PERAN DAN PROSPEK PROFESI TEKNOLOGI SISTEM INFORMASI TERHADAP KEAMANAN INFORMASI
Keywords:
Peran Teknologi, Profesi TI, Keamanan InformasiAbstract
Penelitian ini bertujuan untuk mengeksplorasi peran dan prospek profesi teknologi sistem informasi dalam konteks keamanan informasi, serta untuk mengidentifikasi bagaimana profesi ini dapat berkontribusi terhadap peningkatan keamanan data dan sistem informasi di berbagai organisasi. Penelitian ini menggunakan pendekatan kualitatif dengan analisis studi kasus di beberapa perusahaan yang telah menerapkan teknologi sistem informasi. Data dikumpulkan melalui wawancara dengan para profesional di bidang teknologi informasi dan survei untuk mendapatkan wawasan tentang praktik terbaik dan tantangan yang dihadapi dalam menjaga keamanan informasi. Hasil penelitian menunjukkan bahwa profesi teknologi sistem informasi memiliki peran penting dalam merancang, mengimplementasikan, dan memelihara sistem keamanan informasi yang efektif. Selain itu, terdapat kebutuhan yang semakin meningkat akan profesional yang terampil dalam mengatasi ancaman siber dan menjaga integritas data. Penelitian ini juga menemukan bahwa pendidikan dan pelatihan berkelanjutan sangat penting untuk meningkatkan kemampuan para profesional di bidang ini. Penelitian ini memberikan kontribusi baru dalam memahami hubungan antara profesi teknologi sistem informasi dan keamanan informasi. Temuan ini dapat menjadi referensi bagi organisasi dalam merumuskan strategi keamanan informasi yang lebih baik dan mendukung pengembangan profesional di bidang teknologi informasi.
References
Rahman, Md. M., Islam, Md. M., Khatun, Mst. M., Uddin, S., Faraji, M. R., & Hasan, Md. H. (2024). Gravitating towards Information Society for Information Security in Information Systems: A Systematic PRISMA Based Review. Pakistan Journal of Life and Social Sciences, 22(1). https://doi.org/10.57239/pjlss-2024-22.1.0089
Waqdan, M., Louafi, H., & Mouhoub, M. (2025). Security Risk Assessment in Iot Environments: A Taxonomy and Survey. https://doi.org/10.2139/ssrn.5090068
Olaoluwa, F., & Potter, K. (2024). IoT Security Risk Assessment and Mitigation. https://doi.org/10.20944/preprints202409.0468.v1
Korobeinikova, T., & Yamnych, A. (2024). Multidimensional classification matrix for information security risk assessment. Ìnformacìjnì Tehnologìï Ta Kompʼûterna Ìnženerìâ. https://doi.org/10.31649/1999-9941-2024-60-2-91-106
Hassan, Y., Ghazal, T. M., Yasir, S., Al‐Adwan, A. S., Younes, S. S., Albahar, M. A., Ahmad, M., & Ikram, A. (2025). Exploring the Mediating Role of Information Security Culture in Enhancing Sustainable Practices Through Integrated Systems Infrastructure. Sustainability, 17(2), 687. https://doi.org/10.3390/su17020687
Mikhalin, A. S. (2024). Information security of the enterprise as a technology for ensuring information protection. Innovative Economics and Law, 1, 32–43. https://doi.org/10.53015/2782-263x_2024_1_32
Duben, A. K. (2023). Priority tasks of ensuring information security in the context of modern challenges and threats. Вопросы Безопасности, 2, 45–56. https://doi.org/10.25136/2409-7543.2023.2.43435
Marczyk, M. M., & Błachut, M. (2022). Information security as part of Poland’s security. Scientific Journal of the Military University of Land Forces, 206(4), 609–623. https://doi.org/10.5604/01.3001.0016.1767
Vakilov, R. I. (2024). Methodology for reducing the risks of cybersecurity breaches and protecting information from cyber attacks. https://doi.org/10.58805/kazutb.v.1.22-262
Adeyinka, K. I., & Adeyinka, T. I. (2024). Cybersecurity Measures for Protecting Data. Advances in Information Security, Privacy, and Ethics Book Series, 365–414. https://doi.org/10.4018/979-8-3693-9491-5.ch016
Rizvi, M. K. (2023). Enhancing cybersecurity: The power of artificial intelligence in threat detection and prevention. International Journal of Advanced Engineering Research and Science, 10(5), 055–060. https://doi.org/10.22161/ijaers.105.8
Sun, N., Ding, M., Jiang, J., Tai, Y., & Zhang, J. (2023). Cyber Threat Intelligence Mining for Proactive Cybersecurity Defense: A Survey and New Perspectives. IEEE Communications Surveys and Tutorials, 1. https://doi.org/10.1109/comst.2023.3273282
Sulaiman, N. S., Fauzi, M. A., Wider, W., Rajadurai, J., Hussain, S., & Harun, S. A. (2022). Cyber–Information Security Compliance and Violation Behaviour in Organisations: A Systematic Review. Advances in the Social Sciences, 11(9), 386. https://doi.org/10.3390/socsci11090386
Tsai, C.-C. (2023). Information security and cyber security. GEORGIAN SCIENTISTS. https://doi.org/10.52340/gs.2023.05.01.28
Paliwal, M. (2023). A review on cyber security. Nucleation and Atmospheric Aerosols. https://doi.org/10.1063/5.0101190
Alhajjar, E., & Lee, K. (2022). The U.S. Cyber Threat Landscape. 21(1), 18–24. https://doi.org/10.34190/eccws.21.1.197
Downloads
Published
Issue
Section
License
Copyright (c) 2025 Pajar Pahrudin, Yulindawati Yulindawati, Teresa Dominika Palayukan (Author)

This work is licensed under a Creative Commons Attribution 4.0 International License.