Setup Tanda Tangan Elektronik BSrE
T
Kembali ke Blog

Setup Tanda Tangan Elektronik BSrE

Regulasi & Compliance
Tim Pilar Inovasi 14 Apr 2026 3 min baca 2,824 kata 78
Artikel ini membahas langkah-langkah konkret setup Tanda Tangan Elektronik (TTE) dari Balai Sertifikasi Elektronik (BSrE) untuk institusi. Pelajari implementasi, integrasi, dan best practices untuk memastikan legalitas dan efisiensi operasional sistem Anda.

In the modern era of digital transformation, the challenge of maintaining document authenticity and legal validity in a fully paperless environment is paramount for many organizations, especially in healthcare (SIMRS, SIM Klinik) and enterprise resource planning (ERP). Manual signatures are slow, prone to fraud, and create logistical bottlenecks, costing significant time and resources. Bayangkan sebuah rumah sakit yang masih mengandalkan tumpukan rekam medis pasien yang harus ditandatangani dokter secara fisik, atau proses persetujuan pengadaan barang di ERP yang terhambat karena manajer harus hadir di kantor hanya untuk membubuhkan tanda tangan. Problem ini bukan hanya tentang efisiensi, tetapi juga tentang kepatuhan regulasi dan keamanan data. Balai Sertifikasi Elektronik (BSrE) hadir sebagai solusi pemerintah Indonesia untuk mengatasi tantangan ini melalui layanan Tanda Tangan Elektronik (TTE) yang sah secara hukum, sesuai UU ITE Nomor 11 Tahun 2008 dan PP Nomor 71 Tahun 2019. Artikel ini akan memandu Anda secara mendalam melalui proses setup TTE BSrE, mulai dari konsep dasar, detail implementasi teknis, hingga praktik terbaik untuk integrasi pada sistem Anda seperti SIMRS, E-Office, atau ERP, memastikan legalitas, keamanan, dan peningkatan efisiensi operasional yang signifikan.

Konsep Dasar dan Legalitas Tanda Tangan Elektronik BSrE

Tanda Tangan Elektronik (TTE) yang diterbitkan oleh Balai Sertifikasi Elektronik (BSrE), yang berada di bawah naungan Badan Siber dan Sandi Negara (BSSN), bukan sekadar gambar digital dari tanda tangan Anda. Ini adalah mekanisme kriptografis kompleks yang mengikat identitas penanda tangan dengan dokumen digital, memastikan keaslian, integritas, dan nirpenyangkalan (non-repudiation) data. Secara fundamental, TTE BSrE menggunakan infrastruktur kunci publik (PKI) dengan sertifikat digital yang diterbitkan oleh Root Certificate Authority (CA) yang diakui oleh pemerintah Indonesia. Ini berarti setiap TTE yang dibubuhkan memiliki validitas hukum yang setara dengan tanda tangan basah, sebagaimana diatur dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) dan diperkuat oleh Peraturan Pemerintah Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. Khususnya untuk sektor kesehatan, TTE BSrE sangat relevan untuk menandatangani rekam medis elektronik, resep dokter, informed consent, atau dokumen klaim BPJS, yang semuanya memerlukan tingkat keaslian dan integritas data yang sangat tinggi. Contoh implementasi konkret adalah pada sistem E-Office di instansi pemerintah yang telah berhasil mengurangi penggunaan kertas hingga 80% dan mempercepat proses persetujuan dokumen dari rata-rata 3 hari menjadi kurang dari 1 hari. Dalam konteks SIMRS atau SIM Klinik, TTE memungkinkan dokter dan tenaga medis untuk menandatangani laporan tindakan, hasil pemeriksaan laboratorium, atau persetujuan pasien secara digital, langsung dari sistem, tanpa perlu mencetak dan memindai. Hal ini secara signifikan mengurangi beban administratif, meminimalkan risiko kehilangan dokumen fisik, dan meningkatkan kecepatan layanan kepada pasien. Pemahaman mendalam tentang prinsip-prinsip ini adalah fondasi penting sebelum melangkah ke tahap implementasi teknis.

