Bring Your Own Device (BYOD)

Ukuran: px
Mulai penontonan dengan halaman:

Download "Bring Your Own Device (BYOD)"

Transkripsi

1 Bring Your Own Device (BYOD) Apa itu BYOD? BYOD atau disebut juga dengan Bring Your Own Device adalah kondisi yang terjadi ketika karyawan atau tamu menggunakan smartphone maupun tablet mereka sendiri untuk bekerja. Mereka membawa berbagai macam aplikasi, resiko keamanan dalam setiap perangkat tersebut dengan maksud untuk terhubung ke jaringan perusahaan anda. Dan mereka mengharapkan anda untuk membuat semua itu bekerja sesuai dengan keinginan mereka. Karena itu adalah perangkat mereka sendiri, mengharapkan keseragaman tipe dan jenis perangkat merupakan suatu hal yang mustahil. Ini bukan tentang perangkat-perangkat yang telah anda konfigurasi sebelumnya untuk terhubung ke jaringan perusahaan, dengan segala hak akses yang diberikan oleh staff IT anda. Dan anda juga harus memahami bahwa perangkat-perangkat ini akan selalu mencoba untuk terhubung ke jaringan perusahaan, baik itu yang menggunakan login credentials maupun jaringan yang diperuntukkan untuk tamu perusahaan. BYOD di sini bisa puluhan, ratusan bahkan ribuan perangkat yang pada dasarnya rouge devices berinteraksi dengan data rahasia perusahaan dan masuk ke gedung anda setiap hari. Dan itu berarti bahwa anda harus mempunyai rencana untuk melindungi data-data rahasia perusahaan dan di sisi lain juga memberikan kemudahan dan kenyamanan akses bagi pengguna. Kenapa anda harus peduli? Karena semua pengguna dengan perangkatnya masing-masing tersebut sangat berharga bagi anda. Mereka adalah orang-orang yang anda percayakan, motor perusahaan, hati dan jiwa anda. Dan mereka ingin segala sesuatunya bekerja dengan cara mereka ingin bekerja. BYOD apabila diterapkan dengan benar dapat meningkatkan dalam hal produktivitas dan kelincahan operasional. Di mana karyawan anda dapat bekerja dengan teknologi yang mereka anggap paling nyaman dan paling sesuai dengan kebutuhan mereka dalam bekerja. Namun apabila tidak diterapkan dengan benar, BYOD juga dapat membuka tingkat yang baru dalam hal kerentanan keamanan organisasi anda dan mengacaukan perencanaan yang selama ini telah dijalankan. Belum lagi beban yang harus ditanggung oleh staff IT anda akan berjam-jam meresponi panggilan helpdesk yang terus menerus datang. Jadi, anda peduli karena anda ingin tahu cara terbaik untuk memanfaatkan kelebihankelebihan yang ditawarkan BYOD dengan juga meminimalisir ancaman-ancaman yang mungkin timbul karenanya. Siapa yang dapat menerapkan BYOD sampai saat ini? Tidak ada segmen industri di dunia saat ini yang tidak terkena dampak fenomena BYOD. Berikut adalah beberapa contoh industri yang mencoba untuk mengakomodasi BYOD : Gebyar Auto -ID edisi 27 /2014 5

2 1. Enterprise Saat ini Semua orang ingin tetap terhubung ke kantor. Kebijakan dan metode autentikasi yang selama ini hanya diterapkan pada laptop maupun PC, diperluas hingga mencakup perangkat pribadi karyawan perusahaan. BYOD telah menggeser paradigma manajemen keamanan perangkat perusahaan, mulai dari yang mengelola setiap aspek dari perangkat, menjadi hanya mengelola aplikasi dan data perusahaan, seperti dan lampirannya. 2. Healthcare Mengingat semua informasi sensitif dan ketatnya persyaratan peraturan di sebuah rumah sakit, mungkin menjadi salah satu industri yang anda pikir BYOD akan susah untuk diterapkan. Namun, sekarang ini semakin banyak dokter dan staff rumah sakit yang menggunakan perangkat mobile untuk tugas-tugas seperti pemantauan pasien, pelacakan aset dan konsultasi. Dengan aktifnya pengelolaan dan pengamanan BYOD bagi karyawan dan pengunjung, staff IT rumah sakit dapat memastikan kepatuhan untuk HIPAA(Health Insurance Portability and Account- 6 Gebyar Auto -ID edisi 27/2014 ability Act) dan audit, dan di sisi lain mengurangi masalah akan privasi pasien, dengan juga mengakomodasi pasien dan pengunjungnya apabila ingin menggunakan jaringan khusus tamu rumah sakit. 3. Education Universitas dan perguruan tinggi secara tidak langsung merupakan institusi yang menemukan BYOD. Mereka selama bertahun-tahun telah mendukung perangkat mobile milik mahasiswa dan memanfaatkan BYOD untuk mengubah metode cara belajar mengajar. Di tahun 2012, semakin banyak institusi pendidikan yang telah menyediakan sumber daya yang dapat diakses bersama-sama dan memperbolehkan siswa untuk membawa perangkat mereka sendiri ke lingkungan jaringan sekolah. Staff IT sekolah membutuhkan solusi yang sederhana, aman dan mudah yang memungkinkan setiap orang dapat meregistrasi perangkat mereka sendiri dan memiliki akses ke sumber daya sekolah, terlepas dari jenis perangkat apa yang mereka gunakan. 4. Retail Pada jaman konsumerisasi IT sekarang ini, perangkat mobile telah merubah industri retail. Di mana perangkat-perangkat ini telah banyak digunakan oleh staff karyawan seperti penggunaan ipad untuk mobile POS (Point-Of-Sale), juga ada tren yang sedang berkembang untuk memungkinkan BYOD di toko-toko untuk kalangan karyawan tertentu. Tetapi perubahan besar untuk BYOD di ritel adalah di sisi pelanggan. Dipersenjatai dengan smartphone, mereka memeriksa harga bahkan ulasan produk sebelum memutuskan membeli barang tersebut di toko. Di mana hal ini diperkuat oleh salah satu survey smartphone di

