Claim Missing Document
Check
Articles

Found 7 Documents
Search

SOSIALISASI CYBER SECURITY UNTUK MENINGKATKAN LITERASI DIGITAL Pawit Wahib; Arya Tunggal Narotama; Nur Muhamad Rijki; Sahrudin; Fungky Permana; Dimas Sagara; Diksyi Ibrahim Azkhal; M Anwar; M Rifqi Juniawan
Abdi Jurnal Publikasi Vol. 1 No. 2 (2022): November
Publisher : Abdi Jurnal Publikasi

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Cyber Security adalah suatu kegiatan dan aktivitas perlindungan kepada digital terhadap sistem komputer dari beberapa serangan ataupun akses ilegal yang mampu mengganggu keamanan data dan informasi di suatu jaringan. Serangan ini biasanya dikenal dengan sebutan cyber attack atau cyber crime, pada kesempatan didalam kegiatan pengabdian kepada masyarakat pembahasan ini menjadi pengantar materi dimana dalam kegiatan ini memberikan sebuah pentingnya dalam memahami dan penanggulangan dalam perlindungan terhadap Cyber Security, dan juga dalam mengingatkan Literasi digital dimana Literasi Digital adalah kemampuan dalam memahami dan memakai informasi dari berbagai sumber yang diakses dengan komputer, dengan adanya pemahaman Cyber Scurity diharapkan dapat memberikan perlindungan dan memberikan kemampuan dalam meningkatkan penggunaan internet terutama dalam Literasi Digital.
PERANCANGAN SISTEM PENGAJUAN PERMOHONAN INFORMASI PUBLIK TERPADU BERBASIS WEB PADA PPID KEMENKOPUKM MENGGUNAKAN METODE RAPID APPLICATION DEVELOPMENT Pawit Wahib; Arya Tunggal Narotama; Nur Muhammad Rijki; Saprudin
BINER : Jurnal Ilmu Komputer, Teknik dan Multimedia Vol. 1 No. 2 (2023): BINER : Jurnal Ilmu Komputer, Teknik dan Multimedia
Publisher : CV. Shofanah Media Berkah

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

This study aims to design a web-based integrated public information application submission system to Regional Information Management Officers of the Ministry of Cooperatives and Small and Medium Enterprises (PPID KemenKopUKM) using the Rapid Application Development (RAD) method. This system is designed to make it easier for the public to submit requests for public information online quickly and efficiently. The RAD method was used in the development of this system to minimize possible errors and allow for departmentalization and control. System development stages include requirements analysis, design workshop (modeling), construction, and implementation. Data collection methods used are observation, interviews, and literature study. Analysis of the current system at the KemenKopUKM PPID shows that submitting public information is done manually by visiting the office and filling out forms, which impedes the information service process. The proposed system uses information technology in the form of a website with two levels of access rights for applicants and admins. System design includes use case diagrams, activity diagrams, sequence diagrams, and database design using entity relationship diagrams (ERD) and logical record structure (LRS). It is hoped that the system designed will facilitate the KemenKopUKM PPID in serving the community more accurately, quickly and efficiently.
Analisa Manfaat dan Tantangan Implementasi Sistem Informasi Manajemen Aset Pada Institusi Pendidikan Pawit Wahib; Ines Heidiani Ikasari
TEKNOBIS : Jurnal Teknologi, Bisnis dan Pendidikan Vol. 1 No. 1 (2023): TEKNOBIS : Jurnal Teknologi, Bisnis dan Pendidikan
Publisher : Shofanah Media Berkah

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Asset Management Information System (AMIS) has become a key element in asset management across various organizations, including educational institutions. Implementing AMIS in educational institutions can provide significant benefits such as asset management efficiency, improved inventory accuracy, and better maintenance. However, certain challenges can arise during the AMIS implementation process, which can affect its success. The research method used in this study is literature review. Literature review is a method used to gather, review, and analyze relevant literature or secondary sources related to the research topic. In this study, the author conducted a literature search through the website https://scholar.google.com, focusing on the implementation of Asset Management Information System (AMIS) in educational institutions. The author used relevant keywords such as "AMIS," "asset management," "implementation," and "educational institution" to search for literature relevant to the research topic. The analysis results indicate that implementing AMIS in educational institutions can provide significant benefits. The main benefits include improved efficiency in asset management, reduced operational costs, increased transparency in asset utilization, and improved scheduled maintenance. However, challenges in implementing AMIS in educational institutions also need to be considered. These challenges include organizational culture change, the need for adequate training for involved staff, integration with existing systems, and compliance with data security and privacy requirements.
Systematic Literature Review: Sistem Deteksi Penggunaan Masker Menggunakan Algoritma YOLO pawit wahib; Arya Tunggal Narotama; Nur Muhamad Rijki; Muhammad Firdaus Fitrananda; Perani Rosyani
AI dan SPK : Jurnal Artificial Intelligent dan Sistem Penunjang Keputusan Vol. 1 No. 1 (2023): Jurnal AI dan SPK : Jurnal Artificial Inteligent dan Sistem Penunjang Keputusan
Publisher : CV. Shofanah Media Berkah