Detail Teknis Implementasi dan Integrasi TTE BSrE

Integrasi TTE BSrE ke dalam sistem aplikasi eksisting membutuhkan pemahaman arsitektur dan API yang disediakan oleh BSrE. Secara umum, proses integrasi melibatkan beberapa tahapan kunci: pendaftaran akun dan aplikasi di portal BSrE, pengajuan sertifikat elektronik untuk pengguna, dan kemudian integrasi API penandatanganan. BSrE menyediakan layanan penandatanganan melalui API RESTful, yang dapat diakses oleh aplikasi backend Anda. Untuk sistem berbasis web seperti E-Office atau SIMRS yang dibangun dengan Laravel 11.x atau Node.js 20 LTS, proses ini akan melibatkan pembuatan request HTTP POST ke endpoint API BSrE dengan payload yang berisi data dokumen (dalam format Base64), informasi penanda tangan, dan parameter lain yang diperlukan. Database yang digunakan, misalnya PostgreSQL 16 atau MySQL 8, akan menyimpan metadata dokumen dan status penandatanganan. Penting untuk memastikan koneksi yang aman menggunakan HTTPS dengan TLS 1.2 atau lebih tinggi. BSrE biasanya menyediakan SDK atau contoh kode dalam bahasa pemrograman populer seperti PHP, Python, Java, atau Node.js untuk mempermudah integrasi. Misalnya, untuk aplikasi berbasis PHP Laravel, Anda bisa membuat service class khusus untuk berinteraksi dengan API BSrE, mengelola token akses, dan menangani respons. Pada konteks bridging ke BPJS atau SatuSehat (FHIR R4), TTE dapat digunakan untuk menandatangani dokumen seperti surat rujukan elektronik atau ringkasan riwayat pelayanan pasien (RME) yang akan dikirimkan. Versi API BSrE saat ini umumnya stabil dan mengikuti standar keamanan modern, namun selalu disarankan untuk merujuk ke dokumentasi resmi terbaru dari BSrE untuk endpoint dan spesifikasi payload yang paling akurat. Pengelolaan kunci dan sertifikat elektronik pengguna akhir juga harus diperhatikan, seringkali melibatkan aplikasi client side yang berinteraksi dengan smart card atau token USB, atau solusi berbasis cloud yang disediakan oleh BSrE.

Contoh Kode Implementasi API Penandatanganan BSrE

Untuk mengilustrasikan integrasi API TTE BSrE, mari kita lihat contoh implementasi sederhana menggunakan PHP (misalnya dalam konteks Laravel) untuk mengirim permintaan penandatanganan. Asumsikan kita memiliki sebuah dokumen PDF yang perlu ditandatangani. Dokumen ini harus di-encode ke Base64 sebelum dikirim.

Pertama, kita siapkan fungsi untuk meng-encode file ke Base64 dan mengirimkannya ke API BSrE. Kita akan menggunakan library Guzzle HTTP Client (versi 7.x) untuk mempermudah request HTTP.

<?phpnamespace App
Services;use GuzzleHttp
Client;use GuzzleHttp
Exception
RequestException;use Illuminate
Support
Facades
Log;class BSRTElectronicSignatureService{    protected $client;    protected $baseUrl;    protected $apiKey;    protected $secretKey; // Atau credentials lain sesuai BSrE    public function __construct()    {        $this->baseUrl = env('BSRE_API_URL', 'https://api.bsre.go.id/v1');        $this->apiKey = env('BSRE_API_KEY');        $this->secretKey = env('BSRE_SECRET_KEY'); // Contoh saja, bisa berupa token atau kredensial lain        $this->client = new Client([            'base_uri' => $this->baseUrl,            'headers' => [                'Content-Type' => 'application/json',                'Accept' => 'application/json',                // Header otentikasi lainnya, misalnya 'X-API-Key'                'X-Api-Key' => $this->apiKey,            ],            'verify' => true, // Pastikan sertifikat SSL diverifikasi        ]);    }    /**     * Mengirim dokumen untuk ditandatangani secara elektronik.     *     * @param string $documentPath Jalur lengkap ke file dokumen (misal: PDF).     * @param string $signerId ID pengguna yang akan menandatangani (dari BSrE).     * @param string $passphrase Kata sandi untuk sertifikat elektronik (jika diperlukan).     * @return array|null Respons dari API BSrE atau null jika gagal.     */    public function signDocument(string $documentPath, string $signerId, string $passphrase = null): ?array    {        if (!file_exists($documentPath)) {            Log::error("File dokumen tidak ditemukan: {$documentPath}");            return null;        }        $documentContent = file_get_contents($documentPath);        $documentBase64 = base64_encode($documentContent);        $payload = [            'document_base64' => $documentBase64,            'signer_id' => $signerId,            'document_name' => basename($documentPath),            'mime_type' => mime_content_type($documentPath),            'signature_type' => 'digital_signature', // Atau jenis lain sesuai BSrE            'passphrase' => $passphrase, // Hanya jika penandatanganan membutuhkan passphrase            'signature_position' => [ // Contoh posisi tanda tangan pada PDF                'page' => 1,                'x' => 100,                'y' => 100,                'width' => 150,                'height' => 50,            ],            // Parameter lain sesuai dokumentasi BSrE, misal NIK, OTP, dsb.        ];        try {            $response = $this->client->post('/sign', [                'json' => $payload,            ]);            $statusCode = $response->getStatusCode();            $responseBody = json_decode($response->getBody()->getContents(), true);            if ($statusCode >= 200 && $statusCode < 300) {                Log::info("Dokumen berhasil ditandatangani. Status: {$statusCode}");                return $responseBody;            } else {                Log::warning("Gagal menandatangani dokumen. Status: {$statusCode}, Respons: " . json_encode($responseBody));                return null;            }        } catch (RequestException $e) {            Log::error("Error saat menghubungi API BSrE: " . $e->getMessage());            if ($e->hasResponse()) {                Log::error("Respons error: " . $e->getResponse()->getBody()->getContents());            }            return null;        }    }}