3 internet yang menyatakan bahwa 77% dari seluruh pengguna smartphone melakukan browsing produk saat mereka berbelanja. Jaringan wi-fi di toko dapat dimanfaatkan untuk mengumpulkan informasi tentang pelanggan, bertujuan untuk meningkatkan pengalaman berbelanja pelanggan dengan informasi produk secara real-time dan juga promosi-promosi khusus untuk menjalin hubungan jangka panjang melalui media sosial. TOPIK Lebih dari separuh perusahaan di Amerika Utara dan Eropa sedang mengembangkan program kebijakan BYOD dalam menanggapi permintaan mobile workforce. - Forrester Research Apa pendapat analis tentang fenomena BYOD? Beberapa pendapat analis yang representative tentang fenomena BYOD dapat kita lihat sebagai berikut: Gartner memperkirakan jumlah smartphone dan tablet yang terjual dari 821 juta perangkat pada tahun 2012 melonjak menjadi 1,2 milliar pada 2013, sebagian besarnya menginvasi tempat kerja di seluruh dunia - Caroline Milanesi, Gartner, Inc. Anda dapat melihat dari dua sisi, BYOD telah mengambil alih kontrol dari tim IT atau sebagai peluang untuk memobilisasi seluruh kegiatan bisnis anda. Anda harus menerima bahwa BYOD telah dan sedang terjadi, buatlah rencana untuknya dimulai dari bagaimana mengelolanya, bagaimana mengamankan serta bagaimana mendapatkan aplikasi yang kita mau di dalam perangkat tersebut. - Maribel Lopez, Lopez Research Pertanyaan yang Anda dapatkan sekarang? Banyak organisasi yang sepenuhnya reaktif terhadap BYOD, menanggapi hanya karena adanya peningkatan tekanan dari penggunanya. Kenyataannya adalah, pengakomodasian BYOD yang ada sekarang ini dibiarkan tanpa adanya kontrol sama sekali. Biaya, kompleksitas dan ketidakmatangan teknologi untuk mengamankan BYOD dijadikan pembenaran. Tidak melakukan kontrol apa-apa adalah permainan yang sangat beresiko, dan untungnya teknologi pengaturan dan pengamanannya telah ada. Sekarang saatnya untuk merencanakan strategi anda dan mulai mengumpulkan informasi. Dimulai dari mencari informasi jumlah dan tipe berbagai jenis perangkat mobile pribadi yang ada pada jaringan anda. Apa dampak yang ditimbulkan BYOD pada jaringan dan keamanan sumber daya perusahaan. Seperti yang anda pikirkan, perhatian utamanya adalah melindungi aset perusahaan. Jadi pertanyaan utamanya adalah Bagaimana cara mengamankan informasi perusahaan pada perangkat yang tidak kita punyai?. Perhatian utama berikutnya adalah tentang proses, proses menyatukan akan kebutuhan BYOD di sisi perusahaan dan penggunanya. Pertanyaannya di sini adalah Langkah-langkah apa yang diperlukan untuk mengakomodir kebutuhan karyawan akan privasi BYOD pada perangkat mobile-nya dengan memberikan juga kemudahan penggunaan dan mengatasi masalah keamanannya. Gebyar Auto -ID edisi 27/2014 7

4 Berikutnya, anda harus berpikir tentang dampak ke staff helpdesk dan sumber informasi lainnya yang menyangkut operasional. Anda harus bertanya Bagaimana saya dapat mendukung BYOD tanpa adanya peningkatan anggaran dan penambahan beban di kepala para staff helpdesk saya? dan Berapa banyak waktu dan usaha yang diperlukan untuk mendapatkan solusi BYOD yang diharapkan dengan kinerja yang memuaskan?. Akhirnya, ada masalah tentang kebijakan, khususnya bagi organisasi yang masih membatasi akses mobile ke perangkat milik perusahaan. Dari mereka, kita dengar pertanyaan : Bagaimana saya bisa melonggarkan kebijakan akses saya sehingga karyawan saya dapat menggunakan perangkat ini untuk tugas-tugas yang tidak rahasia atau untuk penggunaan pribadi?. Yang terakhir ini sebenarnya merupakan dilema yang menarik. Ketika anda mulai memperbolehkan penggunaan perangkat mobile, baik itu milik perusahaan maupun milik pribadi di organisasi anda, muncul undang-undang tentang privasi yang dapat menghambat anda untuk menggunakan langkah-langkah keamanan tradisional untuk BYOD, seperti pelacakan posisi perangkat, visibilitas ke data dan aplikasi terinstall penggunanya sampai menghapus data pengguna di perangkat mobile tersebut. Mulai dengan mempersempit fokus anda BYOD bisa seperti lahan bermain yang sangat luas, maka kita perlu untuk mempersempit ruangnya agar mudah dikelola. Anda harus mendefinisikan solusi atas tantangan utama yang anda prioritaskan dahulu. Apakah tentang keamanan? Apakah efisiensi operasional? Atau apakah anda hanya mencoba untuk membuat pelaporan dan kemampuan audit dalam menghadapi tuntutan manajemen anda? Setelah anda menetapkan tantangan utama anda, persempitlah lagi. Sebagai contoh, apabila anda khawatir dengan keamanan, apakah tujuan anda untuk membedakan hak akses ke jaringan, konten dan aplikasi jika perangkat yang digunakan milik pribadi ataukah milik perusahaan? Atau pelacakan perangkat dan laporan akan penggunaan BYOD di perusahaan anda juga diperlukan? Bagaimana dengan otentikasi? Apakah anda memerlukan otentikasi perangkat mobile berbasis sertifikat ataukah otentikasi berbasis mac address sudah cukup bagi organisasi anda?. Hal yang baik tentang mempersempit fokus anda adalah bahwa hal itu dapat menjadi pondasi dasar dari solusi secara menyeluruh. Setelah anda memiliki pondasi yang tepat, akan lebih mudah dalam membangun solusi untuk tantangan berikutnya, dan seterusnya hingga mendapat keseluruhan solusi BYOD yang sesuai dengan kebutuhan organisasi anda. Pertimbangkan tantangan anda Perkembangan teknologi yang sangat cepat dewasa ini juga menjadi tantangan terbesar anda dalam BYOD. Seberapa cepat jumlah pengguna dan perangkatnya akan tumbuh? Berapa banyak tuntutan pada staff helpdesk anda yang meningkat seiring dengan solusi BYOD yang semakin berkembang? Apa saja tipe aplikasi mobile yang digunakan oleh pengguna?. Untuk itu, anda harus mengembangkan solusi yang bersifat jangka panjang, yang dapat diimplementasi dengan cepat, dan beradaptasi dengan perkembangan teknologi yang akan terjadi. Sehingga solusi 8 Gebyar Auto -ID edisi 27/2014

