Claim Missing Document
Check
Articles

Found 28 Documents
Search

Risk Management for New Student Admission Information Systems at Higher Education using the Octave Allegro Approach Titus Kristanto; Riza Akhsani Setyo Prayoga; Muhammad Nasrullah; Mustafa Kamal; Wahyuddin S
IAIC International Conference Series Vol. 4 No. 1 (2023): SEMNASTIK 2023
Publisher : IAIC Publishing

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34306/conferenceseries.v4i1.637

Abstract

In the current digital era, especially in the world of education, the use of information and communication technology (ICT) is growing rapidly to meet needs. Universities rely on information systems, especially in managing new student admissions. The new student admission selection information system contains sensitive and dangerous prospective student data, as well as the risks that arise in the information system, limited to data processing during the new student admission process and the administration process, thus causing problems. The New Student Registration Information System is one of the services provided by the university as part of the new student registration process. Therefore, risk management is needed to minimize the impact of risks on maintaining data integrity, confidentiality, and availability. The aim of the research is to identify, analyze, and evaluate risks when using information systems for new student admission procedures. The approach used in risk management is Octave Allegro, and Octave Allegro is used to help evaluate information assets. The method used is data collection by conducting interviews with related sources. Based on the findings on the New Student Admissions site, there are 5 risk areas; 9 IT risks were identified as a result of potential risk analysis; and 4 IT risks were mitigated based on recommendations.
Analisis Pengelolaan dan Pengembangan Sumber Daya Manusia Perusahaan Furniture (Studi Kasus: CV. DNA Bali) Qoriah Verdiana, Yuni; Nasrullah, Muhammad; Putri Permatasari, Karina; Zuhdi Muwaffaq, Rijal
Journal of Technology and Informatics (JoTI) Vol. 4 No. 1 (2022): Vol. 4 No.1 (2022)
Publisher : Universitas Dinamika

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37802/joti.v4i1.257

Abstract

Sumber daya manusia telah menjadi topik pembicaraan yang sangat penting sejak akhir 1980-an. Konsep yang sinergis dalam perusahaan dalam mencapai keberhasilan harus mampu bersinergi antara pencapaian tujuan organisasi dan tujuan individu, sehingga persaingan atau kompetensi perusahaan dapat dimanfaatkan secara optimal terhadap perubahan di dunia bisnis masa yang akan datang. Tujuan penelitian ini adalah untuk mengetahui Pengelolaan dan Pengembangan Sumber Daya Manusia Perusahaan Furniture Pada CV. DNA Bali Indonesia. Penelitian ini menggunakan metode kualitatif yaitu penelitian yang sumber informasinya dari mengumpulkan data melalui dokumentasi, observasi perilaku, atau wawancara dengan para subjek. Hasil penelitian menunjukkan bahwa sumber daya manusia yang diterapkan mengandung nilai-nilai strategis yang sejalan dengan teori dan konsep. Penerapan manajemen sumber daya manusia memiliki dampak yang signifikan terhadap kemampuan perusahaan untuk mencapai tujuannya dan menjadikan lebih kreatif, inovatif, dan produktif di masa yang akan datang sehingga dapat meminimalkan kemungkinan tidak tercapainya program kerja target perusahaan.
Analisis Unified Theory Of Acceptance And Use Of Technology (UTAUT) Terhadap Penerimaan Adopsi Teknologi E-Learning Pada Fitur Video Conference Di Kalangan Mahasiswa Kampus Baru (Studi Kasus: ITTelkom Surabaya) Monica Hidayat, Nabillah; Nasrullah, Muhammad; Pudji Istyanto, Noerma
Journal of Technology and Informatics (JoTI) Vol. 4 No. 1 (2022): Vol. 4 No.1 (2022)
Publisher : Universitas Dinamika

