cover
Contact Name
Yudhi Nugroho Adi
Contact Email
library@tekomuniversity.ac.id
Phone
+628128000110
Journal Mail Official
library@telkomuniversity.ac.id
Editorial Address
Jl. Telekomunikasi - Ters. Buah Batu Bandung 40257 Indonesia
Location
Kota bandung,
Jawa barat
INDONESIA
eProceedings of Engineering
Published by Universitas Telkom
ISSN : 23559365     EISSN : -     DOI : https://doi.org/10.34818/eoe.v9i5.18452
Merupakan media publikasi karya ilmiah lulusan Universitas Telkom yang berisi tentang kajian teknik. Karya Tulis ilmiah yang diunggah akan melalui prosedur pemeriksaan (reviewer) dan approval pembimbing terkait.
Articles 8,304 Documents
Analisis, Cleaning, Dan Maintenance Platform Assessment Tools Berbasis Web (Studi Kasus: Modul Master Data, 360 Degree, Dan Competency) Irawan, Fanny; Kusumasari, Tien Fabrianti; Alam, Ekky Novrizal
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak—Perkembangan Teknologi Informasi telah membawa dampak signifikan terhadap berbagai aspekkehidupan, termasuk di bidang Sumber Daya Manusia (SDM).Teknologi informasi menawarkan kemudahan dan kecepatandalam siklus pengelolaan SDM, yang dikenal sebagai HumanResource Cycle. Salah satu komponen penting dalam siklus iniadalah asesmen, yaitu proses evaluasi yang menggunakankriteria tertentu sebagai dasar penilaian. Platform assessmenttools berbasis web adalah alat yang digunakan untukmemetakan peran pegawai dalam sebuah proyek berdasarkankompetensi individu yang dinilai dari berbagai sumber. Namun,platform ini menghadapi masalah pada proses bisnis utamanya,yakni asesmen, yang tidak berjalan secara optimal. Hal iniberdampak negatif pada keseluruhan fungsionalitas aplikasi,mengurangi efektivitas, dan efisiensi operasionalnya. Selain itu,terdapat data dummy pada database level production serta userinterface yang membingungkan, yang menyebabkan kesulitandalam operasionalisasi aplikasi. Masalah-masalah inimenekankan urgensi untuk melakukan software maintenanceyang bertujuan untuk memperbaiki dan meningkatkanfungsionalitas platform assessment tools berbasis web. Upayayang dilakukan mencakup perbaikan bug yang mengganggukinerja aplikasi, penyesuaian user interface agar lebih intuitif,dan pembersihan database pada tingkat production untukmenghilangkan data dummy yang tidak relevan. Prosessoftware maintenance ini dilakukan dengan pendekatanCollaboration of Software Development Model yang terdiri ataslima fase: communication/requirements, planning, modelling,construction, dan deployment. Pengujian platform dilakukandengan metode Black Box Testing. Hasil pengujianmenunjukkan bahwa semua skenario pengujian berhasilmemenuhi requirements yang telah ditetapkan, memastikanbahwa platform ini berfungsi dengan baik dan siap digunakanoleh organisasi secara optimal. Kata kunci— Asesmen, Maintenance, Collaboration Model, Black Box Testing.