5 anda tidak usang pada saat diimplementasikan. Keseimbangan adalah tantangan penting yang lain. Anda akan terus menerus dihadapkan kepada kebutuhan dari organisasi dan kebutuhan pengguna individu, di mana keseimbangan diperlukan agar tidak terjadi tumpang tindih kebutuhan yang satu dan kebutuhan lainnya. Pada akhirnya, di mana kebutuhan akan BYOD tidak dapat dihindari, anda harus menyadari apakah anda sudah berada di titik itu sekarang. Bagaimana kesiapan organisasi anda? Dan yang lebih penting, apakah anda sudah menyadari apa yang akan anda lewatkan jika anda tidak mengadaptasinya? Misalnya, berapa lama waktu yang diperlukan hingga laju pertumbuhan pengguna mobile menciptakan masalah besar pada organisasi anda?. Kenyataannya adalah, sekarang ini banyak organisasi-organisasi yang mendukung BYOD bukan karena inisiatif mereka sendiri, melainkan para pengguna yang akhirnya membuat iklim BYOD sendiri di lingkungan organisasi mereka. Dan hal ini bisa sangat menyusahkan di kemudian hari. Apa yang anda lewatkan jika tidak beradaptasi? Terus terang, kemampuan anda untuk mengelola resiko. Di mana aplikasi untuk bekerja dan aplikasi pribadi yang digunakan oleh pengguna dalam perangkat mobile mereka menjadi semakin rancu, membuat tantangan pengelolaannya menjadi lebih kompleks, dan kemungkinan data rahasia perusahaan bocor menjadi lebih besar. Perangkat yang diganti, hilang maupun dicuri tanpa memberitahu kepada staff IT. Dokumen yang tidak dienkripsi, tetapi kemudian disimpan pada aplikasi cloud pribadi. Perangkat yang sudah dimodifikasi (jailbreak) terinfeksi virus dan kemudian terhubung ke jaringan sehingga dapat memiliki efek yang merugikan terhadap data pengguna lainnya. Mengingat bahwa aplikasi dan keamanan data merupakan kekhawatiran utama staff IT tentang BYOD, pendekatan yang terbaik adalah dengan menggabungkan perangkat dan aplikasinya ke dalam satu pengelolaan yang berbasis solusi pengelolaan akses jaringan. Dengan kata lain, pendekatan terpadu. Solusi pendekatan terpadu ini akan kita bahas lebih lanjut nantinya. Peran otomatisasi perangkat Mengingat mutasi tanpa henti dari perangkat pribadi baru yang dibawa oleh pengguna anda (karena mereka sudah ganti, hilang atau dicuri), mengotomatisasi proses pendaftaran perangkat-perangkat baru tersebut menjadi sangat penting dalam program BYOD anda dan mengupayakan untuk memperbanyak proses layanan self-help jika memungkinkan. Misalnya: Device Onboarding (Pendaftaran Perangkat), Jangan lakukan semuanya secara manual. Buatlah se-intuitif dan semudah mungkin bagi pengguna. Proses ini menyederhanakan pendaftaran dan pengaturan perangkat, di mana juga akan meminimalisir panggilan ke staff helpdesk anda. Device Profiling (Profil Perangkat), Buatlah kebijakan secara konsisten, sehingga intervensi manual dalam konfigurasi tidak diperlukan. Hal ini memastikan bahwa kebijakan berdasarkan karakteristik perangkat yang berbeda-beda telah berjalan dengan benar. Usage Management (Manajemen Penggunaan), Berkisar tentang diferensiasi akses secara otomatis (berdasarkan peran pengguna atau perangkat), yang menyangkut kemampuan untuk menghapus akses untuk satu perangkat tanpa mengganggu layanan untuk perangkat lain. Gebyar Auto -ID edisi 26/2014 9

6 Application Management (Manajemen Aplikasi), Idealnya, anda harus mampu untuk mengotomatisasi proses distribusi dan pembaharuan aplikasi mobile di perangkat pengguna, di mana juga harus ada kebijakan dalam penggunaan aplikasi-aplikasi mobile tersebut. Device Management (Manajemen Perangkat), Menyerahkan fungsi manajemen perangkat yang dasar kepada pengguna anda. Ini termasuk beberapa fungsi konfigurasi seperti menambahkan atau menghapus perangkat mobile dari jaringan, dan menghubungkan perangkat ke printer atau proyektor. Guest Access (Akses Tamu), Hilangkan staff helpdesk dan resepsionis dari kebiasaan pendaftaran akses tamu jaringan, biarkan pengguna/tamu anda mendaftarkan sendiri perangkatnya ke jaringan. Beri mereka kontrol menambah waktu akses, membuat password dan mengontrol konfigurasi yang berdasarkan hak-nya sebagai tamu, yang tidak menimbulkan resiko bagi anda dan organisasi anda. Beberapa pemikiran tentang segmentasi perangkat, kebijakan dan sarana infrastruktur Pendekatan segmentasi perangkat BYOD berarti berurusan dengan potensi tak terbatas dari berbagai platform perangkat dan spesifikasinya, dan anda ingin dapat mengotomatisasi pengelolaan berbagai macam produk digital ini. Beberapa pendekatan yang dapat dilakukan: Meminimalkan pilihan Jika anda dapat membatasi pengguna untuk menggunakan tipe dan jenis perangkat dari beberapa platform yang ada, anda dapat membuat pengelolaannya lebih mudah untuk dikelola. Misalnya, menawarkan layanan pendaftaran dan konfigurasi otomatis untuk model dan platform yang popular saat ini (laptop yang berbasis Windows atau Mac OS X, serta ios dan Android untuk ponsel pintar dan tablet). Kontrol berdasarkan perangkat tertentu Pendekatan ini menggunakan tool khusus yang merupakan karakteristik dasar dari perangkat dan aplikasi yang terinstall dalam rangka mengamankan perangkat tersebut. Misalnya, tindakan akan diberikan yang dipicu oleh 10 Gebyar Auto -ID edisi 27/2014 beberapa faktor seperti versi sistem operasi yang telah diubah, modifikasi sistem (jailbreak/root) atau list aplikasi yang termasuk dalam daftar hitam. Kontrol atas aplikasi dan data Pendekatan ini berfokus pada pengendalian aplikasi dan data yang relevan dengan perusahaan, tidak yang lain. Memungkinkan tim IT untuk keluar dari urusan pengelolaan perangkat dan hanya fokus kepada aset-aset perusahaan. Pendekatan jaringan berdasarkan hak akses Pendekatan ini mengontrol apa yang bisa dilakukan oleh perangkat-perangkat tersebut di dalam jaringan, seperti membatasi akses ke sumber daya dan data jaringan perusahaan. Apa kebijakan anda? Sebelum perangkat pribadi, dan kemungkinan hilangnya data perusahaan terkait dengan mobilitas menjadi kekhawatiran keamanan yang lebih besar, anda diharuskan untuk membuat kebijakan-kebijakan BYOD yang lebih rinci dan terfokus, akan perangkat apa yang diizinkan untuk mengakses sumber daya perusahaan, kapan, dan oleh siapa? Dan bagaimana dengan mengontrol konten yang dapat ditransfer serta aplikasi-aplikasi mobile yang diperbolehkan untuk digunakan? Mulailah dengan menentukan apakah perangkat pribadi diperbolehkan untuk terhubung ke semua jenis jaringan perusahaan (nirkabel, kabel, vpn). Sebagai contoh, anda mungkin ingin membatasi akses untuk perangkat pribadi ketika terhubung melalui vpn atau ketika terhubung ke jaringan tamu. Infrastruktur, baru atau yang sedang berjalan? Kapasitas jaringan anda sangatlah penting, sudah dapatkah mendukung dari jumlah dan keragaman perangkat yang membombardir setiap hari? Sudah dapatkah mendukung aplikasi yang membutuhkan

