TINJAUAN PENERAPAN OTENTIFIKASI KEAMANAN SISTEM INFORMASI MANAGEMEN RUMAH SAKIT UMUM DAERAH SURAKARTA

Ukuran: px
Mulai penontonan dengan halaman:

Download "TINJAUAN PENERAPAN OTENTIFIKASI KEAMANAN SISTEM INFORMASI MANAGEMEN RUMAH SAKIT UMUM DAERAH SURAKARTA"

Transkripsi

1 TINJAUAN PENERAPAN OTENTIFIKASI KEAMANAN SISTEM INFORMASI MANAGEMEN RUMAH SAKIT UMUM DAERAH SURAKARTA Data Unggul Waisantoro¹, Rohmadi², Sri Mulyono³ ABSTRAK Pelaksanaan SIMRS di RSUD Surakarta masih ada kendala yaitu pada Otentifikasi keamanan yang masih belum bisa mengidentifikasi user,akibatnnya tidak ada batasan untuk seluruh user mengoperasikan seluruh modul/ menu yang ada pada SIMRS. Tujuan penelitian ini adalah mengetahui keamanan sistem informasi manajemen rumah sakit (SIMRS) di RSUD Surakarta dalam hal Otentifikasinya. Deskriptif dengan Subjek dari penelitian ini adalah petugas pendaftaran dan Kepala Sub Bidang Rekam Medis dan SIMRS RSUD Surakarta dan Objek yang diambil adalah Otentifikasi keamanan sistem informasi manajemen rumah sakit dibagian Pendaftaran dan billing RSUD Surakarta.Cara pengambilan data melalui wawancara dan observasi yang kemudian diambil dari 2 orang narasumber. Menunjukkan bahwarsud Surakarta menggunakan SIMRS dengan Otentifikasi system keamanan yang kurang, Dikarenakan otentifikasi keamanan dari SIMRS tidak dapat mengidentifikasi user pada sistem tersebut. Otentifikasi keamanan yang ada hanya sebagai jalur dimana user dapat memasuki sistem tersebut. Sedangkan untuk keamanan data yang ada pada SIMRS harusnya otentifikasi adalah bagian dari sesuatu juga berperan penting. Penelitian ini adalah keamanan data berdasarkan komponen teknologi pada SIMRS harusnya juga berfokus pada Otentifikasi yang sesuai dengan Standar keamanan data rumah sakit.walaupun pada dasarnya setiap petugas sudah memiliki password sendiri-sendiri, Itu tidak menjamin bahwa sistem keamanannya sudah berjalan dengan baik.maka dari itu Otentifikasi diharuskan dapat menidentifikasi dan mengotorisasi user sehingga pihak yang tidak berkepentingan terhadap kemanan sistem komputer dapat diketahui sedini mungkin, bila otentifikasi (Validasi user) didalam SIMRS sudah sesuai, Makarumah sakit akan terjaga keamanan datanya dengan baik. Kepustakaan : 9 ( ) LATAR BELAKANG Mengacu pada UU Nomor 44 Tahun 2009, tentang Rumah Sakit bahwa Setiap Rumah Sakit wajib melakukan pencatatan dan pelaporan tentang semua kegiatan penyelenggaraan Rumah Sakit dalam bentuk Sistem informasi dan manajemen rumah sakit. Sehubungan dengan perkembangan IPTEK (Ilmu pengetahuan dan teknologi) pada bagian kesehatan terutama bagian rekam medis rumah sakit, sudah dikenal adanya SIMRS atau yang sering disebut dengan Sistem Informasi Rumah Sakit adalah suatu proses pengumpulan, pengolahan, dan penyajian data rumah sakit. Sistem informasi ini diperlukan agar dapat mensosialisasikan manfaat dan potensi rekam medis untuk mempercepat proses adopsi di Indonesia serta isu penting lainnya terkait pemanfaatan sistem yang berbasis elektronik, seperti keamanan data, aspek legal, dan etika. Menurut Gordon B.Davis Dan Margareth H.Olson, Pengertian dari Sistem Informasi Manajemen (SIM) 29

2 adalah perangkat prosedur yang terorganisasi apabila dijalankan akan memberikan umpan balik dan informasi kepada manajemen tentang masukan, proses, dan keluaran dari suatu siklus manajemen, yaitu perencanaan, pelaksanaan, evaluasi dan pengendalian. Masuk kepada keamanan sistem, Telah disebutkan oleh G. J. Simons, Bahwa keamanan Sistem informasi Manajemen adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Keterkaitan antara Sistem informasi manajemen dengan keamanan Sistem pada dasarnya sudah menjadi satu kesatuan dikarenakan didalam suatu Sistem Informasi Manajemen itu memiliki aspek kerahasiaan bagi suatu organisasi. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu kerahasiaan, ketersediaan dan integritas. Sedangkan aspek penting yang mempengaruhi keamanan pada SIM sendiri salah satunya ialah Otentifikasi, sesuai dengan keputusan Peraturan Menteri Kesehatan, PERMENKES No. 269 tahun 2008 Bab V Pasal 14. PERMENKES tersebut menyebutkan bahwa Pimpinan sarana pelayanan kesehatan bertanggung jawab atas hilang, rusak, pemalsuan dan penggunaan oleh orang/badan yang tidak berhak terhadap rekam medis (Data Pasien). Oleh karena itu keamanan (Security) harus sesuai dengan perkembangan yang ada. pada akhirnya SIMRS lebih mengutamakan efisiensi kerja saja dan tidak lagi terfokus pada keamananya. Sama halnya yang terjadi pada Otentifikasi keamanan Sistem Informasi Managemen Rumah sakit di Rumah sakit umum daerah Surakarta yang sedang kita bahas saat ini. Pada rumah sakit Umum Daerah Surakarta saat ini Otentifikasinya belum sepenuhnya berjalan baik. dikarenakan pada Otentifikasi SIMRS sendiri belum dapat mengidentifikasi pengguna sistem (User), yang pada akhirnya setiap user yang memasukan username dan password tidak memiliki batasan dalam mengakses sistem tersebut. Maka dalam hal ini sistem tidak terjaga kerahasiaannya. Otentifikasi adalah proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Autorisasi ini di set up oleh administrator, webmaster atau pemilik situs (pemegang hak tertinggi atau mereka yang ditunjuk di sistem tersebut. Untuk proses ini masing-masing user akan di cek dari data yang diberikannya seperti nama, password serta hal-hal lainnya yang tidak tertutup kemungkinannya seperti jam penggunaan, lokasi yang diperbolehkan. Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses. Selain itu Otentifikasi juga merupakan salah satu dari banyak metode yang digunakan untuk menyediakan bukti bahwa dokumen tertentu yang diterima secara elektronik benar-benar datang dari orang yang bersangkutan dan tak berubah caranya adalah dengan mengirimkan suatu kode tertentu melaui dan kemudian pemilik mereplay tersebut atau mengetikan kode yang telah dikirimkan. METODE PENELITIAN Jenis penelitian yang digunakan secara Deskriptif yaitu penelitian yang dilakukan dengan menjelaskan atau menggambarkan variabel-variabel penelitian, dengan metode penelitian adalah observasi dan wawancara. Pendekatan yang digunakan adalah pendekatan 30 Jurnal Rekam Medis, ISSN , VOL.VIII.NO.1, Maret 2014