Auditing & Policy Untuk Mitigasi Social Engineering Dan Phishing Attack Pada Keamanan Data Pt. Xyz Hadist, Putri Alviona; Widjajarto, Adityas; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Keamanan data merupakan aspek penting darikemajuan teknologi informasi di era digital ini. Meskipunupaya keamanan data terus meningkat, kebocoran data tetapmenjadi ancaman signifikan. Penggunaan OSINT menjadialat yang sangat berguna untuk membantu dalam mitigasirisiko phishing attack menggunakan metode auditing andpolicy based dengan melakukan aktivitas Social Engineeringdan eksperimen menggunakan teknik spear phishing padakonten email. Hal ini dapat digunakan untuk mengidentifikasicelah keamanan yang mungkin perlu diperbaiki. Denganmenerapkan teknik tersebut, dapat memperoleh gambaranyang lebih jelas mengenai potensi titik lemah pada sistem yangdigunakan. Penelitian ini melakukan implementasieksperimen menggunakan OSINT tools, aktivitas socialengineering, dan konten email. Eksperimen OSINT danphishing attack disajikan dalam bentuk Data Flow Diagramuntuk menunjukkan alur dari serangan yang dilakukan. Padaeksperimen konten email dirumuskan menggunakan ActivityDiagram yang digunakan untuk memvisualisasikan langkahlangkahmitigasi menggunakan metode auditing and policybased. Metode ini mencakup penerapan continuous auditingdan kebijakan seperti UU PDP dan rancangan SOP yang tepatdalam menjaga keamanan data dalam menghadapi seranganphishing. Dengan mengintegrasikan auditing and policymemungkinkan penerapan strategi mitigasi yang lebihterstruktur dan berorientasi pada hasil yang efektif untukmelindungi data dari potensi kebocoran dan memperkuatsistem keamanan secara menyeluruh. Kata kunci— OSINT, Phishing, Social Engineering, Auditingand Policy based
Desain Kontrol Keamanan Pada Content Management System Wordpress Berdasar Aspek Jaringan Dengan Panduan Owasp Harahap, Adnan Nauli; Widjajarto, Adityas; Budiyono, Avon
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak — WordPress adalah Content Management System (CMS) yang paling populer di dunia untuk membuat danmengelola situs web. Dengan kepopulerannya, membuat WordPress menjadi target serangan para hacker untukmenemukan celah keamanan dan melancarkan serangan yang berdampak kepada penggunanya. Penelitian ini bertujuanuntuk mendesain sebuah prioritas kontrol keamanan padaWordPress dari eksploitasi-eksploitasi yang diujikan, terutamayang berhubungan dengan jaringan. Eksploitasi yangdilakukan yaitu eksploitasi terhadap XML-RPC dengan BruteForce, DDoS, Packet Sniffing, Packet Data Manipulation, danSession Hijacking dengan target utama eksploitasi yaituWordPress. Hasil dari eksploitasi dianalisis menggunakanpendekatan ancaman terhadap keamanan data yang terdiridari Disclosure, Alteration, dan Denial serta berdasarkanOWASP Top Ten. Lalu, Setiap eksploitasi dievaluasi tingkatkeparahan kerentanannya berdasarkan kategori yangdiperoleh dari skor CVSS. Hasil dari penelitian ini berupadesain kontrol keamanan berdasarkan standar OWASP untukprioritas mitigasi di CMS WordPress dengan urutan prioritaspertamanya yaitu eksploitasi Packet Sniffing yang termasuk kedalam kategori Cryptographic Failures dengan tingkatkeparahan di level High, tipe ancamannya berupa Disclosuredan mekanisme keamanan yang diterapkan dapat berupapenggunaan sertifikat SSL/TLS pada server WordPress, ForceHTTPS, dan HTTP Strict Transport Security (HSTS).Kelanjutan penelitian ini dapat berupa penambahan variasieksploitasi atau analisis terhadap sumber daya yang digunakanselama proses eksploitasi. Kata kunci — desain kontrol, eksploitasi, wordpress, jaringan
Evaluasi Kualitas Sistem Informasi Menggunakan ISO/IEC 25010 Studi Kasus Aplikasi OBE (Outcome Based Education) Pada iGracias Latifah, Lut Fathul; Falahah, Falahah; Santoso, Ari Fajar