7 bandwidth besar seperti aplikasi multimedia seperti yang diinginkan oleh karyawan? Sebagian besar tuntutan tersebut akan menargetkan jaringan nirkabel anda. Janganlah langsung memperbaharui perangkat keras nirkabel jika memang mobilitas dan nirkabel adalah elemen yang penting bagi anda. Fokuslah pada masalah besarnya. Pastikan anda tidak terekspos di saat sebuah perangkat melakukan roaming dari jaringan Wi-Fi anda ke jaringan seluller. Keamanan data harus tetap terjaga dengan beradaptasi terhadap perubahan jaringan yang terjadi. Jika anda dapat mendukung tingkat keamanan seperti 802.1x dan memiliki sistem manajemen kebijakan yang fleksibel akan perangkat jaringan dari beberapa vendor, maka implementasi BYOD pada organisasi anda hanya soal memperluas konektivitas baik kabel maupun nirkabel yang ada. Selanjutnya anda kemudian dapat menggunakan solusi BYOD untuk menegakkan kebijakankebijakan berdasar pada insfrastruktur yang sedang berjalan. Dan solusi BYOD tersebut baiknya dapat beradaptasi terlepas dari vendor-vendor peralatan jaringan yang sedang digunakan. Tetapi pastikan untuk tetap menjaga prioritas utamanya: kebutuhan strategi bisnis organisasi anda harus menentukan bagaimana BYOD diterapkan, bukan sebaliknya. Bagaimana cara efektif mengadaptasi solusi BYOD? Langkah pertamanya adalah dengan menggunakan satu tool yang bisa mengotomasi proses IT maupun pengadopsian pengguna yang sifatnya berulang-ulang. Tidak kalah pentingnya juga untuk memastikan seluruh elemen tim IT untuk mengerti perannya masing-masing dalam mengadaptasi solusi BYOD. Tim Network services Untuk mengkonfigurasi infrastruktur, penegakkan aturan, dan manajemen kebijakan. TOPIK Tim Security services Untuk mendefinisikan kebijakan, aturan VPN. Tim Helpdesk services Untuk implementasi dan sosialisasi kebijakan penggunaan, troubleshooting. Tim Desktop services Untuk manajemen perangkat, distribusi aplikasi dan penggunaannya. Dalam mengadaptasi solusi BYOD, peran-peran tersebut saling mengisi sehingga menciptakan peran dan tanggungjawab baru dalam pengelolaan keamanan perangkat mobile dan solusi BYOD itu sendiri. Dari perspektif penggunanya, pendaftaran perangkat maupun proses terhubung ke jaringan harus sesederhana mungkin, terlepas dari ketatnya kebijakan yang ada. Untuk tujuan ini, menggunakan database pengguna yang ada sangat membantu dalam mengidentifikasi informasi perangkat yang digunakan ketika proses pendaftaran perangkat berlangsung. Terakhir, sebuah PoC (Proof-of-Concept) dan implementasi secara bertahap sangat dianjurkan. Hal ini memungkinkan anda untuk mengatasi masalah yang mungkin timbul satu per-satu dan mengumpulkan kritik maupun saran akan efektifitas kebijakan, pengalaman pengguna, dan langkah-langkah selanjutnya dalam pengimplementasian solusi BYOD. Gebyar Auto -ID edisi 27/

5 cara untuk menjaga karyawan tetap terlibat dan produktif

5 cara untuk menjaga karyawan tetap terlibat dan produktif 5 cara untuk menjaga karyawan tetap terlibat dan produktif Bagaimana cara menyediakan teknologi yang tepat agar karyawan dapat bekerja di mana saja, kapan saja, dan dengan cara apa saja mereka dapat membantu

Lebih terperinci

Microsoft 365 Business

Microsoft 365 Business Microsoft 365 Business Pertanyaan Umum TERAKHIR DIPERBARUI: 4 Agustus 2017 Daftar Isi Pendahuluan... 3 Apa itu Microsoft 365 Business?... 3 Di mana saya bisa mencari tahu lebih lanjut tentang Microsoft

Lebih terperinci

Daftar Isi. Microsoft 365 Business

Daftar Isi. Microsoft 365 Business Microsoft 365 Business HANYA UNTUK MITRA TERAKHIR DIPERBARUI: 2 Agustus 2017 Daftar Isi Pendahuluan... 3 Apakah Microsoft 365 Business itu?... 3 Di mana saya bisa mendapatkan informasi lebih lanjut tentang

Lebih terperinci

Mengenal lebih dekat Microsoft 365 Business. Ciptakan hasil kerja terbaik dengan solusi keamanan, manajemen, dan produktivitas terpadu

Mengenal lebih dekat Microsoft 365 Business. Ciptakan hasil kerja terbaik dengan solusi keamanan, manajemen, dan produktivitas terpadu Mengenal lebih dekat Microsoft 365 Business Ciptakan hasil kerja terbaik dengan solusi keamanan, manajemen, dan produktivitas terpadu Pendahuluan Anda memahami bahwa pertumbuhan bisnis bergantung pada

Lebih terperinci

ArubaOS 8: The smarter operating system

ArubaOS 8: The smarter operating system ArubaOS 8: The smarter operating system ArubaOS adalah sistem operasi untuk semua LAN controller-managed wireless dan sistem operasi untuk semua Aruba Mobilitas Controller, Virtual Mobility controller,

Lebih terperinci

Rauf Alfansuri editor : Mulyana Hasani

Rauf Alfansuri  editor : Mulyana Hasani 10 Tren Teknologi menuju 2015 Rauf Alfansuri Rauf.alfansuri@gmail.com http://catatansanghina.wordpress.com/ editor : Mulyana Hasani Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya

Lebih terperinci

BAB 1 PENDAHULUAN. untuk diakses. Tidak heran smartphone dan PC tablet berkembang pesat,