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penyebaran penyakit menular seperti COVID-19 telah menjadi tantangan global yang serius. Salah satu langkah pencegahan yang paling efektif adalah penggunaan masker wajah. Oleh karena itu, deteksi penggunaan masker menjadi penting untuk memastikan kepatuhan terhadap protokol kesehatan. Dalam upaya untuk mengotomatisasi proses ini, penggunaan algoritma pemrosesan citra dan pengenalan objek telah menjadi fokus penelitian. Artikel ini bertujuan untuk melakukan Systematic Literature Review (SLR) tentang sistem deteksi penggunaan masker menggunakan algoritma YOLO (You Only Look Once). Metode SLR digunakan untuk mengumpulkan, mengevaluasi, dan menganalisis studi yang relevan yang telah dilakukan sebelumnya dalam bidang ini. Penelitian ini juga bertujuan untuk meninjau keunggulan, kelemahan, dan tantangan yang dihadapi dalam penerapan algoritma YOLO dalam sistem deteksi penggunaan masker. Peneliti menggunakan media google scholar dengan rentang tahun 2019 hingga 2023 untuk mencari artikel-artikel yang relevan. Setelah itu, metode SLR digunakan untuk menyusun dan menganalisis temuan dari studi-studi yang terpilih. Hasil SLR menunjukkan bahwa penggunaan algoritma YOLO dalam sistem deteksi penggunaan masker telah mendapatkan perhatian yang signifikan dalam penelitian terkait. Algoritma ini mampu melakukan deteksi objek secara real-time dengan tingkat akurasi yang tinggi. Namun, ada beberapa tantangan yang dihadapi, seperti variasi dalam desain dan pengujian dataset, kompleksitas pelatihan model, dan ketergantungan pada sumber daya komputasi yang kuat.
Penerapan CIS Control V8 dalam Manajemen Hak Akses Pawit Wahib; Mia Audina; Arya Tunggal Narotama; Nur Muhamad Rijki; M. Firdaus Fitrananda; Agung Wijoyo
Jurnal Riset Informatika dan Inovasi Vol 1 No 3 (2023): JRIIN : Jurnal Riset Informatika
Publisher : shofanah Media Berkah

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dalam era digital yang terus berkembang pesat, peran komputer dan sistem informasi telah menjadi tak tergantikan dalam kehidupan sehari-hari, baik di organisasi besar maupun kecil. Namun, tingkat ketergantungan yang tinggi pada teknologi informasi juga membawa sejumlah tantangan serius terkait dengan keamanan komputer. Salah satu aspek utama dalam menjaga keamanan komputer yang krusial adalah manajemen hak akses. Sayangnya, masih banyak organisasi, terutama yang lebih kecil, yang kurang menyadari betapa pentingnya menerapkan langkah-langkah keamanan dalam operasi mereka. Hal ini dapat memiliki konsekuensi serius, termasuk potensi kerentanan terhadap serangan siber, kebocoran informasi sensitif, dan ancaman terhadap integritas data. Kesadaran akan urgensi perlindungan informasi dan sistem harus menjadi tanggung jawab bersama di seluruh organisasi, bukan hanya tugas departemen IT. Manajemen hak akses adalah pendekatan penting dalam menjaga keamanan komputer. Ini adalah sistem yang memungkinkan organisasi untuk mengatur, mengendalikan, dan memantau akses individu terhadap data dan sistem informasi. Proses ini melibatkan penentuan tingkat akses yang sesuai, pemberian izin berdasarkan peran dan tanggung jawab, serta pemastian bahwa akses tersebut selaras dengan peraturan dan kebijakan organisasi. Manajemen hak akses yang efektif dapat mencegah akses yang tidak sah dan penyalahgunaan sistem, menjaga keberlangsungan operasional, serta melindungi informasi organisasi. Salah satu solusi yang terbukti efektif untuk mengatasi tantangan ini adalah penerapan CIS Control V8. Kerangka kerja ini telah terbukti berhasil membantu organisasi mengidentifikasi, melindungi, dan mengelola risiko keamanan informasi dengan baik.
Penerapan CIS Control V8 dalam Manajemen Hak Akses Pawit Wahib; Mia Audina; Arya Tunggal Narotama; Nur Muhamad Rijki; M. Firdaus Fitrananda; Agung Wijoyo
Jurnal Riset Informatika dan Inovasi Vol 1 No 3 (2023): JRIIN : Jurnal Riset Informatika
Publisher : shofanah Media Berkah