3 cross sectional yaitu suatu penelitian untuk mempelajari dinamika korelasi antara faktor-faktor resiko dengan efek, dengan cara pendekatan, observasi atau pengumpulan data sekaligus pada suatu saat. (Notoatmodjo, 2010) 1. Subjek dalam penelitian ini adalah petugas pendaftaran dan Kepala Sub Bidang rekam Medis dan SIMRS RSUD Surakarta. 2. Objek dalam penelitian ini adalah keamanan sistem informasi manajemen rumah sakit di RSUD Surakarta berdasarkan aspek Otentifikasi. Pedoman observasi yaitu daftar pengamatan terhadap proses otentifikasi keamanan Sistem Informasi dan managemen rumah sakit di RSUD Surakarta. Pedoman wawancara adalah berupa daftar pertanyaan yang sudah tersusun dan terencana dengan baik untuk mendapatkan informasi tentang Penerapan otentifikasi keamanan Sistem Informasi dan managemen rumah sakit di RSUD Surakarta. 1. Cara Pengumpulan Data a. Metode observasional yaitu suatu prosedur berencana yang antara lain meliputi melihat dan mencatat jumlah serta tingkat aktivitas tertentu yang ada hubungannya dengan masalah penelitian (Notoatmodjo S, 2005). b. Metode wawancara adalah suatu metode yang diperlukan untuk mengumpulkan data, proses tanya jawab dalam penelitian yang berlangsung secara lisan dalam mana dua orang atau lebih bertatap muka mendengarkan secara langsung informasi-informasi atau keterangan-keterangan (Narbuko. C dan Achmadi. A, 2008). 2. Teknik Pengolahan a. Data reduction (reduksi data). Mereduksi data yaitu merangkum, memilih hal-hal yang pokok, memfokuskan pada hal - hal yang penting, dicari tema dan polanya dan membuang yang tidak perlu. Dengan demikian data yang telah direduksi akan memberikan gambaran yang lebih jelas. b. Data display (penyajian data). Dalam penelitian ini penyajian data dilakukan dalam bentuk teks yang bersifat naratif dari hasil wawancara dan observasilapangan. c.. Conclusion yaitu suatu langkah menarik sebuah kesimpulan yang dapat menjawab rumusan masalah yang dirumuskan sejak awal. (Sugiyono, 2010) Analisis data dalam penelitian ini dilakukan sejak sebelum memasuki lapangan, selama di lapangan, dan setelah selesai di lapangan. Analisis telah mulai sejak merumuskan dan menjelaskan masalah, sebelum terjun ke lapangan, dan berlangsung terus sampai penulisan hasil penelitian.dalam penelitian, analisis data lebih difokuskan selama proses di lapangan bersamaan dengan pengumpulan data. HASIL 1. Sistem Informasi Dan Managemen Rumah Sakit (SIMRS) Dalam pengadaan dan pelaksanaan SIMRS di RSUD Surakarta setiap ruangan pelayanan sudah terdapat komputer, setiap komputer memiliki SIMRS yang sudah terhubung melalui LAN dan telah diatur melalui server yang terletak pada ruangan rekam medis. Tugas sever disini sebagai pengatur jaringan LAN tersebut. Dalam pelaksanaan SIMRS sendiri setiap pegawai sebenarnya sudah diberikan username dan password sendiri untuk masuk kedalam sistem, dalam hal ini username dan password dibedakan untuk mengetahui siapa yang menggunakan sistem saat itu. Apabila terjadi kesalahan pada sistem pada 31

4 waktu tertentu, maka dapat dilihat dari username dan password itulah yang terakhir menggunakan sistem. hal tersebut termonitor oleh server, dimana level usernya adalah sebagai admin. Maka, Untuk Username dan Password hanya digunakan sebalan jalan masuk untuk seorang user dapat mengakses dan menjalankan SIMRS. Otentifikasi adalah salah satu jalan dimana otorisasi juga dapat berjalan dengan baik, apabila sistem telah membenarkan user tersebut sebagai user yang sah atau benar maka sistem akan membagi tugas untuk seorang user menggunakan menu/modul yang sesuai dengan kriteria kerja mereka. Hal tersebut telah mendukung keamanan sistem berjalan dengan baik. 2. Keamanan sistem informasi manajemen rumah sakit di RSUD Surakarta Berdasarkan jawaban dari responden dapat diketahui bahwa menurut responden terhadap apa yang telah dilakukan di RSUD Surakarta khususnya SIMRS, menganggap bahwa Keamanan data menurut teknologi SIMRS di RSUD Surakartatelah dilakukan dengan menggunakan anti virus yang dapat di update setiap saat untuk menghindari terjadinya program terganggu oleh virus computer karena penggunaan flashdisk, compact disk dan sistem jaringan/lan. Penggunaan password juga diberlakukan pada sistem komputer di RSUD Surakarta untuk menjaga keamanan data yang ada. Petugas-petugas administrasi yaitu petugas loket pendaftaran dan petugas poliklinik di RSUD Surakarta merupakan orang pertama yang bertanggung jawab terhadap keamanan data karena petugas inilah yang mengetahui password yang dipakai. Dari tdu responden semuanya menyatakan bahwa untuk menjaga keamanan data yang ada di RSUD Surakarta mengunakan anti virus dan password. Seperti yang di kemukakan berikut ini: Kotak 1.. semua pegawai SIMRS di RSUD Surakarta telah memiliki password sendiri. Serta menggunakan anti virus untuk di update setiap saat agar terhindar dari bahaya virus yang mengancam keamanan SIMRS... keamanan datanya terjaga karena mempunyai password sendiri. R 1,2 Keterangan : R = Responden Lebih lanjut ketika responden ditanyakan tentang proses back up, semua responden menjawab bahwa proses back up data dilakukan setiap minggu karena untuk menghindari data yang hilang. Seperti yang di kemukakan berikut ini: Kotak 2.. di RSUD Surakarta ini kita selalu melakukan back up data setiap minggu sekali karena mengantisipasi data data yang terkena virus agar menghindari kehilangan data. R 1,2 Keterangan : R = Responden Dari keterangan diatas dapat disimpulkan bahwa keamanan data pada SIMRS bukan terletak pada 3 aspek yang terdapat pada teori sebelumnya yang mencakup Indentifikasi, Otentifikasi dan Otorisasi. 3. Otentifikasi Otentifikasi salah satu jalan dimana otorisasi juga dapat berjalan dengan baik, apabila system yang ada di RSUD Surakarta telah membenarkan user tersebut sebagai user yang sah atau benar maka sistem akan membagi tugas untuk seorang user menggunakan menu/modul yang sesuai dengan kriteria kerja mereka. Hal tersebut telah mendukung keamanan sistem berjalan dengan baik. 32 Jurnal Rekam Medis, ISSN , VOL.VIII.NO.1, Maret 2014

