Claim Missing Document
Check
Articles

Found 11 Documents
Search

Penyuluhan Pemahaman Radikalisme Dan Rasisme Di Kalangan Anak Muda SMA Harapan Utama Batam Gautama Wijaya; Hendi Hendi; Pradino Kusumo; Jenny Erika Putri; Ika Oktaviani Yusuf
National Conference for Community Service Project (NaCosPro) Vol 4 No 1 (2022): The 4th National Conference of Community Service Project 2022
Publisher : Lembaga Penelitian dan Pengabdian Kepada Masyarakat Universitas Internasional Batam

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37253/nacospro.v4i1.7014

Abstract

Negara Indonesia merupakan salah satu negara di Asia yang memiliki kekayaan suku, agama dan budaya. Karna banyak nya keberagam masyarakat di Negara Indonesia tentu nya banyak yang berbeda akan keyakinan, Tidak luput pula dengan banyak macam keberagaman ini ada sisi negatif nya. Dalam pencegahan perilaku radikalisme dan rasisme ini, kami memberikan pemahaman tentang radikalisme dan rasisme di SMA Harapan Utama Batam dengan cara metode sosialisasi dengan penyampaian wawasan rasisme dan radikalisme. Hasil sosialisasi yang dilakukan menunjukkan bahwasannya banyak anak muda yang melakukan perilaku diskriminasi, provokasi dan intoleransi dll. secara tidak sadar dan setelah sosialisasi anak muda SMA HU mengalami peningkatan menyadari akan perilaku perilaku yang menyimpang yang mereka tidak sadari. Anak-anak SMA HU Batam sangat bisa menerima dengan sangat baik kegiatan sosialisai yang dilakukan dan memahami secara dasar tentang rasisme dan radikalisme.
Merancang Dan Mengimplementasikan Keamanan Jaringan Dan Server Di PT Karya Mura Niaga Gautama Wijaya; Leo Leo
National Conference for Community Service Project (NaCosPro) Vol 4 No 1 (2022): The 4th National Conference of Community Service Project 2022
Publisher : Lembaga Penelitian dan Pengabdian Kepada Masyarakat Universitas Internasional Batam

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37253/nacospro.v4i1.7091

Abstract

Karya Mura Niaga Merupakan distributor komputer seperti Laptop, PC, All In One, Printer dan Proyektor yang dikhususkan untuk kota batam saja dengan 40 karyawan yang bekerja di sana. Saat ini perusahaan memiliki masalah pada server yang sering di hack oleh orang-orang yang tidak bertanggung jawab. Hal ini tentu saya menganggu kinerja karyawan karena kesulitan membackup dan mengkases sistem server akibatnya seluruh data yang ada di sistem sever hilang sehingga kesulitan memperbaiki file yang hilang. Metodologi yang di terapkan pada penelitian ini yaitu metode PPIDO ( Prepare, Plan, Design, Impelement, Operate, dan Optimize ) di mana metode ini berfungsi sebagai tonggak perancangan implementasi pada suatu keamanan jaringan agar dapat menyelesaikan masalah pada layanan server yang ada pada PT . Karya Mura Niaga .
Rancangan Jaringan Highly Available PT Pundi Mas Berjaya (PMB) Stefanus Eko Prasetyo; Gautama Wijaya; Nafisatul Hasanah; Jemmy Jemmy; Putri Syahfira
Telcomatics Vol 8 No 1 (2023)
Publisher : Universitas Internasional Batam

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37253/telcomatics.v8i1.7359

Abstract

In the digital age, networks are an important factor for implementing communication and exchanging information. Campus networks, which are private networks specifically designed for a particular institution, are essential for the institution because they provide access to the necessary information and services. However, campus networks are also vulnerable to security threats such as cybercrime and malware attacks. Firewall implementation can minimize these threats by controlling access to network services. Pundi Mas Berjaya (PMB), a company that provides software solutions to the global market, requires a highly available and redundant campus network. This research uses Cisco Packet Tracer to design and configure the network required by PMB. Implementing a highly available and redundant campus network with a hierarchical network model will improve the performance of the PMB campus network connectivity and security.
ANALYSIS OF CLOUD COMPUTING INFRASTRUCTURE SYSTEM WITH NIST STANDARD CLOUD COMPUTING STANDARDS ROADMAP Gautama Wijaya; Avian Avian
CoMBInES - Conference on Management, Business, Innovation, Education and Social Sciences Vol 2 No 1 (2022): The 2nd Conference on Management, Business, Innovation, Education and Social Scie
Publisher : Universitas Internasional Batam

