Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 54 dokumen yang sesuai dengan query
cover
Faris Humam
"Phishing adalah salah satu jenis penipuan pada Internet berupa halaman web palsu yang meniru halaman web asli untuk menipu pengguna agar mengirim informasi sensitif kepada phisher. Pada data statistik yang disampaikan oleh APWG dan Phistank, jumlah web phishing dari 2015 hingga 2020 cenderung meningkat terus menerus. Untuk mengatasi masalah tersebut telah dilakukan beberapa penelitian terkait diantaranya dengan melakukan pendeteksian halaman web phishing menggunakan berbagai fitur-fitur dari halaman web dengan berbagai metode. Sayangnya penggunaan beberapa metode yang dilakukan dinilai sebagian pihak kurang efektif karena desain dan evaluasi hanya terlalu fokus pada capaian akurasi pendeteksian di penelitian namun evaluasi tidak mewakili pengaplikasian di dunia nyata. Padahal sebuah alat pendeteksi keamanan seharusnya membutuhkan efektifitas, performa yang baik, dapat diterapkan, dan tepat guna. Pada penelitian ini penulis melakukan evaluasi beberapa metode dan megusulkan aplikasi berbasis rules yang dapat mendeteksi phishing dengan lebih efisien.

Phishing is a type of fraud on the Internet in the form of fake web pages that mimic the original web pages to trick users into sending sensitive information to phisher. The statistics presented by APWG and Phistank show that the number of phishing websites from 2015 to 2020 tends to increase continuously. To overcome this problem, several studies have been carried out including detecting phishing web pages using various features of web pages with various methods. Unfortunately, the use of several methods is not effective because the design and evaluation are only too focused on the achievement of detection accuracy in research, but evaluation does not represent application in the real world. Whereas a security detection device should require effectiveness, good performance, and deployable. In this study the authors evaluated several methods and proposed rules-based applications that can detect phishing more efficiently."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Rina Rahmawati
"Ditjen. Imigrasi sebagai pelaksana tugas dan fungsi Kementerian Hukum dan HAM RI di bidang keimigrasian telah memanfaatkan SI/TI yang mengintegrasikan seluruh fungsi keimigrasian baik di dalam maupun luar negeri, yaitu dengan Sistem Informasi Manajemen Keimigrasian (SIMKIM). Lingkup SIMKIM yang meliputi hampir seluruh aspek layanan keimigrasian menyebabkan ketersediaan layanan SIMKIM menjadi sangat penting. Tidak tersedianya layanan SIMKIM menyebabkan proses pelayanan keimigrasian menjadi tidak berjalan. Terjadinya insiden terkait keamanan informasi dalam organisasi serta maraknya kasus serangan siber di instansi pemerintah Indonesia, menuntut kepastian pengamanan SIMKIM untuk melindungi data krusial yang dimiliki. Tingginya ketergantungan Imigrasi terhadap SIMKIM dan dalam rangka menjaga kredibilitas instansi, dibutuhkan suatu perencanaan manajemen risiko keamanan informasi untuk menjamin kerahasiaan, integritas, dan ketersediaan layanan SIMKIM. Dalam menyusun perencanaan manajemen risiko keamanan informasi SIMKIM, penelitian dilakukan dengan menggunakan kerangka kerja ISO/IEC 27005:2018 sebagai kerangka kerja utama dalam proses manajemen risiko, NIST SP 800-30 Rev. 1 sebagai panduan pelaksanaan aktivitas penilaian risiko, dan NIST SP 800-53 Rev. 5 sebagai acuan penentuan rekomendasi. Dari penilaian risiko, diidentifikasi 23 skenario risiko yang perlu dimitigasi oleh organisasi dan 5 skenario risiko yang dapat dialihkan ke pihak ketiga. Penelitian ini menghasilkan dokumen rancangan manajemen risiko keamanan informasi SIMKIM.

