ANALISA DATABASE & DATA SECURITY E-THERAPIST

Yang menjadi pertanyaan utama dalam makalah ini ?

Adakah terapi yang mudah dipahami dan diaplikasikan oleh siapa saja? Sehingga kita bisa menyembuhkan sendiri tanpa harus tergantung oleh psikolog/psikiater.

Hasilnya terapi tersebut efektif dan cepat terasa ? tidak harus menuntut untuk membuka aib / permasalahannya secara detail?

Adakah tehnik terapi yang menggunakan teknologi yang efektif dan efisien (mengurangi biaya dan waktu) yang dapat digunakan dimanapun dan kapanpun, tanpa tergantung oleh therapist/psikolog?

Bagaimana data pasien dapat disimpan secara aman karena dimungkinkan terjadi pencurian data pasien ? bagaiman metode keamanan data pada unit bisnis e-therapist serta penerapan kode etik nasional dan internasional yang sudah ada?

Berikut penjelasan pendukung terkait beberapa pertanyaan diatas :

Data memiliki arti yang sangat penting bagi kelangsungan suatu perusahaan. Perusahaan membutuhkan penyusunan data baik agar dapat membantu para pengusaha maupun manajernya dalam mengambil sebuah keputusan. Data yang baik dapat disusun dalam sebuah database (basis data). Database memiliki arti penting dalam perusahaan agar dapat mengumpulkan, mengorganisir dan menganalisa data bisnis perusahaan. Database dianggap sangat penting, karena beberapa fungsinya yang meliputi:

  1. Sebagai komponen utama atau penting dalam sistem informasi, karena merupakan dasar dalam menyediakan informasi.
  2. Menentukan kualitas informasi yaitu cepat, akurat, dan relevan, sehingga infromasi yang disajikan tidak basi. Informasi dapat dikatakan bernilai bila manfaatnya lebih efektif dibandingkan dengan biaya mendapatkanya.
  3. Mengatasi kerangkapan data (redundancy data).
  4. Menghindari terjadinya inkonsistensi data.
  5. Mengatasi kesulitan dalam mengakses data.

 

  1. Menyusun format yang standar dari sebuah data.

Perkembangan teknologi komunikasi modern yang saat ini terjadi, misalnya internet dapat mengantarkan beragam dinamika yang terjadi di dunia nyata sehingga dapat ditransfer ke dunia virtual. Hal ini dapat terjadi dalam bentuk transaksi elektronik, contohnya: e-business, e-banking atau komunikasi dijital seperti e-mail dan messenger. Selain aspek positif yang dibawa oleh kemajuan teknologi komunikasi modern, ada juga aspek negatif yang bisa terjadi, contohnya: pencurian, pemalsuan, penggelapan.

Informasi sebuah perusahaan mengandung nilai ekonomis maupun strategis, agar obyek kepemilikan dapat dijaga dengan baik, maka dibutuhkan metoda pengamanan. Keamanan data sangat dibutuhkan untuk mencegah dampak negatif yang dihasilkan oleh perkembangan teknologi. Sistem informasi sangatlah rentan terhadap berbagai gangguan keamanan yang dapat mengancam kelangsungan suatu organisasi atau perusahaan. Pentingnya keamanan sistem dapat dikarenakan beberapa hal yaitu: (1) Sistem dirancang untuk bersifat “terbuka”, seperti Internet (tidak ada batas fisik dan kontrol terpusat, perkembangan jaringan (internetworking) yang amat cepat; (2) aspek keamanan yang belum banyak dimengerti oleh pengguna dan menempatkan keamanan sistem pada prioritas yang rendah; dan (3) kurangnya keterampilan pengamanan.

Referensi di dapat dari blog dengan link di bawah ini :

Blog telah dikomentari, dan beberapa komentar sedang menunggu moderasi.

  1. http://endangindustri.blogspot.com/2010/03/makalah-supply-chain-management.html?showComment=1313600085516#c4495530938854901366
  2. http://blog.i-tech.ac.id/intan_quwh/2009/08/08/cara-cara-untuk-mencegah-kejahatan-komputer/
  3. http://hadisaputra3.blogspot.com/2010/12/kejahatan-komputer-di-internet.html
  4. http://adhek09.wordpress.com/2010/03/24/kejahatan-komputer/
  5. http://aditbudy.wordpress.com/2010/12/13/keamanan-informasi/#respond
  6. http://www.kuliah.ningyung.com/analisa-kebutuhan/
  7. http://rizky.patrajaya.students-blog.undip.ac.id/2010/09/27/advenced-security/comment-page-1/#comment-172
  8. http://igitsigit.blogspot.com/2009/12/keamanan-dan-kontrol-sistem-informasi.html?showComment=1313596635267#c3437915478175149024
  9. http://indrasetyadewi.blogstudent.mb.ipb.ac.id/2011/07/15/58/#comment-6
  10. http://infopenyiaran.wordpress.com/2011/05/24/kode-etik-ict/#comment-2