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dalam era digital yang terus berkembang pesat, peran komputer dan sistem informasi telah menjadi tak tergantikan dalam kehidupan sehari-hari, baik di organisasi besar maupun kecil. Namun, tingkat ketergantungan yang tinggi pada teknologi informasi juga membawa sejumlah tantangan serius terkait dengan keamanan komputer. Salah satu aspek utama dalam menjaga keamanan komputer yang krusial adalah manajemen hak akses. Sayangnya, masih banyak organisasi, terutama yang lebih kecil, yang kurang menyadari betapa pentingnya menerapkan langkah-langkah keamanan dalam operasi mereka. Hal ini dapat memiliki konsekuensi serius, termasuk potensi kerentanan terhadap serangan siber, kebocoran informasi sensitif, dan ancaman terhadap integritas data. Kesadaran akan urgensi perlindungan informasi dan sistem harus menjadi tanggung jawab bersama di seluruh organisasi, bukan hanya tugas departemen IT. Manajemen hak akses adalah pendekatan penting dalam menjaga keamanan komputer. Ini adalah sistem yang memungkinkan organisasi untuk mengatur, mengendalikan, dan memantau akses individu terhadap data dan sistem informasi. Proses ini melibatkan penentuan tingkat akses yang sesuai, pemberian izin berdasarkan peran dan tanggung jawab, serta pemastian bahwa akses tersebut selaras dengan peraturan dan kebijakan organisasi. Manajemen hak akses yang efektif dapat mencegah akses yang tidak sah dan penyalahgunaan sistem, menjaga keberlangsungan operasional, serta melindungi informasi organisasi. Salah satu solusi yang terbukti efektif untuk mengatasi tantangan ini adalah penerapan CIS Control V8. Kerangka kerja ini telah terbukti berhasil membantu organisasi mengidentifikasi, melindungi, dan mengelola risiko keamanan informasi dengan baik.
Systematic Literature Review: Sistem Deteksi Penggunaan Masker Menggunakan Algoritma YOLO pawit wahib; Arya Tunggal Narotama; Nur Muhamad Rijki; Muhammad Firdaus Fitrananda; Perani Rosyani
AI dan SPK : Jurnal Artificial Intelligent dan Sistem Penunjang Keputusan Vol. 1 No. 1 (2023): Jurnal AI dan SPK : Jurnal Artificial Inteligent dan Sistem Penunjang Keputusan
Publisher : CV. Shofanah Media Berkah

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penyebaran penyakit menular seperti COVID-19 telah menjadi tantangan global yang serius. Salah satu langkah pencegahan yang paling efektif adalah penggunaan masker wajah. Oleh karena itu, deteksi penggunaan masker menjadi penting untuk memastikan kepatuhan terhadap protokol kesehatan. Dalam upaya untuk mengotomatisasi proses ini, penggunaan algoritma pemrosesan citra dan pengenalan objek telah menjadi fokus penelitian. Artikel ini bertujuan untuk melakukan Systematic Literature Review (SLR) tentang sistem deteksi penggunaan masker menggunakan algoritma YOLO (You Only Look Once). Metode SLR digunakan untuk mengumpulkan, mengevaluasi, dan menganalisis studi yang relevan yang telah dilakukan sebelumnya dalam bidang ini. Penelitian ini juga bertujuan untuk meninjau keunggulan, kelemahan, dan tantangan yang dihadapi dalam penerapan algoritma YOLO dalam sistem deteksi penggunaan masker. Peneliti menggunakan media google scholar dengan rentang tahun 2019 hingga 2023 untuk mencari artikel-artikel yang relevan. Setelah itu, metode SLR digunakan untuk menyusun dan menganalisis temuan dari studi-studi yang terpilih. Hasil SLR menunjukkan bahwa penggunaan algoritma YOLO dalam sistem deteksi penggunaan masker telah mendapatkan perhatian yang signifikan dalam penelitian terkait. Algoritma ini mampu melakukan deteksi objek secara real-time dengan tingkat akurasi yang tinggi. Namun, ada beberapa tantangan yang dihadapi, seperti variasi dalam desain dan pengujian dataset, kompleksitas pelatihan model, dan ketergantungan pada sumber daya komputasi yang kuat.