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— OBE (Outcome Based Education) merupakansalah satu aplikasi yang ada di iGracias yang dikembangkansejak tahun 2018 dan digunakan sejak tahun 2020. Root causeanalysis dengan diagram fishbone dibuat untuk mengetahuifaktor-faktor pemicu permasalahan yang ada di Aplikasi OBEiGracias. Permasalahan yang sering terjadi pada Aplikasi OBEiGracias adalah sistem down karena request yang terlalubanyak saat proses penginputan nilai yang dilakukan olehsemua dosen pada waktu yang sama sehingga menyebabkanproses generate nilai gagal. Selain itu, Aplikasi OBE iGraciasbelum memiliki fitur export laporan CLO persemester yangmengakibatkan Kaprodi harus melakukan ticketing secaramanual untuk meminta data nilai dalam bentuk excel. Untukmeningkatkan kualitas Aplikasi OBE iGracias perlu diketahuikualitas aplikasinya dengan cara melakukan evaluasi kualitassalah satunya dengan standar ISO/IEC 25010:2011. Akantetapi, berdasarkan hasil wawancara, Aplikasi OBE iGraciasbelum pernah dilakukan evaluasi terkait kualitasnya denganmenggunakan standar ISO/IEC 25010:2011. Oleh karena itu,penelitian ini dilakukan untuk mengetahui kualitas AplikasiOBE iGracias berdasarkan standar ISO/IEC 25010:2011 padadimensi product quality yang meliputi karakteristik security,functional suitability, usability, reliability, dan performanceefficiency. Berdasarkan hasil analisis deskriptif dari hasilkuesioner tingkat kepuasan pengguna pada masing-masingkarakteristik tersebut, menunjukkan bahwa kualitas AplikasiOBE iGracias berada pada kategori <Baik= dengan skorpersentase keseluruhan 78%. Dengan hasil tersebut, AplikasiOBE iGracias masih membutuhkan perbaikan untukmeningkat kualitas aplikasinya. Sehingga, penulis memberikanusulan perbaikan sebagai rekomendasi untuk meningkatkankualitas Aplikasi OBE iGracias sehingga dapat memenuhiharapan pengguna. Kata kunci— ISO/IEC 25010, Product Quality, Kualitas Sistem Informasi, OBE iGracias
Evaluasi Kualitas Sistem Informasi Menggunakan Iso/Iec 25010 Studi Kasus Aplikasi Transkrip Aktifitas Kemahasiswaan Adyaksa, Bagus; Falahah, Falahah; Santoso, Ari Fajar
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Peningkatan kualitas sistem informasi dalamlingkungan pendidikan tinggi menjadi semakin krusial untukmendukung proses administrasi dan operasional yang efisiendan efektif. Saat ini, Aplikasi Transkrip AktivitasKemahasiswaan (TAK) di Telkom University, yang berperanpenting dalam mengelola data aktivitas mahasiswa, belumpernah dievaluasi kualitasnya secara menyeluruhmenggunakan standar internasional yang sesuai. Hal inimengakibatkan potensi masalah dalam kegunaan, keandalan,dan kepuasan pengguna terhadap aplikasi tersebut. Selain itu,Bapak Ario juga mengungkapkan bahwa sekitar 15% keluhanyang diterima terkait masalah pada sistem, terutama terkait sesiyang habis halaman tidak terlempar ke halaman dashboard,sehingga membuat mahasiswa yang menggunakan aplikasiTAK merasa kebingungan. Oleh karena itu, penelitian inibertujuan untuk mengevaluasi kualitas Aplikasi TAK denganmenggunakan kerangka kerja ISO/IEC 25010, yang mencakupberbagai aspek kualitas perangkat lunak seperti FunctionalSuitability, Performance Efficiency, Reliability, Usability, danPortability. Metode penelitian yang digunakan meliputi studiliteratur, wawancara dengan pihak terkait, serta kuesionerkepada pengguna aplikasi untuk mengumpulkan data empirismengenai pengalaman pengguna. Hasil penelitianmenunjukkan bahwa meskipun Aplikasi TAK memilikibeberapa kekuatan dalam hal Functional Suitability danUsability, terdapat area yang memerlukan peningkatan,terutama dalam hal Reliability. Rekomendasi yang diberikandiharapkan dapat membantu Pusat Teknologi Informasi (PuTI)Telkom University dalam melakukan pembaruan danpengembangan aplikasi agar lebih optimal. Dengan demikian,penelitian ini berkontribusi terhadap peningkatan mutu sisteminformasi di Telkom University secara keseluruhan. Kata kunci— TAK, ISO/IEC 25010, PuTI Telkom University.
