21 research outputs found

    Optimasi Keamanan dalam Pengembangan Aplikasi Menggunakan Metode Agile Scrum dan JSON Web Token

    Get PDF
    Penelitian ini membahas tentang kemudahan dan keamanan dalam pengembangan aplikasi dengan memanfaatkan metode Agile Scrum dan JSON Web Token (JWT). Tujuannya adalah memberikan panduan kepada para pengembang aplikasi agar mampu mengembangkan solusi perangkat lunak dengan lebih efisien, cepat, dan menjaga tingkat keamanan dengan baik. Penelitian dilakukan secara sistematis dan jelas, dengan harapan bahwa penerapan metode Agile Scrum dan JWT dapat menyelesaikan pengembangan aplikasi secara efektif dan aman. Sebagian besar pengembang masih menggunakan metode tradisional seperti Waterfall atau Session, yang mungkin telah menetapkan tujuan dan konfigurasi baku pada awal pengembangan, tetapi kurang responsif terhadap perubahan mendadak atau permintaan klien. Oleh karena itu, penerapan metode Agile Scrum dan JWT menjadi sangat penting untuk mengatasi tantangan tersebut. Metode Agile Scrum memungkinkan adaptabilitas dan responsivitas tinggi terhadap perubahan dalam pengembangan aplikasi, sementara JWT memberikan lapisan keamanan yang kuat. Kolaborasi keduanya dapat membantu menciptakan aplikasi yang lebih mudah, jelas, dan memiliki nilai tambah yang tinggi. Dengan demikian, para pengembang dapat menghadapi tantangan pengembangan dengan lebih siap dan menghasilkan solusi aplikasi yang lebih baik. Artinya, penerapan Agile Scrum dan JWT dalam pengembangan aplikasi tidak hanya membawa kemudahan dalam proses, tetapi juga memperkuat aspek keamanan, menciptakan lingkungan pengembangan yang adaptif dan responsif terhadap dinamika kebutuhan aplikasi.Penelitian ini membahas tentang kemudahan dan keamanan dalam pengembangan aplikasi dengan memanfaatkan metode Agile Scrum dan JSON Web Token (JWT). Tujuannya adalah memberikan panduan kepada para pengembang aplikasi agar mampu mengembangkan solusi perangkat lunak dengan lebih efisien, cepat, dan menjaga tingkat keamanan dengan baik. Penelitian dilakukan secara sistematis dan jelas, dengan harapan bahwa penerapan metode Agile Scrum dan JWT dapat menyelesaikan pengembangan aplikasi secara efektif dan aman. Sebagian besar pengembang masih menggunakan metode tradisional seperti Waterfall atau Session, yang mungkin telah menetapkan tujuan dan konfigurasi baku pada awal pengembangan, tetapi kurang responsif terhadap perubahan mendadak atau permintaan klien. Oleh karena itu, penerapan metode Agile Scrum dan JWT menjadi sangat penting untuk mengatasi tantangan tersebut. Metode Agile Scrum memungkinkan adaptabilitas dan responsivitas tinggi terhadap perubahan dalam pengembangan aplikasi, sementara JWT memberikan lapisan keamanan yang kuat. Kolaborasi keduanya dapat membantu menciptakan aplikasi yang lebih mudah, jelas, dan memiliki nilai tambah yang tinggi. Dengan demikian, para pengembang dapat menghadapi tantangan pengembangan dengan lebih siap dan menghasilkan solusi aplikasi yang lebih baik. Artinya, penerapan Agile Scrum dan JWT dalam pengembangan aplikasi tidak hanya membawa kemudahan dalam proses, tetapi juga memperkuat aspek keamanan, menciptakan lingkungan pengembangan yang adaptif dan responsif terhadap dinamika kebutuhan aplikasi

