Claim Missing Document
Check
Articles

Found 8 Documents
Search

Strategy for IT-Business Alignment in a Higher Education Institution Using Initial Fit-HR Model Fitroh Fitroh; Zulfiandri Zulfiandri; Isnaini Monita Safitri; Puji Rahayu; Amany Burhanuddin Umar Lubis; Rohadatul Aisy; Mohammed Ikhlayel
Applied Information System and Management (AISM) Vol 5, No 1 (2022): Applied Information System and Management (AISM)
Publisher : Depart. of Information Systems, FST, UIN Syarif Hidayatullah Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.15408/aism.v5i1.23624

Abstract

IT-business alignment (ITBA) is the development of a Strategic Alignment Model (SAM), which was introduced some decades ago, and is still the most critical issue for top management. This study proposes the Initial FIT-HR model in mapping specific components indicators that align HR in carrying out business processes for higher education institutions (HEI) in Indonesia. Previously, research had studied the alignment of HR management with IT to suit the Tri Dharma of Higher Education towards World-Class University. Meanwhile, the methodology used a mixed-method (with interview techniques, questionnaires, and focus group discussion FGD), which went through 3 phases: identification and determination of indicators, the initial design phase of the model, and validation. The results after the FGD process showed that four indicators (out of 40 based on 20 papers) were invalid in mapping specific components due to the different opinions of the participants. Therefore, in future work, the Islamic concepts to the proposed modeling. In addition, this study produced an initial model that collaborated the BITA concept with tree science as an approach to be applied by the higher education industry.
Usulan Keamanan Sistem Informasi pada Penyelenggara Financial Technology (Fintech) Menggunakan Cobit 5 (Studi Kasus: Gandengtangan.org) Oki Nurkholis; Fitroh Fitroh Fitroh; Eri Rustamaji
Applied Information System and Management (AISM) Vol 2, No 2 (2019): Applied Information System and Management (AISM)
Publisher : Depart. of Information Systems, FST, UIN Syarif Hidayatullah Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.15408/aism.v2i2.20162

Abstract

Gandengtangan.org adalah salah satu perusahaan startup di bidang financial technology (fintech) yang ada di Indonesia. Gandengtangan.org menyediakan layanan pengumpulan pinjaman (crowdlending) untuk para pelaku usaha sosial atau UMKM yang ada di Indonesia. Beberapa masalah yang muncul pada penelitian ini di antaranya: (1) kerentanan penggunaan internet terutama sektor finansial yang menjadi target serangan nomor 2 terbanyak. (2) Otoritas Jasa Keuangan (OJK) juga mewajibkan untuk setiap penyelenggara fintech di Indonesia agar dapat memenuhi standardisasi mengenai keamanan informasi pada perusahaannya. (3) Belum pernah dilakukaannya evaluasi terhadap keamanan sistem informasi di Gandengtangan. (4) Terjadinya 4 kasus keamanan informasi: satu kasus terkait phising, dua kasus tentang integrasi data, dan satu kasus terkait ssl (secure socket layer). Hal ini menunjukan keamanan informasi menjadi hal yang perlu mendapatkan perhatian penting pada Gandengtangan.org. Metode penilaian yang digunakan adalah perpaduan antara Process Assessment Model (PAM) dengan COBIT 5 Life cycle. Dipilih 5 domain yang berhubungan dengan keamanan pada COBIT 5 yakni, EDM03 (Ensure Risk Optimisation), APO12 (Manage Risk), APO13 (Manage Security), BAI06 (Manage Changes), dan  DSS05 (Manage Security Services). Penelitian ini menghasilkan usulan keamanan informasi yang menjadi panduan Gandengtangan.org untuk mengantisipasi kerentanan keamanan pada bisnisnya dan untuk memenuhi persyaratan dari OJK.
Risiko Keamanan Data Pribadi Pelanggan Dalam Penggunaan Big Data Dimas Prayoga; Fisilmy Hayati; Hanif Athar Yuana Putra; Irfan Nur Rizki; Fitroh Fitroh
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 5, No 3 (2022): Juni 2022
Publisher : Program Studi Teknik Informatika, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v5i3.4381

