cover
Contact Name
Muhammad Dedi Irawan
Contact Email
temansejati.dedi@gmail.com
Phone
+6285358615140
Journal Mail Official
jurti@una.ac.id
Editorial Address
Gedung Fak. Teknik Lantai I Ruang Program Studi Teknik Informatika Universitas Asahan Jl. Jend. Ahmad Yani, Kisaran – 21224 – Sumatera Utara
Location
Kab. asahan,
Sumatera utara
INDONESIA
JurTI (JURNAL TEKNOLOGI INFORMASI)
Published by Universitas Asahan
ISSN : 25807927     EISSN : 26152738     DOI : https://doi.org/10.36294/jurti
Core Subject : Science,
This journal contains researchers' scientific papers related to computer science in the fields of informatics engineering, information technology, computer systems and information systems. This journal is published twice a year, namely June and December. This journal is managed by the Informatics Engineering Study Program, Faculty of Engineering, Asahan University. Articles / scientific papers that will be published on JurTI is a related article / scientific work in the field of Computer Science or Informatics, Information Systems, Computer Systems, Software Engineering, Information Technology, Computer Networking, Security Systems, Intelligent Systems, Mobile Computing, Cloud Computing, Multimedia and Animation, Data Mining and Robotics.
Articles 30 Documents
Search results for , issue "Vol 4, No 2 (2020): DESEMBER 2020" : 30 Documents clear
Implementasi Metode Algoritma K-Means Clustering pada Toko Eidelweis Reno Supardi; Indra Kanedi
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1444

Abstract

Abstract - In making the application, the implementation of the K-Means Clustering Algorithm method at the Eidelweis Store will be designed for this study to design software at the Eidelweis Store. The method used in making this application is a system development method starting from problem determination, actual system analysis. , new system analysis, system design, system implementation, and system testing. In the implementation of the K-means Clustering algorithm method on the Eidelweis Store, the login menu, input menu, output menu and report menu, and main menu. In the main menu, there is a system that is connected to the next menu in the process to view reports about sales on taking Eideleweis easy to operate The results of the implementation process of the K-means Clustering algorithm method at Eidelweis Stores have been applied to the K-means Clustering method. The application of the K-means Clustering algorithm method in Eidelweis Stores is made using Visual Basic Net programming language with the SQL Server database.Keywords: K-means Clustering Algorithm Method, Visual Basic Net. Abstrak - Dalam Pembuatan Aplikasi Implementasi Metode Algoritma K-Means Clustering pada Toko Eidelweis akan dirancang  tujuan penelitian ini adalah untuk membuat perancangan perangkat lunak software pada Toko Eidelweis, Metode yang gunakan pada pembuatan aplikasi ini adalah metode pengembangan sistem yang dimulai dari penentuan masalah, analisi sistem aktual, analisis sistem baru, perancangan sistem, implementasi system dan uji coba sistem. Dalam implementasi metode algoritma K-means Clustering pada Toko Eidelweis menu login, menu input, menu output dan menu laporan, menu utama. Pada menu utama terdapat sistem yang menghubungkan ke menu – menu selanjutnya dalam proses untuk melihat laporan tentang penjualan pada took Eideleweis mudah untuk dioperasikan. Hasil  proses implementasi metode algoritma K-means Clustering pada Toko Eidelweis telah diterapkan metode K-means Clustering, Aplikasi implementasi metode algoritma K-means Clustering pada Toko Eidelweis dibuat dengan Bahasa pemrograman Visual Basic Net dengan database SQL Server.Kata Kunci : Metode Algoritma K-means Clustering, Visual Basic Net.
Pengaruh Dimensi Gambar pada Klasifikasi Motif Batik Menggunakan Convolutional Neural Network Rizki Mawan; Kusrini Kusrini; Hanif Al Fatta
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1342

