Evaluasi Aspek Keamanan Informasi Sistem Penilaian Mahasiswa Magang Menggunakan Metode Failure Mode and Effect Analysis
Abstract
Keywords
Full Text:
PDFReferences
Ava Dianta, I., & Zusrony, E. (2019). Analisis Pengaruh Sistem Keamanan Informasi Perbankan pada Nasabah Pengguna Internet Banking. Intensif, 3(1), 2549–6824.
Gambino, M. A., Ikbal, M., Santoso, M. W., & Sarjono, H. (2018). Penerapan Failure Mode and Effect Analysis (FMEA) dan Diagram Fishbone Pada Percetakan PT. Pandji Media Gemilang. Under Graduate Program Management-Binus University Business School. https://bbs.binus.ac.id/management/2018/12/penerapan-failure-mode-and-effect-analysis-fmea-dan-diagram-fishbone-pada-percetakan-pt-pandji-media-gemilang/
Helaluddin, & Wijaya, H. (2019). Analisis Data Kualitatif: Sebuah Tinjauan Teori & Praktik. Sekolah Tinggi Theologia Jaffray.
Jumardi, R. (2018). Kajian Kebijakan Keamanan Sistem Informasi Sebagai Bentuk Perlindungan Kerahasiaan Pribadi Karyawan Perusahaan XYZ. JSAI (Journal Scientific and Applied Informatics), 1(1), 13–17. https://doi.org/10.36085/jsai.v1i1.8
Kelrey, A. R., & Muzaki, A. (2019). Pengaruh Ethical Hacking Bagi Keamanan Data Perusahaan. Cyber Security Dan Forensik Digital, 2(2), 77–81.https://doi.org/10.14421/csecurity.2019.2.2.1625
Komalasari, N. (2020). Sistem Pendukung Keputusan Kelaikan Terbang (SPK2T). Jurnal Industri Elektro Dan Penerbangan 4 (1), 4(1), 1–11. https://scholar.google.com/scholar?oi=bibs&cluster=573809911365804404&btnI=1&hl=id&authuser=1
Nurul, S., Anggrainy, S., & Aprelyani, S. (2022). Faktor-Faktor yang Mempengaruhi Keamanan Sistem Informasi: Keamanan Informasi, Teknologi Informasi dan Network (Literature Review SIM). Jurnal Ekonomi Manajemen Sistem Informasi (JEMSI), 3(5), 564–573.
Ramadhani, A. (2018). Keamanan Informasi. Nusantara - Journal of Information and Library Studies, 1(1), 39. https://doi.org/10.30999/n-jils.v1i1.249
Saputra, H. M. J., Sinambela, B. S., Awal, R. J., & Fiqar, T. P. (2020). Kebijakan-Kebijakan Iso 17799 Pada Organisasi Sebagai Manajemen Sistem Keamanan Informasi. DoubleClick: Journal of Computer and Information Technology, 3(2), 67–74.
Subektiningsih, Prayudi, Y., & Riadi, I. (2018). Digital Forensics Workflow as A Mapping Model for People, Evidence, and Process in Digital Investigation. International Journal of Cyber-Security and Digital Forensics, 7(3), 294–304. https://doi.org/10.17781/p002463
Subektiningsih, Renaldi, & Ferdiansyah, P. (2022). Analisis Perbandingan Parameter QoS Standar TIPHON Pada Jaringan Nirkabel Dalam Penerapan Metode PCQ. Explore, 12(1), 57–63.
Sudjiman, P. E., & Sudjiman, L. S. (2018). Analisis sistem Informasi Manajemen Berbasis Komputer Dalam Proses Pengambilan Keputusan. Jurnal Teknologi Informasi Dan Komunikasi (TelKa), 8(2), 55–67.
Suryana, D. Y., Vinolia, & Ibrahim, A. (2017). Evaluasi Celah Keamanan Sistem Webserver Dengan Metode Failure Mode And Effects Analysis. Prosiding Annual Research Seminar, 3(1), 1–4.
Tiorentap, D. R. A., & Hosizah, H. (2020). Aspek Keamanan Informasi dalam Penerapan Rekam Medis Elektronik di Klinik Medical Check-Up MP. Prosiding 4 SENWODIPA, November, 53–66.https://prosiding.esaunggul.ac.id/index.php/FHIR/article/view/71
Triandi, B. (2019). Keamanan Informasi secara Aksiologi Dalam Menghadapi Era Revolusi Industri 4.0. JURIKOM (Jurnal Riset Komputer), 6(5),477483.http://ejurnal.stmikbudidarma.ac.id/index.php/jurikom/article/view/1556
Wowor, N. E., Sentinuwo, S. R., & Karouw, S. D. S. (2018). Analisa Keamanan Informasi Pemerintah Kota Manado Menggunakan Indeks Kami. Jurnal Teknik Informatika, 13(3), 1–10.
Yampolskiy, M., Gatlin, J., & Yung, M. (2021). Myths and Misconceptions in Additive Manufacturing Security: Deficiencies of the CIA Triad. AMSec 2021 - Proceedings of the 2021 Workshop on Additive Manufacturing (3D Printing) Security, Co-Located with CCS 2021, 3–9. https://doi.org/10.1145/3462223.3485618
Zakariah, A. M., Afriani, V., & Zakariah, M. K. (n.d.). Metodologi Penelitian Kuantitatif, Kualitatif, Action Research, Research and Development (R and D). Yayasan Pondok Pesantren Al-Mawaddah Warrahmah.
DOI: https://doi.org/10.31294/jtk.v8i2.13418
Copyright (c) 2022 Subektiningsih Subektiningsih, Aan Romadhon Eko Prasetyo, Rini Indrayani
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
ISSN: 2442-2436 (print), and 2550-0120