• Tidak ada hasil yang ditemukan

ANALISIS DAN MITIGASI RISIKO RANTAI SUPPLY

N/A
N/A
Protected

Academic year: 2021

Membagikan "ANALISIS DAN MITIGASI RISIKO RANTAI SUPPLY"

Copied!
10
0
0

Teks penuh

(1)

ANALISIS DAN MITIGASI RISIKO RANTAI SUPPLY PADA PERUSAHAAN JASA PENYEDIA LAYANAN DATA DAN INTERNET

(STUDI KASUS : PRODUK SPEEDY PADA PT TELKOM DCS TIMUR)

NUR AFLAKHA, SUPARNO Jurusan Teknik Industri

Institut Teknologi Sepuluh Nopember (ITS) Surabaya Kampus ITS Sukolilo Surabaya 60111

E-amail : aflakha_nur@yahoo.com, suparno@ie.its.ac.id

Abstrak

Perkembangan teknologi yang semakin cepat dewasa ini memiliki pengaruh tersendiri terhadap perusahaan-perusahaan yang bergerak di bidang jasa penyedia layanan data dan internet. Perusahaan harus senantiasa melakukan inovasi untuk memenangkan persaingan yang ada. Selain itu, strategi operasional yang tepat akan sangat mempengaruhi keberhasilan perusahaan dalam memenangkan persaingan. Pada umumya proses operasional di perusahaan memiliki gangguan tersendiri yang dapat menyebabkan tidak tercapainya target atau tujuan. Gangguan atau risiko yang terjadi bisa berasal dari internal penetapan kebijakan perusahaan maupun dari gangguan eksternal seperti kondisi alam, kebijadan pemerintah dll. Dalam proses penanganan gangguan tersebut perlu ditentukan prioritas risiko yang harus ditangani karena jumlah risiko yang cukup banyak dan beragam. Penentuan indeks prioritas risiko ini dilakukan dengan menggunakan tool house of risk (HOR) dan pengembangan FMEA (failure mode and effect analysis). Sehingga didapatkan urutan risiko yang perlu dilakukan aksi mitigasi risiko yang proaktif . Selain itu dilakukan perhitungan risiko value at risk delta-normal untuk menentukan nilai VaR pada revenue.

Kata kunci: analisis risiko, House of Risk (HOR), FMEA,VaR, mitigasi risiko. Abstract

Rapidly increase of technological developments today has its own influence on firms with services data and internet service providers. Companies must constantly innovate to win the competition. In addition, the proper operational strategy will greatly affect the company's success in winning the competition. At the operational implementation of course there are the operational processes that have a disorder so that the set objectives are often not achieved. Vulnerability or the risk that occurs can be derived from establishing internal corporate policies as well as from external disturbances such as natural condition, governments policy, etc. In the process of handling such interference is necessary to determine the priority of risk that must be addressed because of the amount of risk are many and varied. Determination of risk priority index is done by using the tool house of risk (HoR) and the development of FMEA (failure mode and effect analysis). So we get the order of risks that need to be proactive risk mitigation action. In addition the calculation of risk value at risk to determine the delta-normal VaR value in revenue.

(2)

1.

Pendahuluan

Perkembangan dunia industri dewasa ini menyebabkan persaingan yang cukup ketat antara perusahaan dengan unit usaha sejenis. Tidak terkecuali Telkom Speedy yang terus berusaha memenuhi kebutuhan pelanggannya dalam kenyamanan berinternet di tengah persaingan yang ada pada industri jasa penyedia data dan internet. Perusahaan yang ingin menang atau bertahan dalam persaingan harus memiliki strategi yang tepat. Strategi akan mengarahkan jalannya organisasi ke tujuan jangka panjang yang ingin dicapai. Strategi diperlukan oleh satu unit operasi dalam sebuah perusahaan, oleh sebuah perusahaan secara keseluruhan, maupun sebuah supply chain (Pujawan, 2005). Dengan menggunakan inisiatif dan metode yang baru

pada supply chain, tantangan untuk

meningkatkan efisiensi dalam peningkatan pelayanan yang cepat dengan biaya yang relatif rendah akan dapat diatasi. Namun yang perlu diperhatikan adalah pada penggunaan metode yang baru akan memberikan masalah yang tak terduga. Selain itu, mudahnya supply chain

mengalami vulnerability juga dapat

meningkatkan kekacauan. Risiko juga dapat

mengurangi pendapatan perusahaan,

memperkecil market share, dan menjadi ancaman pada proses produksi dan distribusi. Menurut Cameroon dan Raman (2005) ada beberapa alasan kenapa risiko teknis dan operasional dalam organisasi harus ditaksir secara sistematis dalam management. Salah satunya adalah agar didapatkan permasalahan yang dapat dianalisis secara keseluruhan. Oleh karena itu, diperlukan manajemen risiko untuk

memetakan beberapa permasalahan yang

mungkin terjadi pada supply chain.