Abstract

Abstract – Indonesia is a country with many fascinating cultural assets. Batik is one of the most beautiful cultural assets that should be preserved. Batik existed with many motifs and styles and has been a significant cultural cloth for many regions spread along the Java island. This research proposed the computation for identifying three popular motifs and styles: megamendung, kawung, and parang. This research employed a Convolutional Neural Network classifier to identity those three popular batik motifs. This research used an image size of  64x64, 128x128, and 256x256  for the input images, and the influence of the size or dimension for these inputs have been analyzed. The final result showed that the highest accuracy is reached at 92.85 % on epoch = 240 and batch size = 5.Keywords  - Batik, Convolutional Neural Network, Accuracy, Dimension Abstrak - Banyak budaya di Indonesia yang masih menjadi kebanggan dan dijaga kelestarian nya. Salah satunya adalah batik. Jika berbicara tentang batik sekilas kita mengingat tentang berbagai macam motif yang dimiliki yang tersbar di Indonesia terutama di pulau Jawa. Pada penelitian kali ini motif batik yang diteliti adalah batik megamendung,batik kawung dan batik parang. Alasan pemilihan ketiga motif tersebut karena ketiga motif tersebut sangat diminati oleh khalayak ramai(Populer) , dan ketiga motif tersebut memliki makna tersendiri yang sangat mewakili masyarakat Indonesia. Tujuan dari klasifikasi batik adalah untuk mengetahui keakuratan akurasi motif batik khusus nya motif batik kawung,megamendung, dan parang. Fokus pada penelitian ini  adalah penggunaan dimensi gambar yang dapat mempengaruhi akurasi yang dihasilkan. Dimensi yang digunakan adalah 64x64,128x128, dan 256x256. Akurasi yang dihasilkan dengan menggunakan metode Convolutional Neural Network yang paling tinggi yaitu 92,85% dengan menggunakan  epoch= 240 dan batch_size=5.Kata Kunci - Batik, Convolutional Neural Network, Akurasi, Dimensi
Modifikasi Algoritma Affine Cipher untuk Mengamankan Data Adnan Buyung Nasution
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1742

Abstract

Abstract -  The Affine Cipher algorithm is part of classical cryptography which is a method of substitution in data security, namely shifting the plaintext by multiplying the plaintext value with a key with a prime number value. The weakness of the Affine Cipher Algorithm is its easy to use key. Therefore, the author wants to modify the Affine Cipher algorithm by dividing the plaintext into blocks with the length of the specified key (k). After that, change the position of each character by reversing its position and then do the Affine Cipher algorithm process. This algorithm modification can hide the message and return it in the form of original data (plaintext) without causing data loss. This research concludes that the encrypted message by modifying the affine cipher becomes more random. The process in this research only uses the alphabetic characters (a to z) so it is hoped that it can add other characters such as numbers, symbols and others.Keywords - Affine Cipher, Data Security, Plaintext, Weaknesses, Affine Cipher Modification Abstrak - Algoritma Affine Cipher merupakan bagian dari kriptografi klasik yang merupakan metode substitusi dalam pengamanan data, yaitu melakukan pergeseran plaintext dengan mengalikan nilai plaintext dengan kunci bernilai bilangan prima. Kelemahan Algoritma Affine Cipher adalah kunci yang mudah digunakan. Oleh sebabnya, penulis ingin memodifikasi algoritma Affine Cipher dengan membagi plaintext menjadi blok-blok dengan panjang sebanyak kunci (k) yang telah ditentukan. Setelah itu, merubah posisi setiap karakter dengan cara membalikkan posisinya dan selanjutnya melakukan proses algoritma Affine Cipher. Modifikasi algoritma ini dapat menyembunyikan pesan dan mengembalikan dalam bentuk data asli (plaintext) tanpa menyebabkan kehilangan data. Penelitian ini memiliki kesimpulan bahwa pesan yang terenkripsi dengan memodifikasi affine cipher menjadi lebih teracak. Proses pada penelitian ini hanya menggunakan karakter alphabet (a hingga z) sehingga diharapkan dapat menambahkan karakter lainnya seperti angka, simbol dan lainnya.Kata Kunci - Affine Cipher, Pengamanan Data, Plaintext, Kelemahan, Modifikasi Affine Cipher
Analisis Tata Kelola Teknologi Informasi Bidang Manajemen Produksi Menggunakan Framework COBIT 5 Ilka Zufria; Anwar Fauzi; Danang Wahyu Wicaksono; Erwin Nasution
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1705