Kode di atas mendefinisikan sebuah service class BSRTElectronicSignatureService yang mengelola komunikasi dengan API BSrE. Fungsi signDocument mengambil jalur dokumen, ID penanda tangan, dan passphrase (jika diperlukan), meng-encode dokumen ke Base64, dan kemudian mengirimkannya sebagai payload JSON ke endpoint /sign BSrE. Respons dari API akan berisi status penandatanganan dan mungkin dokumen yang sudah ditandatangani.

Selanjutnya, bagaimana cara menggunakan service ini dalam controller atau job di Laravel?

<?phpnamespace App
Http
Controllers;use App
Services
BSRTElectronicSignatureService;use Illuminate
Http
Request;use Illuminate
Support
Facades
Storage;use Illuminate
Support
Facades
Auth; // Jika menggunakan otentikasi penggunaclass DocumentSignatureController extends Controller{    protected $signatureService;    public function __construct(BSRTElectronicSignatureService $signatureService)    {        $this->signatureService = $signatureService;    }    public function processSignature(Request $request)    {        $request->validate([            'document_id' => 'required|integer|exists:documents,id',            // 'passphrase' => 'required|string', // Jika diperlukan        ]);        $document = Document::findOrFail($request->document_id); // Asumsi model Document        $documentPath = Storage::path($document->file_path); // Dapatkan path fisik dokumen        // Ambil signer_id dari pengguna yang sedang login atau dari data dokumen        // Misalnya, NIK pengguna yang sudah terdaftar di BSrE        $signerId = Auth::user()->nik_bsre ?? 'contoh_nik_signer';        $passphrase = $request->input('passphrase'); // Dari input pengguna jika perlu        $response = $this->signatureService->signDocument($documentPath, $signerId, $passphrase);        if ($response) {            // Dokumen berhasil ditandatangani            // Simpan dokumen yang sudah ditandatangani (dari $response['signed_document_base64'])            // Update status dokumen di database            // Contoh: $document->update(['status' => 'signed', 'signed_file_path' => $newSignedFilePath]);            return response()->json([                'message' => 'Dokumen berhasil ditandatangani secara elektronik.',                'data' => $response            ], 200);        } else {            return response()->json([                'message' => 'Gagal menandatangani dokumen.',                'error' => 'Silakan cek log untuk detail lebih lanjut.'            ], 500);        }    }}

Penggunaan dalam controller ini menunjukkan bagaimana service BSRTElectronicSignatureService dipanggil. documentPath didapatkan dari sistem penyimpanan (misalnya AWS S3 atau local storage) dan signerId diambil dari data pengguna yang terautentikasi. Ini adalah kerangka dasar yang dapat Anda kembangkan lebih lanjut, misalnya dengan menambahkan mekanisme antrean (queue) untuk penandatanganan dokumen dalam jumlah besar atau integrasi dengan sistem notifikasi. Pastikan BSRE_API_URL, BSRE_API_KEY, dan BSRE_SECRET_KEY (atau kredensial otentikasi lainnya) telah dikonfigurasi dengan benar di file .env aplikasi Anda.