5 PEMBAHASAN 1. SIMRS (Sistem Informasi dan Managemen Rumah Sakit) SIMRS (Sistem Informasi dan Managemen Rumah Sakit) adalah Sistem komputerisasi yang memproses dan mengintegerasikan seluruh alur proses bisnis layanan kesehatan dalam bentuk jaringan koordinasi,pelaporan dan prosedur administrasi untuk memperoleh informasi secara cepat,tepat dan akurat. Pengertian SIMRS tidak hanya terbatas pada pencatatan tagihan (billing system) dan rekam medis,alam portal ini akan digambarkan tentang sistem informasi dan managemen rumah sakit yang mengintegerasikan seluruh kegiatan rumah sakit dalam angka peningkatan kinerja dan pelayanan SIMRS di RSUD Surakarta sendiri pada dasarnya masih belum terlaksana dengan baik, Selain karena kurangnya pegawai yang dominan mengoperasikan SIMRS tersebut dan juga karena belum adanya pedoman dasar semacam SOP untuk menjaga kualitas kerja SIMRS. Akan tetapi walaupun belum adanya SOP (Standar Operasional Prosedur) yang tetap untuk SIMRS pada kualitas kerja pegawai masih dapat menyesuaikan diri dengan SIMRS dan kinerja pegawai juga dapat memenuhi standar minimal kerja. Masalah yang timbul pada SIMRS RSUD Surakarta juga terletak pada Otentifikasinya, sesuai dengan pembahasan pada KTI kali ini. Otentifikasi yang ada pada sistem Informasi Managemen Rumah Sakit Umum Daerah Surakarta tidak mengidentifikasi pengguna yang saat memasukan username dan password. dengan demikian otentifikasi keamanannya tidak mendukung terjaganya keamanan data. hal tersebut menjadikan keadaan user dapat mengakses seluruh menu yang ada pada SIMRS itu sendiri, seharusnya untuk setiap pegawai SIMRS hanya dapat mengakses menu yang sesuai dengan otoritas kerja pegawai tersebut. 2. Keamanan Sistem berdasarkan aspek Otentifikasi Otentifikasi bertujuan untuk membuktika siapa anda sebenarnya, apakah anda benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada banyak cara untuk membuktikan siapa anda. Metode Otentifikasi bisa dilihat dalam 4 kategori metode: a. Something you know Ini adalah metode Otentifikasi yang paling umum. Cara ini mengandalkan kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang. b. Something you have Cara ini biasanya merupakan faktor tambahan untuk membuat Otentifikasi menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah kartu magnetic/smartcard, hardware token, USB token dan sebagainya. Cara ini berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda seorang. c. Something you are Ini adalah metode yang paling jarang dipakai karena faktor teknologi dan manusia juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang lain. 33

6 d. Something you do Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda. Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan. Pada dasarnya Otentifikasi tetap merajuk pada keamanan data SIMRS, Setiap sistem aplikasi perlu memiliki keamanan sistem. Arsitektur sistem (Programer) harus menentukan tingkat keamanan sistem tersebut,untuk menjamin keamanan SIMRS. Perlu dipikirkan terpenuhinya perlindungan dan keamanan database pasien dan informasi rumah sakit dari pihak-pihak yang tidak diinginkan. Merujuk pada keinginan tersebut,sebenarnya keamanan sistem berdasarkan aspek otentifikasi pada SIMRS di RSUD Surakarta dapat diimplementasikan dengan menggunakan beberapa metode, sebagai berikut: a. Pemasangan Firewall dan Router, Sehingga bisa dilakukan routing terhadap komputer, Komputer dengan IP yang berbeda saja yang dapat mengakses server dapat memanage komputer user. b. Memenuhi aspek otentifikasi yaitu setiap user memiliki identitas (User ID) dan kata kunci (Password) tertentu yang unique dengan otoritas yang berbeda-beda secara tingkat sesuai dengan tugas dan tanggung jawab. User ID dan password itu harus dimasukan setiap kali menjalankan aplikasi. Dengan dilakukannya metode tersebut dapat dipastikan bahwakeamanan pada SIMRS dapat terminimalisir secara efektif dan dapat memberikan kenyamanan pada pasien dalam memastikan bahwa data pribadi mereka aman,sesuai dengan Permenkes No. 269 tahun Bab V Pasal Otentifikasi Otentifikasi pada SIMRS RSUD Surakarta masih belum sesuai dengan kata aman untuk standar keamanan pada SIMRS, karena setiap User biasa dapat mengakses seluruh menu yang ada pada sistem tersebut. apabila seperti itu, keamanan yang ada pada SIMRS dapat dilihat secara menyeluruh oleh setiap user. Dan lagi untuk masalah lain yang berhubungan dengan username dan password ini, bahwasannya untuk manusia tidak lepas dari kesalahan, Apabila seorang pegawai lupa dengan username dan passwordnya maka seorang pegawai tidak memiliki Option untuk mengganti password dan username tersebut, Maka pihak rumah sakit hanya bisa meminta bantuan kepada seorang web master atau Programer untuk merubahnya. Hal ini tidak sesuai dengan standar keamanan data yang baik, dikarenakan rahasia dari SIMRS dapat dilihat oleh orang yang tidak berkepentingan. Didalam RSUD Surakarta sendiri pada dasarnya memiliki beberapa level user yaitu bagian bagian dimana rumah sakit menyediakan tempat untuk SIMRS sesuai dengan tanggung jawab seorang pegawai. Level user tersebut kurang lebih ada 15 tempat dan semua sudah terhubung dengan baik menggunakan LAN. Walaupun demikian kerahasiaan masih belum dapat terjaga dengan baik apabila otentifikasinya belum dapat mengidentifikasi user, oleh karena itu otentifikasi wajib ada agar seorang user dapat memasuki sistem sesuai dengan hak akses yang ada. ada beberapa contoh modul yang ada didalam SIMRS RSUD Surakarta. Sebagai contoh beberapa modul tersebut ialah Modul Pendaftaran, Modul Pasien, Modul Administrasi, Modul Obat. Beberapa modul itu harusnya tidak bisa dibuka oleh sembarang user. oteorisasi tersebut dijalankan oleh seorang admin yang bertanggung jawab atas apa yang ada pada SIMRS. 34 Jurnal Rekam Medis, ISSN , VOL.VIII.NO.1, Maret 2014