Abstract

Abstract - Information Technology (IT) governance is used to build a system that helps companies in a process that involves stakeholders and related elements within the company. In order to provide maximum service to the community, a good Information Technology (IT) governance is needed. CV. Hydro Paint Medan is a company engaged in the automotive sector with the aim of providing high-quality services at competitive prices. The current increase in the role of IT in the company has actually been followed by changes in the company's business processes. The development of business strategy is always associated with IT strategy development. In this study, the authors aim to evaluate the information system governance at CV. Hydro Paint Medan with reference to the COBIT 5 framework. The results of this study indicate an assessment of the capability level of environmental conditions, conditions of the monitor, the potential for technology, and the use of innovation.Keywords - Information Technology, Cobit 5, Capability Level, IT Governance, Information Systems Abstrak – Tata kelola Teknologi Informasi (TI) digunakan untuk membangun suatu sistem yang membantu perusahaan dalam proses dimana melibatkan para pemangku kepentingan dan elemen-elemen terkait dalam perusahaan. Agar dapat memberikan pelayanan yang maksimal kepada masyarakat, maka diperlukan sebuah tata kelola Teknologi Informasi (TI) yang baik.  CV. Hydro Paint Medan adalah perusahaan yang bergerak dibidang otomotif dengan tujuan memberikan pelayanan yang berkualitas tinggi dengan harga yang kompetitif. Peningkatan peran TI dalam perusahaan yang terjadi saat ini sebernarnya juga diikuti dengan perubahan proses bisnis perusahaan. Perkembangan strategi bisnis selalu dikaitkan dengan pengembangan strategi TI. Dalam penelitian ini penulis bertujuan melakukan evaluasi tata kelola sistem informasi di di CV. Hydro Paint Medan dengan acuan dari kerangka kerja COBIT 5. Hasil penelitian ini menunjukkan penilaian tentang tingkat kapabilitas kondisi lingkungan, kondisi dari monitor, potensi teknologi dan penggunaan inovasi .Keywords - Kata Kunci – Teknologi Informasi,  Cobit 5,  Tingkat Kapabilitas, Tata Kelola TI, Sistem Informasi
Deteksi Clickbait dengan Sentence Scoring Based On Frequency di Detik.Com Budi Wijaya Rauf; Suwanto Raharjo; Heri Sismoro
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1381

Abstract

Abstract - The clickbait phenomenon has become one of the powerful ways to increase the number of readers for a website. With the increasing number of visitors to the site, the higher the income on the website. However, this clickbait technique is like a double-edged knife. Many people who do not like this technique because of incompatibility of the title and content of the article being read. This study aims to detect clickbait articles on the Indonesian news site detik.com by using python and sentence scoring based on frequency algorithms to find a match between the title and content of the article. Appropriate titles and contents will be given a value of 1 (one) and those that are not appropriate will be given a value of 0 (zero), the results of the test system are compared with existing datasets and produce an accuracy rate of 75%, 57% precision and 80% recall.Keywords  - Clickbait Detection, Sentence Scoring Based on Frequency, Python. Abstrak – Fenomena clickbait sudah menjadi salah satu cara ampuh untuk meningkatkan jumlah pembaca untuk sebuah website. Dengan meningkatnya jumlah pengunjung pada situs maka semakin tinggi pula pendapatan pada website tersebut. Namun, Teknik clickbait ini seperti pisau bermata dua. Banyak masyarakat yang tidak suka dengan Teknik ini dikarenakan ketidaksesuaian judul dan isi artikel yang dibaca. Penelitian ini bertujuan untuk mendeteksi artikel clickbait pada situs berita Indonesia detik.com dengan menggunakan python dan algoritma sentence scoring based on frequency guna mencari kecocokan antara judul dan isi dari artikel tersebut. Judul dan isi yang sesuai akan diberikan nilai 1 (satu) dan yang tidak sesuai akan diberikan nilai 0 (nol), hasil uji coba system tersebut dibandingkan dengan dataset yang telah ada dan menghasilkan tingkat akurasi sebesar 75%, presisi 57% dan recall 80%.Kata Kunci - Deteksi Clickbait, Sentence Scoring Based on Frequency, Python.
Modifikasi Metode Hill Chiper Menggunakan Fungsi Himpunan Fuzzy dan Kode ASCII Noviyanti P; Dony Arius
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1305