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Cloud computing is a computing model that provides easy access to computing resources in the form of services. Cloud computing describes an operational and economic model for the provision of it infrastructure and related services. This thesis aims to test the on premise infrastructure at pt. In this study, the aspects tested include, on-demand-self-service, broad network access, resource pooling, rapid elasticity, measured service, virtualization, browser as a platform, free and open source software, web 2.0 support, and utility computing. . The research method used here is a direct test method on the existing infrastructure at PT. XYZ.
DESIGN AND EVALUATION OF CLOUD COMPUTING NETWORK SECURITY USING NETWORK DEVELOPMENT LIFE CYCLE METHOD AT PT. XYZ Gautama Wijaya; Franky Viky Franklyn
CoMBInES - Conference on Management, Business, Innovation, Education and Social Sciences Vol 2 No 1 (2022): The 2nd Conference on Management, Business, Innovation, Education and Social Scie
Publisher : Universitas Internasional Batam

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Cloud computing is an internet-based service model for accommodating enterprise resources where companies do not have to think about resources because cloud computing service providers provide resource facilities on the internet. Because the resources of cloud computing systems on the internet, as well as providing services to many people simultaneously, can allow cloud computing systems to be easily threatened by various types of Cyber Attacks. The purpose of this research is to develop the design of a secure cloud computing network architecture using the NDLC method by developing a cloud computing network security system using IDPS case study technology at PT. XYZ. IDPS Snort is used as an intrusion detection and prevention system as well as a firewall to filter packet packets that are indicated as threats. The evaluation was conducted to prove whether the network security system applied to cloud computing technology can run well, by testing several attacks such as Ports Scanning using NMAP, Ping of Death and DoS SYNFlood. The results of the evaluation proved that IDPS SNORT can detect and block all well-tested attacks on the applied cloud computing network.
Instalası FTTH ( Fıber To The Home ) Pada Konsumen PT Cıpta Informatıka Cemerlang Gautama Wijaya; Avian Avian
Conference on Business, Social Sciences and Technology (CoNeScINTech) Vol 1 No 1 (2021): Conference on Business, Social Sciences and Technology (CoNeScINTech)
Publisher : Lembaga Penelitian dan Pengabdian kepada Masyarakat

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

The utilization of information technology in everyday life has become a necessity for all of us. One example is the internet network or commonly called WiFi. This article describes the implementation of Job Training (KP) in a company engaged in the ISP ( Internet Service Provider ) in Batam City, named PT Cipta Informatika Cemerlang. The design and implementation of the WiFi installation is necessary because consumers at PT Cipta Informatika Cemerlang need an internet network for their needs. The author uses data collection methods in the form of observation and interviews. In the internet network installation stage, this research uses the PDDIE development method (Planning, Design, Development, Implementation, Evaluation). The results of this activity are implemented and used by consumers of PT Cipta Informatika Cemerlang
Perancangan Dan Implementasi Desain Arsitektur Cloud Yang Aman Untuk Sistem Stock Pada Halutime Thrift Shop Gautama Wijaya; Franky Viky Franklyn
Conference on Business, Social Sciences and Technology (CoNeScINTech) Vol 1 No 1 (2021): Conference on Business, Social Sciences and Technology (CoNeScINTech)
Publisher : Lembaga Penelitian dan Pengabdian kepada Masyarakat

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Information technology is currently experiencing very fast development. Cloud computing is a new era in today's technological developments. Cloud computing is an information technology service where resources are taken from the internet through web-based tools and applications. One of the cloud computing is GCP (Google Cloud Platform) which is a collection of cloud computing services offered by Google. In this joural, we will design and implement a cloud architecture using GCP (Google Cloud Platform) and web server security using WAF (Web Application Firewall) for the stock system at Halutime Thrift Shop. Web Application Firewall (WAF) is a security concept that can be used to prevent various threats and attacks on web applications. This journal aims to provide an overview of the benefits for companies that use cloud computing technology. Cloud computing utilizes the internet as a virtual server center for the purpose of data maintenance and application services. The result of this activity is the design of a secure cloud architecture design using the ModSecurity application, for the stock system for Halutime Thrift Shop.
Studi Perbandingan Deteksi Intrusi Jaringan Menggunakan Machine Learning: (Metode SVM dan ANN) Tony Tan; Hendi Sama; Gautama Wijaya; Osei Enoch Aboagye
Jurnal Teknologi dan Informasi (JATI) Vol 13 No 2 (2023): Jurnal Teknologi dan Informasi (JATI)
Publisher : Program Studi Sistem Informasi, Fakultas Teknik dan Ilmu Komputer, Universitas Komputer Indonesia.