7 SIMPULAN 1. Otentifikasi tidak dapat mengidentifikasi user sehingga setiap user bisa membuka semua modul dalam sistem tersebut,dan kerahasiaan data tidak terjaga dengan baik. 2. Password dan username tetap dan tidak bisa diganti oleh pemilik user dan password dari sistem tersebut, akibatnya apabila pemilik username dan password lupa mereka meminta web master atau programer untuk membuatkan lagi. 3. Username dan password hanya berguna sebagai jalan masuk seorang pegawai memasuki sistem. Setiap pegawai dapat membuka semua modul yang ada pada sistem tersebut. DAFTAR PUSTAKA Depkes RI Pedoman Penyelenggaraan Rekam Medis Rumah Sakit. Jakarta: Depkes RI. Gordon, DB Sistem Informasi Manjemen. Jakarta: Salemba empat. GaolChr, JL Pemahaman dan aplikasi Sistem Informasi Manajemen. Jakarta Pusat: Graha Pustaka Utama. Hatta Gemala R Pedoman Manajemen Informasi Kesehatan di Sarana Pelayanan Kesehatan. Jakarta:Universitas Indonesia. Huffman, EK Health Information Management. Illinois USA: Physicians Records Company. Narbuko C, Metodelogi Penelitian. Jakarta: Bumi Aksara. Notoadmodjo, S Metodologi Penelitian Kesehatan. Jakarta: Rineka Cipta. Sutanta, E Sistem Informasi Manajemen. Yogyakarta: Penerbit Graha Ilmu., PerMenKes RI No 269/MENKES/ PER/III/2008 Tentang Rekam Medis. Jakarta: Depkes RI 35

Tinjauan Prosedur Penentuan Kode Tindakan Berbasis ICD-9-CM untuk INA CBG di RSUD Dr. Soeroto Ngawi

Tinjauan Prosedur Penentuan Kode Tindakan Berbasis ICD-9-CM untuk INA CBG di RSUD Dr. Soeroto Ngawi Tinjauan Prosedur Penentuan Kode Tindakan Berbasis ICD-9-CM untuk INA CBG di RSUD Dr. Soeroto Ngawi Atik Dwi Noviyanti 1, Dewi Lena Suryani K 2, Sri Mulyono 2 Mahasiswa Apikes Mitra Husada Karanganyar

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

TINJAUAN FAKTOR PENYEBAB WAKTU TUNGGU PELAYANAN PENDAFTARAN PASIEN UMUM RAWAT JALAN DI RUMAH SAKIT UMUM DAERAH SRAGEN

TINJAUAN FAKTOR PENYEBAB WAKTU TUNGGU PELAYANAN PENDAFTARAN PASIEN UMUM RAWAT JALAN DI RUMAH SAKIT UMUM DAERAH SRAGEN TINJAUAN FAKTOR PENYEBAB WAKTU TUNGGU PELAYANAN PENDAFTARAN PASIEN UMUM RAWAT JALAN DI RUMAH SAKIT UMUM DAERAH SRAGEN Christina Sulistiyorini, Tri Lestari, Rohmadi APIKES Mitra Husada Karanganyar apikesmitra@yahoo.co.id

Lebih terperinci

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR Skripsi ini Disusun untuk Memenuhi Salah Satu Syarat Memperoleh

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

TINJAUAN ASPEK VALIDASI FORMULIR PENDAFTARAN PASIEN RAWAT JALAN PADA SISTEM INFORMASI RSUD PANDAN ARANG BOYOLALI

TINJAUAN ASPEK VALIDASI FORMULIR PENDAFTARAN PASIEN RAWAT JALAN PADA SISTEM INFORMASI RSUD PANDAN ARANG BOYOLALI TINJAUAN ASPEK VALIDASI FORMULIR PENDAFTARAN PASIEN RAWAT JALAN PADA SISTEM INFORMASI RSUD PANDAN ARANG BOYOLALI Mei Dwi Purwanti 1, Rohmadi 2, Sri Mulyono 3 Mahasiswa APIKES Mitra Husada Karangar 1, Dosen

Lebih terperinci

BAB I PENDAHULUAN. pelayanan kesehatan di berbagai instansi kesehatan dengan dukungan dari

BAB I PENDAHULUAN. pelayanan kesehatan di berbagai instansi kesehatan dengan dukungan dari BAB I PENDAHULUAN A. Latar Belakang Penyedia sarana pelayanan kesehatan harus selalu memberikan pelayanan kesehatan kepada seluruh lapisan masyarakat agar dapat terwujud derajat kesehatan yang optimal.

Lebih terperinci

TINJAUAN PROSEDUR PENDAFTARAN PASIEN RAWAT JALAN JAMKESMAS DI RUMAH SAKIT TK IV SLAMET RIYADI SURAKARTA

TINJAUAN PROSEDUR PENDAFTARAN PASIEN RAWAT JALAN JAMKESMAS DI RUMAH SAKIT TK IV SLAMET RIYADI SURAKARTA TINJAUAN PROSEDUR PENDAFTARAN PASIEN RAWAT JALAN JAMKESMAS DI RUMAH SAKIT TK IV. 04. 04. 04 SLAMET RIYADI SURAKARTA Puji Retnowati, Antik Pujihastuti, Rohmadi, APIKES Mitra Husada Karanganyar apikesmitra@yahoo.co.id

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER M.RUDYANTO ARIEF 1 Abstract In today s networked, Internet-enabled world of e-commerce, e-business and e- Government, ensuring that only legitimate,

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Rekam Medis pada Rumah Sakit Mata Masyarakat Surabaya.

BAB IV IMPLEMENTASI DAN EVALUASI. Rekam Medis pada Rumah Sakit Mata Masyarakat Surabaya. BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Kebutuhan sistem adalah hasil dari analisis dan desain sistem yang telah dibuat sebelumnya. Dengan adanya implementasi dapat membantu memahami jalannya

Lebih terperinci

TUTORIAL LANGKAH LANGKAH

TUTORIAL LANGKAH LANGKAH TUTORIAL LANGKAH LANGKAH www.speed-property.com 1. MASUKKAN ALAMAT WEB : www.speed-property.com 2. KLIK MEMBER AREA untuk LOGIN 1. ISI USER ID NAME ANDA 2. ISI PASSWORD ANDA 3. KLIK CAPTCHA / PENGAMAN

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Singkat Perusahaan Toko SparePart Tunas Muda Variasi adalah nama sebuah bentuk usaha penjualan peralatan dan perlengkapan variasi mobil yang beralamatkan