BAB 1 PENDAHULUAN. untuk diakses. Tidak heran smartphone dan PC tablet berkembang pesat, BAB 1 PENDAHULUAN 1.1 Latar Belakang Dijaman yang sudah maju dan serba canggih ini orang lebih suka menggunakan segala sesuatu yang praktis, yang mudah dibawa dan mudah untuk diakses. Tidak heran smartphone

Lebih terperinci

UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER

UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER WHITE PAPER UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER Ketika tim IT fokus pada pengamanan endpoint lainnya, keamanan printer perusahaan kurang terlalu dipikirkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Hasil studi VMware (2013), sebuah perusahaan yang bergerak di bidang cloud infrastructure dan virtualization software dalam laporan tahunan yang berjudul

Lebih terperinci

ITSP Product Offering

ITSP Product Offering ITSP Product Offering Solusi TI yang komprehensif untuk kelangsungan bisnis Anda Enterprise Resiliency Services Data Center Design & Construction Data Center Migration Enterprise Infrastructure Managed

Lebih terperinci

BAB I PENDAHULUAN. semakin pesatnya globalisasi yang menjalar ke semua sektor kehidupan. Perubahan dalam

BAB I PENDAHULUAN. semakin pesatnya globalisasi yang menjalar ke semua sektor kehidupan. Perubahan dalam BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan dan keinginan konsumen selalu berubah dan berkembang sejalan dengan semakin pesatnya globalisasi yang menjalar ke semua sektor kehidupan. Perubahan dalam

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

ARUBA VIRTUAL BRANCH NETWORKING Saat ini, akses ke pusat data bisnis enterprise sangat

ARUBA VIRTUAL BRANCH NETWORKING Saat ini, akses ke pusat data bisnis enterprise sangat ARUBA VIRTUAL BRANCH NETWORKING Saat ini, akses ke pusat data bisnis enterprise sangat dibutuhkan oleh banyak pihak seperti akses dari kantor cabang, para pekerja yang bekerja di luar kantor dan sering

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

PROPOSAL WEB APPLICATION SYSTEM SIMDA ONLINE PENDAHULUAN

PROPOSAL WEB APPLICATION SYSTEM SIMDA ONLINE PENDAHULUAN PROPOSAL WEB APPLICATION SYSTEM SIMDA ONLINE PENDAHULUAN Sesuai dengan visi BPKP sebagai Auditor Presiden yang responsif, interaktif dan terpercaya untuk mewujudkan akuntabilitas keuangan negara yang berkualitas

Lebih terperinci

Mobile Enterprise Mobile Connectivity

Mobile Enterprise Mobile Connectivity Volume III No 25 - April 2005 Mobile Enterprise Mobile Connectivity Berbagai pilihan layanan komunikasi data bergerak kini telah tersedia untuk mendukung tren berkembangnya enterprise mobility. Bagaimana

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini sedang maraknya perkembangan teknologi informasi di seluruh dunia dan telah menciptakan banyak inovasi dan keahlian baru disegala bidang informasi tersebut.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi kini semakin canggih dengan menambahnya fungsi yang tidak hanya untuk menerima dan mengirim panggilan atau pesan tetapi juga untuk keperluan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

Customer Relationship Management (CRM) Software dari SAP Fitur & Fungsi Sistem CRM: Marketing Software

Customer Relationship Management (CRM) Software dari SAP Fitur & Fungsi Sistem CRM: Marketing Software Customer Relationship Management (CRM) Software dari SAP Fitur & Fungsi Sistem CRM: Marketing Software disusun oleh Satrya Nurrachman 09.11.2820 Kelas : E-Bisnis 2 JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI

Lebih terperinci

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan Kebijakan Privasi Dalam Kebijakan Privasi ( Kebijakan ) ini, kami, Qualcomm Incorporated dan anak perusahaan kami (secara bersama-sama disebut kami, kami, atau milik kami ), memberikan informasi mengenai

Lebih terperinci

Software-Defined Networking (SDN) Transformasi Networking Untuk Mempercepat Agility Bisnis BAB 1 PENDAHULUAN

Software-Defined Networking (SDN) Transformasi Networking Untuk Mempercepat Agility Bisnis BAB 1 PENDAHULUAN Software-Defined Networking (SDN) Transformasi Networking Untuk Mempercepat Agility Bisnis ABSTRAK Software-defined Networking (SDN) adalah pendekatan baru untuk merancang, membangun dan mengelola jaringan

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

BAB I PENDAHULUAN. baik internal maupun eksternal untuk melakukan inovasi dalam. mengembangkan produk dan servisnya. Bank diharapkan dapat merespons

BAB I PENDAHULUAN. baik internal maupun eksternal untuk melakukan inovasi dalam. mengembangkan produk dan servisnya. Bank diharapkan dapat merespons BAB I PENDAHULUAN 1.1. Latar Belakang Industri perbankan Indonesia saat ini sedang menghadapi tekanantekanan baik internal maupun eksternal untuk melakukan inovasi dalam mengembangkan produk dan servisnya.

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

CUSTOMER RELATIONSHIP MANAGEMENT (CRM) SOFTWARE FROM SAP

CUSTOMER RELATIONSHIP MANAGEMENT (CRM) SOFTWARE FROM SAP CUSTOMER RELATIONSHIP MANAGEMENT (CRM) SOFTWARE FROM SAP Karya Ilmiah E Business Sujiwo (09.11.3212) STMIK AMIKOM YOGYAKARTA ABSTRAK Karya ilmiah e-business ini berisikan uraian mengenai lingkungan bisnis

Lebih terperinci

BAB I PENDAHULUAN. Pada zaman ini, perkembangan teknologi khususnya smartphone memang

BAB I PENDAHULUAN. Pada zaman ini, perkembangan teknologi khususnya smartphone memang BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Pada zaman ini, perkembangan teknologi khususnya smartphone memang terjadi dengan sangat pesat. Diakui atau tidak, berbagai teknologi baru dan kemampuan baru

Lebih terperinci

PRINSIP PRIVASI UNILEVER

PRINSIP PRIVASI UNILEVER PRINSIP PRIVASI UNILEVER Unilever menerapkan kebijakan tentang privasi secara khusus. Lima prinsip berikut melandasi pendekatan kami dalam menghormati privasi Anda. 1. Kami menghargai kepercayaan yang

Lebih terperinci

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan. BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang ini perkembangan teknologi informasi dan komunikasi semakin berkembang pesat dimana informasi menjadi salah satu aspek penting dalam kehidupan. Dahulu pertukaran

Lebih terperinci

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI Terakhir diperbaharui: 1 April 2018 Kami di Klola Indonesia menghormati privasi dan keamanan data dari setiap pengunjung situs web maupun pengguna layanan dan produk kami. Untuk itu,

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya.