Perusahaan PT Telekomunikasi

Indonesia, Tbk merupakan Badan Usaha Milik Negara dan penyedia layanan telekomunikasi dan jaringan terbesar di Indonesia. Pada februari 2010 terjadi transformasi organisasi secara besar – besaran di TELKOM. PT TELKOM dibagi menjadi dua divisi yaitu Divisi Consumer

Service Barat meliputi daerah-daerah di

Indonesia bagian barat dan Divisi Consumer Service Timur meliputi daerah –daerah di Indonesia bagian timur. Penanganan supply chain yang dilakukan di PT TELKOM DCS Timur ini berkaitan dengan supply chain dalam bidang jasa pelayanan teknologi informasi terhadap konsumen. Proses supply chain yang akan dibahas dalam penelitian ini dimulai dari proses perencanaan yang dilakukan oleh bagian penjualan kemudian dilanjutkan dengan proses

pengadaan yang dilakukan di bagian

procurement setelah itu dilakukan proses

pelayanan terhadap konsumen. Mengingat

luasnya supply chain yang akan dibahas maka akan ditetapkan satu produk yang menjadi pokok bahasan.

Produk yang menjadi pokok bahasan di penelitian ini adalah salah satu produk unggulan PT TELKOM yaitu produk speedy. Produk ini menyediakan layanan access end-to-end dari PT.TELKOM dengan basis teknologi Asymetric Digital Subscriber Line (ADSL) dan dapat menyalurkan data dengan suara secara simultan melalui satu saluran telepon biasa. Kecepatan yang dijaminkan sesuai paket layanan yang

diluncurkan dari modem sampai

BRAS(Broadband Remote Access Server). Produk ini adalah produk pelopor penyedia jasa layanan data dan internet di Indonesia yang diminati oleh pelanggan. Namun, dengan semakin beredarnya produk wireless modem di pasaran produk speedy yang selama ini menjadi produk unggulan yang diminati pelanggan pengguna jasa internet akhir-akhir ini harus bersaing dengan produk wireless yang ada. Untuk memenangkan persaingan dengan produk wireless modem lainnya, speedy telah mengeluarkan produk baru yang berbasis wireless yang bekerja sama dengan TELKOM flash.

Pada perkembangannya produk speedy memiliki pangsa pasar tersendiri yaitu pengguna internet di rumah tangga dan industri-industri kecil. Kelebihan produk speedy adalah layanan internet yang diberikan memiliki jaminan kualitas terbaik. Hal ini terbukti dengan semakin meningkatnya penjualan produk speedy dari tahun ke tahun terutama pada pangsa pasar perusahaan – perusahaan besar di Jakarta. Penerapan manajemen risiko perusahaan sudah menjadi perhatian manajemen sejak tahun 2003, antara lain tertuang dalam kebijakan penerapan Good Corporate Governance (GCG) di PT TELKOM, kebijakan pengendalian intern dalam rangka penyajian laporan keuangan perusahaan yang sesuai dengan Sarbanes-Oxley Act section 302 & 404 (SOA), dan pembentukan organisasi proyek integrasi kontrol. Sarbanes-Oxley Act

(SOA) adalah standar baku akuntabilitas

perusahaan yang tercatat dalam New York Stock Exchange (NYSE).

Permasalahan yang akan diselesaikan

dalam penelitian ini adalah bagaimana

mengidentifikasi dan manganalisis berbagai gangguan yang timbul pada produk speedy di unit yang mudah mengalami gangguan serta mitigasi dan perancangan strategi proaktif yang sesuai bagi perusahaan agar dapat menangani

(3)

risiko yang berpotensi timbul. Batasan pada penelitian ini adalah risiko yang dibahas hanya pada risiko yang terkait dengan produk speedy, Penelitian ini hanya dilakukan pada DCS Service Timur tepatnya di Surabaya, dan risiko yang

digunakan adalah risiko yang telah

dikonfirmasikan dengan manajemen dan staff yang terkait. Selain itu, diasumsikan tidak ada perubahan data finansial, proses bisnis dan perubahan kebijakan.

2.