Abstract

Abstract - Maintaining the confidentiality of a message is important to do so that it can keep the message reaching a person or organization safely without being noticed by an irresponsible person. There are several methods used to maintain the security or confidentiality of a message commonly referred to as cryptography, one of which is the Hill Chipper method. The Hill Chipper method is a type of symmetric method or algorithm. The research carried out aims to make modifications to the method with symmetric algorithms, namely Hill Chipper. By doing the modification it is hoped that the cryptanalysis will not easily open a ciphertext and this modification also aims to provide better message security and have a more varied plaintext. Modifications made are by combining the matrix with the fuzzy set function and the ASCII code. The encryption process produces a matrix and symbols according to the number of plaintexts entered. While the decryption process is done by entering the ciphertext matrix, initial key and ciphertext symbols obtained from the encryption process so that the plaintext is returned. In this study using MatLab. The plaintext can be in the form of uppercase, lowercase letters, numbers, and some of the symbols contained in the ASCII code.Keywords  -   Hill Chipper Modification, Fuzzy Set Function, Cryptography, and ASCII Code. Abstrak - Menjaga kerahasiaan sebuah pesan penting untuk dilakukan agar dapat menjaga pesan sampai pada seseorang atau organisasi dengan aman tanpa diketahui oleh orang yang tidak bertanggung jawab. Terdapat beberapa metode yang digunakan untuk menjaga keamanan atau kerahasiaan sebuah pesan yang biasa disebut juga dengan kriptografi, salah satunya adalah metode Hill Chiper. Metode Hill Chiper merupakan salah satu jenis metode atau algoritma simetris. Penelitian yang dilakukan bertujuan untuk melakukan modifikasi terhadap metode dengan algoritma simetris, yaitu Hill Chiper. Dengan dilakukannya modifikasi diharapkan agar para kriptanalisis tidak mudah membuka sebuah chiperteks dan modifikasi ini juga bertujuan untuk memberikan keamanan pesan agar lebih baik dan memiliki plainteks yang lebih bervariasi pula. Modifikasi yang dilakukan adalah dengan melakukan kombinasi antara matriks dengan fungsi himpunan fuzzy dan kode ASCII. Proses enkripsi menghasilkan matriks dan simbol sesuai dengan jumlah plainteks yang dimasukkan. Sedangkan proses dekripsi dilakukan dengan memasukkan matriks chiperteks, kunci awal dan simbol chiperteks yang diperoleh dari proses enkripsi sehingga dihasilkan plainteks kembali. Pada penelitian ini menggunakan MatLab. Plainteks dapat berupa huruf besar, huruf kecil, angka, dan beberapa simbol yang terdapat pada kode ASCII.Kata Kunci - Modifikasi Hill Chiper, Fungsi Himpunan Fuzzy, Kriptografi, dan Kode ASCII. 
Implementasi Convolutional Neural Networks (CNN) untuk Klasifikasi Ekspresi Citra Wajah pada FER-2013 Dataset Derry Alamsyah; Dicky Pratama
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1714