Abstract

Abstrak— Seiring zaman yang terus berkembang, teknologi pun semakin canggih.  Dewasa ini, teknologi telah menjadi kebutuhan sekaligus menjadi ‘teman hidup’ manusia. Berbagai macam teknologi yang ada mulai dari teknologi di bidang telekomunikasi, transportasi, kesehatan, bahkan dalam bidang pertahanan dan keamanan sangat membantu bagi manusia dalam menjalankan aktivitas nya sehari-hari. Dimana dalam penerapannya teknologi ini memerlukan data pengguna yang akan dijadikan sebagai bahan dalam pertimbangan mengenai kegunaan dari teknologi tersebut. Data-data ini dapat dikumpulkan dan diolah dengan menggunakan suatu teknologi yang dinamakan Big Data. Diantara data-data yang dikumpulkan, ada data yang sensitif. Data yang sensitif yaitu data pribadi yang rentan untuk dicuri, dirusak, dan dimanipulasi. Pada paper ini akan dibahas mengenai solusi untuk mencegah risiko yang ditimbulkan oleh penggunaan Big data terhadap data pribadi, mulai dari melakukan pengamanan kode komputasi, menerapkan validasi dan penyaringan input yang menyeluruh, menerapkan access control granular, mengamankan penyimpanan dan perhitugan data, serta meninjau dan menerapkan privasi, pemeliharaan data mining, dan analisis.Kata kunci: Big Data, keamanan, data pribadi, data pengguna
Penerapan ISO27001 dalam Menjaga dan Meminimalisir Risiko Keamanan Informasi : Literatur Review Hilaluddin Jauhary; Geta Eldisa Pratiwi2; Ariq Zamzami Salim; Fitroh Fitroh
Media Jurnal Informatika Vol 14, No 1 (2022): Media Jurnal Informatika
Publisher : Teknik Informatika Universitas Suryakancana Cianjur

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35194/mji.v14i1.1581

Abstract

Di Masa Sekarang Keamanan data (Data Security) menjadi isu yang sangat penting dan kritis dalam manajemen organisasi. Keamanan data sangat penting untuk melindungi aset atau informasi dengan memberikan kerahasiaan, integritas, dan ketersediaannya tidak hanya di industri telekomunikasi tetapi juga di sektor lain. Jurnal ini bertujuan untuk meminimalisir adanya peretasan suatu sistem dengan menekankan kebijakan standar ISO 27001. Prosedur penelitian berfokus pada dimensi ISO27001, Data Security, ISMS, Risk Management. Studi yang dipilih dari database utama yakni Scopus. Metode atau tahapan yang digunakan pada jurnal ini yaitu menggunakan Publish or Perish 7, Mendeley, Zotero, VOSViewer dan Microsoft Excel. Proses seleksi dilakukan menggunakan Microsoft Excel dengan melibatkan pencarian sumber literatur dan penyaringan dan penyaringan studi berdasarkan judul, abstrak, dan bacaan teks lengkap. 13 dokumen akhirnya dipilih dan diadopsi dalam jurnal ini. Berdasarkan jurnal yang sudah dipilih, diidentifikasi bahwa ada 11 jurnal yang membahas terkait ISO27001 dengan keamanan data 
Systematic Literature Review terhadap Pemanfaatan Internet of Things (IoT) dalam Bidang Kesehatan Hofifah Isma Adauwiyah; Muhammad Ridho Kamaluddin; Ryo Figo Al Kautsar; Fitroh Fitroh
Applied Information System and Management (AISM) Vol 5, No 2 (2022): Applied Information System and Management (AISM)
Publisher : Depart. of Information Systems, FST, UIN Syarif Hidayatullah Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.15408/aism.v5i2.21187

Abstract

Saat ini Internet of Things (IoT) semakin berkembang pesat. Dengan teknologinya yang canggih, IoT mampu memberikan berbagai dampak positif, seperti efisiensi, efektivitas dan kecepatan dalam melakukan tugas tertentu, terutama dalam bidang kesehatan. Keberadaan IoT dalam bidang kesehatan ini sangat penting dalam memantau kondisi pasien secara cepat dan praktis. Banyaknya penelitian tentang pemanfaatan IoT di bidang kesehatan dapat membantu peneliti atau pihak terkait dalam melakukan pengembangan IoT di dunia medis. Oleh karena itu, diperlukan literature review terkait pemanfaatan IoT di bidang kesehatan agar informasi dapat diklasifikasikan secara sistematis. Penelitian ini bertujuan untuk mengidentifikasi dan menganalisis penelitian-penelitian terbaru terkait pemanfaatan IoT di bidang kesehatan dari tahun 2020 sampai 2021 menggunakan metode Systematic Literature Review (SLR) dengan bantuan tools Publish or Perish, Mendeley, Zotero, dan Microsoft Excel. Hasil penelitian menunjukkan bahwa dari 129 artikel IoT pada Quartile 1 tahun 2020-2021, terdapat 10 artikel terkait IoT di bidang kesehatan yang terbagi menjadi 4 topik, di mana topik yang paling banyak diteliti adalah dampak langsung IoT di bidang kesehatan, yaitu dengan persentase sebesar 50%, lalu diikuti topik efisiensi pengiriman data terkait penggunaan IoT di bidang kesehatan sebesar 20%, masalah keamanan terhadap IoT di bidang kesehatan sebesar 20%, serta penggunaan atau pemakaian energi pada IoT di bidang kesehatan sebesar 10%. 
Systematic Literature Review: Analisis Sentimen Berbasis Deep Learning Fitroh Fitroh; Fahmi Hudaya
Jurnal Nasional Teknologi dan Sistem Informasi Vol 9, No 2 (2023): Agustus 2023
Publisher : Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25077/TEKNOSI.v9i2.2023.132-140