Metodologi Penelitian

Pada penelitian ini metodologi yang

digunakan sesuai dengan studi literatur yang telah dikembangken dari penelitian sebelumnya yaitu dengan pengembangan metode house of risk yang telah dikembangkan oleh Henriette pada tahun 2007. Sebelumnya akan dilakukan penetapan konsep dan kerangka kerja untuk membatasi pengerjaan penelitian dikarenakan konsep supply chain risk management yang luas. Kerangka kerja ini berisi langkah-langkah dan landasan dalam melakukan identifikasi, analisa, evaluasi risiko, dan perancangan strategi mitigasi dalam supply chain perusahaan. Standar

kerangka kerja manajemen risiko yang

digunakan berdasar pada standar AS/NZ 4360 (Australia). Di samping itu, berdasarkan ISO 31000 tahun 2009 dan ketentuan AS/NZS 5050 tahun 2010 menyatakan bahwa risk management harus mampu memberikan nilai tambah bagi perusahaan. Oleh karena itu, akan dilakukan perhitungan value at risk delta-normal untuk mendapatkan nilai risiko dari target dan pendapatan perusahaan.

Selain itu, pada proses perancangan strategi mitigasi juga akan digunakan pengembangan metode quality function deployment (QFD) yang telah dikembangkan pada penelitian (Henriette,

2007) dimana pada pengerjaannya akan

digunakan bantuan matriks house of quality (HOQ) untuk menyusun aksi mitigasi dalam menangani risiko yang berpotensi timbul pada supply chain.

3. Pengolahan Data

3.1 Penetapan Konteks

Sebelum dilakukan penelitian akan ditentukan penetapan konteks yang dilakukan antara lain ruang lingkup penelitian hanya dibatasi pada Divisi Consumer Service Timur meliputi wilayah Indonesia bagian timur. Tepatnya pengumpulan data dilakukan di Surabaya yaitu di jalan ketintang. Selain itu, analisis risiko yang dilakukan merupakan analisis proses bisnis di perusahaan PT TELKOM yang berhubungan dengan kegiatan

supply. Disamping itu, pembatasan juga

dilakukan pada produk yang dijadikan bahan

penelitian. Pertimbangan ini dilakukan karena produk yang ditawarkan oleh perusahaan PT TELKOM sangat banyak. Dengan demikian analisis yang dilakukan akan lebih terfokus. Selain itu, mitigasi risiko yang dilakukan hanya terkait dengan proses supply chain di

perusahaan untuk memenuhi kebutuhan

konsumen.

3.2 Identifikasi aktivitas Supply

Proses selanjutnya adalah identifikasi

aktivitas supply Berbeda dengan perusahaan yang bergerak dibidang manufaktur, perusahaan PT TELKOM ini bergerak dibidang jasa. Perusahaan penyedia jasa telekomunikasi ini memiliki aktivitas supply sebagai pendukung kegiatan bisnis. Kegiatan utama perusahaan lebih

diutamakan pada kegiatan service untuk

meningkatkan kepuasan pelanggan. Berikut ini adalah aktivitas supply chain yang dilakukan di perusahaan PT TELKOM.

a. Sistem Pengadaan

Seperti yang telah disampaikan sebelumnya,

kegiatan pengadaan merupakan kegiatan

pendukung yang dapat mempengaruhi

kelancaran kegiatan bisnis perusahaan. Tujuan

utama kegiatan pengadaaan ini adalah

meningkatkan kepuasan pelanggan terhadap produk yang ditawarkan oleh perusahaan PT TELKOM. Pada penelitian ini pembahasan yang dilakukan akan dibatasi pada kegiatan pengadaan produk speedy.

b. Distribusi

Berbeda dengan perusahaan manufaktur yang ada, pada perusahaan telkom ini distribusi yang dimaksud disini adalah layanan jaringan telekomunikasi dan jaringan internet melalui kabel. Berikut ini adalah gambar konfigurasi jaringan kabel.

Gambar 3.1 Konfigurasi Jaringan Kabel Jaringan kabel yang menghubungkan sentral telepon ke pelanggan menggunakan kabel tembaga dengan jumlah 1 pasang (pair) untuk 1

(4)

pelanggan. Kabel ditarik dari MDF (di sentral) melalui konstruksi kabel primer (terdiri dari manhole dan duct) dan diterminasi ke titik

distribusi skunder (RK), yang kemudian

didistribusikan ke rumah penduduk melalui tiang dan Distribution Point (DP). Dari DP ditarik ke rumah menggunakan drop wire dan diterminasi dilokasi tertentu di rumah. Selanjutnya dengan menggunakan IKR/G jaringan dihubungkan dengan pesawat telepon.