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37802/joti.v4i1.258

Abstract

Pentingnya sebuah adopsi teknologi dalam penerimaan dan pemanfaatan teknologi di perguruan tinggi dengan melihat faktor-faktor yang mempengaruhi serta dapat memberikan rekomendasi. Dilakukan Analisa faktor-faktor penerimaan adopsi teknologi e-learning pada fitur video conference dengan menguji hubungan antar variabel pada model penelitian ini. Pendekatan kuantitatif digunakan melalui skema purposive sampling untuk teknik pengolahan data, serta pendekatan PLS-SEM di Smart PLS 3.0 kepada 200 responden. Hasil dari penelitian ini diperoleh bahwa variabel faktor sosial dan ekspektasi kinerja mempunyai pengaruh positif signifikan terhadap minat pengguna untuk memanfaatkan fitur video conference. Variabel kondisi fasilitas berpengaruh positif signifikan terhadap perilaku penggunaan fitur video conference. Minat pemanfaatan juga mempunyai pengaruh positif signifikan terhadap perilaku penggunaan e-learning pada fitur video conference sebagai media pembelajaran online di masa pandemi. Selain itu, peneliti juga melakukan pengolahan data terhadap analisis demografi bukan sebagai variabel moderasi serta tidak menjadi bagian dari instrumen kuisioner.
Identification and Modeling of SI-LAUT: Information System for Indonesian Maritime Resources Using Penta-Helix Model Istyanto, Noerma Pudji; Nasrullah, Muhammad; Fikri, Mohammad Anas
Journal of Information System and Informatics Vol 6 No 1 (2024): March
Publisher : Universitas Bina Darma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51519/journalisi.v6i1.687

Abstract

Indonesia, as a country predominantly surrounded by the sea, holds significant potential in marine resources, fisheries, and other maritime fields. However, there is still a lack of awareness and understanding among the Indonesian population regarding these maritime aspects. Currently, there are various media and information sources related to this topic, ranging from websites and applications to supporting information systems. Nevertheless, users often struggle to find and comprehend this information easily and comprehensively. Existing information systems tend to be fragmented or operate independently, leaving many laypeople unable to fully optimize the existing potential. To address this, researchers aim to identify and model a comprehensive and integrated information system focused on marine and other maritime resources, known as SI-LAUT The research method employed in this study consists of literature review, stakeholder identification based on the Penta-Helix model, analysis of the existing system, and gap analysis in comparison to previous research that focused on the implementation of other maritime and marine information systems. The results of this research consists of a recommendation for an information system development model that can assist various stakeholders based on the Penta-Helix Model. These stakeholders include government bodies, entrepreneurs, academics, as well as the general public or other communities. The goal is to optimize the management and utilization of Indonesia’s marine resources, ultimately positioning it as a global maritime powerhouse.
Requirement Engineering terhadap Virtual Team pada Proyek Software Engineering Nasrullah, Muhammad; Angresti, Nisa Dwi; Suryawan, Sayekti Harits; Faizal Mahananto
Journal of Advances in Information and Industrial Technology Vol. 3 No. 1 (2021): May
Publisher : LPPM Telkom University Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52435/jaiit.v3i1.79

Abstract

Seiring perkembangan teknologi, virtual team dapat menjadi solusi untuk sebuah proyek software engineering, karena virtual team tidak terbatas oleh letak geografis dan waktu. Namun, untuk menentukan kebutuhan pengguna dari virtual team ini menemui beberapa kendala, karena para stakeholder yang tidak saling bertatap muka, sehingga sulit untuk saling mendapatkan feeling antara stakeholder. Salah satu teknik yang digunakan untuk penggalian kebutuhan pada virtual team ini adalah teknik kolaborasi. Kolaborasi dilakukan dengan memanfaatkan berbagai media/teknologi. Tujuan literature review ini adalah mengulas cara-cara penggalian kebutuhan pada virtual team dan mengulas tantangan apa saja yang dihadapi untuk penggalian kebutuhan pada virtual team. Metode yang digunakan dalam penulisan makalah adalah studi literatur dari berbagai sumber pustaka yang relevan. Hasil studi litetatur ini adalah sebuah pemaparan tentang cara penentuan kebutuhan terhadap virtual team dan tantangan yang dihadapi dalam penggalian kebutuhan pada virtual team. Penentuan kebutuhan pada virtual team dilakukan dengan cara pendekatan user-centered design dan wawancara online.
Desain dan Implementasi Sistem Informasi Usaha Mikro Kecil Menengah dan Pariwisata Desa Tambak Kalisogo Muzakki, Achmad; Kacung, Slamet; Nasrullah, Muhammad; Larisa, Damasya Ine; Poetra, Akbar Rizki
Journal of Advances in Information and Industrial Technology Vol. 5 No. 2 (2023): Nov
Publisher : LPPM Telkom University Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52435/jaiit.v5i2.423

