau software, file dan lain-lain yang dikirim menggunakan email juga media komunikasi berupa SMS dan telepon. Hal ini bertujuan agar korban tertarik, tertipu dan tidak mencurigai sehingga seorang attacker dapat melakukan segala jenis aksinya. Karena itulah pada paper ini akan dibahas tentang tipe penyerangan social engineering dengan cara menganalisa serta mengumpulkan literatur. Sehingga dapat memberi informasi dan upaya penghindaran kepada orang lain tentang social engineering dan ancamannya.
Analisis Manajemen Risiko Keamanan Sistem Informasi Rocketic.id menggunakan Metode OCTAVE dan FMEA Muhammad Surya Adhi Setiawan; Eristya Maya Safitri; Muhammad Asyam Thoriq Taufiqurahman; Muhammad Aldi Pratama
JUSTIN (Jurnal Sistem dan Teknologi Informasi) Vol 11, No 3 (2023)
Publisher : Jurusan Informatika Universitas Tanjungpura

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26418/justin.v11i3.66628

Abstract

Penelitian ini bertujuan untuk mengukur risiko keamanan informasi yang mungkin terjadi pada sistem informasi Rocketic.id, sebuah startup pendidikan di Indonesia. Keamanan sistem informasi menjadi krusial dalam era sekarang karena berkaitan dengan keberhasilan proses bisnis dan keamanan data pengguna. Metode manajemen risiko yang digunakan dalam penelitian ini adalah OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) dan FMEA (Failure Mode and Effects Analysis). Metode OCTAVE digunakan untuk mengidentifikasi ancaman, aset yang berharga, dan kerentanan dalam sistem informasi perusahaan, sementara FMEA digunakan untuk mengidentifikasi dan menganalisis potensi kegagalan serta dampaknya terhadap sistem. Penelitian ini menggunakan metode pengumpulan data kualitatif melalui wawancara langsung dengan pihak Rocketic.id.Studi sebelumnya telah menunjukkan bahwa OCTAVE dan FMEA efektif dalam mengidentifikasi dan mengurangi risiko keamanan informasi. Namun, penggunaan kedua metode tersebut dapat rumit dan memakan waktu. Penelitian ini akan mengisi kesenjangan literatur dengan memberikan analisis komprehensif mengenai penggunaan OCTAVE dan FMEA dalam manajemen risiko keamanan informasi di lingkungan startup. Penelitian ini juga akan mengidentifikasi tantangan yang dihadapi dalam menggunakan metode ini di lingkungan startup dan merekomendasikan strategi untuk mengatasinya.Hasil penelitian ini akan memberikan manfaat bagi Rocketic.id dengan memberikan analisis komprehensif terhadap risiko keamanan informasi. Risiko-risiko kritis terhadap sistem informasi perusahaan akan diidentifikasi, dan rekomendasi strategi mitigasi akan diberikan untuk mengurangi risiko-risiko tersebut. Hal ini akan membantu Rocketic.id dalam melindungi data sensitif dan mengoperasikan sistem informasinya dengan lebih aman.
Analysis and Design of the Mentor On-Demand Service Interface Using the Design Thinking Method Khalid Rijaluddin; Eristya Maya Safitri
IJCONSIST JOURNALS Vol 4 No 2 (2023): March
Publisher : International Journal of Computer, Network Security and Information System

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33005/ijconsist.v4i2.84

Abstract

Skilvul is a technology education platform that provides digital skills learning content by applying blended learning methods in online and offline forms. The skilled platform will develop a feature, namely mentor on demand, where the mentee can provide guidance and solve problems faced by being accompanied by a mentor privately. In general, online learning is carried out concurrently so the large ratio of mentors to students in a virtual class causes limited mentor communication with each student. This makes students feel that they are not fully guided by mentors because of the large number of students in one virtual class. The interface design process for the mentor-on-demand feature uses the design thinking method. This method has 5 stages, namely empathize, define, ideate, prototype, and testing. Testing is carried out on prototypes that have been generated using the SEQ metric. The average value of SEQ is at number 6 on a scale of 1 to 7. This can be interpreted that the prototype made can be easily understood by users so that problems related to online learning can be resolved
EVALUASI KUALITAS WEBSITE LEARNING MANAGEMENT SYSTEM APIARY ACADEMY MENGGUNAKAN WEBQUAL 4.0 DAN IMPORTANCE PERFORMANCE ANALYSIS (IPA) Huriyah Afiyah; Asif Faroqi; Eristya Maya Safitri
Jurnal Informatika dan Teknik Elektro Terapan Vol 12, No 3 (2024)
Publisher : Universitas Lampung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.23960/jitet.v12i3.4793