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA. kematangan penerapan sistem informasi pada PT. Bangunan Jaya. BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PENJUALAN PADA PT. BANGUNAN JAYA 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi penjualan pada PT. Bangunan Jaya adalah merupakan suatu proses evaluasi

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

I D C A N A L Y S T C O N N E C T I O N

I D C A N A L Y S T C O N N E C T I O N I D C A N A L Y S T C O N N E C T I O N Angèle Boyd Group Vice President dan General Manager, Imaging/Output Document Solutions IDC Ap a k a h Infrastruktur Cetak dan Dokumen Anda M e manfaatkan Kemajuan

Lebih terperinci

5 Tren Teknologi Dalam 10 Tahun Terakhir Yang Mampu Mengubah Business Model Perusahaan

5 Tren Teknologi Dalam 10 Tahun Terakhir Yang Mampu Mengubah Business Model Perusahaan 5 Tren Teknologi Dalam 10 Tahun Terakhir Yang Mampu Mengubah Business Model Perusahaan Sofyan.marhadi@pertamina.com Abstrak Perubahan dan perkembangan teknologi informasi yang pesat dalam satu dekade terakhir

Lebih terperinci

BAB 3 ANALIS IS S IS TEM YANG BERJALAN. dalam bidang penyedia jaringan infrastruktur Wireless. Dengan layanan Wireless

BAB 3 ANALIS IS S IS TEM YANG BERJALAN. dalam bidang penyedia jaringan infrastruktur Wireless. Dengan layanan Wireless BAB 3 ANALIS IS S IS TEM YANG BERJALAN 3.1 Profil Perusahaan PT. Quantum Tera Network adalah perusahaan swasta yang bergerak dalam bidang penyedia jaringan infrastruktur Wireless. Dengan layanan Wireless

Lebih terperinci

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security TOC 2 Daftar Isi Bab 1: Penginstalan...4 1.1 Menginstal...5 1.2 Mengaktifkan...6 1.3 Mengkonfigurasi produk...7 1.4 Menghapus instalan produk dari

Lebih terperinci

BAB I PENDAHULUAN. berpindah-pindah tempat saat melakukan aktivitas sehari-hari. Tidak jarang

BAB I PENDAHULUAN. berpindah-pindah tempat saat melakukan aktivitas sehari-hari. Tidak jarang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan dan tuntutan jaman, mobilitas manusia akan terus bertambah dan semakin kompleks. Hal ini menyebabkan seseorang harus berpindah-pindah tempat

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Kebijakan Privasi Kami

Kebijakan Privasi Kami Kebijakan Privasi Kami Terakhir diubah: 12 Desember 2014. Ringkasan perubahan dapat dibaca di bagian bawah Kebijakan Privasi ini. Tujuan dari Kebijakan Privasi ini untuk memberikan gambaran umum tentang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Perkembangan mobile communication saat ini semakin cepat dan menjadi hal yang tidak bisa dihindarkan lagi. Dalam Santoso (2016), Michael Facemire berdasarkan

Lebih terperinci

BAB I. PENDAHULUAN. Permasalahan yang sering ditemui ketika berada di sebuah tempat baru adalah

BAB I. PENDAHULUAN. Permasalahan yang sering ditemui ketika berada di sebuah tempat baru adalah 1 BAB I. PENDAHULUAN 1.1 Latar Belakang Permasalahan yang sering ditemui ketika berada di sebuah tempat baru adalah sulitnya mencari informasi mengenai tempat tersebut, misalnya keberadaan sebuah restoran,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Penelitian Terdahulu Mitra (2014) dalam penelitiannya menjelaskan tentang kualitas pengalaman belajar peserta didik, secara individual atau kolektif, secara kumulatif dikatakan

Lebih terperinci

Tugas Manajemen Komputer

Tugas Manajemen Komputer Tugas Manajemen Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 GFI WirelessSentry Wireless Network

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

ALTIUS ERP. Oleh : I Ketut Widhi Adnyana

ALTIUS ERP. Oleh : I Ketut Widhi Adnyana ALTIUS ERP Oleh : I Ketut Widhi Adnyana 57.101.13.008 1 Dukungan Penggunaan ALTIUS Merampingkan manajemen persediaan dan mendapatkan akurasi data yang real-time untuk produk-produk berkualitas tinggi,

Lebih terperinci

BAB I PENDAHULUAN. Strategic Analytics dimana terdapat peningkatan adopsi smartphone secara global

BAB I PENDAHULUAN. Strategic Analytics dimana terdapat peningkatan adopsi smartphone secara global BAB I PENDAHULUAN 1.1 Latar Belakang Smartphone telah berkembang menjadi bagian yang penting bagi berbagai kalangan masyarakat. Hal ini dapat dilihat dari laporan yang dihimpun oleh Strategic Analytics

Lebih terperinci

Panduan Sukses Bisnis BebasBayar

Panduan Sukses Bisnis BebasBayar Anda Mengalami Kesulitan dengan Masalah Keuangan?? atau Pusing Memikirkan Sulitnya Mencari Pekerjaan Saat ini?? STOP!! Kini Siapapun Anda, Apapun Profesinya, Anda Bisa Hasilkan Jutaan Rupiah per Bulan..

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

BAB I PENDAHULUAN. lingkungan bisnis. Perubahan lingkungan bisnis memaksa organisasi untuk

BAB I PENDAHULUAN. lingkungan bisnis. Perubahan lingkungan bisnis memaksa organisasi untuk BAB I PENDAHULUAN Latar Belakang Masalah Teknologi informasi telah berkembang dengan cepat dan mempengaruhi berbagai aspek dalam organisasi baik pemerintah maupun lingkungan bisnis. Perubahan lingkungan

Lebih terperinci

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"

Lebih terperinci

BAB I PENDAHULUAN. konsumen akan kebutuhan sarana telekomunikasi yang semakin meningkat.

