STRATEGI PENGATURAN HAK AKSES DAN PROTEKSI DOKUMEN EXCEL UNTUK MENJAGA KEAMANAN DATA BAGI SMK BINUSA
Abstract
The need to share documents securely becomes crucial, especially on platforms like Microsoft Excel that are widely used for managing sensitive data. The lack of a secure sharing system can lead to the risk of data breaches, such as unauthorized access and document manipulation. This training focuses on strategies for setting access rights and protection in Microsoft Excel to ensure the security of shared data. The main problems found were low pengguna awareness of Excel's security features, weak protection configurations, and threats from external parties due to a lack of access control. The proposed solution optimizes built-in protection features like document encryption and pengguna-based permission settings. This training aims to improve the security of Excel documents through effective management of access rights and a better understanding of available security features. The participants' results showed that using protection features such as passwords and encryption can reduce the risk of unauthorized access. Then implementing pengguna-based permissions increases control over sensitive data and prevents modification by unauthorized parties. In conclusion, a secure Excel document-sharing strategy requires a holistic approach, combining built-in protection features and pengguna education. This training activity for vocational school students provides practical knowledge and guidance for Excel penggunas in maintaining data security.
References
Sutrisno, Untung Rahardja, Sutarto Wijono, Teguh Wahyono, Irwan Sembiring, Indrastanti R Widiasari. " Effective DDoS Detection through Innovative Algorithmic Approaches in Machine Learning," 2024, https://ieeexplore.ieee.org/abstract/document/10701265
den E. Van, C. Louise, W. Matthew, B. Libby, dan H. Laurence, "Mengelola dan berbagi data; panduan praktik terbaik untuk peneliti", [Online]. Tersedia: https://repository.essex.ac.uk/2156/1/managingsharing.pdf
T. Huong, T. Thi, C. Paul, dan Deakins. "Berbagi informasi rantai pasokan: tantangan dan strategi mitigasi risiko Eric, "Berbagi informasi rantai pasokan: tantangan dan strategi mitigasi risiko," 2016, [Online]. Tersedia: https://www.emerald.com/insight/content/doi/10.1108/JMTM-03-2016-0033/full/html
"Langkah-langkah keamanan data pengguna: tinjauan komparatif efektivitas dan risiko di berbagai industri dan jenis organisasi ikrishna, "Langkah-langkah keamanan data pengguna: tinjauan komparatif efektivitas dan risiko di berbagai industri dan jenis organisasi," 2023, [Online].
Tersedia: https://research.tensorgate.org/index.php/IJBIBDA/article/view/3
A. Maryam, "Tinjauan komprehensif tentang langkah-langkah keamanan dalam sistem basis data: Menilai otentikasi, kontrol akses, dan seterusnya," 2023, [Online]. Tersedia: https://www.iasj.net/iasj/download/9ac0ae2ed78bc24c
W. Michael, Keamanan penyimpanan awan: Sebuah panduan praktis. Elsevier. [Online]. Tersedia: https://books.google.com/books?hl=en&lr=&id=FUSnBQAAQBAJ&oi=fnd&pg=PP1&dq=Selain itu, memanfaatkan platform berbagi file yang aman atau layanan penyimpanan awan dapat meningkatkan keamanan dokumen Excel yang dibagikan lebih lanjut&ots=D2-sxIYrLf&sig=WOxCOJyMxeztTHTW9G9XjxYQEpI
D. Tugrul dan R. Choo. "Penilaian adopsi teknologi blockchain untuk pengelolaan sistem rekam kesehatan elektronik Kim-Kwang, "Penilaian adopsi teknologi blockchain untuk pengelolaan sistem rekam kesehatan elektronik," 2022, [Online]. Tersedia: https://ieeexplore.ieee.org/abstract/document/9763354/
L. Patrick, L. G. Linda, dan W. Whitley, Manajemen risiko cyber pengguna. Manajemen risiko untuk masa depan Teori dan kasus, 2012. [Online]. Available: https://books.google.com/books?hl=en&lr=&id=sbqZDwAAQBAJ&oi=fnd&pg=PA319&dq=Akses tidak sah ke dokumen Excel dapat mengakibatkan informasi rahasia terekspos ke pihak yang tidak bertanggung jawab, sehingga menyebabkan potensi kerugian finansial, &ots=NNQ5uWNux0&sig=msuhNSXjvM9ODCBECrpLvqXXQ9I
"Manajemen data master: pentingnya dan alasan kegagalan implementasi giotis, "Manajemen data master: pentingnya dan alasan kegagalan implementasi", [Online]. Tersedia: https://shura.shu.ac.uk/id/eprint/27370
S. Clemens, S. Brenna, V. Hannah, dan N. Alexandra, "Teknik keamanan untuk rekam medis elektronik," 2017, [Online]. Available: https://link.springer.com/article/10.1007/s10916-017-0778-4