The Directorate General of Immigration as the executor of the duties and functions of the Ministry of Law and Human Rights of Republic of Indonesia in the Immigration sector has utilized IS/IT that integrates all immigration functions both at inside and outside territory of Indonesia, namely the Sistem Informasi Manajemen Keimigrasian (SIMKIM). The scope of SIMKIM which covers almost all aspects of immigration services makes the availability of SIMKIM services very important. The unavailability of SIMKIM services causes the immigration service process to not work. The occurrence of incidents related to information security within the organization as well as the rise of cases of cyber attacks in Indonesian government agencies, demands the certainty of SIMKIM security to protect the crucial data held. Immigration's high dependence on SIMKIM and to maintain the credibility of the agency, an information security risk management plan is needed to ensure the confidentiality, integrity, and availability of SIMKIM services. In preparing the information security risk management plan for SIMKIM, the research uses the ISO/IEC 27005 framework as the main framework in the risk management process, NIST SP 800-30 Rev. 1 as a guide for the implementation of risk assessment activities, and NIST SP 800-53 Rev. 5 as a reference for determining recommendations. From the risk assessment, 23 risk scenarios were identified that need to be mitigated by the organization and 5 risk scenarios that can be transferred to third parties. This research produces a SIMKIM information security risk management design document.
"
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Hocky Yudhiono
"Penelitian ini memaparkan sebuah aplikasi editor kode kolaboratif local-first berbasis peer-to-peer yang diimplementasi dengan WebRTC dan CRDT. Selain itu, aplikasi ini menyertai shell bersama yang dapat dijalankan oleh salah satu pengguna dan digunakan oleh setiap pengguna lain dalam suatu kelompok jaringan. Terdapat beberapa variasi arsitektur backend pada aplikasi yang dibandingkan dalam penelitian ini. Dari segi algoritma dalam menjaga konsistensi dokumen, dua pendekatan berbeda yang diteliti ialah algoritma OT (operational transformation) dan metode yang memanfaatkan struktur data CRDT (conflict-free replicated data types). Dari segi arsitektur jaringan, penelitian ini mengevaluasi CRDT berbasis client-server, CRDT berbasis peer-to-peer, serta OT berbasis client-server. Keterbatasan OT yang diimplementasi pada penelitian ini membutuhkan suatu sumber kebenaran berupa server, sehingga OT berbasis peer-to-peer tidak dievaluasi. Penelitian ini menemukan bahwa variasi implementasi CRDT peer-to-peer yang diujikan memiliki performa lebih baik untuk sejumlah pengguna n≤8. Selain itu, signalling server pada variasi ini menggunakan resource yang minim, sehingga lebih optimal untuk kelompok jaringan yang lebih banyak. Sementara itu, variasi CRDT client-server dapat dipertimbangkan penggunaannya ketika terjadi masalah saat melakukan inisialiasi jaringan peer-to-peer atau jumlah pengguna dalam suatu kelompok jaringan jauh lebih banyak dari eksperimen yang dilakukan pada penelitian ini.

