PELATIHAN KEAMANAN DATA DAN PROTEKSI KOMPUTER UNTUK PERANGKAT KANTOR DESA NAGA TIMBUL

Authors

  • Murdani Universitas Budi Darma Author
  • Fadlina Universitas Budi Darma Author
  • Hery Sunandar Universitas Budi Darma Author
  • Soeb Aripin Universitas Budi Darma Author

Keywords:

Keamanan Data, Pelatihan, Proteksi Komputer

Abstract

Kegiatan pengabdian masyarakat ini bertujuan untuk meningkatkan wawasan dan keterampilan Aparatur Kantor Desa Naga Timbul dalam aspek keamanan data dan Proteksi komputer. Masalah yang dihadapi adalah rendahnya kesadaran serta pemahaman Aparatur desa mengenai ancaman terhadap keamanan data, serta minimnya penerapan langkah-langkah Proteksi  perangkat komputer di tempat kerja. Pelatihan dilakukan melalui metode ceramah, diskusi, dan praktik langsung mengenai pembuatan kata sandi yang kuat, penggunaan perangkat lunak antivirus, teknik pencadangan data, serta penyusunan SOP untuk keamanan data. Evaluasi menunjukkan adanya peningkatan yang signifikan dalam pengetahuan dan keterampilan peserta, yang terlihat dari hasil pre-test dan post-test, serta perubahan perilaku dalam pengelolaan data dan perangkat komputer. Kegiatan ini juga menghasilkan SOP sederhana yang dapat diterapkan sebagai pedoman keamanan data di kantor desa. Dengan pelatihan ini, diharapkan Aparatur desa akan lebih siap dalam menghadapi ancaman siber dan mampu menjaga kerahasiaan serta integritas data di lingkungan kerjanya.

Downloads

Download data is not yet available.

References

Afolabi, O., Aborode, A. T., Adewale, S. A., & Olatunji, S. O. (2024). Artificial intelligence in cybersecurity: Current trends and future directions. Journal of Big Data.

Alasi, T. S. (2021). Algoritma Hill Cipher Untuk Kebenaran Informasi pada Gambar dalam Media Sosial. Jurnal Informasi Komputer Logika, 2(2).

Alasi, T. S. (2023). PEMROGRAMAN BERORIENTASI OBJEK DENGAN BAHASA PEMROGRAMAN JAVA, vol. 1. Bandung: Media Sains Indonesia.

Alasi, T. S. (2024). Ilmu Komputer (M. Ihsan (ed.); 1st ed.). https://www.media-publikasi-idpress.my.id/2023/12/ilmu-komputer.html

Alasi, T. S., & Fitriani, P. (2019). e-Planning Menerapkan Algoritma Boyer Moore untuk Penyesuaian Usulan Berdasarkan Tupoksi Organisasi Perangkat Daerah. SINTAKS (Seminar Nasional Teknologi Informasi Komputer Dan Sains 2019), 1(1), 128–137.

Alasi, T. S., & Murdani, M. (2022). Recommendations for Placement of Internships in Industry with the Distance from Average Solution (EDAS) method based on student scores. INFOKUM, 10(02), 961–965.

Alasi, T. S., Ramadhany, S., Fitriani, P., Abdy, S., Afifudin, A., Sipayung, S. M., & Novianti, N. (2025). Pemanfaatan SISTER Untuk Peningkatan Jabatan Fungsional Dosen pada Politeknik Hasan Abdi. Jurnal Pengabdian Masyarakat Variasi, 2(1), 23–25.

Alasi, T. S., & Siahaan, A. T. A. A. (2020). Algoritma Vigenere Cipher Untuk Penyandian Record Informasi Pada Database. Jurnal Informasi Komputer Logika, 1(4).

Arif, M., Badila, M., Warden, J. M., & Ur Rehman, A. (2025). A study of human factors toward compliance with organization’s information security policy. Information Security Journal: A Global Perspective, 1–16.

BSSN. (2022). Laporan Keamanan Siber Nasional 2022.

Budianto, R. (2022). Dampak Pelatihan Keamanan Data terhadap Pengurangan Insiden Kebocoran Data. Jurnal Keamanan Informasi.

Cui, Y., Zhu, J., & Li, J. (2025). FLAV: Federated Learning for Autonomous Vehicle privacy protection. Ad Hoc Networks, 166, 103685.

Kaur, K., Kaur, A., Gulzar, Y., & Gandhi, V. (2024). Unveiling the core of IoT: comprehensive review on data security challenges and mitigation strategies. Frontiers in Computer Science, 6(June 2024), 1–25. https://doi.org/10.3389/fcomp.2024.1420680

Kominfo. (2021). Survei Kesadaran Keamanan Siber di Lingkungan Pemerintahan.

Li, P., & Zhang, L. (2025). Application of big data technology in enterprise information security management. Scientific Reports, 15(1), 1022.

Marczak, B., Soltani, A., & Kirkpatrick, K. (2023). Navigating cybersecurity training: A comprehensive review. Journal of Cybersecurity.

Menard, P., & Bott, G. J. (2025). Artificial intelligence misuse and concern for information privacy: New construct validation and future directions. Information Systems Journal, 35(1), 322–367.

Pfleeger, C. P., & Pfleeger, S. L. (2023). Security in computing (6th ed.).

Pipyros, K., & Liasidou, S. (2025). A new cybersecurity risk assessment framework for the hospitality industry: techniques and methods for enhanced data protection and threat mitigation. Worldwide Hospitality and Tourism Themes.

Renuka, O., RadhaKrishnan, N., Priya, B. S., Jhansy, A., & Ezekiel, S. (2025). Data Privacy and Protection: Legal and Ethical Challenges. Emerging Threats and Countermeasures in Cybersecurity, 433–465.

Rogers, M., Chen, Y., Patel, S., & Miller, T. (2024). Emerging encryption technologies for data protection. Security Journal.

UGM. (2023). Penelitian tentang Efektivitas Pelatihan Keamanan Data di Instansi Pemerintah.

Weng, Y. (2025). User data privacy protection model based on federated reinforcement learning optimization method. Journal of Cyber Security Technology, 1–22.

William Stallings. (2023). Computer Security Principles and Practice (Principles).

Downloads

Published

2025-07-01

Issue

Section

Articles

How to Cite

PELATIHAN KEAMANAN DATA DAN PROTEKSI KOMPUTER UNTUK PERANGKAT KANTOR DESA NAGA TIMBUL. (2025). Jurnal Pengabdian Masyarakat Variasi, 2(2), 11-15. https://ejurnal.stmikmethodistbinjai.ac.id/jpmv/article/view/99

Similar Articles

1-10 of 15

You may also start an advanced similarity search for this article.