Penanganan Payload dan Error

Pemahaman terhadap struktur payload yang dikirim dan respons yang diterima dari API BSrE sangat krusial untuk debugging dan penanganan error yang efektif. Struktur payload untuk permintaan penandatanganan biasanya akan mencakup detail dokumen dan informasi penanda tangan.

Berikut adalah contoh payload JSON realistis yang mungkin Anda kirim ke endpoint /sign BSrE:

{  "document_base64": "JVBERi0xLjQKJ...",  "document_name": "SuratPersetujuanMedis_PasienX_2023.pdf",  "mime_type": "application/pdf",  "signer_id": "1234567890123456",  "signature_type": "digital_signature",  "passphrase": "securePassword123",  "signature_position": {    "page": 1,    "x_coordinate": 150,    "y_coordinate": 700,    "width": 200,    "height": 60,    "reason": "Menyatakan persetujuan medis",    "contact_info": "dr. Nugroho Setiawan - nugroho@example.com"  },  "metadata": {    "document_ref_id": "SIMRS-DOC-00123",    "patient_id": "P-00456",    "doctor_id": "D-00789"  },  "callback_url": "https://your-app.com/api/bsre/webhook/signature_status"}

Payload di atas mencakup document_base64 yang merupakan representasi Base64 dari file PDF, signer_id yang mengidentifikasi penanda tangan (seringkali NIK atau ID unik dari BSrE), serta passphrase jika diperlukan untuk otentikasi sertifikat. signature_position sangat penting untuk penempatan visual tanda tangan pada dokumen PDF, dengan koordinat yang spesifik. metadata dapat digunakan untuk melampirkan informasi tambahan yang relevan dengan konteks aplikasi Anda, seperti ID referensi dokumen dari SIMRS atau ID pasien. callback_url adalah mekanisme webhook agar BSrE dapat memberi tahu aplikasi Anda tentang status penandatanganan secara asinkron, yang sangat berguna untuk proses yang memakan waktu atau memerlukan konfirmasi pengguna.

Dalam proses integrasi, Anda mungkin akan menemui berbagai jenis error. Salah satu contoh error message yang umum adalah:

{  "status": "error",  "code": 400,  "message": "Invalid signer_id or passphrase. Please verify your credentials.",  "details": {    "field": "signer_id",    "value": "invalid_id",    "reason": "Signer ID not found or not active."  }}

Error ini menunjukkan bahwa signer_id yang dikirim tidak valid atau passphrase yang diberikan salah. Penanganan error semacam ini harus dilakukan secara terprogram. Dalam kode PHP di Section 3, blok try-catch Guzzle akan menangkap RequestException. Di dalamnya, kita bisa memeriksa statusCode dan mengurai responseBody untuk mendapatkan detail error. Jika code adalah 400 (Bad Request) dan message menunjukkan masalah kredensial, aplikasi Anda dapat memberikan feedback yang jelas kepada pengguna, misalnya "ID Penanda Tangan atau Kata Sandi salah. Mohon periksa kembali." atau mencatatnya di log sistem untuk investigasi oleh tim IT. Strategi penanganan error yang baik meliputi logging detail error (termasuk respons lengkap dari BSrE), notifikasi kepada administrator, dan mekanisme retry untuk error yang sifatnya sementara (misalnya, masalah koneksi jaringan). Untuk error terkait validasi data, pastikan aplikasi Anda melakukan validasi data masukan di sisi client dan server sebelum mengirim ke API BSrE untuk mengurangi kemungkinan error 400.