Abstract

Abstract - session recognition is an interesting topic, where facial expressions in today's technological advances can support several fields such as health, business, and so on. Facial expression recognition can be done using the extraction of certain features. Meanwhile, Convolutional Neural Network (CNN) can recognize an object in the image through the features found by itself in the convolution process. By using CNN's advantages, this study aims to see CNN's performance in facial expressions of happiness and sadness in unideal data conditions. So based on this research, on the FER2013 dataset, CNN using the Adamax optimizer produced a fairly good performance where the value is given is 66% compared to Adam, N-Adam, and SGD.Keywords  -   CNN, Facial Expression, FER-2013 Abstrak – Pengenalan ekspresi merupakan topik penelitian yang menarik, dimana peran ekspresi wajah dalam kemajuan teknologi saat ini dapat mendukung beberapa bidang seperti kesehatan, bisnis, dan sebagainya. Pengenalan wajah dapat dilakukan dengan menggunakan ekstraksi fitur-fitur tertentu. Sementara itu, Convolutional Neural Network (CNN) dapat mengenali objek pada citra melalui fitur yang ditemukannya sendiri dalam proses konvolusinya. Dengan menggunakan keunggulan CNN, maka penelitian ini bertujuan untuk mengetahui performa CNN dalam mengenali ekspresi wajah bahagia (happy) dan sedih (sad) pada kondisi data tidak ideal. Maka berdasarkan hasil penelitian ini, pada dataset FER2013, CNN dengan menggunakan Adamax optimizer menghasilkan performa yang cukup baik dimana akurasi yang diberikan adalah sebesar 66% dibandingkan dengan Adam, N-Adam, dan SGD.Kata Kunci - CNN, Ekspresi Wajah, FER-2013.
Implementasi Teknologi IoT (Internet of Think) pada Rumah Pintar Berbasis Mikrokontroler ESP 8266 Robby Rizky; Zaenal Hakim; Ayu Mira Yunita; Neli Nailul Wardah
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1452

Abstract

Abstract - The problem in this study is the difficulty of turning on the lights when we are traveling out of town. When our house looks dark, this can invite evil intentions from thieves. The purpose of this research is to be able to help turn on the lights in every room of the house by long distance. When the homeowner is not in place, every light in the room can turn on and off automatically so that it looks as if there are residents in the house. The tool used in this research is a microcontroller esp 8266. This tool is very simple and has wifi access in it that can support IoT (Internet of Think) technology. The conclusion of this study is that IoT (Internet Of Think) technology is very suitable to be applied because it can cover a very wide area. Even though the homeowner is not in place and this can also be accessed anytime and anywhere which makes it easier for users.Keywords  -      Internet of Think; Smart Home; Microcontroller; ESP 8266Abstrak - Permasalahan yang ada pada penelitian ini yaitu adanya kesulitan untuk menyalakan lampu ketika kita sedang bepergian keluar kota. Ketika rumah kita terlihat gelap, hal ini dapat mengundang niat jahat dari para pencuri. Tujuan penelitian ini adalah untuk dapat membantu menyalakan lampu di setiap ruangan rumah dengan cara jarak jauh. Ketika pemilik rumah sedang tidak di tempat, maka setiap lampu yang ada di ruangan dapat menyala dan mati secara otomatis sehingga terlihat seolah-olah ada penghuni di dalam rumah. Alat yang digunakan dalam penelitian ini berupa mikrokontroler esp 8266. Alat ini sangat sederhana dan memiliki akses wifi di dalamnya yang dapat mendukung teknologi IoT (Internet of Think). Kesimpulan penelitian ini adalah bahwa teknologi IOT (Internet Of Thnik) sangat sesuai untuk diterapkan karena ini dapat menjangkau area yang sangat luas. Meskipun pemilik rumah tidak berada di tempat dan ini juga dapat diakses kapan pun serta dimana pun yang memudahkan para pengguna.Kata Kunci -    Internet of Think, rumah pintar, mikrokontroler, esp 8266
Modifikasi Metode Hill Cipher dan Vernam Cipher Mengunakan Kode Administrasi dan Pajak Agatha Deolika
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1345