Lebih terperinci

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.0

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.0 USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.0 KEMENTERIAN LINGKUNGAN HIDUP DAN KEHUTANAN REPUBLIK INDONESIA Copyright @ 2016 Daftar Isi Daftar

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Sistem Implementasi bertujuan untuk menerapkan sistem yang dibangun agar dapat mengatasi permasalahan yang telah diangkat pada penelitian ini. Tahaptahap

Lebih terperinci

BAB III TUJUAN DAN MANFAAT. Informasi Apotek Farmasi Dirumah Sakit Umum Ajibarang dengan peralihan

BAB III TUJUAN DAN MANFAAT. Informasi Apotek Farmasi Dirumah Sakit Umum Ajibarang dengan peralihan BAB III TUJUAN DAN MANFAAT A. TUJUAN Tujuan dari penelitian ini adalah merancang bangun aplikasi Sistem Informasi Apotek Farmasi Dirumah Sakit Umum Ajibarang dengan peralihan dari aplikasi lama ke aplikasi

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC Pengendalian pada sistem informasi yang ada sangat penting dalam menjalankan kegiatan evaluasi. Penggunaan suatu sistem untuk data yang tidak diolah

Lebih terperinci

TINJAUAN PROSEDUR PELEPASAN INFORMASI MEDIS DALAM MENJAGA ASPEK KERAHASIAN REKAM MEDIS DI RSUD dr. DARSONO KABUPATEN PACITAN

TINJAUAN PROSEDUR PELEPASAN INFORMASI MEDIS DALAM MENJAGA ASPEK KERAHASIAN REKAM MEDIS DI RSUD dr. DARSONO KABUPATEN PACITAN TINJAUAN PROSEDUR PELEPASAN INFORMASI MEDIS DALAM MENJAGA ASPEK KERAHASIAN REKAM MEDIS DI RSUD dr. DARSONO KABUPATEN PACITAN Risqi Vidia Astuti (Prodi D3 PMIK STIKes Buana Husada Ponorogo) ABSTRAK Pendahuluan:

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari sistem pendeteksian kerusakan jaringan LAN. IV.1.1. Tampilan Login Tampilan login dapat dilihat pada Gambar

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.1

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.1 USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.1 KEMENTERIAN LINGKUNGAN HIDUP DAN KEHUTANAN REPUBLIK INDONESIA Copyright @ 2017 Daftar Isi Daftar

Lebih terperinci

SISTEM INFORMASI MANAJEMEN AKADEMIK (UNIVERSITAS ESA UNGGUL)

SISTEM INFORMASI MANAJEMEN AKADEMIK (UNIVERSITAS ESA UNGGUL) Universitas Esa Unggul QUICK GUIDE SISTEM INFORMASI MANAJEMEN AKADEMIK (UNIVERSITAS ESA UNGGUL) MAHASISWA 2014 Contents QUICK GUIDE... 0 1 BAGAIMANA CARA LOGIN SEBAGAI PENGGUNA?... 2 2 BAGAIMANA CARA MERUBAH

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

TINJAUAN PELAKSANAAN SISTEM PENJAJARAN DOKUMEN REKAM MEDIS DI BAGIAN FILING RSUD KABUPATEN SUKOHARJO TAHUN 2013

TINJAUAN PELAKSANAAN SISTEM PENJAJARAN DOKUMEN REKAM MEDIS DI BAGIAN FILING RSUD KABUPATEN SUKOHARJO TAHUN 2013 TINJAUAN PELAKSANAAN SISTEM PENJAJARAN DOKUMEN REKAM MEDIS DI BAGIAN FILING RSUD KABUPATEN SUKOHARJO TAHUN 23 Susi Ernawati, Tri Lestari, Harjanti APIKES Mitra Husada Karanganyar apikesmitra@yahoo.com

Lebih terperinci

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENGANGKUT) VERSI 1.0

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENGANGKUT) VERSI 1.0 USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENGANGKUT) VERSI 1.0 KEMENTERIAN LINGKUNGAN HIDUP DAN KEHUTANAN REPUBLIK INDONESIA Copyright @ 2016 Daftar Isi Daftar

Lebih terperinci

Panduan Penggunaan Sistem E-Learning IPC

Panduan Penggunaan Sistem E-Learning IPC Panduan Penggunaan Sistem E-Learning IPC D o k u m e n V e r s i 1. 1 1 8 N o v e m b e r 2 0 1 3 Modul ini berisi panduan penggunaan sistem E-Learning IPC. Sistem E-Learning IPC memiliki beberapa fitur

Lebih terperinci

SISTEM INFORMASI REKAM MEDIK DI POLIKLINIK PT. AIR MANCUR. Oleh: Dahlan Susilo Teknik Informatika, Universitas Sahid Surakarta

SISTEM INFORMASI REKAM MEDIK DI POLIKLINIK PT. AIR MANCUR. Oleh: Dahlan Susilo Teknik Informatika, Universitas Sahid Surakarta SISTEM INFORMASI REKAM MEDIK DI POLIKLINIK PT. AIR MANCUR Oleh: Dahlan Susilo Teknik Informatika, Universitas Sahid Surakarta ABSTRAKSI Perkembangan teknologi informasi telah mendorong manusia untuk menyelesaikan

Lebih terperinci

DAFTAR ISI... 2 PENDAHULUAN... 5 PERANGKAT YANG DIBUTUHKAN... 6 CARA MEMBUKA SITUS... 7 MENU BUKU PELAUT A. GENERAL User Profile...

DAFTAR ISI... 2 PENDAHULUAN... 5 PERANGKAT YANG DIBUTUHKAN... 6 CARA MEMBUKA SITUS... 7 MENU BUKU PELAUT A. GENERAL User Profile... Halaman 1 Halaman 2 DAFTAR ISI DAFTAR ISI... 2 PENDAHULUAN... 5 PERANGKAT YANG DIBUTUHKAN... 6 CARA MEMBUKA SITUS... 7 MENU BUKU PELAUT... 12 A. GENERAL... 14 1. User Profile... 14 2. Change Password...

Lebih terperinci

Sistem Jaringan. Pengenalan keamanan Jaringan MODUL PERKULIAHAN. Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

Sistem Jaringan. Pengenalan keamanan Jaringan MODUL PERKULIAHAN. Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh MODUL PERKULIAHAN Sistem Jaringan Pengenalan keamanan Jaringan Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Fakultas Ilmu Komputer Sistem Informasi 14 Eka Juliansyahwiran, S. Kom, MTI. Abstract

Lebih terperinci

BUKU PETUNJUK PENGOPERASIAN APLIKASI PMDK-PN (Untuk Sekolah)

BUKU PETUNJUK PENGOPERASIAN APLIKASI PMDK-PN (Untuk Sekolah) 2014 BUKU PETUNJUK PENGOPERASIAN APLIKASI PMDK-PN (Untuk Sekolah) PANITIA PENERIMAAN MAHASISWA BARU JALUR PMDK POLITEKNIK NEGERI Daftar Isi Daftar Isi... 2 1. Petunjuk Umum PMDK-PN... 3 1.1. Login Sekolah...