Setelah itu, identifikasi risiko sesuai dengan proses bisnis Sesuai dengan batasan yang diberikan sebelumnya pembahasan model Supply Chain Operation Reference (SCOR) ini dibatasi pada produk speedy saja. Pada pemetaan proses-proses supply chain dibagi menjadi lima proses-proses inti yaitu plan, source, make, deliver, dan return. Berikut ini adalah gambar aktivitas supply.

Aktivitas Supply Distributor Supplier Dept.Procurement User Customer Demand Anggaran tersedia Pengajuan RRA Disetujui Selesai Justifikasi kebutuhan Pembuatan RFP/RKS Pengumuman lelang / undangan Penunjukan langsung Pembuatan BA hasil negosiasi harga Lelang/pemilihan langsung Pembuatan SPH Evaluasi klaim pembukaan sampul Pembatalan lelang Dengan e-Auction Pelaksanaan e-Action Manual action Penetapan pemenang lelang Draft kontrak/ KHS KHS

Purchase Order (PO) Penandatanganan kontrak / KHS Pendistribusian barang ke tempat pelanggan Penerimaan pelayanan Release PR Ya Tidak Tidak Ya SAP OE / HPS Klaim Tidak Ya Tidak Ya Tidak Ya DRM >PO dan PR sebelumnya Budged ada? Pengajuan RRA Tidak SAP Perubahan PR Tidak Ya Ya

Purchase Order (PO)

Pengiriman barang Tes uji fungsi Tes uji terima Justifikasi pengadaan Ya Tidak Tidak Ya Ya Tidak

Gambar 3.2 Aktivitas Supply

Penetapan identifikasi risiko tersebut

disesuaikan dengan KPI (Key Performance Indicator) yaitu list dan revenue. Namun, pada pembreakdownan pada tiap bidang didapatkan KPI sebagai berikut :

Tabel 3.1 KPI Unit/Bidang

No. Proses

Inti

Unit/

Bidang KPI KPI Unit

1

Plan

Sales Revenue

Pertumbuhan jumlah sales dan market share sesuai komposisi produk 2 Sales List Produktifitas channel management 3 Source General support Revenue Efektifitas perencanaan dan pengelolaan Logistik & Procurement 4 General support Revenue Tingkat akurasi pengelolaan asset 5 Make Customer Care List Efektifitas dan efisiensi penyelenggaraan pelayanan pelanggan 6 Return Customer Care list Peningkatan level kepuasan dan loyalitas pelanggan HOR (House of Risk ) digunakan untuk

membantu mengidentifikasi risko dan merancang strategi untuk mengurangi atau mengeliminasi/

me-mitigasi penyebab risiko yang telah

teridentifikasi. Langkah-langkah yang harus dilakukan pada penggunaan HOR adalah dengan melakukan identifikasi proses bisnis yang telah dilakukan sebelumnya yaitu identifikasi proses bisnis di perusahaan berdasarkan model SCOR (plan, source, make, deliver, dan return). Selain itu, juga diidentifikasi bidang/ unit yang bertanggung jawab dalam proses bisnis tersebut (risk owner) dan spesifikasi risiko masing-masing proses bisnis. Identifikasi kejadian risiko (risk event) merupakan semua kejadian yang mungkin timbul dan menimbulkan gangguan dalam pencapaian tujuan perusahaan sehingga KPI tidak tercapai.

Identifikasi tingkat dampak (severity) suatu kejadian risiko terhadap proses bisnis perusahaan. Nilai severity ini menyatakan seberapa besar gangguan yang ditimbulkan oleh suatu kejadian risiko terhadap proses bisnis perusahaan. Berikut ini adalah skala yang digunakan dalam menentukan tingkat dampak suatu risiko pada tingkat skala 1-10.

Untuk memberikan nilai skala ini tidak ada batasan khusus untuk mendefinisikan nilai 1

hingga 10 bagi masing-masing nilai penyusun Pj

tersebut. Kriteria ini biasanya berdasarkan kondisi dan kebijakan perusahaan. Namun pada

(5)

pendefinisian risiko yang sesuai dengan Haggar pada tahun 2005 didapatkan standar klasifikasi secara umum seperti pada tabel 4.2 sebagai berikut :

Tabel 3.2Diskripsi Tingkat Severity, Occurance, dan Detection

Sumber : (Haggar, 2005)

Severity diukur berdasarkan dampak yang terjadi, dampak ini merupakan nilai yang pasti yang biasanya dikonversikan dalam

kerugian finansial ataupun dari respon

pelanggan. Berikut ini adalah deskripsi level risiko secara umum berdasarkan nilai RPN.

