PERAN DAN PROSPEK PROFESI TEKNOLOGI SISTEM INFORMASI TERHADAP KEAMANAN INFORMASI

Authors

  • Pajar Pahrudin STMIK Widya Cipta Dharma Samarinda Author
  • Yulindawati Yulindawati STMIK Widya Cipta Dharma Author
  • Teresa Dominika Palayukan STMIK Widya Cipta Dharma Author

Keywords:

Peran Teknologi, Profesi TI, Keamanan Informasi

Abstract

Penelitian ini bertujuan untuk mengeksplorasi peran dan prospek profesi teknologi sistem informasi dalam konteks keamanan informasi, serta untuk mengidentifikasi bagaimana profesi ini dapat berkontribusi terhadap peningkatan keamanan data dan sistem informasi di berbagai organisasi. Penelitian ini menggunakan pendekatan kualitatif dengan analisis studi kasus di beberapa perusahaan yang telah menerapkan teknologi sistem informasi. Data dikumpulkan melalui wawancara dengan para profesional di bidang teknologi informasi dan survei untuk mendapatkan wawasan tentang praktik terbaik dan tantangan yang dihadapi dalam menjaga keamanan informasi. Hasil penelitian menunjukkan bahwa profesi teknologi sistem informasi memiliki peran penting dalam merancang, mengimplementasikan, dan memelihara sistem keamanan informasi yang efektif. Selain itu, terdapat kebutuhan yang semakin meningkat akan profesional yang terampil dalam mengatasi ancaman siber dan menjaga integritas data. Penelitian ini juga menemukan bahwa pendidikan dan pelatihan berkelanjutan sangat penting untuk meningkatkan kemampuan para profesional di bidang ini. Penelitian ini memberikan kontribusi baru dalam memahami hubungan antara profesi teknologi sistem informasi dan keamanan informasi. Temuan ini dapat menjadi referensi bagi organisasi dalam merumuskan strategi keamanan informasi yang lebih baik dan mendukung pengembangan profesional di bidang teknologi informasi.

References

Rahman, Md. M., Islam, Md. M., Khatun, Mst. M., Uddin, S., Faraji, M. R., & Hasan, Md. H. (2024). Gravitating towards Information Society for Information Security in Information Systems: A Systematic PRISMA Based Review. Pakistan Journal of Life and Social Sciences, 22(1). https://doi.org/10.57239/pjlss-2024-22.1.0089

Waqdan, M., Louafi, H., & Mouhoub, M. (2025). Security Risk Assessment in Iot Environments: A Taxonomy and Survey. https://doi.org/10.2139/ssrn.5090068

Olaoluwa, F., & Potter, K. (2024). IoT Security Risk Assessment and Mitigation. https://doi.org/10.20944/preprints202409.0468.v1

Korobeinikova, T., & Yamnych, A. (2024). Multidimensional classification matrix for information security risk assessment. Ìnformacìjnì Tehnologìï Ta Kompʼûterna Ìnženerìâ. https://doi.org/10.31649/1999-9941-2024-60-2-91-106

Hassan, Y., Ghazal, T. M., Yasir, S., Al‐Adwan, A. S., Younes, S. S., Albahar, M. A., Ahmad, M., & Ikram, A. (2025). Exploring the Mediating Role of Information Security Culture in Enhancing Sustainable Practices Through Integrated Systems Infrastructure. Sustainability, 17(2), 687. https://doi.org/10.3390/su17020687

Mikhalin, A. S. (2024). Information security of the enterprise as a technology for ensuring information protection. Innovative Economics and Law, 1, 32–43. https://doi.org/10.53015/2782-263x_2024_1_32

Duben, A. K. (2023). Priority tasks of ensuring information security in the context of modern challenges and threats. Вопросы Безопасности, 2, 45–56. https://doi.org/10.25136/2409-7543.2023.2.43435

Marczyk, M. M., & Błachut, M. (2022). Information security as part of Poland’s security. Scientific Journal of the Military University of Land Forces, 206(4), 609–623. https://doi.org/10.5604/01.3001.0016.1767

Vakilov, R. I. (2024). Methodology for reducing the risks of cybersecurity breaches and protecting information from cyber attacks. https://doi.org/10.58805/kazutb.v.1.22-262

Adeyinka, K. I., & Adeyinka, T. I. (2024). Cybersecurity Measures for Protecting Data. Advances in Information Security, Privacy, and Ethics Book Series, 365–414. https://doi.org/10.4018/979-8-3693-9491-5.ch016

Rizvi, M. K. (2023). Enhancing cybersecurity: The power of artificial intelligence in threat detection and prevention. International Journal of Advanced Engineering Research and Science, 10(5), 055–060. https://doi.org/10.22161/ijaers.105.8

Sun, N., Ding, M., Jiang, J., Tai, Y., & Zhang, J. (2023). Cyber Threat Intelligence Mining for Proactive Cybersecurity Defense: A Survey and New Perspectives. IEEE Communications Surveys and Tutorials, 1. https://doi.org/10.1109/comst.2023.3273282

Sulaiman, N. S., Fauzi, M. A., Wider, W., Rajadurai, J., Hussain, S., & Harun, S. A. (2022). Cyber–Information Security Compliance and Violation Behaviour in Organisations: A Systematic Review. Advances in the Social Sciences, 11(9), 386. https://doi.org/10.3390/socsci11090386

Tsai, C.-C. (2023). Information security and cyber security. GEORGIAN SCIENTISTS. https://doi.org/10.52340/gs.2023.05.01.28

Paliwal, M. (2023). A review on cyber security. Nucleation and Atmospheric Aerosols. https://doi.org/10.1063/5.0101190

Alhajjar, E., & Lee, K. (2022). The U.S. Cyber Threat Landscape. 21(1), 18–24. https://doi.org/10.34190/eccws.21.1.197

Downloads

Published

2025-04-24

Issue

Section

Articles

How to Cite

PERAN DAN PROSPEK PROFESI TEKNOLOGI SISTEM INFORMASI TERHADAP KEAMANAN INFORMASI. (2025). VARIABLE RESEARCH JOURNAL, 2(02), 451-456. https://variablejournal.my.id/index.php/VRJ/article/view/218

Similar Articles

1-10 of 190

You may also start an advanced similarity search for this article.