This research presents a peer-to-peer and local-first collaborative code editor application implemented with WebRTC and CRDT. In addition, the application includes a shared shell that can be run by one user and used by every other user in a network group. There are several variations of architecture in the applications compared in this study. In terms of algorithms for maintaining document consistency, two different approaches were evaluated, OT (operational transformation) algorithm and CRDT (conflict-free replicated data types) data structure. In terms of network architecture, this study assessed client-server based CRDT, peer-to-peer based CRDT, and client-server based OT. The limitation of OT implemented in this research is that it requires a single source of truth in the form of a server, so peer-to-peer-based OT was not evaluated. This study found that the peer-to-peer based CRDT variation tested performed better for a number of users n <= 8. Moreover, the signaling server in this variation uses minimal resources, making it more optimal for larger network groups. However, the client-server CRDT variation’s usage can be considered when there are problems initializing a peer-to-peer network or the number of users in a network group is much larger than the experiments conducted in this study."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Gatra Panji Wicaksono
"PT Bank Rakyat Indonesia (BRI) merupakan suatu perusahaan perbankan yang mengedepankan teknologi dalam membantu menjalankan kegiatan proses bisnisnya. Untuk dapat melayani nasabahnya 24 jam, maka dibutuhkan suatu infrastruktur IT yang memiliki availability dan reliability yang tinggi dan dapat dijalani dengan baik tanpa kendala. Selain jaringan interkoneksi, faktor utama dari infrastruktur IT adalah data center (DC). Jika terjadi downtime pada DC, maka kegiatan operasional bisnis berbasis IT akan tertunda sementara dan dapat mengurangi transaksi perbankan saat itu. Untuk menyusun rekomendasi yang terbaik bagi perusahaan, dibutuhkan proses evaluasi seluruh kegiatan operasional data center yang dijalankan oleh PT BRI. Data Center Maturity Model (DCMM) akan digunakan sebagai kerangka kerja dalam mengevaluasi kegiatan operasional data center PT BRI. Metode pengumpulan data akan dilakukan dengan cara wawancara terhadap stakeholder dan user data center yang kemudian akan menghasilkan luaran tingkat kematangan data center PT BRI tersebut. Untuk penyusunan rekomendasi, dilakukan wawancara terhadap internal dan eksternal perusahaan agar mendapatkan expert judgement terhadap rekomendasi yang didapatkan. Hasil rekomendasi akan diterima PT BRI dan dipertimbangkan oleh top management selaku pemangku keputusan agar dijadikan panduan untuk perbaikan kegiatan operasional data center PT BRI.

PT Bank Rakyat Indonesia (BRI) is a Banking Company that utilize technology in order to support and assist its business process activity in a daily basis. To be able to serve its customers 24 hours, it requires an IT infrastructure that has high availability and reliability and can be used properly without any problems. Apart from network interconnection, the main factor of IT infrastructure is the data center (DC). If there is downtime at DC, IT-based business operations will be temporarily delayed and can reduce banking transactions at that time. To make the best recommendations for the company, it is necessary to evaluate all data center operational activities carried out by PT BRI. The Data Center Maturity Model (DCMM) will be used as a framework in evaluating the operational activities of PT BRI's data center. The data collection method will be carried out by interviewing stakeholders and data center users which will then produce the output data center for the maturity level of PT BRI. For the preparation of recommendations, interviews were conducted with internal and external companies in order to obtain expert judgment on the recommendations obtained. The results of the recommendations will be received by PT BRI and approved by top management as decision makers to be used as a guide for improving PT BRI's data center operational activities."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhamad Abdurahman
"Dokumen peraturan perundang-undangan pada umumnya tersedia dalam bentuk PDF
yang bersifat tidak machine-readable, sehingga data tidak dapat diproses secara otoma-tis dan dalam skala besar oleh komputer untuk dimanfaatkan dalam berbagai teknologi digital. Oleh karena itu diperlukan struktur data yang dapat memuat informasi peraturan perundang-undangan, beserta sistem yang melakukan konversi dari PDF menjadi struk-tur data tersebut. Dengan alasan tersebut, pada penelitian ini penulis mengembangkan Lex2KG, framework untuk mengonversi dokumen PDF peraturan perundang-undangan di Indonesia (Lex berasal dari Bahasa Latin yang berarti hukum) menjadi knowledge gra-ph. Knowledge graph (KG) adalah graph yang menggambarkan entitas dunia nyata be-serta keterkaitannya dan memberikan informasi terstruktur yang machine-readable. Pada penelitian ini KG dipilih dari berbagai struktur data yang tersedia karena KG terkate-gori sebagai 5-star data menurut 5-star deployment scheme for Open Data, yaitu data dengan jenis informasi paling bermanfaat, memberikan data dalam bentuk open license,terstruktur, tersedia dalam open format, menggunakan URI sebagai notasi data, dan dapat dihubungkan (linked) dengan data lain. KG peraturan perundang-undangan mengandung berbagai data terstruktur konten tekstual, struktur dokumen, seperti metadata, serta relasi antara peraturan seperti amendemen dan rujukan. Lex2KG memungkinkan pemanfaatan data peraturan perundang-undangan secara advanced, otomatis, dan dalam skala besar pada berbagai lingkup digital terutama pada industrsi hukum dan pengacara. Contoh pemanfaatan data dapat berupa search engine, sistem question answering, dan analisis statistik peraturan perundang-undangan. Menggunakan Lex2KG, penulis berhasil meng-onversi 784 undang-undang menjadi KG dengan ukuran total lebih dari 1,1 juta triple.