BAB I PENDAHULUAN. konsumen akan kebutuhan sarana telekomunikasi yang semakin meningkat. BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan teknologi global yang semakin pesat membuat setiap orang dituntut untuk bisa beradaptasi. Tidak sedikit teknologi baru muncul untuk melengkapi

Lebih terperinci

ANALISA DAN PERANCANGAN PROTOYPE SISTEM INFORMASI PENEMPATAN SPOT IKLAN PADA STASIUN RADIO DI PT KUBUS MEDIA KOMUNIKASI

ANALISA DAN PERANCANGAN PROTOYPE SISTEM INFORMASI PENEMPATAN SPOT IKLAN PADA STASIUN RADIO DI PT KUBUS MEDIA KOMUNIKASI ANALISA DAN PERANCANGAN PROTOYPE SISTEM INFORMASI PENEMPATAN SPOT IKLAN PADA STASIUN RADIO DI PT KUBUS MEDIA KOMUNIKASI Bagus Kamajaya, Rully Soelaiman Program Studi Magister Manajemen Teknologi, Bidang

Lebih terperinci

BAB I PENDAHULUAN. Persaingan di dunia usaha semakin ketat dan kompleks. Banyak

BAB I PENDAHULUAN. Persaingan di dunia usaha semakin ketat dan kompleks. Banyak BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Persaingan di dunia usaha semakin ketat dan kompleks. Banyak perusahaan yang berlomba untuk mendapatkan posisi dalam persaingan bisnis dengan tujuan untuk memperoleh

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi informasi yang sangat cepat telah

BAB 1 PENDAHULUAN. Perkembangan teknologi informasi yang sangat cepat telah BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat cepat telah mempengaruhi kehidupan manusia dalam berbagai aspek kehidupan. Pengaruh yang paling besar adalah pada aspek

Lebih terperinci

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )

PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi

Lebih terperinci

BAB I PENDAHULUAN. Komputer merupakan salah satu perangkat teknologi yang berperan sangat penting

BAB I PENDAHULUAN. Komputer merupakan salah satu perangkat teknologi yang berperan sangat penting BAB I PENDAHULUAN 1.1. Latar Belakang Komputer merupakan salah satu perangkat teknologi yang berperan sangat penting dalam produktivitas baik dalam lingkungan kerja maupun hiburan, seiring berjalannya

Lebih terperinci

Meningkatkan Penghasilan, Produktifitas dan Memangkas Biaya dengan Teknologi

Meningkatkan Penghasilan, Produktifitas dan Memangkas Biaya dengan Teknologi Meningkatkan Penghasilan, Produktifitas dan Memangkas Biaya dengan Teknologi PT RAKATI SISTEM INDONESIA Equity Tower Lt. 49 Jl. Jend Sudirman Kav. 5253 (SCBD) Jakarta 12190, INDONESIA t: +62 21 8378 9251

Lebih terperinci

SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk.

SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk. SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk. Andi Septiawan Budiawan Saputra Dedik Afriansyah Jurusan Teknik Informatika STMIK PALCOMTECH PALEMBANG Abstrak PT. Telekomunikasi

Lebih terperinci

BAB VII PRODUK Apa itu produk? Barang dan Jasa

BAB VII PRODUK Apa itu produk? Barang dan Jasa BAB VII PRODUK Apa itu produk? Produk adalah sesuatu yang diciptakan untuk tujuan transaksi. Produk memuaskan kebutuhan dan keinginan tertentu dari pelanggan dan memberikan pendapatan pada penjual atau

Lebih terperinci

Aplikasi Web Channel dari SAP Mampu Menjadikan Internet Menjadi Penjualan, Pemasaran dan Layanan yang Menguntungkan Untuk Pelanggan dan Perusahaan

Aplikasi Web Channel dari SAP Mampu Menjadikan Internet Menjadi Penjualan, Pemasaran dan Layanan yang Menguntungkan Untuk Pelanggan dan Perusahaan Aplikasi Web Channel dari SAP Mampu Menjadikan Internet Menjadi Penjualan, Pemasaran dan Layanan yang Menguntungkan Untuk Pelanggan dan Perusahaan DI SUSUN OLEH : NAMA : ZULFIKAR AJIB NIM : 09.11.3333

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI Pada bagian ini membahas tentang teori - teori yang digunakan sebagai landasan pada penelitian ini. 3.1 Sistem Informasi Data merupakan bahan baku yang akan di proses untuk menghasilkan

Lebih terperinci

Praktik Terbaik untuk Perlindungan Data dan Keberlangsungan Bisnis dalam Dunia Seluler Panduan untuk Organisasi Kecil dan Menengah

Praktik Terbaik untuk Perlindungan Data dan Keberlangsungan Bisnis dalam Dunia Seluler Panduan untuk Organisasi Kecil dan Menengah Kertas Putih Praktik Terbaik untuk Perlindungan Data dan Keberlangsungan Bisnis dalam Dunia Seluler Panduan untuk Organisasi Kecil dan Menengah Oleh Colm Keegan, Analis Senior; Dan Conde, Analis; dan Leah

Lebih terperinci

BAB I BAB 1 PENDAHULUAN

BAB I BAB 1 PENDAHULUAN BAB I BAB 1 PENDAHULUAN 1.1 Latar Belakang Pembelajaran merupakan unsur yang sangat penting dalam pendidikan di Indonesia. Dalam pembelajaran terdapat berbagai macam strategi dan metode yang dapat digunakan

Lebih terperinci

BAB 1 PENDAHULUAN. komputer untuk dapat berbagi sumber daya, komunikasi, dan akses informasi.

BAB 1 PENDAHULUAN. komputer untuk dapat berbagi sumber daya, komunikasi, dan akses informasi. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer merupakan suatu sistem yang menghubungkan berbagai komputer untuk dapat berbagi sumber daya, komunikasi, dan akses informasi. Jaringan komputer

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

BAB I PENDAHULUAN. terdapat beragam peralatan komunikasi yang sering digunakan sehari hari,

BAB I PENDAHULUAN. terdapat beragam peralatan komunikasi yang sering digunakan sehari hari, BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangan teknologi informasi yang semakin maju saat ini, terdapat beragam peralatan komunikasi yang sering digunakan sehari hari, dimulai dari handphone sederhana,

Lebih terperinci

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB I PENDAHULUAN. kalangan ekonomi menengah ke atas. Mulai dari kebutuhan informasi pendukung

BAB I PENDAHULUAN. kalangan ekonomi menengah ke atas. Mulai dari kebutuhan informasi pendukung BAB I PENDAHULUAN 1. 1.1. Latar Belakang Teknologi jaringan komputer dalam era globalisasi dan teknologi informasi telah menjadi salah satu kebutuhan pokok masyarakat utamanya bagi pelajar serta kalangan

Lebih terperinci

Seri Artikel Integrated Risk Management Mengelola Risiko Teknologi Informasi

Seri Artikel Integrated Risk Management Mengelola Risiko Teknologi Informasi Seri Artikel Integrated Risk Management Mengelola Risiko Teknologi Informasi Pengantar untuk RiskWorkshop / Lokakarya / Seminar tentang Mengelola Risiko Teknologi Informasi (Managing Information Technology

Lebih terperinci

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah sangat mengurangi batasan jarak dan waktu. Kini, seorang karyawan yang sedang berada jauh dari kantornya tidak perlu lagi untuk kembali ke kantor untuk