Abstract

Desa Tambak Kalisogo adalah desa yang terletak di Kecamatan Jabon, Kabupaten Sidoarjo. Desa Tambak Kalisogo memiliki warga yang mayoritas mata pencahariannya adalah nelayan yang hasil tangkapannya masih dipasarkan dan dikonsumsi di daerah setempat. Desa ini memiliki potensi sebagai daerah pariwisata karena terletak dekat dengan lautan serta memiliki beberapa kolam pemancingan ikan, kesenian pewayangan silat jasawisogo. selain itu, Desa Tambak Kalisogo mempunyai dan produk usaha mikro kecil menengah (UMKM) seperti, rosella dan bidaran mujahir. Namun, permasalahan Desa Tambak Kalisogo muncul dari perkembangan pariwisata nasional dan transformasi digital usaha mikro kecil menengah, yaitu hasil tangkapannya nelayan agar bisa dikelola secara mandiri, bukan dijual ke tengkulak setempat sehingga menjadi produk unggulan usaha mikro kecil menengah (UMKM), Minimnya media informasi yang mengenalkan potensi Desa Tambak Kalisogo, sehingga banyak pariwisata yang tidak mengetahui dan tidak berkunjung.
Evaluation of Information Security at the XYZ Foundation Using OWASP Top 10 2021 Framework Mustafa Kamal; Muhammad Nasrullah; Rully Rosadi; Yuvens Anggito; Roy, Sujan Chandra
Journal of Advances in Information and Industrial Technology Vol. 6 No. 2 (2024): Nov
Publisher : LPPM Telkom University Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52435/jaiit.v6i2.397

Abstract

More than three billion users use the Internet in various fields, including economic, commercial, cultural, social, and governmental activities. The XYZ Foundation is a non-governmental organization that has more than one hundred thousand donors and its partners also use the Internet for their operations, including online zakat and alms transactions. Increasing the use of online transactions also increases the opportunities for cybercrime to occur. Vulnerability testing is required to observe information security in online zakat and alms transactions in the XYZ foundation. This study uses the top 10 OWASP 2021 vulnerability tests on the online zakat and alms transaction website at the XYZ foundation. The results of this research show that one aspect has a medium risk, one aspect is low, and eight aspects are very low. Based on these results, the weak aspects of online zakat and alms transactions in the XYZ foundation must be immediately improved.
Analisis Manajemen Risiko dengan Menggunakan Framework ISO 31000:2018 pada Sistem Informasi E-Gudang Satpol PP Kota Surabaya Yolanda, Birgita; Nasrullah, Muhammad; Kusumawati, Aris
TeIKa Vol 14 No 2 (2024): TeIKa: Oktober 2024
Publisher : Fakultas Teknologi Informasi - Universitas Advent Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36342/teika.v14i2.3483