Tabel 3.3 Peta Level Risiko untuk FMEA Sumber : (Haggar, 2005)

Identifikasi akibat suatu kejadian risiko

terhadap proses bisnis perusahaan. Skibat risiko ini menyatakan gangguan yang mungkin timbul bila terjadi suatu kejadian risiko. Selain itu juga dilakukan identifikasi agen penyebab risiko (risk agents), yaitu faktor apa saja yang dapat menyebabkan terjadinya kejadian risiko yang

telah teridentifikasi. Identifikasi korelasi

(correlation) antara suatu kejadian risiko dengan agen penyebab risiko. Bila suatu agen risiko

menyebabkan timbulnya suatu risiko maka dikatakan terdapat korelasi. Nilai korelasi ini dapat dideskripsikan berdasarkan skala level berikut:

Tabel 3.4 Diskripsi Skala Level Correlation

Skala Deskripsi Korelasi antara risiko dan

penyebabnya

9 Strong Korelasi kuat

3 Medium Korelasi sedang

1 Weak Korelasi lemah

Sumber : Viaene,1999

Identifikasi peluang kemunculan

(occurance) suatu agen risiko occurance ini

menyatakan tingkat peluang frekuensi

kemunculan suatu agen risiko sehingga

mengakibatkan timbulnya suatu atau beberapa kejadian risiko yang dapat menyebabkan gangguan pada proses bisnis dengan tingkat dampak tertentu.

Proses selanjutnya adalah dilakukan pengolahan data dengan menggunakan House of Risk Identifikasi Risiko sehingga didapatkan

nilai Pj yaitu perangkingan risiko dengan metode

sebagai berikut:

1. Fase Risk Identification (Identifikasi Risiko)

Step 1 Where are the risks

(SCOR) Plan Source Make Deliver Return Step 2 What are the risks

(Risk Events) E1 E2 E3 . . . . . . En Step 3 Determine Severity (S) S1 S2 S3 . . . . . . Sn Step 6 Relationship between risk agent

And the identified risk event A1 A2 A3 . . . Am E1 R11 R12 R13 . . . R1m E2 R21 R22 R23 . . . R2m E3 R31 R32 R33 . . . R3m . .. .. .. ……….. .. . .. .. .. ……….. .. . .. .. .. ……….. .. . .. .. .. ……….. .. . .. .. .. ……….. .. En Rn1 Rn2 Rn3 ...……….. Rnm Step 4 Potential source of risk C1 C2 C3 . . . . . . . Cn Step 5 Risk Agents A1 A2 A3 ……… An Step 7 Determine Occurrence (o) (O) O1 O2 O3 ……… Om

Step 8 Determine Risk Priority Index (Pj)

(P) P1 P2 P3 ………. Pm

Gambar 3.3HOR Identifikasi Risiko

Ei = Kejadian risiko (Risk Events) dimana i = 1,

2, …, n

Ci = Dampak yang mungkin ditimbulkan dari

risiko yang ada (Potensial Cause of Risk), dimana i = 1, 2, … , n

Aj = Penyebab risiko (Risk Agents)dimana j = 1,

2, … , m

Si = Tingkat dampak suatu risiko (Severity level

of risk)

i ; dimana i = 1, 2, … n; k = penilaian oreng ke-k

Rank

Severity Occurance Detection

patient risk category Likelihood classification Detection classification 1 negligable incredible very likely 2 improbable 3 likely 4 remote 5 occasional 6 occasional 7 marginal remote 8 probable 9 critical very unlikely 19 catastrophic frequent Risk Level RPN 1-71 72-391 392-1000 Se ve rit y 1-6 Broadly Acceptable (BA) Broadly Acceptable (BA) As low as is Reasonably Practicable (ALARP) 7-8 Broadly Acceptable (BA) As low as is Reasonably Practicable (ALARP) Intorelable (Int) 9-10 As low as is Reasonabl y Practicabl e (ALARP) Intorelable (Int) Intorelable (Int)

(6)

Oj = Tingkat kemunculan risiko (Occurance

level of risk)

j ; dimana j = 1, 2, … m; k = penilaian oreng ke-k

= Hubungan (korelasi) antara agen risiko j dengan risiko i;

, untuk = 1 maka terdapat korelasi

antara risiko I dengan agen risiko j dan =

0 bila sebaliknya

= Prioritas risiko (Risk Priority Index) j ; dimana j =

1, 2, … m; ; = bobot korelasi

antara agen risiko j dengan risiko. 2.Fase Risk Treatment

Step 1 To be treated risk agents A1 A2 A3 . . . . . . An Step 6 Relationship between risk agent