Abstract

Abstract - Access to information in the current era is easily accessible and can be accessed anywhere and anytime. Our data can be accessed in public or confidential, for confidential data the very need for security is taken or manipulated by parties who are not responsible. One way to support data is by disguising data to codes that cannot be done using cryptography. In cryptography that contains many algorithms, this study combines the Hill cipher and Vernam Cipher methods that facilitate using the state administration code and Tax. The results of this study are the hill cipher conversion method with the state administration code and the regional abbreviation code in Indonesia, after which it is combined with the vernam cipher method which also combines with the tax value. The results of encryption with this algorithm combination type .txt file that contains a combination of letters, numbers, and symbols. Testing is done by comparing the process of several file types in terms of speed and the amount of data needed at the time of encryption and description.Keywords: Vernam Cipher, Hill Cipher, Kriptografi. Abstrak - Akses informasi pada era sekarang ini sangatlah mudah dan dapat diakses dimanapun dan kapanpun. Bahkan kita dapat         mengakses data yang dipublish ataupun yang bersifat rahasia, untuk data yang bersifat rahasia sangat perlunya keamanan karena rentan diambil atau dimanipulasi oleh pihak - pihak yang tidak bertanggung jawab. Salah satu cara untuk mengamankan data dengan menyamarkan data ke kode - kode yang tidak bermakna yang dapat dilakukan menggunakan kriptografi. Dalam kriptografi terdapat banyak algoritma, pada penelitian ini mengkombinasikan metode Hill cipher dan Vernam Cipher yang dimodifikasi menggunakan kode administrasi negara dan Pajak. Hasil dari penelitian ini adalah memodifikasi metode hill cipher dengan kode administrasi negara dan kode singkatan daerah di Indonesia, setalah itu dikombinasikan dengan metode vernam cipher yang dimodifikasi juga dengan nilai pajak.  Hasil dari enkripsi dengan kombinasi algoritma ini bertipe file .txt yang berisi kombinasi huruf, angka, dan symbol. Pengujian dilakukan dengan membandingkan proses beberapa jenis file dari segi kecepatan serta jumlah data yang diproses pada saat enkripsi dan deskripsi.Kata Kunci: Vernam Cipher, Hill Cipher, Kriptografi.
Tata Kelola Teknologi Informasi Menggunakan Kerangka Kerja Cobit 5 pada PT. Napol Medan Berkah Aninda Muliani Harahap; Zein Ahmad Fachrurrozi; Qisi Desika Kirana; Abu Dardaq Putra
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1777

Abstract

Abstract. PT. Napol Medan Berkah is a company engaged in retail souvenirs from the city of Medan in the form of Napoleon Cake. PT. Napol Medan Berkah always efforts to provide optimal services to people by improving services using Information Technology which is expected to simplify the service process and improve service quality. Therefore, an analysis of the information technology governance system is carried out at the company. In analyzing the current level of information technology process capability and the expected level of information technology process capability, an information technology management method is carried out using the COBIT framework. The process used in this research is EDM04 and APO11. PT Napol Medan Berkah has implemented information technology governance at the Defined Process level. The results of data processing found that the average value for the capability level was 3.9 from a value range of 0 to 5. This means that PT Napol Medan Berkah has carried out good information technology governance. Keywords: information technology governance, COBIT 5, framework, domain.  Abstrak. PT. Napol Medan Berkah merupakan perusahaan yang bergerak dalam bidang retail oleh-oleh Kota Medan berupa Napoleon Cake. PT. Napol Medan Berkah ingin memberikan layanan yang optimal, sehingga dapat meningkatkan pelayanan dengan menggunakan Teknologi Informasi yang diharapkan dapat mempermudah proses pelayanan dan memingkatkan mutu pelayanan. Maka dari itu dilakukan analisa pada system tata kelola teknologi informasi pada perusahaan tersebut. Dalam menganalisa tingkat kapabilitas proses teknologi informasi saat ini dan tingkat kapabilitas proses teknologi informasi yang diharapkan., maka dilakukan metode pengelolaan teknologi informasi menggunakan kerangka kerja COBIT. Proses yang digunakan dalam penelitian ini adalah EDM04 dan APO11. PT Napol Medan Berkah telah menerapkan tata kelola teknologi informasi pada level Defined Process. Hasil pengolahan data mendapati nilai rata-rata untuk tingkat kapabilitas adalah 3,9 dari rentang nilai 0 sampai 5. Artinya PT Napol Medan Berkah telah melakukan tata kelola teknologi informasi dengan baik. Kata kunci: tata kelola teknologi informasi, COBIT 5, framework, domain.

Page 1 of 3 | Total Record : 30