    Strategi Pengamanan Front-end dalam Pengembangan Website

    Get PDF
    Front-end dalam konteks website melibatkan semua elemen yang dapat terlihat dan diakses oleh pengguna, mulai dari tampilan visual hingga interaksi antarmuka pengguna. Sisi visual dan interaktif ini menjadi fokus utama, namun keamanan di latar belakang memiliki peran krusial dalam melindungi data dan mencegah akses yang tidak sah oleh pihak yang tidak bertanggung jawab atau berupaya meretas website. Keamanan front-end berfungsi untuk melindungi komponen-komponen dalam website dari berbagai serangan dan ancaman eksternal. Ini mencakup upaya pencegahan akses yang tidak sah, perlindungan terhadap peretasan, dan pengamanan terhadap pencurian data sensitif. Meskipun begitu, masih banyak front-end developer yang lebih fokus pada aspek visual tanpa memahami pentingnya integrasi keamanan. Kurangnya pemahaman ini dapat berdampak negatif pada tingkat keamanan suatu website. Oleh karena itu, penelitian ini bertujuan untuk memberikan informasi dan pemahaman terkait praktik-praktik menjaga keamanan di sisi front-end suatu website. Dengan harapan bahwa front-end developer dapat menjadi lebih proaktif dan kompeten dalam memastikan keamanan website yang mereka kembangkan, sehingga dapat memberikan pengalaman pengguna yang aman dan terpercaya.Front-end dalam konteks website melibatkan semua elemen yang dapat terlihat dan diakses oleh pengguna, mulai dari tampilan visual hingga interaksi antarmuka pengguna. Sisi visual dan interaktif ini menjadi fokus utama, namun keamanan di latar belakang memiliki peran krusial dalam melindungi data dan mencegah akses yang tidak sah oleh pihak yang tidak bertanggung jawab atau berupaya meretas website. Keamanan front-end berfungsi untuk melindungi komponen-komponen dalam website dari berbagai serangan dan ancaman eksternal. Ini mencakup upaya pencegahan akses yang tidak sah, perlindungan terhadap peretasan, dan pengamanan terhadap pencurian data sensitif. Meskipun begitu, masih banyak front-end developer yang lebih fokus pada aspek visual tanpa memahami pentingnya integrasi keamanan. Kurangnya pemahaman ini dapat berdampak negatif pada tingkat keamanan suatu website. Oleh karena itu, penelitian ini bertujuan untuk memberikan informasi dan pemahaman terkait praktik-praktik menjaga keamanan di sisi front-end suatu website. Dengan harapan bahwa front-end developer dapat menjadi lebih proaktif dan kompeten dalam memastikan keamanan website yang mereka kembangkan, sehingga dapat memberikan pengalaman pengguna yang aman dan terpercaya

    ANALISIS SISTEM INFORMASI PEMASARAN PRODUK BERBASIS WEB DENGAN PEMODELAN UML

    Get PDF
    Lia Bintanglaut merupakan pelaku UMKM di kabupaten Pangandaran yang memasarkan produk berbagai macam aksesoris yang terbuat dari kerang. Selama ini proses pemasaran dilakukan secara konvensional, seiring dengan perkembangan teknologi informasi dan animo masyarakat yang begitu tinggi terhadap produk yang dipasarkannya, maka pendiri Widi’s Collection percaya bahwa dengan memanfatkan teknologi informasi dalam manajemen pemasarannya mampu memasarkan produk dengan jangkauan yang lebih luas lagi. Metode penelitian dalam pembangunan sistem ini yaitu, Object Oriented Analyst and Design dengan bahasa pemodelannya Unified Modeling Language (UML) dan menggunakan free web CMS yaitu wordpress sebagai tools nya. Sistem informasi pemasaran berbasis web ini diharapkan mampu lebih meningkatkan dalam memperkenalkan berbagai macam aksesoris dan pernak pernik yang berbahan dari kerang laut kepada masyarakat, serta memperluas jangkauan penjualan produk yang dapat terjangkau oleh siapapun, dimana dan kapanpun, sehingga dapat mempermudah konsumen dalam bertransaksi

    OPTIMALISASI RENCANA PENGEMBANGAN DAYA TARIK WISATA BERKELANJUTAN: STUDI KASUS DI SITU CIGAYONGGONG

    Get PDF
    Inisiasi yang dilakukan oleh pemerintah dan masyarakat Desa Kasomalang Wetan untuk mengelola Situ Cigayonggong sebagai daya tarik wisata sejak awal tahun 2018 masih belum terealisasi sampai saat ini.  Padahal situ yang merupakan aset milik Desa Kasomalang Wetan tersebut memiliki potensi untuk dibuka kembali menjadi daya tarik wisata. Penelitian ini bertujuan untuk menyusun strategi untuk mengoptimalisasikan rencana pengembangan Situ Cigayonggong sebagai daya tarik wisata dengan pendekatan pariwisata berkelanjutan. Penelitian ini menggunakan metode penelitian kualitatif. Informan dalam penelitian ini dipilih dengan teknik purposive sampling yaitu aparatur pemerintah daerah dan masyarakat setempat. Metode pengumpulan data primer pada penelitian ini dilakukan dengan wawancara dan observasi. Lalu dilakukan juga studi literatur untuk pengumpulan data sekunder. Teknik analisis data yang digunakan adalah analisis SWOT. Berdasarkan hasil penelitian, strategi yang dianggap memilki prioritas yang tinggi dan mendesak untuk dilaksanakan adalah strategi turn-around dengan meminimalisir kelemahan internal yang dimiliki guna mendapatkan peluang yang dapat terjadi apabila rencana pengembangan Situ Cigayonggong dapat terealisasikan. Hasil Penelitian ini dapat berkontribusi sebagai guidline bagi pemerintah dan masyarakat setempat, dalam percepatan pembangunan pariwisata di Situ Cigayonggong yang mampu memenuhi kebutuhan masyarakat Desa Kasomalang Wetan baik untuk saat ini, maupun generasi mendatang