And the identified risk event

MS1 MS2 MS3 . . . MSm T1 R11 R12 R13 . . . R1m T2 R21 R22 R23 . . . R2m T3 R31 R32 R33 . . . R3m . .. .. .. ……….. .. . .. .. .. ……….. .. . .. .. .. ……….. .. . .. .. .. ……….. .. . .. .. .. ……….. .. Tn Rn1 Rn2 Rn3 ...……….. Rnm Step 2 Risk events occurred E1 E2 E3 . . . . . . . En Step 4

Mitigation actions in tactical level MT1 MT2 MT3 ……… MTm

Step 3 Mitigation actions in strategic level MS1 MS2 MS3 ……… MSm

Gambar 3.4 HOR Mitigasi Risiko Dimana :

= Agen risiko yang akan di treatment (I = 1, 2, … n)

= Kejadian risiko yang timbul akibat agen risiko ke i (i = 1, 2, … n )

= Aksi mitigasi di level strategik (j = 1, 2, … m)

= Aksi mitigasi di level taktis (j = 1, 2, … m)

Rnm = Hubungan antara aksi mitigasi dengan risiko yang akan di treat

Rnm , untuk Rnm = 1 maka ada

hubungan dan 0 sebaliknya

Penentuan nilai indeks prioritas risiko (Pj ) dari

agen risiko menggunakan rumus sebagai berikut:

Dimana : j = 1, 2, … m;

merupakan fungsi binary untuk = 1 bila ada korelasi antara agen

risiko j dengan risiko i, dan = 0 jika

sebaliknya.

= bobot korelasi antara agen risiko j dengan risiko i.

Selain itu juga akan dilakukan perhitungan nilai value at risk delta normal dengan tahapan sebagai berikut:

1. Menentukan nilai exposure

2. Hitung delta dari faktor risiko dengan rumus

delta = (P1 – P0)/P0.

Kemudian hitung volatilitas selama periode tertentu sehingga diperoleh standard deviasi (σ)

3. Tentkan jangka waktu perkiraan risiko (time horizon)

4. Tentukan tingkat kepercayaan sehingga diperoleh Zα

5. VaR diperoleh dengan formula : VaR = Zα x σ x Exposure

4. Analisis dan Interpretasi Data

Setelah dilakukan penyebaran kuesioner dan pengolahan data didapatkan lima nilai perangkingan terbesar sebagai berikut :

Tabel 4.1 Perangkingan Agen Risiko

Kode Agen Risiko Pj

A2 Banyaknya produk tandingan

yaitu modem wireless 1584

A3 Adanya perang tarif dengan

produk kompetitor 999

A8

User belum menyediakan anggaran yang dibutuhkan pada proses pengadaan

840

A26 Kesalahan entry 720

A27 kesalahan charging 720

Pada tahap perancangan strategi mitigasi untuk level strategik. Seperti yang dimaksud disini adalah strategi yang dirancang untuk mengurangi dampak dari suatu agen risiko yang dapat dilakukan sebelum risiko tersebut terjadi. Strategi mitigasi ini berupa rencana kesiapan dan tindakan pengurangan risiko dalam jangka panjang. Jenis strategi yang digunakan adalah strategi proaktif. Strategi mitigasi dari kelima agen risiko yaitu A2, A3, A8, A26, dan A27 dapat dilihat pada tabel dibawah ini.

(7)

Tabel 4.2 Strategi Proaktif untuk Masing-Masing Agen Risiko

Kode Agen Risiko Rencana Level

Strategik A2 Banyaknya produk tandingan yaitu modem wireless Proaktif produk A3 Adanya perang tarif dengan produk kompetitor Proaktif produk A8 User belum menyediakan anggaran yang dibutuhkan pada proses pengadaan - Proaktif supply - Coordination

A26 Kesalahan entry

- Proaktif produk - Coordination A27 kesalahan charging - Proaktif produk - Coordination

Agen risiko A2 dan A3 adalah penyebab risiko tidak tercapainya target penjualan dan sales loss opportunity. Oleh karena itu perlu dilakukan rencana pada level strategik yaitu dengan melakukan strategi proaktif produk. Agen risiko A8 adalah penyebab risiko belum tersedianya anggaran pengadaan. Oleh karena itu perlu dilakukan strategi proaktif supply. Agen risiko A26 dan A27 adalah penyebab risiko kesalahan entry dan kesalahan charging. Oleh karena itu perlu dilakukan strategi proaktif produk.