Abstract

Penelitian ini mengevaluasi kinerja LMS Apiary Academy menggunakan WebQual 4.0 dan Importance-Performance Analysis (IPA). Variabel yang diperiksa adalah kualitas kegunaan, kualitas informasi, dan kualitas interaksi layanan. Pendekatan kuantitatif dengan metode sampling jenuh digunakan, mengumpulkan data dari 87 siswa dalam program studi independen dengan Apiary Academy, yang diproses menggunakan SPSS versi 26. Uji validitas dan reliabilitas dilakukan. Penelitian menemukan bahwa kinerja LMS tidak memenuhi harapan pengguna, sebagaimana ditunjukkan dalam analisis kesesuaian. Analisis kesenjangan menyoroti ketidaksesuaian antara harapan pengguna dan kinerja LMS. Diagram Cartesian IPA mengidentifikasi indikator USQ2 dan USQ3 sebagai yang memerlukan perbaikan segera karena kinerja yang buruk meskipun penting bagi pengguna. Temuan ini menunjukkan bahwa LMS Apiary Academy membutuhkan perbaikan di area tertentu dan evaluasi berkelanjutan untuk mempertahankan dan meningkatkan kualitasnya.
Analisis Keamanan Sistem Informasi E-Banking Di Era Industri 4.0: Studi Literatur Eristya Maya Safitri; Adelia Sefri Larasati; Syahroni Rizki Hari
Jurnal Ilmiah Teknologi Informasi dan Robotika Vol. 2 No. 1 (2020): Jurnal Ilmiah Teknologi Informasi dan Robotika
Publisher : Universitas Pembangunan Nasional Veteran Jawa Timur

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33005/jifti.v2i1.25

Abstract

Teknologi Informasi sejak lama telah dipandang sebagai penggerak dan pendukung strategi khususnya dalam dunia Perbankan karena hampir seluruh transaksi melibatkan penggunaan tekologi informasi, oleh sebab itu keamanan teknologi informasi perlu dikelola dengan baik untuk menghindari risiko yang mungkin terjadi. Risiko-risiko ini berkaitan dengan pencurian data informasi nasabah dan internal perusahaan. Risiko yang mungkin terjadi harus ditangani mulai sekarang agar tidak menimbulkan kerugian dalam penggunaan teknologi informasi. Mengontrol keamanan sistem informasi merupakan salah satu cara untuk melindungi data perusahaan dari salah satu risiko yaitu dari pihak yang tidak berwenang. Jika Pihak yang tidak berwenang dapat mengakses data perusahaan maka data perusahaan dalam status terancam karena dapat disalahgunakan. Pengamanan sistem informasi pada perbankan sangat diperlukan untuk memberikan akses ke pengguna yang sah, membatasi pengguna yang tidak sah dan mengontrol aktivitas mencurigakan. Tujuan penulisan ulasan literatur ini yaitu mengulas tentang keamanan informasi perbankan di lingkup i-Banking.
Analisis Teknik Social Engineering Sebagai Ancaman Dalam Keamanan Sistem Informasi: Studi Literatur Eristya Maya Safitri; Zelda Ameilindra; Rina Yulianti
Jurnal Ilmiah Teknologi Informasi dan Robotika Vol. 2 No. 2 (2020): Jurnal Ilmiah Teknologi Informasi dan Robotika
Publisher : Universitas Pembangunan Nasional Veteran Jawa Timur

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33005/jifti.v2i2.26

Abstract

Di era sekarang ini, informasi merupakan salah satu aset yang berharga bagi sebuah perusahaan, oleh karena sebuah perusahaan akan berusaha untuk melindungi informasi yang mereka miliki. Namun, dinding keamanan sistem informasi yang terkuat sekalipun dapat runtuh jika orang di dalamnya membuat kesalahan yang mengakibatkan adanya celah pada dinding keamanan tersebut. Kesalahan seperti ini biasanya di eksploitasi oleh attacker dengan menggunakan social engineering. Social engineering merupakan suatu metode peretasan (hacking) dimana seorang attacker melakukan aksinya dengan memanipulasi dan merekayasa sebuah data berupa website, aplikasi atau software, file dan lain-lain yang dikirim menggunakan email juga media komunikasi berupa SMS dan telepon. Hal ini bertujuan agar korban tertarik, tertipu dan tidak mencurigai sehingga seorang attacker dapat melakukan segala jenis aksinya. Karena itulah pada paper ini akan dibahas tentang tipe penyerangan social engineering dengan cara menganalisa serta mengumpulkan literatur. Sehingga dapat memberi informasi dan upaya penghindaran kepada orang lain tentang social engineering dan ancamannya.
Studi Faktor Penerimaan Pengguna Terhadap Aplikasi SLIMS Di Perpustakaan MAN 2 Kediri: Analisis Model Modifikasi TAM" Alif Fajar Bagus Akasyah; Eristya Maya Safitri; Anita Wulansari
JURNAL PENELITIAN SISTEM INFORMASI (JPSI) Vol. 1 No. 4 (2023): NOVEMBER : JURNAL PENELITIAN SISTEM INFORMASI
Publisher : Institut Teknologi dan Bisnis (ITB) Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.54066/jpsi.v1i4.871