Salah satu peraturan yang berhasil dikonversi adalah UU 11/2020 tentang Cipta Kerja
yang kontennya bersifat relatif kompleks dan berukuran besar. Penulis juga menunjuk-
an use case dari KG peraturan perundang-undangan yaitu chat bot sederhana, SPARQL
query, dan visualisasi peraturan perundang-undangan

Most of the legal documents are available as PDF which is not machine-readable, which
means the data could not be processed automatically and in large scale by a computer
to be utilized in various digital technology. Therefore, we need a data structure that can
contain a legal information, and also a system which converts PDF into that structure. For
that reason, in this research, author developed Lex2KG, a framework wh converting legal
PDF documents in Indonesia (Lex comes from Latin which means law) into a Knowledge
Graph. A knowledge graph (KG) is a graph that describes real-world entities and their
relationships as machine-readable and structured information, and linkable to another KG
on different domain. In this research KG is choosen from various data structure available
because KG it categorized as 5-star data according to 5-star deployment scheme for Open
Data, which data comes with most beneficial information, available under an open licen-
se, structured, open format, uses URI to denote things, and linkable to other data. The
legal KG contains various kinds of structured data such as textual content, document stru-
ctures, metadata, and relations between law such as amendments and citations. Lex2KG
enables the advanced and automatic utilization of legal data on a large scale on a various
digital scope especially on legal industry and lawyer. The utilization could be in form
of search engine, question answering system, and statistics analytics for legals. Through
Lex2KG, author have successfully converted 784 Indonesian laws into a KG with a total
size of over 1.1 million triples. One of the regulation that was successfully converted was
Law 11/2020 on Job Creation, which the content is relatively complex and large. Author
also shows use cases of the legal KG for simple chatbots, SPARQL querying, and legal
visualizations.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rina Rahmawati
"Ditjen. Imigrasi sebagai pelaksana tugas dan fungsi Kementerian Hukum dan HAM RI di bidang keimigrasian telah memanfaatkan SI/TI yang mengintegrasikan seluruh fungsi keimigrasian baik di dalam maupun luar negeri, yaitu dengan Sistem Informasi Manajemen Keimigrasian (SIMKIM). Lingkup SIMKIM yang meliputi hampir seluruh aspek layanan keimigrasian menyebabkan ketersediaan layanan SIMKIM menjadi sangat penting. Tidak tersedianya layanan SIMKIM menyebabkan proses pelayanan keimigrasian menjadi tidak berjalan. Terjadinya insiden terkait keamanan informasi dalam organisasi serta maraknya kasus serangan siber di instansi pemerintah Indonesia, menuntut kepastian pengamanan SIMKIM untuk melindungi data krusial yang dimiliki. Tingginya ketergantungan Imigrasi terhadap SIMKIM dan dalam rangka menjaga kredibilitas instansi, dibutuhkan suatu perencanaan manajemen risiko keamanan informasi untuk menjamin kerahasiaan, integritas, dan ketersediaan layanan SIMKIM.
Dalam menyusun perencanaan manajemen risiko keamanan informasi SIMKIM, penelitian dilakukan dengan menggunakan kerangka kerja ISO/IEC 27005:2018 sebagai kerangka kerja utama dalam proses manajemen risiko, NIST SP 800-30 Rev. 1 sebagai panduan pelaksanaan aktivitas penilaian risiko, dan NIST SP 800-53 Rev. 5 sebagai acuan penentuan rekomendasi. Dari penilaian risiko, diidentifikasi 23 skenario risiko yang perlu dimitigasi oleh organisasi dan 5 skenario risiko yang dapat dialihkan ke pihak ketiga. Penelitian ini menghasilkan dokumen rancangan manajemen risiko keamanan informasi SIMKIM.