Best Practices dalam Implementasi TTE BSrE

Mengimplementasikan TTE BSrE tidak hanya tentang integrasi API, tetapi juga tentang memastikan sistem yang robust, aman, dan patuh. Berikut adalah beberapa praktik terbaik yang harus Anda pertimbangkan:

  1. Manajemen Sertifikat dan Kredensial yang Aman: Pastikan kunci API, signer_id, dan passphrase disimpan dengan aman. Gunakan environment variables atau secret management services (misalnya AWS Secrets Manager, HashiCorp Vault) daripada hardcoding dalam kode. Hindari menyimpan passphrase di database secara plain text; gunakan enkripsi yang kuat atau minta langsung dari pengguna saat penandatanganan.
  2. Validasi Input dan Sanitasi Data Ketat: Lakukan validasi menyeluruh pada semua data yang akan dikirim ke API BSrE, baik di sisi klien maupun server. Ini termasuk memverifikasi format dokumen, ukuran file, dan memastikan signer_id sesuai dengan format yang diharapkan oleh BSrE untuk mencegah error 400 dan potensi kerentanan injeksi.
  3. Implementasi Mekanisme Retry dengan Backoff: Untuk permintaan API yang mungkin gagal karena masalah jaringan sementara atau batasan rate limit, implementasikan mekanisme retry dengan strategi exponential backoff. Ini akan meningkatkan ketahanan sistem Anda tanpa membanjiri server BSrE dengan permintaan berulang.
  4. Logging dan Monitoring Komprehensif: Catat semua permintaan dan respons API BSrE secara detail, termasuk status kode, waktu respons, dan payload yang relevan (tanpa data sensitif seperti passphrase). Gunakan sistem monitoring terpusat untuk melacak performa dan mendeteksi anomali atau kegagalan penandatanganan secara proaktif.
  5. Penggunaan Callback/Webhook untuk Asinkronisitas: Jika BSrE menyediakan fitur callback atau webhook, manfaatkan ini untuk menangani proses penandatanganan yang mungkin memakan waktu. Ini memungkinkan aplikasi Anda tetap responsif dan memproses respons status secara asinkron, menghindari timeout pada permintaan HTTP.
  6. Uji Coba Ekstensif di Lingkungan Staging: Sebelum deployment ke produksi, lakukan pengujian menyeluruh di lingkungan staging yang mereplikasi produksi. Uji berbagai skenario: sukses, gagal validasi, gagal otentikasi, dokumen besar, dan penandatanganan bersamaan untuk memastikan stabilitas dan keandalan.
  7. Pembaruan dan Kepatuhan Regulasi Berkelanjutan: Secara berkala periksa pembaruan dokumentasi API BSrE dan regulasi terkait Tanda Tangan Elektronik dari BSSN atau Kementerian Komunikasi dan Informatika. Pastikan sistem Anda selalu mematuhi standar terbaru untuk menjaga legalitas dan keamanan. Ini sangat penting mengingat perubahan cepat dalam landscape digital.
  8. Edukasi Pengguna Akhir: Berikan pelatihan yang memadai kepada pengguna akhir (dokter, manajer, staf administrasi) tentang cara menggunakan TTE, pentingnya menjaga kerahasiaan passphrase, dan prosedur ketika terjadi masalah. Pemahaman pengguna adalah kunci keberhasilan adopsi.
  9. Audit Trail dan Bukti Digital: Pastikan sistem Anda memiliki jejak audit (audit trail) yang komprehensif untuk setiap proses penandatanganan. Ini mencakup siapa yang menandatangani, kapan, dokumen apa, dan status hasil dari BSrE. Informasi ini krusial untuk keperluan forensik digital dan pembuktian hukum di kemudian hari.