Tabel 4.3 Rencana Level Taktik

Kode Agen Risiko Strategi level taktis

A2 Banyaknya produk tandingan yaitu modem wireless - - Inovasi produk Silent product rollover

A3 Adanya perang tarif dengan produk kompetitor - Perubahan kebajikan perusahaan Perbaikan kualitas A8 User belum menyediakan anggaran yang dibutuhkan pada proses pengadaan - Perencanaan anggaran jangka panjang A26 Kesalahan entry - -

Pelatihan pada operator

Penggunaan teknologi

teotomasi

A27 kesalahan

charging

- Informasi konsumen

Tahapan selanjutnya adalah dengan perhitungan VaR. Perhitungan VaR ini diperoleh dengan formula sebagai berikut :

VaR = Zα x σ x Target revenue

Nilai target revenue = Rp. 21.980.000.000,00 Maka nilai Value at Risk untuk produk speedy pada tahun 2011 dengan confidence level 95% adalah sebagai berikut :

VaR = Zα x σ x Target revenue

VaR = 1.645 x 0.3168 x Rp. 21.980.000.000,00 VaR = Rp. 11.454.569.280,00

Didapatkan nilai value at risk untuk

mendapatkan nilai risiko terbesar yaitu tidak tercapainya target pennjualan adalah sebesar Rp. 11.454.569.280,00

5. Kesimpulan

Kesimpulan yang dapat diambil dari penelitian ini adalah:

1. Dari hasil pengembangan FMEA

didapatkan peringkat risiko berdasarkan nilai indeks prioritas risiko masing-masing agen risiko yang terbesar adalah

agen risiko A2(banyaknya produk

tandingan yaitu modem wireless),

A3(adanya perang tarif dengan produk

kompetitor), A8(user belum

menyediakan anggaran yang dibutuhkan pada proses pengadaan), A26(kesalahan entry), dan A27(kesalahan charging). 2. Strategi proaktif yang digunakan untuk

memitigasi agen risiko didalam

penelitian ini adalah proaktif produk yaitu Inovasi produk dan Silent product rollover dan proaktif supply yaitu perencanaan anggaran jangka panjang. 3. Berdasarkan perhitungan risiko value at

risk delta-normal didapatkan nilai VaR adalah sebesar Rp.11.454.569.280,00.

6. Saran

Berikut ini adalah saran yang dapat dilakukan pada penelitian berikutnya dan

saran yang ditujukan sebagai bahan

pertimbangan perusahaan: 6.1 Saran Penelitian

Pada penelitian berikutnya dapat

dilakukan penelitian terhadap product life cycle.

6.2 Saran Perusahaan

Strategi mitigasi yang telah diberikan dapat dijadikan bahan pertimbangan dalam

(8)

menentukan prioritas penanganan risiko perusahaan.

Daftar Pustaka

Adiperdana, A 2010, Analisis Value at Risk Menggunakan Metode Extreme Value Theory – Generalized Pareto Distribution dengan Kombinasi Algoritma Meboot dan Teori Samad – Khan (Studi kasus : PT.X), Laporan Thesis, Jurusan Teknik Industri ITS.

Anggraini, M 2006, Analisis Evaluasi Risiko Supply Chain di Lamp Component Factory PT. Philips Lighting Surabaya, Laporan Tugas Akhir, Jurusan Teknik Industri ITS. Brindley, Claire. 2004. Supply Chain Risk.

Hampshire.Ashgate.

Cameron, I.T dan Raman, R. 2005. Process Systems Risk Management. Elsevier, Inc. Netherlands.

Chopra, S dan Meindl, P. 2004. Supply Chain Management : Strategy, planning, and operation. Prentice Hall, Inc. USA. Council of Standards Australia and Council of

Standards New Zaeland 2006, Risk

Management Standard AS/NZS4360: 2004. Giannakis, M dan Louis, M. 2009. A multi-agent based framework for supply chain risk management. International Journal of Purchasing & Supply Management , University of Warwick

Harper, J 2004, Introduction to Value at Risk (VaR), Investopedia, diakses pada 9 April

2011, <

http://www.scribd.com/doc/39642715/MPR

A-Paper-895>.

Henriette, G L 2007, Manajemen Risiko dan Aksi Mitigasi untuk Menciptakan Rantai Pasok yang Robust, Laporan Thesis, Jurusan Teknik Industri ITS.

Norrman, A dan Jansson, Ulf 2004, Ericsson’s Proactive Supply Chain Risk Management Approach after a Serious Sub-supplier Accident. International Journal of Physical Distribution and Logistic Management, vol. 31, no. 5, pp. 431-456.

