4 research outputs found
Chief Information Officer (CIO) dan Peranannya di Dalam Penyelarasan Strategi Bisnis dan Strategi Teknologi Informasi
Sebuah penelitian memperkirakan belanja teknologi informasi di seluruh dunia sampai dengan akhir tahun 2016, diperkirakan mencapai USD 2,4 triliun dan akan mencapai USD 2,7 triliun pada tahun 2020. Sayangnya dengan belanja yang tersebut, investasi TI seringkali tidak memberikan manfaat sesuai yang diharapkan organisasi, karena investasi hanya fokus pada aspek teknologi dan kurangnya pemahaman bagaimana teknologi dapat mendukung organisasi, baik dari dari sisi strategis ataupun operasional. Untuk memastikan strategi TI dengan strategi bisnis dapat berjalan selaras, diperlukan pemimpin yang mampu dan memiliki kompetensi yang tepat untuk mengelola TI suatu entitas bisnis atau organisasi. Pemimpin ini harus memiliki kualifikasi di bidang manajerial dan teknologi. Figur pemimpin ini dikenal dengan Chief Information Officer (CIO)
Analisis Pemilihan Penerapan Proyek Metodologi Pengembangan Rekayasa Perangkat Lunak
Metodologi merupakan kerangka pijakan utama dalam perancangan dan pengembangan perangkat lunak profesional untuk menghasilkan sebuah sistem informasi yang sesuai dengan kebutuhan bisnis sebuah organisasi. Keberhasilan pengembangan perangkat lunak bergantung pada pengelolaan proyek perangkat lunak secara keseluruhan. Tidak ada metodologi yang benar-benar sesuai dengan semua jenis organsasi, sehingga dibutuhkan pendekatan lebih lanjut untuk memilih metodologi mana yang paling sesuai untuk dapat diterapkan pada organisasi tertentu. Paper ini menjelaskan dan menganalisa metodologi pengembangan perangkat lunak yang meliputi: Linear Sequential Model atau Waterfall, Parallel Model, Iterative Model, Prototyping Model, RAD (Rapid Application Development) Model, Spiral Model, VShaped Model dan Agile Development untuk membuat perbandingan yang menunjukan kelebihan dan kelemahan masing-masing. Hasil paper ini menunjukan pertimbangan pemilihan metodologi yang didasarkan pada faktor-faktor kriteria penilaian yang terdiri dari kejelasan persyaratan pengguna, keakraban dengan teknologi, kompleksitas sistem, sistem keandalan, jadwal waktu singkat dan visibility jadwal hingga mereferensi beberapa pendapat dari jurnal ilmiah
KONSEP DAN STRATEGI EVALUASI MANAJEMEN KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) DAN EVALUASI KESADARAN KEAMANAN INFORMASI PADA PENGGUNA
Evaluasi menggunakan Indeks KAMI bertujuan untuk mengetahui tingkat kesiapan dan kematangan keamanan informasi pada suatu organisasi, sehingga dapat dirumuskan strategi dan penerapan keamanan informasi yang lebih baik dalam organisasi. Indeks KAMI terkini adalah Indeks KAMI versi 3.1 yang berbasis pada ISO 27001:2013.
Adapun evaluasi menggunakan HAIS-Q bertujuan untuk mengetahui kesadaran keamanan informasi pada pengguna berdasarkan aspek knowledge, attitude dan behaviour (KAB Model). Evaluasi kepada manusia (people) menjadi begitu penting, karena manusia merupakan pengguna teknologi informasi sekaligus rantai terlemah dalam keamanan informasi.
Penelitian ini merupakan studi pustaka yang bertujuan untuk merumuskan strategi evaluasi manajemen keamanan informasi dan kesadaran keamanan informasi pada pengguna, berikut konsep yang mendukungnya. Konsep dan strategi ini, diharapkan dapat memberikan pemahaman dan acuan dalam pelaksanaan evaluasi manajemen keamanan informasi dan evaluasi kesadaran keamanan informasi pada pengguna
Analisis Komparasi Intrution Detection System Berbasis Snort Dengan Suricata Untuk Keamanan Jaringan (Studi Kasus: Astara Hotel Balikpapan)
Intrusion Detection System (IDS) is a vital element in network security which functions to identify suspicious activity and attacks on the system. Suricata and Snort are the two leading platforms which are widely used in IDS. Although the main goal of both is the same, which is to protect the network from threats, there are differences in the method of detection and response to attacks. This study aims to compare Suricata and Snort in various key aspects, including detection performance, scalability, features, architecture, and ability to deal with new and complex attacks. The research methodology involves testing performance with various attack datasets, feature analysis, and evaluating performance with variations in network load