FAQ tentang Tanda Tangan Elektronik BSrE

Q: Apa perbedaan antara TTE BSrE dengan tanda tangan digital biasa?
A: TTE BSrE adalah tanda tangan digital yang diterbitkan oleh Penyelenggara Sertifikasi Elektronik (PSrE) yang diakui oleh pemerintah Indonesia, yaitu BSrE di bawah BSSN. Perbedaannya terletak pada kekuatan hukum dan jaminan keaslian. TTE BSrE memiliki kekuatan hukum yang setara dengan tanda tangan basah, didukung oleh sertifikat elektronik yang terverifikasi dan infrastruktur PKI yang kuat, sesuai dengan UU ITE dan PP 71/2019. Tanda tangan digital biasa mungkin hanya berupa gambar atau enkripsi sederhana yang tidak memiliki validitas hukum yang sama.
Q: Apakah TTE BSrE aman dari pemalsuan?
A: Ya, TTE BSrE dirancang dengan standar keamanan kriptografi tinggi. Setiap tanda tangan terikat secara unik pada penanda tangan dan dokumen, menggunakan algoritma enkripsi asimetris yang sangat sulit untuk dipalsukan. Integritas dokumen juga terjamin; setiap perubahan kecil pada dokumen setelah ditandatangani akan membatalkan validitas tanda tangannya. Selain itu, BSrE sebagai otoritas sertifikat memastikan identitas penanda tangan telah diverifikasi secara ketat.
Q: Bagaimana cara mendapatkan sertifikat elektronik dari BSrE?
A: Untuk individu, Anda perlu mendaftar dan melakukan verifikasi identitas (biasanya melalui proses KYC) di portal BSrE atau melalui layanan yang bekerja sama dengan BSrE. Untuk institusi, prosesnya melibatkan pengajuan resmi, penetapan PIC, dan seringkali verifikasi langsung oleh tim BSrE. Setelah proses verifikasi berhasil, sertifikat elektronik akan diterbitkan dan dapat digunakan untuk menandatangani dokumen melalui API atau aplikasi klien BSrE. Proses ini memerlukan validasi data NIK dan data biometrik.
Q: Bisakah TTE BSrE diintegrasikan dengan sistem SIMRS atau ERP yang sudah ada?
A: Sangat bisa. TTE BSrE menyediakan API RESTful yang dirancang untuk integrasi dengan berbagai sistem. Anda dapat mengintegrasikannya ke dalam modul E-Office pada SIMRS Anda untuk persetujuan rekam medis, ke dalam ERP untuk proses procurement, atau ke sistem POS untuk otorisasi transaksi. Kunci utamanya adalah mengimplementasikan konektor API yang sesuai dengan bahasa pemrograman dan framework sistem Anda, seperti yang dicontohkan pada Section 3 untuk Laravel.
Q: Apa saja persyaratan teknis minimal untuk integrasi TTE BSrE?
A: Persyaratan minimal umumnya meliputi akses internet yang stabil, kemampuan untuk melakukan permintaan HTTP/HTTPS (POST/GET), dan kemampuan untuk memproses data dalam format JSON. Aplikasi Anda harus mendukung TLS 1.2 atau lebih tinggi untuk komunikasi aman. Dari sisi pengembangan, pemahaman tentang RESTful API, JSON parsing, dan penanganan Base64 encoding/decoding adalah esensial. Tidak ada persyaratan hardware khusus, karena sebagian besar pemrosesan terjadi di server BSrE.
Q: Bagaimana jika terjadi masalah saat penandatanganan dokumen dengan BSrE?
A: Jika terjadi masalah, langkah pertama adalah memeriksa log aplikasi Anda untuk pesan error yang detail (seperti yang dibahas di Section 4). Pastikan signer_id dan passphrase yang digunakan benar, serta payload yang dikirim sesuai dengan spesifikasi API BSrE. Periksa juga koneksi jaringan ke endpoint BSrE. Jika masalah berlanjut, hubungi tim dukungan teknis BSrE dengan menyertakan detail error, ID transaksi (jika ada), dan log relevan. Mereka akan dapat membantu mendiagnosis masalah lebih lanjut.

Implementasi Tanda Tangan Elektronik BSrE bukan lagi pilihan, melainkan keharusan bagi organisasi yang ingin bertransformasi digital secara menyeluruh, efisien, dan legal. Dari SIMRS yang mengelola rekam medis elektronik hingga sistem ERP yang mempercepat alur kerja persetujuan, TTE BSrE menawarkan solusi yang kokoh untuk mengamankan dan memvalidasi dokumen digital Anda. Dengan mengikuti panduan dan praktik terbaik yang telah dijelaskan, Anda dapat memastikan integrasi yang sukses dan mendapatkan manfaat maksimal dari teknologi ini. Nugroho Setiawan dan tim kami siap membantu Anda merancang, mengimplementasikan, dan mengoptimalkan solusi TTE BSrE yang terintegrasi penuh dengan sistem Anda, baik itu SIMRS, SIM Klinik, E-Office, maupun sistem enterprise lainnya. Jangan biarkan proses manual menghambat inovasi Anda. Hubungi kami hari ini untuk konsultasi dan temukan bagaimana kami dapat membantu organisasi Anda mencapai efisiensi operasional dan kepatuhan regulasi dengan Tanda Tangan Elektronik yang terpercaya.

Terakhir diperbarui 27 Apr 2026

Komentar

Komentar ditinjau sebelum tampil.

Belum ada komentar. Jadilah yang pertama!