Escolar Documentos
Profissional Documentos
Cultura Documentos
penting yang sama pentingnya dengan proses pengambilan keputusan itu sendiri. Menurut
Fahmi (2013:252), SWOT adalah singkatan dari strengths (kekuatan), weaknesses
(kelemahan), opportunities (peluang), dan thereats (ancaman).
proses
7. EWS ICU bersifat sustainable design program. Dimana berikutnya program ini dapat
dikembangkan atau disesuaikan menurut situasi dan kebutuhan yang terdapat di ruang
ICU. Atau sesuai anggaran dana yang dimiliki oleh manajemen Rumah Sakit.
8. Teknologi EWS ICU dirancang berdasarkan konsep EWS itu sendiri dan evidence
based dari ilmu keperawatan yang berada di Intensive Care Unit. Kita ketahui EWS
sendiri telah menjadi salah satu point dalam penilaian akreditasi Rumah Sakit oleh
JCI.
9. Running EWS ICU pada computer tidak dipengaruhi oleh aktivasi dan kinerja
firewall atau pop up blocker yang terdapat pada computer. Sehingga computer dapat
beroperasi dengan lebih ringan, aman dan tidak terkendala oleh teknis dari system
pertahanan computer.
Weaknesses, poin-poin yang menjadi kelemahan prototype EWS ICU Program adalah :
1. Pada EWS ICU ini walaupun telah ditampilkan dalam bentuk program namun masih
dalam bentuk contoh rancangan / prototype. Masih banyak bagian / part yang masih
perlu dikembangkan untuk mengoptimalkan tampilannya.
2. Dibutuhkan sumber daya manusia cukup paham atau mengenal dasar IT. Karena guna
mengakses dan menjalankan EWS ICU membutuhkan pemahaman tentang teknologi
dan penggunaannya.
3. Proses analisa deteksi dini kegawatan dalam EWS ICU baru akan ditampilkan jika
user telah menyimpan / save data yang telah diinput dan kemudian alert system dari
EWS baru akan muncul.
4. Analisa yang dilakukan EWS ICU telah mencakup tanda-tanda vital pasien
(hemodinamik pasien), intake-output berisikan balance cairan pasien, CNS berisikan
pemeriksaan-pemeriksaan terkait fungsi kesadaran pasien, lab berisikan hasil
pemeriksaan radiologi dan juga laboratorium. Namun belum menampilkan isian dari
dari kasus penyakit penyulit atau komplikasi yang sering muncul di ICU beserta
rekomendasinya.
5. Kerahasian dari ID / Acount dan Pasword sangat bergantung dan terikat juga pada
user. Dalam EWS ICU tidak ada pilihan pergantian password maka oleh karena itu
jika terjadi mutasi atau pergantian user, password tidak dapat diganti kecuali
menanamkan EWS ICU baru ke computer dengan ID / Acount yang baru dari
programmer. Sebenarnya hal tersebut adalah bagian dari antipasti programmer guna
keamanan komputer namun hal itu juga menjadi kesulitan dalam situasi tertentu.
6. Operasional EWS ICU kompetibel hamper disemua browse enginer, seperti mozila,
google chore, bing, opera mini. Namun untuk browse bawaan window seperti IE
(Internet Eksplorer) dan Microsoft Edge tampilan dari EWS ICU tidak optimal
dikarenakan beberapa setingan bawaan window yang sensitive yang pada akhirnya
tampilan EWS ICU tidak dapat optimal.
Catatan tambahan :
Prinsip keamanan jaringan :
1. Kerahasiaan
Kerahasiaan berhubungan dengan hak akses untuk membaca data atau informasi dan suatu
sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang
secara legal.
2. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu
sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
3. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang
dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data
atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh
pihak yang berhak.
4. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul
asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan
digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa
dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.