O. Jude dan N. Ishak, "Kerangka Kerja untuk Perlindungan Data dan Privasi di Pusat Layanan Data di Sektor Publik: Studi Kasus Organisasi Keamanan di Negara Berkembang," 2023, [Online]. Tersedia: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4645049
P. G. Jossy, T. Kapil, dan V. Kureethara. "Keamanan data. " I. D. E. dan C. Joseph, "Keamanan data", [Online]. Available: https://link.springer.com/chapter/10.1007/978-981-19-0752-4_3
S. Anup, C. Akemi, dan Murray. "Menilai risiko keamanan informasi di cloud: Sebuah studi kasus dari otoritas pemerintah daerah A. Peter, "Menilai risiko keamanan informasi di cloud: Studi kasus otoritas pemerintah daerah Australia," 2020, [Online]. Tersedia: https://www.sciencedirect.com/science/article/pii/S0740624X19300231
Oluseyi. "Analisis data besar: penghubung antara kemampuan manajemen pengetahuan dan perlindungan siber yang unggul r, "Analisis data besar: penghubung antara kemampuan manajemen pengetahuan dan perlindungan siber yang unggul," 2019, [Online]. Available: https://link.springer.com/article/10.1186/s40537-019-0229-9
K. Satish dan PSM, "Memahami proses membangun kepercayaan institusional di antara pengguna pembayaran digital melalui isyarat kepercayaan komitmen keamanan siber nasional: realis kritis ...," 2023, [Online]. Available: https://www.emerald.com/insight/content/doi/10.1108/ITP-05-2023-0434/full/html
C. Justine, S. S. Odunayo, I. A. Emmanuel, O. Yemisi, T. S. Adeyemo, dan Egerson. "Integrasi strategis keamanan siber dalam sistem intelijen bisnis untuk perlindungan data dan keunggulan kompetitif Joshua, "Integrasi strategis keamanan siber dalam sistem intelijen bisnis untuk perlindungan data dan keunggulan kompetitif," 2024, [Online]. Tersedia: https://wjarr.com/content/strategic-integration-cyber-security-business-intelligence-systems-data-protection-and
R. Nisha dkk., "Keamanan siber, privasi data, dan blockchain: Sebuah tinjauan," 2022, [Online]. Available: https://link.springer.com/article/10.1007/s42979-022-01020-4
S. Sachin, G. Angappa, dan A. Gawankar. "Sustainable I. 4 Shradha, "Kerangka kerja Industri 4.0 yang berkelanjutan: Sebuah tinjauan literatur sistematis yang mengidentifikasi tren saat ini dan perspektif masa depan," 2018, [Online]. Tersedia: https://www.sciencedirect.com/science/article/pii/S0957582018301629
O. Erdal, Keamanan Siber-Strategi Serangan dan Pertahanan: Melawan ancaman modern dan menggunakan alat dan teknik mutakhir untuk melindungi organisasi anda dari .... Packt Publishing Ltd. [Online]. Tersedia: https://books.google.com/books?hl=en&lr=&id=E7zHDwAAQBAJ&oi=fnd&pg=PP1&dq=Dengan menerapkan protokol keamanan siber yang kuat dan selalu mengikuti perkembangan standar industri terbaru, pengguna dapat menunjukkan komitmen mereka untuk melindungi&ots=tmqcMsqtfS&sig=S0EWUQnlhkvFS1gg52ox0Ig4vXc
T. Schreider, Hukum, standar, dan peraturan keamanan siber. Rothstein Publishing. [Online]. Tersedia: https://books.google.com/books?hl=en&lr=&id=bjrSDwAAQBAJ&oi=fnd&pg=PP1&dq=Dengan menerapkan protokol keamanan siber yang kuat dan selalu mengikuti perkembangan standar industri terbaru, pengguna dapat menunjukkan komitmen mereka untuk melindungi&ots=csahFI8uLt&sig=PMCOEuOAdVRJSTMPWBY6ACxMqZw
A. Mazen, K. Sherah, dan T. Ramayah, "Mengevaluasi kesiapan keamanan siber organisasi dan pengaruhnya terhadap kinerja," 2021, [Online]. Tersedia: https://www.sciencedirect.com/science/article/pii/S2214212620308656
K. Farzan, Rashidirad. "Perilaku tim dalam serangan phishing: apa yang Mona individu, dan faktor penting? teknologi, "Perilaku tim dalam serangan phishing: apa yang menjadi faktor penting individu, organisasi, dan teknologi?", 2021, [Online]. Available: https://www.tandfonline.com/doi/abs/10.1080/08874417.2020.1812134
A. S. Martina dan B. Franziska, "Menganalisis simulasi kampanye phishing untuk staf", [Online]. Available: https://link.springer.com/chapter/10.1007/978-3-030-66504-3_19
Skinner. "Meninjau program pelatihan dan kesadaran rekayasa sosial keamanan siber-Perangkap dan masalah yang sedang berlangsung Geoffrey, "Meninjau program pelatihan dan kesadaran rekayasa sosial keamanan siber-Perangkap dan masalah yang sedang berlangsung," 2019, [Online]. Available: https://www.mdpi.com/1999-5903/11/3/73