Abstract

The aim of this research is to reveal the factors that influence the acceptance of the SLiMS application by users at the MAN 2 Kediri library, using a modified TAM model approach. In the analysis process, various variables are involved, including Perceived Usefulness, Perceived Ease of Use, Habit, System Quality, and Behavioral Intention to Use. The research method adopted a modified TAM approach with a sample of 297 respondents from a population of 1145 users. The main findings show that Habit (H) has a positive impact on Perceived Usefulness (PU) and Perceived Ease Of Use (PEOU). System Quality (SQ) has a positive impact on PU, but not on PEOU. Perceived Ease of Use (PEOU) has a positive impact on PU and Behavioral Intention to Use (BI). Perceived Usefulness (PU) has a positive impact on BI. The results of this research provide in-depth insight into the significant factors in the acceptance of the SLiMS application by MAN 2 Kediri library users using the modified TAM model. These findings may be useful in increasing the use of library applications and understanding how certain factors influence the acceptance of technology in educational settings.
Pengukuran Penerimaan Aplikasi Pengajuan Sertifikat NIK Menggunakan UTAUT dan Social Influence Theory Faradewi Kirana; Siti Mukaromah; Eristya Maya Safitri
Jurnal ilmiah Sistem Informasi dan Ilmu Komputer Vol. 4 No. 1 (2024): Maret : Jurnal ilmiah Sistem Informasi dan Ilmu Komputer
Publisher : Lembaga Pengembangan Kinerja Dosen

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.55606/juisik.v4i1.750

Abstract

The East Java Province Department of Cooperatives and SMEs is taking advantage of advances in technological developments by providing online services. One of the services is, submitting a Cooperative Identification Number Certificate. The problems and difficulties that arise can affect the cooperative's acceptance of the use of the application for a Cooperative Identification Number certificate. For this reason, research was carried out entitled Measuring the Acceptance of Applications for Submitting NIK Certificates Using UTAUT and Social Influence Theory. The choice of UTAUT and Social Influence Theory as conceptual models was based on previous research conducted by Lim et al. (2023). The testing in this research used the SEM-PLS technique and was tested on SmartPLS 4 software. The research results showed that the performance expectancy and subjective norms variables had a significant positive effect on behavioral intention and the electric word of mouth variable had a positive effect on subjective norms and perceived risk. Through this research, insight into user acceptance of the NIK Certificate Submission Application can be understood as an evaluation for improving and improving services in the future.
Evaluasi Pengalaman Pengguna Menggunakan Metode User Experience Questionnaire (Studi Kasus : KLAMPID New Generation) Ardina Sagita Ramadhani; Anita Wulansari; Eristya Maya Safitri
Switch : Jurnal Sains dan Teknologi Informasi Vol. 3 No. 1 (2025): Januari : Switch: Jurnal Sains dan Teknologi Informasi
Publisher : Asosiasi Riset Teknik Elektro dan Informatika Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.62951/switch.v3i1.347

Abstract

This research evaluates the user experience of KLAMPID New Generation, which is a digital service managed by DISPENDUKCAPIL Surabaya City. Evaluation is carried out using the User Experience Questionnaire method to measure the attractiveness, perspicuity, efficiency, dependability, stimulation, and novelty of the application. The analysis result show that this application has a good value and shows positive evaluation on all scales, on the perspicuity scale it has a mean value of 1.69 and benchmark is “above average”, the efficiency scale has a mean value of 1.68 and the benchmark is “good”, the attractiveness scale has a mean values of 1.63 and the benchmark is “good”, the dependability scale has a mean value of 1.50 and the benchmark is “good”, the stimulation scale has a mean value of 1.48 and the benchmark is “good”, and the novelty scale has a mean value of 1.24 and the benchmark is good. This evaluation show that KLAMPID New Generation has been successful in meeting needs and providing a positive user experience. The implication of this research is to sustain strengths and enhance features, ensuring the service remains innovative, user-friendly, and supportive of improved public service delivery.