The Directorate General of Immigration as the executor of the duties and functions of the Ministry of Law and Human Rights of Republic of Indonesia in the Immigration sector has utilized IS/IT that integrates all immigration functions both at inside and outside territory of Indonesia, namely the Sistem Informasi Manajemen Keimigrasian (SIMKIM). The scope of SIMKIM which covers almost all aspects of immigration services makes the availability of SIMKIM services very important. The unavailability of SIMKIM services causes the immigration service process to not work. The occurrence of incidents related to information security within the organization as well as the rise of cases of cyber attacks in Indonesian government agencies, demands the certainty of SIMKIM security to protect the crucial data held. Immigration's high dependence on SIMKIM and to maintain the credibility of the agency, an information security risk management plan is needed to ensure the confidentiality, integrity, and availability of SIMKIM services.
In preparing the information security risk management plan for SIMKIM, the research uses the ISO/IEC 27005 framework as the main framework in the risk management process, NIST SP 800-30 Rev. 1 as a guide for the implementation of risk assessment activities, and NIST SP 800-53 Rev. 5 as a reference for determining recommendations. From the risk assessment, 23 risk scenarios were identified that need to be mitigated by the organization and 5 risk scenarios that can be transferred to third parties. This research produces a SIMKIM information security risk management design document.
"
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Halida Ernita
"Layanan cloud merupakan sumber daya infrastruktur yang efisien, fleksibel dan memiliki skalabilitas serta performa yang lebih baik. PT. Bank XYZ saat ini menggunakan layanan infrastruktur public cloud untuk 22 aplikasi non-transaksional namun menyimpan data pribadi nasabah. Meningkatnya tren serangan siber mendorong Bank XYZ untuk menetapkan indikator kinerja kunci zero incident data breach yang menjadi acuan dalam melakukan pengamanan informasi pada Bank XYZ. Namun, pada kenyataannya terdapat temuan kerentanan pada aplikasi Bank XYZ yang terletak di public cloud dan kebocoran kredensial akses public cloud yang menyebabkan terjadinya penyalahgunaan resource cloud. Kedua masalah ini dapat memberikan dampak terjadinya insiden kebocoran data yang pada akhirnya menimbulkan kerugian finansial dan reputasi bagi Bank XYZ. Salah satu penyebab utama dari masalah ini adalah belum adanya tata kelola keamanan informasi public cloud yang mendefinisikan secara jelas penentuan wewenang dan tanggung jawab perusahaan maupun penyedia layanan cloud. Oleh karena itu penelitian ini bertujuan untuk melakukan perancangan tata kelola keamanan informasi public cloud pada Bank XYZ. Framework yang digunakan dalam menyusun rancangan tata kelola keamanan informasi yaitu ISO/IEC 27001:2022, ISO/IEC 27002:2022, ISO/IEC 27017:2015. Selain itu ketentuan regulator POJK No.11/OJK.03/2022 dan Undang-Undang Perlindungan Data Pribadi (UU PDP) No.27 Tahun 2022 juga menjadi landasan teori dalam penyusunan tata kelola keamanan informasi public cloud. Pelaksanaan penelitian ini dilakukan dengan metode kualitatif yaitu melalui wawancara, Focus Group Discussion (FGD), dan analisis dokumen internal dan ketentuan terkait dengan tata kelola cloud. Wawancara, FGD, dan analisis dokumen yang dilakukan pada penelitian ini menghasilkan daftar risiko dan kontrol risiko yang harus diterapkan dalam pengamanan public cloud, yang kemudian digunakan sebagai dasar dalam menyusun rancangan tata kelola keamanan informasi public cloud pada Bank XYZ. Luaran dari penelitian ini adalah rancangan tata kelola keamanan informasi public cloud pada Bank XYZ.