Evaluasi Kualitas Sistem Informasi Menggunakan Model ISO 25010/2011 Pada Aplikasi Sirama Universitas Telkom Harahap, Dian Febrina; Falahah, Falahah; Santoso, Ari Fajar
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak — Aplikasi Sirama merupakan aplikasi untukregistrasi perkuliahan dengan tiga pengguna yaitu mahasiswa,Dosen wali, dan Kaprodi. Permasalahan paling umum terjadidalam penggunaan aplikasi Sirama seperti ketidaksinkronandata antara IGracias dan Sirama dan terjadinya internal servererror akibat jumlah pengguna yang mengakses Sirama dalamsatu waktu melebihi kapasitas server aplikasi Sirama. Untuk ituperlu dilakukan peningkatan layanan melalui peningkatankualitas perangkat lunak sistem informasi dengan peninjauandan juga evaluasi. Untuk melengkapi evaluasi kualitas aplikasiSirama dapat ditambahkan model standarisasi, salah satunyaISO/IEC 25010:2011, yang saat ini belum dilakukan. Metodeyang digunakan adalah wawancara untuk mengidentifikasimasalah dan menggunakan kuesioner untuk penilaianpengguna terhadap aplikasi Sirama sebagai bahan evaluasi.Penelitian ini berfokus pada empat karakteristik yaituFunctional Suitability, Usability, Reliability, danPerformance Efficiency.. Hasil penelitian menunjukkan,kualitas aplikasi Sirama untuk karakteristik functionalsuitability dan usability dalam kategori sangat tinggi yaitumasing-masing memiliki nilai 83,4% dan 81,4%. Sedangkankualitas aplikasi Sirama untuk karakteristik reliability danPerformance efficiency dalam kategori tinggi dengan masingmasingmemiliki nilai 66,8% dan 65,4%, dan mempunyaiindeks sub karakteristik kategori sedang yaitu maturity dancapacity. Dengan hasil penilaian dari pengguna tersebut, penulismemberikan rekomendasi untuk meningkatkan kualitasaplikasi Sirama, agar dapat digunakan oleh pengguna untukmemenuhi kebutuhan registrasi perkuliahan. Kata kunci— ISO 25010/2011. Product quality model, Sirama
Implementasi Dan Analisa Profiling Anonymity Dan Privacy Pada Operating System Tails Br Surbakti, Maya Angelia; Widjajarto, Adityas; Kurniawan, M. Teguh
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak —Tails adalah sistem operasi berbasis Debiandalam keluarga Linux, dirancang untuk menyediakananonymity dan privacy bagi pengguna melalui jaringan Tor.Penelitian ini bertujuan mengevaluasi dan menganalisiskemampuan Tails OS dalam menjaga anonymity dan privacymelalui profiling aplikasi, jaringan, dan system storage. Studiini melibatkan identifikasi fitur software yang mendukunganonymity dan privacy, serta pengukuran metrik relevan untukmengevaluasi fungsionalitasnya. Hasil dari penelitian inimenunjukkan Tails memiliki fitur-fitur yang mendukungpenerapan anonymity dan privacy yang diilustrasikan melaluidata flow diagram dan metrik yang disusun berdasarkan hasilprofiling. Hasil metrik yang secara penuh mewujudkan danterpenuhi pada profiling anonymity dan privacy pada aspekaplikasi adalah Onion Share, Pidgin OTR, KeePassXc,Thunderbird dan Tor Browser dengan menyatakan skor Yessebanyak 5 dari hasil ke-5 metrik pada aspek aplikasi. Hasilmetrik yang tidak sepenuhnya mewujudkan anonymity danprivacy terdapat pada social