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34010/jati.v13i2.10484

Abstract

Machine Learning berkaitan dengan penggunaan algoritma untuk membuat mesin berfungsi. Algoritma supervised machine learning belajar pada dataset untuk membuat prediksi berdasarkan pengetahuan yang mereka peroleh saat belajar. Machine Learning memiliki dampak signifikan dalam keamanan siber. Sistem deteksi intrusi (IDS), sistem pencegahan intrusi (IPS) dan firewall tradisional membantu mendeteksi intrusi tetapi sayangnya, kebanyakan dari mereka memberi false alarm, dapat memiliki kerentanan dan dapat salah konfigurasi. Penggunaan algoritma machine learning telah terbukti lebih efektif dalam deteksi intrusi. Penelitian ini bertujuan untuk membandingkan efektivitas Algoritma Support Vector Machine (SVM) dan Artificial Neural Network (ANN) untuk intrusi deteksi. Penelitian ini menggunakan metode eksperimen dengan melatih dan menguji SVM dan ANN pada Dataset KDD Cup 99 di Google Colaboratory. Skor akurasi pelatihan dan pengujian, waktu pelatihan dan pengujian, Receiver Operating Characteristic Curve (Kurva ROC) dan kecepatan jaringan adalah parameter untuk perbandingan. Hasil dari eksperimen menunjukkan bahwa; Kedua model bagus untuk mendeteksi intrusi karena SVM dan ANN memiliki skor di atas 90%. SVM lebih efektif daripada ANN dalam deteksi intrusi dengan akurasi pelatihan dan pengujian 99,87% dan 99,81%. Juga AUC untuk SVM adalah 1 untuk semua lima kelas dan mengambil lebih sedikit waktu dalam melatih dataset.
Perancangan Layanan E-mail Perkebunan Hortus Berbasis Website Pada PT Pundi Mas Berjaya Gautama Wijaya; Deven Lee
National Conference for Community Service Project (NaCosPro) Vol 5 No 1 (2023): The 5th National Conference for Community Service Project 2023
Publisher : Lembaga Penelitian dan Pengabdian Kepada Masyarakat Universitas Internasional Batam

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37253/nacospro.v5i1.8156

Abstract

Penelitian ini memiliki tujuan untuk melengkapi layanan perusahaan pada proyek Perkebunan Hortus dengan merancang dan mengimplementasikan layanan e-mail berbasis website sebagai penunjang peningkatan kualitas layanan. Penelitian dilaksanakan dengan metode pengumpulan data, analisa permasalahan, perancangan layanan e-mail, dan implementasi layanan e-mail. Melalui proses pengumpulan data dengan wawancara dan observasi, ditemukan permasalahan kekurangan layanan atau kebutuhan layanan tambahan berupa layanan e-mail. Untuk memenuhi kebutuhan atau mengatasi permasalahan tersebut, dilakukan analisa permasalahan yang disusul dengan perancangan layanan e-mail yang dapat diakses secara virtual atau dapat dikelola melalui website sehingga pegawai perusahaan dapat mengakses layanan dengan mudah. Hasil implementasi menunjukkan bahwa perancangan layanan e-mail berbabsis website dapat menyelesaikan permasalahan atau memenuhi kebutuhan perusahaan. Rekomendasi untuk peneliti selanjutnya dapat melakukan perancangan yang lebih baik dan berinovasi dengan memanfaatkan perkembangan teknologi informasi kedepannya sehingga menghasilkan solusi yang lebih efektif dan efisien.
Pelaksanaan Kegiatan Coklit Bersama BAWASLU Di Daerah Bengkong Sadai Joanne Joanne; Jowie Lim; Novita Nelvi; Santi Santi; Elvin Lee; Muhammad Arif Guntara; Raymond Gautama Putra; Jessy Ng; Kelvin Kelvin; Andy Chia; Victor Fernando; Nandana Rizqi Andhika Fatkhurrahman; Gautama Wijaya
National Conference for Community Service Project (NaCosPro) Vol 5 No 1 (2023): The 5th National Conference for Community Service Project 2023
Publisher : Lembaga Penelitian dan Pengabdian Kepada Masyarakat Universitas Internasional Batam

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37253/nacospro.v5i1.8174

Abstract

Coklit merupakan kegiatan yang dilakukan oleh Petugas Pemutakhiran Data Pemilih atau Pantarlih dalam rangka Pemutakhiran Data Pemilih. Coklit dilaksanakan dengan cara mendatangi pemilih secara langsung. Coklit ini dilakukan dengan tujuan agar data yang didapatkan akan sesuai untuk digunakan pada saat pemilu untuk tahun 2024. Dalam suatu coklit, terkadang terdapat beberapa permasalahan yang dapat ditemukan seperti dalam satu rumah dan dalam satu KK (kartu keluarga), tetapi TPSnya berbeda. Hal ini terjadi hampir di setiap Kecamatan. Dengan ini kami akan melakukan coklit dengan turun langsung pada lokasi yang telah diberikan oleh Bawaslu dan melakukan wawancara singkat dengan penduduk setempat. Tujuan dari pelaksanaan kegiatan ini adalah untuk mendapatkan data yang lebih lengkap dan akurat sehingga nantinya pada pemilu mendatang tidak terdapat kesalahan dalam data daftar pemilih yang ada dan dapat berjalan secara lancar. Untuk kedepannya, diharapkan dalam penelitian selanjutnya, dapat memberikan laporan yang lebih lengkap lagi agar tidak terjadi permasalahan dan laporan ini diharapkan dapat diperluas dan dapat menjadi laporan yang lebih baik.