    MANAJEMEN RISIKO SISTEM INFORMASI PADA PERGURUAN TINGGI MENGGUNAKAN KERANGKA KERJA NIST SP 800-300

    No full text
    Often institution or organizations utilizing information technology to support the sustainability of the information systems that are running. For universities, information technology is one of the important components in the management of information system, where the success of the service of the college one of which depend on the extent to which the management of information technology that has been done. Bu not forever use of information technology in the management of information systems in line with expectations, the use of emerging risk that could disrupt the continuity of information systems can result in a lose for the collage. Risk that arise need to be addressed, so that the problems caused not result in the use of information technology can hinder system performance information that would be detrimental to college. Losses can be a material impact or immaterial. So that the risk management information system is essential to apply in college, because of the application of risk management is expected to reduce the risks that will occur in the information system. NIST SP 800-300 is a framework used in risk management information system, which in the risk management process NIST provides three stages, risk assessment, risk mitigation, and risk evaluation. The results of the risk assessment, it is known three are three risks that could disrupt the continuity of information systems college, and each has a risks level of risk, including the high and medium. The end result of this activity in the form of recommendations to reduce the risk that will occur in the information system

    HOME SECURITY SYSTEM 4.0 ADDITION USES RADIO FREQUENCY WAVES

    No full text
    In this study the authors will only limit the problems in assembly, communication devices using RF modules, MQTT connections, web sockets and database analysis. The simulation is carried out with a model of a house with tools that will be controlled by a "Full" system. "(Radio frequency (RF) based home automation system IoT) has been successfully carried out, but for applications in the field certainly requires further research by adding parameters outside the scope of our research. Security systems are able to improve systems and can be controlled remotely, while the number of users and use of electrical devices can be monitored directly through the server in the form of cloud computing

    DESIGN OF XYZ VILLAGE POOR HOUSEHOLD INFOR-MATION SYSTEM

    No full text
    The manual system for managing community data collection that is currently running is felt to be no longer adequate for handling workloads, especially household data collection poor. This situation demands immediate use of information systems based on computer technology that aims to better organize data so that the information obtained is more accurate. the existence of this sys-tem will also facilitate village officials in compiling reports and graphs on the development of community data in their environ-ment. The method used in making the system information on the collection of poor households is an observation method, an inter-view method. Whereas in the design of information systems conceptually is system analysis, and system design

    MODELING OF INFORMATION SYSTEM OF TOURISM OBJECT FOR TRAVELLERS

    No full text
    Pangandaran Regency has many attractions that can be visited, but there are still many tourists who are less aware of the existence of any tourist attraction located in Pangandaran. Most tourists only know Pangandaran Beach Tourist attraction only. Pangandaran Tourism Office receives reports of data on the number of visitors is not realtime because the report is given by officers in every tourist attraction, for once a month, resulting in data on the number of visitors can be manipulated by tourist attractions, tourists are also less aware of information on the number of tourists is located in the tourist area of Pangandaran regency, in the end only the coastal area of Pangandaran is crowded with tourist spikes causing congestion. So need to be built an application map of Pangandaran-based tourism object android expected to help tourists who visit the Tourism Object Pangandaran regency

    DESIGN OF THE BUSINESS INTELLIGENCE DASHBOARD FOR SALES DECISION MAKING

    No full text
    Business intelligence is a system that can help an executive or a decision-maker to analyze a fact that can become a value from a profit or sales from a different dimension. Business intelligence provides a data visualization usually in a form of graphics or charts that can help the decision-maker to make a decision. It can also help to do trend analysis and help make an indicator when the business is off the track. It can help the decision making a process like for item positioning and customer segmentation. The creation of a business intelligence dashboard can help PT. Inisiatif Mitra Mandiri to do the extensive analysis in order to make a decision such as sales performance monitoring, item positioning, and monitoring, and customer segmentation dashboard. Sales performance monitoring means that they can monitor the sales performance of a company and helping the executive to realize when their sales performance is off the track and need to be fixed. It gives a trend analysis about the sales and can help the executive to detect the losses. While item monitoring can be used to monitor the item in each site that is having high demand and can be used to plan for a placing and stocking the items on that site. For instance, executives can manage to make planning for item stocking on each site by looking to the previous years on which items are getting high demand. For customer segmentation, it can be used to determine a profitable customer that needs to be retained and it needs customer data from various dimensions that can help them to do the customer segmentation
    corecore