media yang di akses melalui TorBrowser dengan hasil menyatakan skor Yes sebanyak 3 darihasil ke-5 metrik. Hasil metrik yang tidak mewujudkananonymity dan privacy terdapat pada Unsafe Browser denganhasil menyatakan skor Yes sebanyak 2 dari hasil ke-5 metrik.Hasil yang secara penuh mewujudkan dan terpenuhi padaprofiling anonymity dan privacy pada aspek networking adalahTor dan Dnsleaktest dengan hasil skor Yes sebanyak 4 dari hasilke-4 metrik, kemudian Hasil metrik yang tidak mewujudkananonymity dan privacy adalah VPN dengan hasil skor Yes 0dari ke-4 metrik. Pada aspek system storage yang memenuhianonymity dan privacy adalah Persisten Storage dengan hasilskor Yes sebanyak 4 dari ke-4 metrik, sedangkan LUKS denganhasil skor Yes sebanyak 2 dari ke-4 metrik menyatakan bahwaLUKS tidak sepenuhnya anonymity dan privacy. Kesimpulandari penelitian ini adalah bahwa metrik yang digunakan dalamprofiling aplikasi, jaringan, dan system storage di Tails OSsecara komprehensif menunjukkan bahwa sistem operasi inimenyediakan lingkungan layanan yang mendukung anonymitydan privacy. Kata kunci— Anonymity, Privacy, Tor, Profiling, Fungsi,Metrik
Implementasi Dan Analisis Openscap Vulnerability Scanning Dengan Sistem Manual Dan Otomatis Menggunakan Ansible Rafsyandjani, Muhammad Rizki; Widjajarto, Adityas; Hediyanto, Umar Yunan Kurnia Septo
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Keamanan sistem dan jaringan merupakan halpenting untuk menjaga integritas, kerahasiaan, danketersediaan data dalam suatu organisasi. Di era digital ini,vulnerability scanning merupakan teknologi kunci untukmendeteksi kelemahan pada sistem dan jaringan komputeryang dapat memberikan peluang terjadinya serangan siber.Akan tetapi, metode vulnerability scanning secara manualseringkali kurang efisien, terutama pada lingkungan denganbanyak perangkat digital. Salah satu perusahaan yangkemungkinan besar membutuhkan dan juga memerlukanperubahan dari sistem manual ini adalah perusahaan penyedialayanan cloud, yang mana membutuhkan kemudahanperawatan terhadap sistem, perangkat, dan server yangdigunakan dalam skala yang cukup besar atau masif. Penelitianini difokuskan pada permasalahan efektivitas dan efisiensidalam mendeteksi dan mengelola kerentanan keamanan padasistem informasi. Untuk mengatasi permasalahan tersebut,maka dilakukan implementasi dan perbandingan pendekatanvulnerability scanning secara manual dengan pendekatanotomatis menggunakan OpenSCAP yang terintegrasi denganAnsible. Percobaan dilakukan pada total 3 komputer target,dan analisis yang dilakukan adalah dengan membandingkanproses dan waktu yang dibutuhkan untukmengimplementasikan kedua metode tersebut. Hasil penelitianmenunjukkan bahwa penggunaan otomatisasi Ansible dapatmempengaruhi proses dan juga waktu yang dibutuhkan olehsistem pemindaian kerentanan dimana pada sistem manualdidapatkan total waktu sebesar 11.98s dan untuk sistemotomatisasi Ansible didapatkan total waktu sebesar 12.886s jikadilakukan pengujian pemindaian secara bersamaan pada ketigaperangkat komputer target. Berdasarkan literatur, waktu yanglebih lama ini dapat dipengaruhi oleh spesifikasi perangkatkeras yang digunakan. Penelitian ini menyimpulkan bahwapendekatan otomatisasi menggunakan Ansible dan OpenSCAPmemiliki pengaruh yang relatif kecil apabila diaplikasikan padapenggunaan tiga perangkat. Terdapat peluang untuk dilakukanpenelitian terkait dengan pengaruh spesifikasi perangkat kerasyang digunakan terhadap lamanya percobaan. Kata kunci— vulnerability scanning, ansible, time