Cloud services offer efficient, more scalability, better performance, and adaptable infrastructure resources. PT. Bank XYZ presently uses public cloud infrastructure services for 22 non-transactional applications that store customer data. The increasing cyber-attack trend has driven Bank XYZ to set a key performance indicator of a zero-incident data breach as the reference for securing information at Bank XYZ. However, system vulnerabilities were detected in the Bank XYZ application that uses public cloud infrastructure and leaks of cloud access credentials, leading to misuse of cloud resources. This problem may impact the occurrence of data leakage incidents that end up causing financial and reputational losses to Bank XYZ. One of the main causes of this problem is the absence of public cloud information security governance that clearly defines the authority and responsibility of companies and cloud service providers. Therefore, this research aims to establish public cloud information security governance for Bank XYZ. ISO/IEC 27001:2022, ISO/IEC 27002:2022, and ISO/IEC 27017:2015 were utilized to create the public cloud information security governance design. Regulatory compliance, such as POJK No.11/OJK.03/2022 and personal data protection law (UU PDP) No.27 of 2022, also provides a theoretical basis for developing public cloud information security governance. This study utilized qualitative approaches such as interviews, Focus Group Discussions (FGD), and an analysis of internal documentation and cloud governance compliance. The interviews, focus groups, and document analysis conducted for this study result in a list of risk controls that must be used in the public cloud, which is then used to establish public cloud information security governance for Bank XYZ. The outcome of this research is the design of Bank XYZ's public cloud information security governance."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Puja Putri Abdullah
"Badan Kepegawaian Negara (BKN) merupakan lembaga pemerintah non kementerian yang berwenang untuk melaksanakan pembinaan dan penyelenggaraan manajemen ASN secara nasional. Sebagai salah satu instansi pemerintah, BKN harus mengimplementasikan amanat Peraturan Presiden Nomor 95 Tahun 2018 tentang Sistem Pemerintah Berbasis Elektronik (SPBE). Pada dokumen LAKIP Deputi Sistem Informasi Kepegawaian 2021, target indeks SPBE yang ditetapkan sebesar 3,2. Namun berdasarkan Laporan Hasil Evaluasi (LHE) SPBE BKN tahun 2021, indeks SPBE yang diperoleh hanya sebesar 2,92. Tidak tercapainya indeks SPBE BKN sesuai target berdampak pada hasil capaian kinerja Deputi Sistem Informasi Kepegawaian khususnya dan nilai indeks reformasi birokrasi BKN umumnya. Hasil identifikasi akar masalah ditemukan bahwa BKN belum memiliki dokumen Disaster Recovery Plan (DRP) yang dapat menjadi salah satu solusi belum adanya pedoman formal dalam manajemen risiko. Penelitian ini memiliki tujuan untuk merancang DRP sesuai kebutuhan BKN menggunakan pedoman dari NIST SP 800-34 Rev.1. Penelitian ini menggunakan metode kualitatif dengan data primer yang diperoleh dari metode observasi, wawancara, dan FGD. Kemudian data sekunder diperoleh dari studi dokumen dan literatur. Tahapan penelitian yang dilakukan dimulai dengan perancangan kebijakan kontingensi, identifikasi proses bisnis dan aset SI/TI, penilaian risiko, analisis dampak bisnis, identifikasi kontrol preventif, dan penyusunan strategi kontingensi TI. Hasil penelitian ini berupa rancangan dokumen DRP sesuai kebutuhan Kedeputian SINKA BKN yang telah diverifikasi dan divalidasi oleh pemangku kepentingan.