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

BAB I PENDAHULUAN UKDW. konsumen. Kebutuhan akan gadget yang bisa mengerjakan segala hal menggantikan

BAB I PENDAHULUAN UKDW. konsumen. Kebutuhan akan gadget yang bisa mengerjakan segala hal menggantikan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi dewasa ini semakin meningkat. Berbagai teknologi baru diciptakan, termasuk teknologi telekomunikasi. Teknologi komunikasi dikembangkan

Lebih terperinci

BAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah

BAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi Informasi khususnya jaringan komputer pada saat ini telah menjadi salah satu hal yang mendasar dalam semua segi. Sulit dibayangkan pada era teknologi informasi

Lebih terperinci

BAB 1 PENDAHULUAN. yang berbeda-beda untuk mendapatkan makanan yang diinginkan. Pada saat ini

BAB 1 PENDAHULUAN. yang berbeda-beda untuk mendapatkan makanan yang diinginkan. Pada saat ini BAB 1 PENDAHULUAN 1.1 Latar Belakang Makanan merupakan kebutuhan sehari-hari dan setiap orang memiliki cara yang berbeda-beda untuk mendapatkan makanan yang diinginkan. Pada saat ini salah satu cara seseorang

Lebih terperinci

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.

Lebih terperinci

Tujuan pada tulisan ini adalah untuk memahami pengertian Ubiquitous Computing dan peranan Ubiquitous Computing.

Tujuan pada tulisan ini adalah untuk memahami pengertian Ubiquitous Computing dan peranan Ubiquitous Computing. UBIQUITOUS COMPUTING Ramdani Sofhan ninoraymond88@yahoo.com Abstrak Perkembangan komputer dan internet memungkinkan manusia berinteraksi dengan komputer di mana saja, kapan saja dan tanpa disadarinya.

Lebih terperinci

Memulai. Q : Bagaimana cara mengakses Bank Ekonomi Mobile Banking? A : Kunjungi pada browser standar ponsel Anda.

Memulai. Q : Bagaimana cara mengakses Bank Ekonomi Mobile Banking? A : Kunjungi  pada browser standar ponsel Anda. Memulai Q : Apakah yang dimaksud dengan Mobile Banking? A : Mobile Banking adalah layanan berbasis internet nirkabel yang memungkinkan perbankan yang aman dan nyaman di mana saja melalui perangkat ponsel

Lebih terperinci

Oracle Human Resources Analitics

Oracle Human Resources Analitics Oracle Human Resources Analitics DI SUSUN OLEH : NAMA : IRSYAD NOOR HUDA NIM : 09.11.3343 KELAS : S1TI-11 SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER STMIK AMIKOM YOGYAKARTA TAHUN 2011/2012 Abstrak

Lebih terperinci

CARA MENGECEK PENGGUNA YANG TERHUBUNG KE WIRELESS ANDA

CARA MENGECEK PENGGUNA YANG TERHUBUNG KE WIRELESS ANDA CARA MENGECEK PENGGUNA YANG TERHUBUNG KE WIRELESS ANDA Nova Rizwan Jayadilaga novarizwan@gmail.com :: http://skybonsama.blogsppot.com Abstrak Teknologi semakin berkembang, kabel semakin dijauhi. Hal ini

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Satu dekade terakhir ini pertumbuhan internet di dunia pada umumnya, dan di Indonesia pada khususnya mengalami peningkatan yang signifikan baik dari sisi kuantitas

Lebih terperinci

BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna

BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan internet, banyak dibangun sistem berupa layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna dapat mengaksesnya

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.1 II.1.1 Landasan Teori Sistem Informasi Pengertian sistem informasi tidakbisa dilepaskan dari pengertian sistem dan informasi. Sistem adalah kumpulan objek/elemen yang berinteraksi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Terdapat beberapa penelitian terkait Perancangan maupun dalam pembuatan aplikasi yang dilakukan oleh peneliti dalam negeri, diantaranya : 1. Menurut Rachel Kurniawati

Lebih terperinci

SISTEM INFORMASI MANAJEMEN

SISTEM INFORMASI MANAJEMEN Fakultas Ekonomi Universitas Budi Luhur SISTEM INFORMASI MANAJEMEN Oleh: Deni Mahdiana,S.Kom,MM,M.Kom MELINDUNGI SISTEM INFORMASI 1 KERENTANAN DAN PENYALAH GUNAAN SISTEM Pengamanan(security) merujukpadakebijakan,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 53 BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis sistem, perancangan sistem, rancangan pengujian dan evaluasi sistem dalam Rancang Bangun Sistem

Lebih terperinci

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Gambaran Umum Penelitian ini dilakukan di SMK Negeri 1 Pabelan Kecamatan Sumber Kabupaten Semarang Semester I Tahun Pelajaran 2015/2016. Subyek penelitian ini adalah siswa

Lebih terperinci

BAB I PENDAHULUAN. suatu perusahaan harus memperhatikan faktor-faktor internal dan eksternal yang

BAB I PENDAHULUAN. suatu perusahaan harus memperhatikan faktor-faktor internal dan eksternal yang BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Pada era globalisasi saat ini, persaingan usaha semakin kompetitif dan kreatif. Untuk dapat bertahan dalam persaingan usaha yang ketat, pihak manajemen dalam

Lebih terperinci

BAB I PENDAHULUAN 1.1 Perumusan Masalah

BAB I PENDAHULUAN 1.1 Perumusan Masalah BAB I PENDAHULUAN 1.1 Perumusan Masalah Antrian adalah barisan orang maupun barang yang menunggu untuk diproses. Antrian biasanya diproses secara sekuensial, dengan sistem itu orang maupun barang yang

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan aset yang penting dan sangat berharga bagi setiap organisasi. Sekarang ini informasi disimpan secara terdistribusi dan diakses oleh pengguna, baik

Lebih terperinci

TUGAS KARYA ILMIAH E-COMMERCE

TUGAS KARYA ILMIAH E-COMMERCE TUGAS KARYA ILMIAH E-COMMERCE DISUSUN OLEH: NAMA :EKO WAHYUDI NIM :10.12.5213 KELAS :10-S1-SI-10 SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER STMIK AMIKOM YOGYAKARTA 2012-2013 ABSTRAK Di era globalisasi

Lebih terperinci

BlackBerry Protect. Versi: Panduan Pengguna

BlackBerry Protect. Versi: Panduan Pengguna BlackBerry Protect Versi: 1.2.1 Panduan Pengguna Diterbitkan: 2013-04-22 SWD-20130422124308526 Daftar Isi Tentang BlackBerry Protect... 4 Memasang BlackBerry Protect... 5 Berpindah perangkat menggunakan

Lebih terperinci