Pujawan, I Nyoman. 2005. Supply Chain Management. Surabaya : Guna Widya. Purwanti, 2009, Manajemen Risiko (Tulisan 4),

diakses pada 24 September 2010,

<URL:

http://purwati-ningyogya.blogspot.com/2009/03/manajem

en-risiko-tulisan-4.html>.

Saaty, RW 2003, Decision Making in Complex

Environments. Creative Decisions

Foundation, Pittsburgh.

Selladurai, S. 2004. Mass customization in operations management: oxymoron or reality?. International Journal of

Economics, Indiana University Northwest.

Shortreed, J, Hicks, J, & Craig, L 2003, Basic Framework for Risk Management. Network for Environmental Risk Assessment and Management, Ontario.

Standards Australia International Ltd 2006, Risk Management Guidelines Companion to AS/NZS4360: 2004.

Standard COSO-ERM 2010. Enterprise Risk Management.

Tang, C. 2006. Perspectives in Supply Chain Risk Management. UCLA Andersn School

Tang, C dan Tomlin, B. 2008. The Power of Flexibility for mitigating Supply Chain Risk. UCLA Andersn School

Taqwa, Insan Muhammad. 2009. Manajemen Resiko untuk Mengatasi Gangguan supply Chain . Surabaya : Tugas Akhir Teknik Industri ITS, Institut Teknologi Sepuluh Nopember

Telkom Indonesia 2010, Laporan Tahunan Annual Report PT. Telkom Indonesia 2010.

Tersine, Richard J., 1994. Principles of inventory and materials management, Fourth Edition. New Jersey : Prentice-Hall, Inc. Urbani, P 2004, All About Value at Risk (VaR),

diakses pada 9 Mei 2011, <URL:

(9)

145-057.mweb.co.za/Collective-

Insight/Understanding-investment-risk/All-about-value-at-risk-20080720?pageNo=1>.

Walpole, RE dan Myers, RH 1995, Ilmu Peluang dan Statistika untuk Insinyur dan Ilmuwan, Penerbit ITB, Bandung.

Waters, D. 2007. Supply Chain Risk

Management : Vulnerability and resilience in logistics. Kogan Page Publishers. Widyarini, R. 2008. Managing Supply Chain

Risk in The Engineering to Order Manufacturer. Surabaya : Tugas Akhir Teknik Industri ITS, Institut Teknologi

(10)

Gambar

Gambar 3.1 Konfigurasi Jaringan Kabel  Jaringan kabel yang menghubungkan sentral  telepon  ke  pelanggan  menggunakan  kabel  tembaga dengan jumlah 1 pasang (pair) untuk 1
Gambar 3.2 Aktivitas Supply
Tabel 3.2Diskripsi Tingkat Severity, Occurance,  dan Detection
Gambar 3.4 HOR Mitigasi Risiko  Dimana :
+2

Referensi

Dokumen terkait

Proses perancangan sistem pengukuran kinerja SCM dilakukan dengan menggunakan metode Supply Chain Operation Reference (SCOR) dan Analytical Hierarchy Process (AHP)

Koefisien korelasi plot jumlah kaptopril terlarut (%) sebagai fungsi akar waktu kedelapan formula mempunyai nilai lebih besar r tabel pada p = 0,05 dengan db=7

Pemeriksaan mata dan penilaian penglihatan sangat penting untuk mendeteksi kondisi yang dapat menyebab- kan kebutaan, kondisi sistemik serius, yang memicu masalah dengan

Dengan menerapkan perubahan prosedur berupa semua pembelian dan penerimaan dilakukan oleh bagian pembelian dan terdapat pengecekan barang, pengajuan pembelian, surat

Berdasarkan hasil uji parsial yang telah dilakukan dapat disimpulkan bahwa Kesadaran Wajib Pajak (X2), Pelayanan (X3), dan Pengawasan (X4) berpengaruh positif

Pedagang pengumpul di Kecamatan Ngargoyoso yaitu pedagang yang membeli jahe dari penebas jahe dan petani serta mengumpulkannya kemudian dijual ke pedagang

Pengaruh Daya Tarik Pesan Iklan Layanan Masyarakat di Youtube dan Tingkat Pengetahuan Masyarakat Terhadap Keputusan Menggunakan Vaksin Measles dan Rubella (Mr) pada

Perhitungan Menggunakan Metode Penghalusan Eksponensial Dengan Tren untuk PT.Indah Kiat Pulp &amp; Paper Mills.. Perhitungan Menggunakan Metode Penghalusan Eksponensial