Lebih terperinci

Sistem Informasi Rekam Medis pada Puskesmas Sematang Borang

Sistem Informasi Rekam Medis pada Puskesmas Sematang Borang Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 605 Sistem Informasi Rekam Medis pada Puskesmas Sematang Borang Supermanto* 1, Ervi Cofriyanti 2 1,2 STMIK Global Informatika MDP Jl.

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

Universitas PGRI Madiun

Universitas PGRI Madiun User Guide (Untuk Mahasiswa) Sistem Informasi Manajemen Akademik Universitas PGRI Madiun Copyright 2015 PT Sentra Vidya Utama, All Rights Reserved Halaman i Copyright 2017 PT Sentra Vidya Utama, All Rights

Lebih terperinci

Vol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN :

Vol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN : \ SISTEM PENGAMANAN DAN PEMANTAUAN JARINGAN HOTSPOT DENGAN IDENTIFIKASI MAC ADDRESS DI UNIVERSITAS RESPATI YOGYAKARTA Jackman Toii Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas

Lebih terperinci

Daftar Isi PETUNJUK PEMAKAIAN APLIKASI NOMOR POKOK PERPUSTAKAAN

Daftar Isi PETUNJUK PEMAKAIAN APLIKASI NOMOR POKOK PERPUSTAKAAN 1 Daftar Isi BAB 1... 3 PENDAHULUAN... 3 1.1 ALUR KERJA SI-NPP... 3 BAB 2... 4 MENJALANKAN APLIKASI SI-NPP... 4 2.1 MASUK KE APLIKASI SI-NPP... 4 2.2 MENU DALAM APLIKASI (NPP)... 4 2.2.1 Menu Informasi...

Lebih terperinci

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Jeffry Martin 1, Marlindia Ike Sari 2, Tedi Gunawan 3 Abstrak Penelitian ini membuat sebuah sistem otentikasi dengan menggunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi khususnya di bidang komputer membuat masyarakat tidak bisa lepas dari internet. Perkembangan internet yang pesat membuat banyak tempat-tempat

Lebih terperinci

PELAKSANAAN KLAIM JAMSOSTEK PASIEN RAWAT INAP DI RSUD DR. MOEWARDI

PELAKSANAAN KLAIM JAMSOSTEK PASIEN RAWAT INAP DI RSUD DR. MOEWARDI PELAKSANAAN KLAIM JAMSOSTEK PASIEN RAWAT INAP DI RSUD DR. MOEWARDI Rizky Astri Kharisma 1, Antik Pujihastuti 2, Riyoko 2 Mahasiswa Apikes Mitra Husada Karanganyar 1, Dosen APIKES Mitra Husada Karanganyar

Lebih terperinci

BAB IV IMPLEMENTASI DAN TESTING

BAB IV IMPLEMENTASI DAN TESTING BAB IV IMPLEMENTASI DAN TESTING 4.1 Instalasi Software Dalam pembuatan aplikasi ini penulis menggunakan PHP (Hypertext Preprocessor yaitu bahasa pemrograman web server-side yang bersifat open source),

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Perihal : Proposal Penawaran Sistem Informasi Rumah Sakit/Klinik (SIMKES) GRATIS

Perihal : Proposal Penawaran Sistem Informasi Rumah Sakit/Klinik (SIMKES) GRATIS Yogyakarta, Oktober 2017 Lamp : 1 (satu) set Proposal Penawaran Perihal : Proposal Penawaran Sistem Informasi Rumah Sakit/Klinik (SIMKES) GRATIS Kepada Yth. Pimpinan Rumah Sakit/Klinik Di tempat Dengan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Yang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu menganalisis sistem yang sedang berjalan di Distro yang akan dibangun tersebut.

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Sistem Dalam implementasi sistem program aplikasi portal berita dibagi dalam beberapa kategori, yaitu kategori administrator dan editor serta user biasa dan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS 4.1 Proses Audit 4.1.1 Perencanaan Audit Langkah awal dari perencanaan audit adalah mencari informasi mengenai

Lebih terperinci

BAB III PEMBAHASAN. A. Tata Cara Perekaman Data Dengan Menggunakan Aplikasi Sistem

BAB III PEMBAHASAN. A. Tata Cara Perekaman Data Dengan Menggunakan Aplikasi Sistem BAB III PEMBAHASAN A. Tata Cara Perekaman Data Dengan Menggunakan Aplikasi Sistem Informasi Direktorat Jenderal Pajak Aplikasi Sistem Informasi Direktorat Jenderal Pajak merupakan suatu sistem informasi

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang

Lebih terperinci

MATERI 03 : KEAMANAN INFORMASI

MATERI 03 : KEAMANAN INFORMASI MATERI 03 : KEAMANAN INFORMASI INFORMATION SECURITY Hastha Sunardi Universitas IGM Teknik Komputer Pertemuan [1.02-02] Keamanan Informasi Keamanan informasi digunakan untuk menggambarkan perlindungan terhadap

Lebih terperinci

User Guide (Untuk Pendaftar)

User Guide (Untuk Pendaftar) User Guide (Untuk Pendaftar) SIM Pendaftaran Online Mahasiswa Baru Universitas Muhammadiyah (UNMUH) Gresik Copyright 2015 PT Sentra Vidya Utama, All Rights Reserved Halaman i Copyright 2017 PT Sentra Vidya

Lebih terperinci

SISTEM INFORMASI REKAM MEDIS DI BAGIAN FILING

SISTEM INFORMASI REKAM MEDIS DI BAGIAN FILING SISTEM INFORMASI REKAM MEDIS DI BAGIAN FILING Amik Novia Ratnasari 1 2 Abstract - - Keywords: Abstrak Tujuan penelitian ini adalah menggambarkan sistem informasi di bagian. Jenis Penelitian ini adalah

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Rancangan Perangkat Keras. Sistem Evoting adalah sebuah perangkat keras yang dapat dipergunakan sebagai alat untuk memilih suatu pilihan dengan cara menekan tombol-tombol yang

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1 Tampilan Hasil Adapun hasil dan pembahasan sistem informasi penentuan harga pokok penjualan pada CV. Anugrah adalah sebagai berikut : IV.1.1 Tampilan Input 1. Form Login

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. menganalisis sistem yang sedang berjalan di Bengkel BG Kawasaki Motor yang

BAB IV ANALISIS DAN PERANCANGAN SISTEM. menganalisis sistem yang sedang berjalan di Bengkel BG Kawasaki Motor yang BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Yang Sedang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu menganalisis sistem yang sedang berjalan di Bengkel BG Kawasaki Motor