National Civil Service Agency (BKN) is a non-ministerial government agency that is given the authority to provide guidance and conduct national ASN management. As one of the government agencies, BKN must implement the mandate of Presidential Regulation Number 95 of 2018 concerning the Electronic-Based Government System (SPBE). In the LAKIP document, Deputy for Personnel Information Systems 2021, the SPBE index target is set at 3.2. However, based on the 2021 BKN SPBE Evaluation Results Report, the SPBE index obtained was only 2.92. The SPBE index that did not reach the target had an impact on the performance results of the Deputy for Personnel Information Systems in particular and the index value of BKN's bureaucratic reform in general. The results of the identification of the root of the problem found that BKN did not have Disaster Plan (DRP) yet which could be one solution to the absence of formal guidelines in risk management. This study aims to design a DRP as needed using the NIST SP 800-34 Rev.1 framework. This study will use a qualitative method with primary data obtained from the methods of observation, interviews, and FGD. Then secondary data was obtained from the study of documents and literature. The stages of the research carried out began with the design of contingency policies, identification of business processes and IS/IT assets, risk assessment, business impact analysis, identification of preventive controls, and create IT contingency strategies. The results of this study are in the form of draft DRP documents according to the needs of the Deputy SINKA BKN which have previously been verified and validated by stakeholders."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Nofa Aulia
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
T51811
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Albarrozi. MS
"Keberhasilan sebuah sistem MOOCs dinilai berdasarkan dari jumlah pengguna yang menggunakan sistem secara terus menerus. Beberapa penelitian sebelumnya mencoba menggunakan Task-Technology Fit dan tren Gamification sebagai faktor yang memengaruhi penggunaan aplikasi MOOCs. Namun, belum ada penelitian yang mengkombinasikan keduanya untuk memprediksi niat untuk terus menggunakan MOOCs. Sekolahpintar adalah sebuah platform e-learning yang termasuk dalam kategori MOOCs yang diluncurkan pada tahun 2015. Pada awal peluncurannya, sekolahpintar memiliki target untuk mendapatkan 2000 pengguna aktif dalam kurun waktu dua tahun. Berdasarkan data laporan pengguna aktif, jumlah pengguna belum mencapai target dan mengalami penurunan. Penyebabnya adalah rendahnya retensi dari pengguna. Oleh karena itu, tujuan penelitian ini adalah untuk mengetahui faktor apa saja yang dapat memengaruhi niat pengguna untuk terus menggunakan aplikasi Sekolahpintar menggunakan Expectation-Confirmation Model dengan penambahan variabel Task-Technology Fit (TTF) dan Gamification. Metode pengumpulan data yang dilakukan menggunakan kuesioner, 257 data yang didapatkan melalui kuesioner diolah menggunakan SEM-PLS.Hasil uji hipotesis memperlihatkan bahwa Task Characteristic dan Technology Characteristic melalui Task-Technology Fit berpengaruh terhadap Perceived Usefulness. Sistem Gamification seperti Point Rewarding dan Feedback Giving berpengaruh terhadap Satisfaction dan Perceived Enjoyment. Kemudian Perceived Usefulness, Satisfaction, dan Perceived Enjoyment secara bersamaan memengaruhi Continuance to Use.

The success of MOOCs platform can be measured by the number of users that use it continuously. Previous research has already identified that Task-Technology Fit and trend gamification as an antecedent of MOOCs platform. However, there is no evidence of how both can influence user retention together. Sekolahpintar is a MOOCs platform which was launched in 2015. Sekolahpintar targeted to have 2000 active user within two years. Based on the user report, the number of active users in sekolahpintar has not reached the target and is decreasing. The main cause is the low user retention. The purpose of this research is to examine the factors influencing continuance to use at Sekolahpintar by applying Expected-Confirmation Model integrating with Task-Technology Fit and Gamification. Data collection methods were conducted through questionnaires, 257 data obtained through questionnaires was analyzed using SEM-PLS. Hypothesis test result showing that Task Characteristic and Technology Characterisitc facilitates with Task-Technology Fit influence Perceived Usefulness. Gamification system such as Point Rewarding and Feedback Giving have a significant effect on Satisfaction and Perceived Enjoyment. This research also shows the significant effect of Perceived Usefulness, Satisfaction, and Perceived Enjoyment on Continuance to Use."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6   >>