Abstract

The role of technology in today's business world is becoming increasingly important, especially in supporting the growth of companies or organizations. By optimizing Information Systems/Information Technology (IS/IT), institutions can enhance their competitiveness. However, the optimization of information technology assets also increases the risk that can threaten the achievement of company goals. Effective IS/IT risk management is crucial to maximizing the usefulness of information technology assets and improving business process efficiency. The Civil Service Police Unit (Satpol PP) requires good IS/IT risk management, particularly for the E-Gudang Information System used to manage Confiscated Goods (BHP). The risks of data loss, information leakage, and data input errors are challenges faced by Satpol PP in Surabaya. The E-Gudang Information System helps control BHP, manage inventory, and is integrated with other departments such as the public order and general affairs divisions. However, operational risks remain. Therefore, a comprehensive information technology risk management analysis is needed. The ISO 31000:2018 method is used to identify, assess, and manage these risks. ISO 31000:2018 provides guidelines for risk assessment, helping to evaluate the risk value of each identified risk. This study aims to minimize potential risks and provide recommendations to Satpol PP regarding risks in the E-Gudang Information System. The results of this study found 12 potential risk threats, including 2 with a high level, 9 with a medium level, and 1 with a low level.
Analisa Keamanan Sistem Informasi Website Menggunakan Metode Penetration Testing Dengan OWASP Top 10 2021 (Studi Kasus PT. XYZ) Fajar Royyan Wachid, Achmad; Nasrullah, Muhammad; Fenaldo Maulana, Rizky
eProceedings of Engineering Vol. 12 No. 2 (2025): April 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Meningkatnya risiko serangan terhadap keamanan data berbasis website menjadi perhatian berbagai pihak, termasuk PT XYZ, perusahaan pengembang software untuk apotek dan klinik yang telah digunakan oleh lebih dari 2.500 apotek dan klinik di lebih dari 400 kota di Indonesia. Data yang disimpan mencakup informasi sensitif yang harus dijaga agar tidak jatuh ke pihak yang tidak berwenang. Penelitian ini bertujuan mengidentifikasi kerentanan dalam sistem informasi PT XYZ dan memberikan rekomendasi peningkatan keamanan. Pengujian dilakukan dengan metode penetration testing menggunakan OWASP Top 10 2021. Hasil pengujian menemukan beberapa kerentanan signifikan, termasuk kelemahan kontrol akses, kegagalan kriptografi, SQL Injection, XSS, serta masalah konfigurasi keamanan seperti kurangnya header CSP dan X-Frame-Options. Beberapa komponen sistem juga rentan akibat penggunaan versi jQuery yang usang dan CVE yang belum diperbarui. Selain itu, ditemukan masalah validasi otentikasi serta kelemahan dalam logging dan monitoring. Rekomendasi perbaikan mencakup penguatan kontrol akses, penerapan parameterized queries, konfigurasi header keamanan yang lebih ketat, pembaruan komponen sistem, serta peningkatan sistem otentikasi dan monitoring. Dengan implementasi perbaikan ini, PT XYZ dapat meningkatkan keamanan sistem dan melindungi data pelanggan secara lebih efektif.
Analisis Keamanan Website XYZ Kabupaten M Menggunakan Framework Issaf Izzudin Robbani, Chafidz; Nasrullah, Muhammad; Rachmadi Putra, Adzanil
eProceedings of Engineering Vol. 12 No. 2 (2025): April 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini membahas keamanan Website Sistem Informasi Kerjasama Media (XYZ) milik Dinas Komunikasi dan Informatika Kabupaten M. XYZ digunakan untuk mengelola kerjasama media pemerintah secara transparan dan efisien. Sistem ini menyimpan data sensitif, namun tidak pernah dilakukan pengecekan keamanan rutin, meningkatkan risiko pencurian data. Untuk mengatasi masalah ini, dilakukan pengujian keamanan menggunakan metode penetration testing berbasis Framework ISSAF (Information Systems Security Assessment Framework). ISSAF terdiri dari sembilan tahap, mulai dari pengumpulan informasi hingga menutupi jejak, guna mengidentifikasi kerentanan sistem. Hasil pengujian menunjukkan bahwa Website XYZ memiliki celah keamanan, seperti informasi yang mudah diakses dan port terbuka. Meski SSL/TLS dapat membantu mencegah serangan, masih terdapat risiko dengan kategori high, medium, dan low. Oleh karena itu, diberikan rekomendasi perbaikan guna meningkatkan keamanan sistem. Dengan implementasi langkah-langkah ini, diharapkan tingkat keamanan Website XYZ meningkat, risiko pencurian data berkurang, serta kepercayaan publik terhadap layanan Kominfo semakin tinggi. Kata Kunci: Website, Penetration Testing, ISSAF, Keamanan