Implementasi Dan Integrasi NMS Dengan ITSM Software Pada Aspek Otomasi Dalam Pembuatan Tiket Helpdesk Untuk Pemantauan Sistem Windows Dzulfahmi, Irfan; Widjajarto, Adityas; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Teknologi informasi yang terus berkembangtelah meningkatkan kompleksitas operasional perusahaan,sehingga membutuhkan proses otomasi untuk mendukunglayanan perusahaan menjadi lebih baik. Agar prosesotomatisasi berfungsi dengan baik, diperlukan manajemenlayanan Teknologi Informasi (TI) yang tepat. InformationTechnology Service Management (ITSM) dapat menjadisolusi yang tepat untuk mendukung layanan perusahaandengan pengelolaan infrastruktur dan proses otomatisasilayanan. Namun ITSM memiliki kekurangan terhadapvisibilitas jaringan. Dalam upaya mengatasi kekuranganITSM tersebut, dapat dilakukan dengan menggunakanaplikasi tambahan berupa Network Monitoring Software(NMS) yang berfokus pada pemantauan dan analisisjaringan. Berdasarkan uraian di atas, penelitian inibertujuan untuk melakukan implementasi dan integrasi iTopsebagai ITSM dengan Zabbix sebagai NMS berdasarkanaspek proses otomasi untuk memberikan visibilitas yanglebih baik terhadap pemantauan sistem Windows denganparameter CPU utilization dan high disk usage. Penelitian inidilakukan menggunakan metode Network Development LifeCycle (NDLC) karena memiliki pendekatan yang terstruktur.Hasil dari penelitian ini adalah menghasilkan proses otomasidari integrasi kedua sistem dalam pembuatan tiket helpdesksecara real-time. Dari keseluruhan insiden yang terjadi padakedua sistem tersebut, diperoleh rata-rata response timeinsiden selama 3.1 detik. Saran yang dapat diberikan padapenelitian ini adalah memanfaatkan fitur reporting padaITSM untuk memperluas proses otomasi hingga penangananinsiden dan mendukung pengambilan keputusan yang lebihtepat dalam menangani insiden tersebut.Kata kunci— Helpdesks, ITSM, NDLC, NMS, Otomatisasi,Visibilitas
Implementasi Dan Mitigasi Phishing Attack Menggunakan Metode Human-Based Pada Pt. Xyz Farmadika, Pramudya; Widjajarto, Adityas; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Phishing merupakan serangan di mana penyerangmencoba untuk mendapatkan informasi sensitif seperti datapribadi dengan menyamar sebagai entitas yang terpercaya.Keamanan informasi dapat diukur dari pengujian phishingattack. Penelitian ini bertujuan untuk melakukan mitigasiterhadap keamanan informasi berdasarkan hasil eksperimenphishing attack. Eksperimen menggunakan OSINT tools danaktivitas social engineering dengan melakukan mitigasiberdasarkan metode human-based. Phishing attack yangdilakukan menggunakan teknik spear phishing dan social mediaphishing. Spear phishing digunakan untuk memanipulasi suatubidang pada perusahaan dengan