Abstract

Systematic literature review ini bertujuan untuk mengetahui tren penelitian analisis sentimen berbasis deep learning antara tahun 2020-2023. Fokus kajiannya adalah pada pemahaman tentang pemodelan yang digunakan oleh banyak peneliti, juga nilai akurasi dari masing-masing klasifikasi tersebut. Pertanyaan utama dalam SLR ini yaitu teknik analisis sentimen berbasis deep learning apa yang memberikan akurasi tertinggi. Peneliti menemukan 400 artikel terindeks Scopus dengan menggunakan Publish or Perish 8. Selanjutnya, penyaringan jurnal dan pencarian kluster menggunakan aplikasi Microsoft Excel, Zotero, Mendeley, dan VOS Viewer yang menghasilkan 105 artikel terpilih untuk dianalisis secara deskriptif. Berdasarkan hasil temuan metode yang populer digunakan dalam melakukan analisis sentimen berbasis deep learning dalam jangka waktu yang telah ditentukan adalah metode LSTM dan CNN, baik dilakukan satu metode maupun keduanya. Adapun akurasi tertinggi mencapai 99% dengan rata-rata 89% menggunakan metode LSTM. Pengetahuan ini dapat digunakan untuk mengusulkan model analisis sentimen berbasis deep learning yang memberikan akurasi tertinggi.
Risiko Keamanan Data Pribadi Pelanggan Dalam Penggunaan Big Data Dimas Prayoga; Fisilmy Hayati; Hanif Athar Yuana Putra; Irfan Nur Rizki; Fitroh Fitroh
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 5, No 3 (2022): Juni 2022
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v5i3.4381

Abstract

Abstrak— Seiring zaman yang terus berkembang, teknologi pun semakin canggih.  Dewasa ini, teknologi telah menjadi kebutuhan sekaligus menjadi ‘teman hidup’ manusia. Berbagai macam teknologi yang ada mulai dari teknologi di bidang telekomunikasi, transportasi, kesehatan, bahkan dalam bidang pertahanan dan keamanan sangat membantu bagi manusia dalam menjalankan aktivitas nya sehari-hari. Dimana dalam penerapannya teknologi ini memerlukan data pengguna yang akan dijadikan sebagai bahan dalam pertimbangan mengenai kegunaan dari teknologi tersebut. Data-data ini dapat dikumpulkan dan diolah dengan menggunakan suatu teknologi yang dinamakan Big Data. Diantara data-data yang dikumpulkan, ada data yang sensitif. Data yang sensitif yaitu data pribadi yang rentan untuk dicuri, dirusak, dan dimanipulasi. Pada paper ini akan dibahas mengenai solusi untuk mencegah risiko yang ditimbulkan oleh penggunaan Big data terhadap data pribadi, mulai dari melakukan pengamanan kode komputasi, menerapkan validasi dan penyaringan input yang menyeluruh, menerapkan access control granular, mengamankan penyimpanan dan perhitugan data, serta meninjau dan menerapkan privasi, pemeliharaan data mining, dan analisis.Kata kunci: Big Data, keamanan, data pribadi, data pengguna
Penerapan Balance Scorecard pada Perguruan Tinggi di Indonesia: Tinjauan Literatur Sistematis Latifha Aini; Salma Riyanti Hanifah; Fitroh Fitroh
Jurnal Teknik Informatika dan Sistem Informasi Vol 9 No 1 (2023): JuTISI (in progress)
Publisher : Maranatha University Press

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.28932/jutisi.v9i1.5712

Abstract

By implementing good education, a country can build people's mindsets for more skills and make the country seen and considered by others. The main purpose of writing this paper is to find out how far the benefits of using a balanced scorecard in a university in Indonesia are. Systematic Literature Review is the method used in this study. As time goes by, more and more universities are implementing this balanced scorecard strategy. This balanced scorecard is used as an instrument in measuring the performance of related tertiary institutions. Of the 23 universities discussed in this paper, 82,61% of them use the 4 balanced scorecard perspectives simultaneously. Meanwhile, the rest of the universities only use 3 or even 1 perspective. This is because each tertiary institution has its own concept or arrangement. In addition, there has been a lot of literature showing that the balanced scorecard has various useful values, especially in achieving strategy and improving organizational performance. Based on several studies, the status of the implementation of the balanced scorecard also shows a minimal failure rate and a relatively high success rate. The use of the balanced scorecard is also beneficial for tertiary institutions in knowing their operational performance, with the results of the balanced scorecard, if the score is still not sufficient then the tertiary institution can further improve its quality, which focuses on aspects of value that are not sufficient.