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN Spesifikasi Perangkat Keras (Hardware) yang direkomendasikan : Processor : Intel core i5 2,6 GHZ

BAB 4 HASIL DAN PEMBAHASAN Spesifikasi Perangkat Keras (Hardware) yang direkomendasikan : Processor : Intel core i5 2,6 GHZ BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Spesifikasi Perangkat Keras (Hardware) Berikut ini merupakan spesifikasi perangkat keras minimum yang direkomendasikan : Server Processor : Intel

Lebih terperinci

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi

Lebih terperinci

IV-1. Gambar IV-1 Model Umum Web-Vote

IV-1. Gambar IV-1 Model Umum Web-Vote BAB IV MODEL WEB-VOTE Bab ini membahas mengenai model sistem e-voting yang memenuhi persyaratan sesuai dengan hasil analisis pada bab sebelumnya. Pada bab sebelumnya (bab III.4 tentang Aspek Sistem E-voting)

Lebih terperinci

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENGIRIM) VERSI 1.1

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENGIRIM) VERSI 1.1 USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENGIRIM) VERSI 1.1 KEMENTERIAN LINGKUNGAN HIDUP DAN KEHUTANAN REPUBLIK INDONESIA Copyright @ 2017 Daftar Isi Daftar

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web

Lebih terperinci

PUSAT KOMPUTER UNIVERSITAS NUSA CENDANA Standard Operating Procedures: Pemuatan dan pemutakhiran konten website Undana

PUSAT KOMPUTER UNIVERSITAS NUSA CENDANA Standard Operating Procedures: Pemuatan dan pemutakhiran konten website Undana No. Dok : Tanggal Terbit : Dipersiapkan oleh, Kasubag TU - UPT Komputer Disetujui Oleh, Kepala UPT Komputer, Diketahui Oleh, Rektor Universitas Nusa Cendana,.... Tujuan Sebagai pedoman dalam pemuatan dan

Lebih terperinci

ANALISIS KEBUTUHAN TENAGA KERJA BERDASARKAN BEBAN KERJA WORK LOAD INDICATOR STAFF NEED ATAU WISN BAGIAN TPPRJ RSUD KABUPATEN SRAGEN ABSTRAK

ANALISIS KEBUTUHAN TENAGA KERJA BERDASARKAN BEBAN KERJA WORK LOAD INDICATOR STAFF NEED ATAU WISN BAGIAN TPPRJ RSUD KABUPATEN SRAGEN ABSTRAK ANALISIS KEBUTUHAN TENAGA KERJA BERDASARKAN BEBAN KERJA WORK LOAD INDICATOR STAFF NEED ATAU WISN BAGIAN TPPRJ RSUD KABUPATEN SRAGEN Nuni Nur Aini 1, Sri Sugiarsi 2 Mahasiswa APIKES Mitra Husada Karanganyar

Lebih terperinci

BAB I PENDAHULUAN. penting yang tidak dapat dipisahkan dalam pelaksanaan pelayanan kesehatan.

BAB I PENDAHULUAN. penting yang tidak dapat dipisahkan dalam pelaksanaan pelayanan kesehatan. 1 BAB I PENDAHULUAN A. Latar Belakang Permasalahan Rekam medis di suatu instansi pelayanan kesehatan merupakan bagian penting yang tidak dapat dipisahkan dalam pelaksanaan pelayanan kesehatan. Rekam medis

Lebih terperinci

DOKUMEN MANUAL PESERTA FKPS ONLINE Fasilitator Keamanan Pangan Sekolah 2016

DOKUMEN MANUAL PESERTA FKPS ONLINE Fasilitator Keamanan Pangan Sekolah 2016 DOKUMEN MANUAL PESERTA FKPS ONLINE Fasilitator Keamanan Pangan Sekolah 2016 BADAN POM RI Jl. Percetakan Negara No. 23, Cempaka Putih, Jakarta Pusat, DKI Jakarta 10560 Sistem Informasi Fasilitator Keamanan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar BAB IV IMPLEMENTASI DAN EVALUASI Pada bab empat ini akan dibahas mengenai hasil analisis dan perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar Komputer Surabaya Jawa Timur meliputi

Lebih terperinci

User Guide (Pendaftar) Sistem Pendaftaran Online PMB. Universitas Prisma Manado BUKU PETUNJUK SISTEM PENDAFTARAN ONLINE UNIVERSITAS PRISMA MANADO

User Guide (Pendaftar) Sistem Pendaftaran Online PMB. Universitas Prisma Manado BUKU PETUNJUK SISTEM PENDAFTARAN ONLINE UNIVERSITAS PRISMA MANADO User Guide (Pendaftar) Sistem Pendaftaran Online PMB Universitas Prisma Manado Copyright 2015 PT Sentra Vidya Utama, All Rights Reserved Halaman i Copyright 2017 PT Sentra Vidya Utama, All Rights Reserved.

Lebih terperinci

LATAR BELAKANG A. Tujuan

LATAR BELAKANG A. Tujuan I. LATAR BELAKANG Naskah atau dokumen merupakan salah satu produk yang dihasilkan dalam sebuah tatanan organisasi, mulai dari perencanaan, pelaksanaan, laporan dan evaluasi hampir seluruhnya menghasilkan

Lebih terperinci

PT. GRAND BEST INDONESIA

PT. GRAND BEST INDONESIA Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.

Lebih terperinci

Memanfaatkan kemajuan teknologi informasi dalam bidang mobile adalah solusinya. Aplikasi mobile berbasis Android untuk memanggil ambulans masyarakat

Memanfaatkan kemajuan teknologi informasi dalam bidang mobile adalah solusinya. Aplikasi mobile berbasis Android untuk memanggil ambulans masyarakat BAB I PENDAHULUAN 1. Latar Belakang Sektor telekomunikasi saat ini berkembang pesat karena adanya kemajuan teknologi global khususnya di bidang handphone dan internet. Salah satunya adalah kemajuan pada

Lebih terperinci

ONLINE PAYMENT SYSTEM 2016

ONLINE PAYMENT SYSTEM 2016 User Guide ONPAYS ONLINE PAYMENT SYSTEM 2016 1 ONPAYS DAFTAR ISI APLIKASI MANAGEMENT MITRA... 3 MENU MANAGEMENT MITRA... 4 TAMBAH LOKET BARU... 4 1. Pendaftaran Loket PC... 4 2. Pendaftaran Loket SMS...