cara website cloning urlperusahaan dengan menggunakan SEToolkit, social mediaphishing dengan website cloning media sosial, seperti Instagramdan Facebook menggunakan Zphisher, kepada pegawaiperusahaan. OSINT tools yang paling dominan adalah Snov.iodengan mendapatkan data nama, email, dan pekerjaan sebanyak81 data. Eksperimen OSINT, social engineering, dan phishingattack dijelaskan dalam bentuk DFD untuk menunjukkan alurdari serangan yang dilakukan. Activity diagram digunakan untukmerumuskan penggunaan konten email. Setelah mendapatkandata, dilakukan analisis perbandingan dari hasil eksperimenkonten email untuk menyusun mitigasi agar dapat mencegahdampak serangan siber. Mitigasi yang digunakan menggunakanmetode human- based, metode yang berfokus pada aspek people,yaitu aspek yang berfokus pada kesadaran dan perilaku manusiauntuk mencegah ancaman serangan phishing. Denganmemberikan edukasi kepada pegawai secara rutin, setidaknyasebulan sekali melalui pelatihan, simulasi, dan pengujian,perusahaan dapat mencegah kemungkinan terjadinya insidenkeamanan yang disebabkan oleh kelalaian atau kurangnyapengetahuan pegawai. Kata kunci— phishing, osint, social engineering, humanbased,mitigasi

Filter by Year

2014 2025


Filter By Issues
All Issue Vol. 12 No. 6 (2025): Desember 2025 Vol. 12 No. 5 (2025): Oktober 2025 Vol. 12 No. 4 (2025): Agustus 2025 Vol. 12 No. 3 (2025): Juni 2025 Vol. 12 No. 2 (2025): April 2025 Vol. 12 No. 1 (2025): Februari 2025 Vol. 11 No. 6 (2024): Desember 2024 Vol. 11 No. 5 (2024): Oktober 2024 Vol. 11 No. 4 (2024): Agustus 2024 Vol. 11 No. 3 (2024): Juni 2024 Vol. 11 No. 2 (2024): April 2024 Vol. 11 No. 1 (2024): Februari 2024 Vol. 10 No. 6 (2023): Desember 2023 Vol 10, No 5 (2023): Oktober 2023 Vol. 10 No. 5 (2023): Oktober 2023 Vol. 10 No. 4 (2023): Agustus 2023 Vol 10, No 3 (2023): Juni 2023 Vol. 10 No. 3 (2023): Juni 2023 Vol. 10 No. 2 (2023): April 2023 Vol 10, No 2 (2023): April 2023 Vol. 10 No. 1 (2023): Februari 2023 Vol 9, No 6 (2022): Desember 2022 Vol. 9 No. 5 (2022): Oktober 2022 Vol 9, No 5 (2022): Oktober 2022 Vol. 9 No. 4 (2022): Agustus 2022 Vol 9, No 4 (2022): Agustus 2022 Vol 9, No 3 (2022): Juni 2022 Vol 9, No 2 (2022): April 2022 Vol 9, No 1 (2022): Februari 2022 Vol 8, No 6 (2021): Desember 2021 Vol 8, No 5 (2021): Oktober 2021 Vol. 8 No. 5 (2021): Oktober 2021 Vol 8, No 4 (2021): Agustus 2021 Vol 8, No 3 (2021): Juni 2021 Vol. 8 No. 2 (2021): April 2021 Vol 8, No 2 (2021): April 2021 Vol 8, No 1 (2021): Februari 2021 Vol 7, No 3 (2020): Desember 2020 Vol 7, No 2 (2020): Agustus 2020 Vol 7, No 1 (2020): April 2020 Vol 6, No 3 (2019): Desember 2019 Vol 6, No 2 (2019): Agustus 2019 Vol 6, No 1 (2019): April 2019 Vol 5, No 3 (2018): Desember 2018 Vol 5, No 2 (2018): Agustus 2018 Vol 5, No 1 (2018): April 2018 Vol 4, No 3 (2017): Desember, 2017 Vol 4, No 2 (2017): Agustus, 2017 Vol 4, No 1 (2017): April, 2017 Vol 3, No 3 (2016): Desember, 2016 Vol 3, No 2 (2016): Agustus, 2016 Vol 3, No 1 (2016): April, 2016 Vol 2, No 3 (2015): Desember, 2015 Vol 2, No 2 (2015): Agustus, 2015 Vol 2, No 1 (2015): April, 2015 Vol 1, No 1 (2014): Desember, 2014 More Issue