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Metodologi Penelitian Dalam pelaksanaan kerja praktek dilakukan pendekatan dengan cara peninjauan untuk masalah apa yang terdapat di dalam SMA Negeri 1 Pandaan. Peninjauan

Lebih terperinci

Halaman 0 PANDUAN PENGGUNAAN SISTEM INFORMASI BUKU PELAUT ONLINE

Halaman 0 PANDUAN PENGGUNAAN SISTEM INFORMASI BUKU PELAUT ONLINE Halaman 0 Halaman 1 DAFTAR ISI DAFTAR ISI... 1 DAFTAR GAMBAR... 2 PENDAHULUAN... 4 PERANGKAT YANG DIBUTUHKAN... 5 ALUR PERMOHONAN BUKU PELAUT... 6 CARA MEMBUKA SITUS... 7 MENU BUKU PELAUT... 14 A. GENERAL...

Lebih terperinci

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly) PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database

Lebih terperinci

f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut :

f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut : f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut : g. Tunggu sampai proses download selesai yang ditandai dengan munculnya kota form seperti berikut. 2. Download Menggunakan

Lebih terperinci

I. LATAR BELAKANG Naskah atau dokumen merupakan salah satu produk yang dihasilkan dalam sebuah tatanan organisasi, mulai dari perencanaan,

I. LATAR BELAKANG Naskah atau dokumen merupakan salah satu produk yang dihasilkan dalam sebuah tatanan organisasi, mulai dari perencanaan, I. LATAR BELAKANG Naskah atau dokumen merupakan salah satu produk yang dihasilkan dalam sebuah tatanan organisasi, mulai dari perencanaan, pelaksanaan, laporan dan evaluasi hampir seluruhnya menghasilkan

Lebih terperinci

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA.

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA. Kebijakan Privasi Komitmen Privasi Kami terhadap Pelanggan IKEA Indonesia ("kami") berkomitmen untuk melindungi dan menghormati privasi Anda. Kebijakan ini menetapkan alasan kami mengumpulkan data dari

Lebih terperinci

Hal-hal penting yang perlu nasabah perhatikan, antara lain:

Hal-hal penting yang perlu nasabah perhatikan, antara lain: Hal-hal penting yang perlu nasabah perhatikan, antara lain: 1. Risiko atas transaksi efek (pada bagian : Pernyataan Nasabah), a. Bagian A No. 7, yaitu : Saya/Kami dengan ini membebaskan Perseroan dari

Lebih terperinci

WALIKOTA YOGYAKARTA PERATURAN WALIKOTA YOGYAKARTA NOMOR 76 TAHUN 2007 TENTANG

WALIKOTA YOGYAKARTA PERATURAN WALIKOTA YOGYAKARTA NOMOR 76 TAHUN 2007 TENTANG WALIKOTA YOGYAKARTA PERATURAN WALIKOTA YOGYAKARTA NOMOR 76 TAHUN 2007 TENTANG STANDAR OPERASIONAL DAN PROSEDUR MANAJEMEN PENGAMAN SISTEM INFORMASI DAN KOMUNIKASI PADA PEMERINTAH KOTA YOGYAKARTA WALIKOTA

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu menganalisis sistem yang sedang berjalan di Distro yang akan dibangun

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 75 BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan mesin hoisting crane. Website ini terdiri dari

Lebih terperinci

Sistem Aplikasi Persetujuan Iklan

Sistem Aplikasi Persetujuan Iklan Sistem Aplikasi Persetujuan Iklan untuk Industri/Perusahaan U s e r M a n u a l VERSI 1.0 COPYRIGHT @2015 Daftar Isi Daftar Isi... i Pendahuluan... 3 Aplikasi SIAPIK... 3 Halaman Beranda Aplikasi SIAPIK...

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Authentication Adalah proses dalam rangka validasi user pada saat memasuki sistem. Nama dan password dari user dicek melalui proses yang mengecek langsung ke

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. merancang dan membangun Sistem Informasi Monitoring Kepastian Penjaminan

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. merancang dan membangun Sistem Informasi Monitoring Kepastian Penjaminan BAB IV IMPLEMENTASI DAN EVALUASI SISTEM Pada bab ini dijelaskan tentang implementasi dan evalusi sistem terhadap merancang dan membangun Sistem Informasi Monitoring Kepastian Penjaminan Korban Kecelakaan

Lebih terperinci

Menu Buat Pengumuman

Menu Buat Pengumuman 306 Gambar 4.31 Layar Utama Panitia Lelang 4.6.8.2 Menu Buat Pengumuman Sama seperti menu buat pengumuman yang ada pada menu pimpinan panitia, fungsi dari menu ini pun sama seperti menu tersebut untuk

Lebih terperinci

KEPEGAWAIAN, PENDIDIKAN DAN PELATIHAN DAERAH KABUPATEN PACITAN

KEPEGAWAIAN, PENDIDIKAN DAN PELATIHAN DAERAH KABUPATEN PACITAN (MANUAL BOOK) Aplikasi e-presensi adalah aplikasi sistem informasi untuk mencatat data kehadiran pegawai serta menyajikan laporan rekap pegawai pada masingmasing OPD yang ada pada lingkungan Pemerintah

Lebih terperinci

USER GUIDE Peminat/ Pendaftar. Sistem Informasi Manajemen Pendaftaran Mahasiswa Baru. Sekolah Tinggi Teknik Ibnu Sina

USER GUIDE Peminat/ Pendaftar. Sistem Informasi Manajemen Pendaftaran Mahasiswa Baru. Sekolah Tinggi Teknik Ibnu Sina USER GUIDE Peminat/ Pendaftar Sistem Informasi Manajemen Pendaftaran Mahasiswa Baru Sekolah Tinggi Teknik Ibnu Sina . Informasi yang terdapat pada dokumen ini adalah rahasia dan diatur oleh legalitas antara

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan, sehingga sistem yang dibuat harus mengacu pada rancangan yang telah

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk dapat menjalankan sistem yang dibuat ini diperlukan perangkat keras dan perangkat lunak dengan spesifikasi tertentu. Adapun kebutuhan perangkat keras

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban Lampiran 8 : Daftar Pertanyaan Wawancara Pengendalian Operasional No Pertanyaan Jawaban 1. Apakah pemisahan tugas / Ya penempatan karyawan telah sesuai dengan fungsi dan bidang nya? 2. Evaluasi terhadap

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

Sistem Aplikasi Persetujuan Iklan

Sistem Aplikasi Persetujuan Iklan U s e r M a n u a l Sistem Aplikasi Persetujuan Iklan untuk Industri/Perusahaan VERSI 1.a. COPYRIGHT @2016 Daftar Isi Daftar Isi...i Pendahuluan... 3 Aplikasi SIAPIK... 3 Halaman Beranda Aplikasi SIAPIK...

Lebih terperinci

KEBIJAKAN PRIBADI SILAKAN BACA PERSYARATAN PENGGUNAAN INI (-"KETENTUAN") dengan HATI-HATI SEBELUM MENGGUNAKAN DAN/ATAU BROWSING SITUS WEB INI (SITUS "INI"). Istilah-istilah ini menjelaskan dan menubuhkan

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci