ANALISIS DAN MITIGASI RISIKO RANTAI SUPPLY PADA PERUSAHAAN JASA PENYEDIA LAYANAN DATA DAN INTERNET (STUDI KASUS : PRODUK SPEEDY PADA PT TELKOM DCS TIMUR) NUR AFLAKHA, SUPARNO Jurusan Teknik Industri Institut Teknologi Sepuluh Nopember (ITS) Surabaya Kampus ITS Sukolilo Surabaya 60111 E-amail :
[email protected],
[email protected]
Abstrak Perkembangan teknologi yang semakin cepat dewasa ini memiliki pengaruh tersendiri terhadap perusahaan-perusahaan yang bergerak di bidang jasa penyedia layanan data dan internet. Perusahaan harus senantiasa melakukan inovasi untuk memenangkan persaingan yang ada. Selain itu, strategi operasional yang tepat akan sangat mempengaruhi keberhasilan perusahaan dalam memenangkan persaingan. Pada umumya proses operasional di perusahaan memiliki gangguan tersendiri yang dapat menyebabkan tidak tercapainya target atau tujuan. Gangguan atau risiko yang terjadi bisa berasal dari internal penetapan kebijakan perusahaan maupun dari gangguan eksternal seperti kondisi alam, kebijadan pemerintah dll. Dalam proses penanganan gangguan tersebut perlu ditentukan prioritas risiko yang harus ditangani karena jumlah risiko yang cukup banyak dan beragam. Penentuan indeks prioritas risiko ini dilakukan dengan menggunakan tool house of risk (HOR) dan pengembangan FMEA (failure mode and effect analysis). Sehingga didapatkan urutan risiko yang perlu dilakukan aksi mitigasi risiko yang proaktif . Selain itu dilakukan perhitungan risiko value at risk delta-normal untuk menentukan nilai VaR pada revenue. Kata kunci: analisis risiko, House of Risk (HOR), FMEA,VaR, mitigasi risiko. Abstract Rapidly increase of technological developments today has its own influence on firms with services data and internet service providers. Companies must constantly innovate to win the competition. In addition, the proper operational strategy will greatly affect the company's success in winning the competition. At the operational implementation of course there are the operational processes that have a disorder so that the set objectives are often not achieved. Vulnerability or the risk that occurs can be derived from establishing internal corporate policies as well as from external disturbances such as natural condition, governments policy, etc. In the process of handling such interference is necessary to determine the priority of risk that must be addressed because of the amount of risk are many and varied. Determination of risk priority index is done by using the tool house of risk (HoR) and the development of FMEA (failure mode and effect analysis). So we get the order of risks that need to be proactive risk mitigation action. In addition the calculation of risk value at risk to determine the delta-normal VaR value in revenue. Keywords: Risk analysis, House of Risk (HOR), FMEA,VaR, Risk Mitigation
1. Pendahuluan Perkembangan dunia industri dewasa ini menyebabkan persaingan yang cukup ketat antara perusahaan dengan unit usaha sejenis. Tidak terkecuali Telkom Speedy yang terus berusaha memenuhi kebutuhan pelanggannya dalam kenyamanan berinternet di tengah persaingan yang ada pada industri jasa penyedia data dan internet. Perusahaan yang ingin menang atau bertahan dalam persaingan harus memiliki strategi yang tepat. Strategi akan mengarahkan jalannya organisasi ke tujuan jangka panjang yang ingin dicapai. Strategi diperlukan oleh satu unit operasi dalam sebuah perusahaan, oleh sebuah perusahaan secara keseluruhan, maupun sebuah supply chain (Pujawan, 2005). Dengan menggunakan inisiatif dan metode yang baru pada supply chain, tantangan untuk meningkatkan efisiensi dalam peningkatan pelayanan yang cepat dengan biaya yang relatif rendah akan dapat diatasi. Namun yang perlu diperhatikan adalah pada penggunaan metode yang baru akan memberikan masalah yang tak terduga. Selain itu, mudahnya supply chain mengalami vulnerability juga dapat meningkatkan kekacauan. Risiko juga dapat mengurangi pendapatan perusahaan, memperkecil market share, dan menjadi ancaman pada proses produksi dan distribusi. Menurut Cameroon dan Raman (2005) ada beberapa alasan kenapa risiko teknis dan operasional dalam organisasi harus ditaksir secara sistematis dalam management. Salah satunya adalah agar didapatkan permasalahan yang dapat dianalisis secara keseluruhan. Oleh karena itu, diperlukan manajemen risiko untuk memetakan beberapa permasalahan yang mungkin terjadi pada supply chain. Perusahaan PT Telekomunikasi Indonesia, Tbk merupakan Badan Usaha Milik Negara dan penyedia layanan telekomunikasi dan jaringan terbesar di Indonesia. Pada februari 2010 terjadi transformasi organisasi secara besar – besaran di TELKOM. PT TELKOM dibagi menjadi dua divisi yaitu Divisi Consumer Service Barat meliputi daerah-daerah di Indonesia bagian barat dan Divisi Consumer Service Timur meliputi daerah –daerah di Indonesia bagian timur. Penanganan supply chain yang dilakukan di PT TELKOM DCS Timur ini berkaitan dengan supply chain dalam bidang jasa pelayanan teknologi informasi terhadap konsumen. Proses supply chain yang akan dibahas dalam penelitian ini dimulai dari proses perencanaan yang dilakukan oleh bagian penjualan kemudian dilanjutkan dengan proses pengadaan yang dilakukan di bagian
procurement setelah itu dilakukan proses pelayanan terhadap konsumen. Mengingat luasnya supply chain yang akan dibahas maka akan ditetapkan satu produk yang menjadi pokok bahasan. Produk yang menjadi pokok bahasan di penelitian ini adalah salah satu produk unggulan PT TELKOM yaitu produk speedy. Produk ini menyediakan layanan access end-to-end dari PT.TELKOM dengan basis teknologi Asymetric Digital Subscriber Line (ADSL) dan dapat menyalurkan data dengan suara secara simultan melalui satu saluran telepon biasa. Kecepatan yang dijaminkan sesuai paket layanan yang diluncurkan dari modem sampai BRAS(Broadband Remote Access Server). Produk ini adalah produk pelopor penyedia jasa layanan data dan internet di Indonesia yang diminati oleh pelanggan. Namun, dengan semakin beredarnya produk wireless modem di pasaran produk speedy yang selama ini menjadi produk unggulan yang diminati pelanggan pengguna jasa internet akhir-akhir ini harus bersaing dengan produk wireless yang ada. Untuk memenangkan persaingan dengan produk wireless modem lainnya, speedy telah mengeluarkan produk baru yang berbasis wireless yang bekerja sama dengan TELKOM flash. Pada perkembangannya produk speedy memiliki pangsa pasar tersendiri yaitu pengguna internet di rumah tangga dan industri-industri kecil. Kelebihan produk speedy adalah layanan internet yang diberikan memiliki jaminan kualitas terbaik. Hal ini terbukti dengan semakin meningkatnya penjualan produk speedy dari tahun ke tahun terutama pada pangsa pasar perusahaan – perusahaan besar di Jakarta. Penerapan manajemen risiko perusahaan sudah menjadi perhatian manajemen sejak tahun 2003, antara lain tertuang dalam kebijakan penerapan Good Corporate Governance (GCG) di PT TELKOM, kebijakan pengendalian intern dalam rangka penyajian laporan keuangan perusahaan yang sesuai dengan Sarbanes-Oxley Act section 302 & 404 (SOA), dan pembentukan organisasi proyek integrasi kontrol. Sarbanes-Oxley Act (SOA) adalah standar baku akuntabilitas perusahaan yang tercatat dalam New York Stock Exchange (NYSE). Permasalahan yang akan diselesaikan dalam penelitian ini adalah bagaimana mengidentifikasi dan manganalisis berbagai gangguan yang timbul pada produk speedy di unit yang mudah mengalami gangguan serta mitigasi dan perancangan strategi proaktif yang sesuai bagi perusahaan agar dapat menangani
risiko yang berpotensi timbul. Batasan pada penelitian ini adalah risiko yang dibahas hanya pada risiko yang terkait dengan produk speedy, Penelitian ini hanya dilakukan pada DCS Service Timur tepatnya di Surabaya, dan risiko yang digunakan adalah risiko yang telah dikonfirmasikan dengan manajemen dan staff yang terkait. Selain itu, diasumsikan tidak ada perubahan data finansial, proses bisnis dan perubahan kebijakan. 2. Metodologi Penelitian Pada penelitian ini metodologi yang digunakan sesuai dengan studi literatur yang telah dikembangken dari penelitian sebelumnya yaitu dengan pengembangan metode house of risk yang telah dikembangkan oleh Henriette pada tahun 2007. Sebelumnya akan dilakukan penetapan konsep dan kerangka kerja untuk membatasi pengerjaan penelitian dikarenakan konsep supply chain risk management yang luas. Kerangka kerja ini berisi langkah-langkah dan landasan dalam melakukan identifikasi, analisa, evaluasi risiko, dan perancangan strategi mitigasi dalam supply chain perusahaan. Standar kerangka kerja manajemen risiko yang digunakan berdasar pada standar AS/NZ 4360 (Australia). Di samping itu, berdasarkan ISO 31000 tahun 2009 dan ketentuan AS/NZS 5050 tahun 2010 menyatakan bahwa risk management harus mampu memberikan nilai tambah bagi perusahaan. Oleh karena itu, akan dilakukan perhitungan value at risk delta-normal untuk mendapatkan nilai risiko dari target dan pendapatan perusahaan. Selain itu, pada proses perancangan strategi mitigasi juga akan digunakan pengembangan metode quality function deployment (QFD) yang telah dikembangkan pada penelitian (Henriette, 2007) dimana pada pengerjaannya akan digunakan bantuan matriks house of quality (HOQ) untuk menyusun aksi mitigasi dalam menangani risiko yang berpotensi timbul pada supply chain. 3. Pengolahan Data 3.1 Penetapan Konteks Sebelum dilakukan penelitian akan ditentukan penetapan konteks yang dilakukan antara lain ruang lingkup penelitian hanya dibatasi pada Divisi Consumer Service Timur meliputi wilayah Indonesia bagian timur. Tepatnya pengumpulan data dilakukan di Surabaya yaitu di jalan ketintang. Selain itu, analisis risiko yang dilakukan merupakan analisis proses bisnis di perusahaan PT TELKOM yang berhubungan dengan kegiatan supply. Disamping itu, pembatasan juga dilakukan pada produk yang dijadikan bahan
penelitian. Pertimbangan ini dilakukan karena produk yang ditawarkan oleh perusahaan PT TELKOM sangat banyak. Dengan demikian analisis yang dilakukan akan lebih terfokus. Selain itu, mitigasi risiko yang dilakukan hanya terkait dengan proses supply chain di perusahaan untuk memenuhi kebutuhan konsumen. 3.2 Identifikasi aktivitas Supply Proses selanjutnya adalah identifikasi aktivitas supply Berbeda dengan perusahaan yang bergerak dibidang manufaktur, perusahaan PT TELKOM ini bergerak dibidang jasa. Perusahaan penyedia jasa telekomunikasi ini memiliki aktivitas supply sebagai pendukung kegiatan bisnis. Kegiatan utama perusahaan lebih diutamakan pada kegiatan service untuk meningkatkan kepuasan pelanggan. Berikut ini adalah aktivitas supply chain yang dilakukan di perusahaan PT TELKOM. a. Sistem Pengadaan Seperti yang telah disampaikan sebelumnya, kegiatan pengadaan merupakan kegiatan pendukung yang dapat mempengaruhi kelancaran kegiatan bisnis perusahaan. Tujuan utama kegiatan pengadaaan ini adalah meningkatkan kepuasan pelanggan terhadap produk yang ditawarkan oleh perusahaan PT TELKOM. Pada penelitian ini pembahasan yang dilakukan akan dibatasi pada kegiatan pengadaan produk speedy. b. Distribusi Berbeda dengan perusahaan manufaktur yang ada, pada perusahaan telkom ini distribusi yang dimaksud disini adalah layanan jaringan telekomunikasi dan jaringan internet melalui kabel. Berikut ini adalah gambar konfigurasi jaringan kabel.
Gambar 3.1 Konfigurasi Jaringan Kabel Jaringan kabel yang menghubungkan sentral telepon ke pelanggan menggunakan kabel tembaga dengan jumlah 1 pasang (pair) untuk 1
pelanggan. Kabel ditarik dari MDF (di sentral) melalui konstruksi kabel primer (terdiri dari manhole dan duct) dan diterminasi ke titik distribusi skunder (RK), yang kemudian didistribusikan ke rumah penduduk melalui tiang dan Distribution Point (DP). Dari DP ditarik ke rumah menggunakan drop wire dan diterminasi dilokasi tertentu di rumah. Selanjutnya dengan menggunakan IKR/G jaringan dihubungkan dengan pesawat telepon. Setelah itu, identifikasi risiko sesuai dengan proses bisnis Sesuai dengan batasan yang diberikan sebelumnya pembahasan model Supply Chain Operation Reference (SCOR) ini dibatasi pada produk speedy saja. Pada pemetaan prosesproses supply chain dibagi menjadi lima proses inti yaitu plan, source, make, deliver, dan return. Berikut ini adalah gambar aktivitas supply. Aktivitas Supply Customer Demand
User
Dept.Procurement
Supplier
1
Sales
Revenue
2
Sales
List
3
General support
Revenue
General support
Revenue
Plan
Source 4
5
Make
Customer Care
List
6
Return
Customer Care
list
Distributor
Release PR Anggaran tersedia
Ya
Justifikasi kebutuhan SAP
Tidak Pengajuan RRA
Disetujui
Justifikasi pengadaan
Ya
Pembuatan RFP/RKS
Selesai OE / HPS
Tidak
Penunjukan langsung
Pembuatan BA hasil negosiasi harga
Ya
Lelang/pemilihan langsung
Pembuatan SPH Tidak
Ya pembukaan sampul
Dengan e-Auction
Tidak
Manual action
Ya Pelaksanaan e-Action
Penetapan pemenang lelang Ya
Klaim Tidak
Pembatalan lelang Evaluasi klaim
Draft kontrak/ KHS Ya
KHS Tidak
Tidak
DRM Tidak Pengajuan RRA
KPI Unit Pertumbuhan jumlah sales dan market share sesuai komposisi produk Produktifitas channel management Efektifitas perencanaan dan pengelolaan Logistik & Procurement Tingkat akurasi pengelolaan asset Efektifitas dan efisiensi penyelenggaraan pelayanan pelanggan Peningkatan level kepuasan dan loyalitas pelanggan
Pengumuman lelang / undangan
Tidak
Penandatanganan kontrak / KHS Purchase Order (PO)
Ya Budged Ya ada? Ya
Penerimaan pelayanan
No.
Tabel 3.1 KPI Unit/Bidang Proses Unit/ KPI Inti Bidang
>PO dan PR sebelumnya
Pengiriman barang Tes uji fungsi
Tidak Purchase Order (PO)
Tes uji terima
SAP Perubahan PR
Pendistribusian barang ke tempat pelanggan
Gambar 3.2 Aktivitas Supply Penetapan identifikasi risiko tersebut disesuaikan dengan KPI (Key Performance Indicator) yaitu list dan revenue. Namun, pada pembreakdownan pada tiap bidang didapatkan KPI sebagai berikut :
HOR (House of Risk ) digunakan untuk membantu mengidentifikasi risko dan merancang strategi untuk mengurangi atau mengeliminasi/ me-mitigasi penyebab risiko yang telah teridentifikasi. Langkah-langkah yang harus dilakukan pada penggunaan HOR adalah dengan melakukan identifikasi proses bisnis yang telah dilakukan sebelumnya yaitu identifikasi proses bisnis di perusahaan berdasarkan model SCOR (plan, source, make, deliver, dan return). Selain itu, juga diidentifikasi bidang/ unit yang bertanggung jawab dalam proses bisnis tersebut (risk owner) dan spesifikasi risiko masingmasing proses bisnis. Identifikasi kejadian risiko (risk event) merupakan semua kejadian yang mungkin timbul dan menimbulkan gangguan dalam pencapaian tujuan perusahaan sehingga KPI tidak tercapai. Identifikasi tingkat dampak (severity) suatu kejadian risiko terhadap proses bisnis perusahaan. Nilai severity ini menyatakan seberapa besar gangguan yang ditimbulkan oleh suatu kejadian risiko terhadap proses bisnis perusahaan. Berikut ini adalah skala yang digunakan dalam menentukan tingkat dampak suatu risiko pada tingkat skala 1-10. Untuk memberikan nilai skala ini tidak ada batasan khusus untuk mendefinisikan nilai 1 hingga 10 bagi masing-masing nilai penyusun Pj tersebut. Kriteria ini biasanya berdasarkan kondisi dan kebijakan perusahaan. Namun pada
pendefinisian risiko yang sesuai dengan Haggar pada tahun 2005 didapatkan standar klasifikasi secara umum seperti pada tabel 4.2 sebagai berikut :
menyebabkan timbulnya suatu risiko maka dikatakan terdapat korelasi. Nilai korelasi ini dapat dideskripsikan berdasarkan skala level berikut:
Tabel 3.2Diskripsi Tingkat Severity, Occurance, dan Detection
Tabel 3.4 Diskripsi Skala Level Correlation Skala Deskripsi Korelasi antara risiko dan penyebabnya 9 Strong Korelasi kuat 3 Medium Korelasi sedang 1 Weak Korelasi lemah Sumber : Viaene,1999
Rank
Severity patient risk category
Occurance Likelihood classification incredible
Detection Detection classification
1 very likely 2 improbable 3 negligable likely 4 remote 5 occasional 6 occasional 7 marginal remote 8 probable 9 critical very unlikely 19 catastrophic frequent Sumber : (Haggar, 2005) Severity diukur berdasarkan dampak yang terjadi, dampak ini merupakan nilai yang pasti yang biasanya dikonversikan dalam kerugian finansial ataupun dari respon pelanggan. Berikut ini adalah deskripsi level risiko secara umum berdasarkan nilai RPN. Tabel 3.3 Peta Level Risiko untuk FMEA Sumber : (Haggar, 2005) Identifikasi akibat suatu kejadian risiko Risk RPN Level 1-71 72-391 392-1000 1-6
Severity
7-8
9-10
Broadly Acceptable (BA) Broadly Acceptable (BA)
Broadly Acceptable (BA) As low as is Reasonably Practicable (ALARP) Intorelable (Int)
As low as is Reasonably Practicable (ALARP) Intorelable (Int)
As low as Intorelable is (Int) Reasonabl y Practicabl e (ALARP) terhadap proses bisnis perusahaan. Skibat risiko ini menyatakan gangguan yang mungkin timbul bila terjadi suatu kejadian risiko. Selain itu juga dilakukan identifikasi agen penyebab risiko (risk agents), yaitu faktor apa saja yang dapat menyebabkan terjadinya kejadian risiko yang telah teridentifikasi. Identifikasi korelasi (correlation) antara suatu kejadian risiko dengan agen penyebab risiko. Bila suatu agen risiko
Identifikasi peluang kemunculan (occurance) suatu agen risiko occurance ini menyatakan tingkat peluang frekuensi kemunculan suatu agen risiko sehingga mengakibatkan timbulnya suatu atau beberapa kejadian risiko yang dapat menyebabkan gangguan pada proses bisnis dengan tingkat dampak tertentu. Proses selanjutnya adalah dilakukan pengolahan data dengan menggunakan House of Risk Identifikasi Risiko sehingga didapatkan nilai Pj yaitu perangkingan risiko dengan metode sebagai berikut: 1. Fase Risk Identification (Identifikasi Risiko) Step 5 Risk Agents A1 A2 A3 ……………… An
Step 1 Where are the risks (SCOR) Plan Source Make Deliver
Step 2 What are the risks (Risk Events)
Step 3 Determine Severity (S)
E1 E2 E3 . . . . . .
S1 S2 S3 . . . . . .
En
Sn
Return
Step 6 Relationship between risk agent And the identified risk event A1 A2 A3 . . . . . . . . . . . Am E1 E2 E3 . . . . . En
R11 R12 R13 . . . . . . . . R1m R21 R22 R23 . . . . . . . . R2m R31 R32 R33 . . . . . . . . R3m .. .. .. ……….. .. .. .. .. ……….. .. .. .. .. ……….. .. .. .. .. ……….. .. .. .. .. ……….. .. Rn1 Rn2 Rn3 ...……….. Rnm
Step 7 Determine Occurrence (o) (O) O1 O2 O3 …………… Om Step 8 Determine Risk Priority Index (Pj) (P) P1 P2 P3 ……………. Pm
Gambar 3.3HOR Identifikasi Risiko Ei = Kejadian risiko (Risk Events) dimana i = 1, 2, …, n Ci = Dampak yang mungkin ditimbulkan dari risiko yang ada (Potensial Cause of Risk), dimana i = 1, 2, … , n Aj = Penyebab risiko (Risk Agents)dimana j = 1, 2, … , m Si = Tingkat dampak suatu risiko (Severity level of risk) i ; dimana i = 1, 2, … n; k = penilaian oreng ke-k
Step 4 Potential source of risk C1 C2 C3 . . . . . . . Cn
Oj = Tingkat kemunculan risiko (Occurance level of risk) j ; dimana j = 1, 2, … m; k = penilaian oreng ke-k = Hubungan (korelasi) antara agen risiko j dengan risiko i; , untuk
= 1 maka terdapat korelasi
antara risiko I dengan agen risiko j dan
=
0 bila sebaliknya = Prioritas risiko (Risk Priority Index) j ; dimana j = 1, 2, … m;
;
= bobot korelasi
Step 3 Mitigation actions in strategic level MS1 MS2 MS3 ……………… MSm
Step 4 Mitigation actions in tactical level MT1 MT2 MT3 ……………… MTm
Step 6 Relationship between risk agent And the identified risk event MS1 MS2 MS3 . . . . . . . . . . . MSm
A1 A2 A3 . . . . . .
T1 R11 R12 R13 . . . . . . . . R1m T2 R21 R22 R23 . . . . . . . . R2m T3 R31 R32 R33 . . . . . . . . R3m . .. .. .. ……….. .. . .. .. .. ……….. .. . .. .. .. ……….. .. . .. .. .. ……….. .. . .. .. .. ……….. .. Tn Rn1 Rn2 Rn3 ...……….. Rnm
An
= 0 jika
sebaliknya. = bobot korelasi antara agen risiko j dengan risiko i. Selain itu juga akan dilakukan perhitungan nilai value at risk delta normal dengan tahapan sebagai berikut: 1. Menentukan nilai exposure 2. Hitung delta dari faktor risiko dengan rumus delta = (P1 – P0)/P0. Kemudian hitung volatilitas selama periode tertentu sehingga diperoleh standard deviasi (σ) 3. Tentkan jangka waktu perkiraan risiko (time horizon) 4. Tentukan tingkat kepercayaan sehingga diperoleh Zα 5. VaR diperoleh dengan formula :
antara agen risiko j dengan risiko. 2.Fase Risk Treatment
Step 1 To be treated risk agents
risiko j dengan risiko i, dan
Step 2 Risk events occurred E1 E2 E3 . . . . . . . En
Gambar 3.4 HOR Mitigasi Risiko Dimana : = Agen risiko yang akan di treatment (I = 1, 2, … n) = Kejadian risiko yang timbul akibat agen risiko ke i (i = 1, 2, … n ) = Aksi mitigasi di level strategik (j = 1, 2, … m) = Aksi mitigasi di level taktis (j = 1, 2, … m) Rnm = Hubungan antara aksi mitigasi dengan risiko yang akan di treat Rnm , untuk Rnm = 1 maka ada hubungan dan 0 sebaliknya Penentuan nilai indeks prioritas risiko (Pj ) dari agen risiko menggunakan rumus sebagai berikut:
Dimana : j = 1, 2, … m; merupakan fungsi binary untuk = 1 bila ada korelasi antara agen
VaR = Zα x σ x Exposure 4. Analisis dan Interpretasi Data Setelah dilakukan penyebaran kuesioner dan pengolahan data didapatkan lima nilai perangkingan terbesar sebagai berikut : Tabel 4.1 Perangkingan Agen Risiko Kode Pj Agen Risiko Banyaknya produk tandingan A2 1584 yaitu modem wireless Adanya perang tarif dengan A3 999 produk kompetitor User belum menyediakan A8 anggaran yang dibutuhkan pada 840 proses pengadaan A26 Kesalahan entry 720 A27 kesalahan charging 720 Pada tahap perancangan strategi mitigasi untuk level strategik. Seperti yang dimaksud disini adalah strategi yang dirancang untuk mengurangi dampak dari suatu agen risiko yang dapat dilakukan sebelum risiko tersebut terjadi. Strategi mitigasi ini berupa rencana kesiapan dan tindakan pengurangan risiko dalam jangka panjang. Jenis strategi yang digunakan adalah strategi proaktif. Strategi mitigasi dari kelima agen risiko yaitu A2, A3, A8, A26, dan A27 dapat dilihat pada tabel dibawah ini.
Tabel 4.2 Strategi Proaktif untuk Masing-Masing Agen Risiko Rencana Level Kode Agen Risiko Strategik Banyaknya produk A2 tandingan yaitu Proaktif produk modem wireless Adanya perang A3 tarif dengan Proaktif produk produk kompetitor User belum menyediakan Proaktif A8 anggaran yang supply dibutuhkan pada Coordination proses pengadaan Proaktif A26 Kesalahan entry produk Coordination Proaktif kesalahan A27 produk charging Coordination Agen risiko A2 dan A3 adalah penyebab risiko tidak tercapainya target penjualan dan sales loss opportunity. Oleh karena itu perlu dilakukan rencana pada level strategik yaitu dengan melakukan strategi proaktif produk. Agen risiko A8 adalah penyebab risiko belum tersedianya anggaran pengadaan. Oleh karena itu perlu dilakukan strategi proaktif supply. Agen risiko A26 dan A27 adalah penyebab risiko kesalahan entry dan kesalahan charging. Oleh karena itu perlu dilakukan strategi proaktif produk.
Tabel 4.3 Rencana Level Taktik Kode A2
A3
A8
Agen Risiko Banyaknya produk tandingan yaitu modem wireless Adanya perang tarif dengan produk kompetitor User belum menyediakan anggaran yang dibutuhkan pada proses pengadaan
A26 A27
Kesalahan entry kesalahan charging
-
Strategi level taktis Inovasi produk Silent product rollover
-
Perubahan kebajikan perusahaan Perbaikan kualitas
-
Perencanaan anggaran jangka panjang
-
Pelatihan pada operator Penggunaan teknologi teotomasi Informasi konsumen
-
Tahapan selanjutnya adalah dengan perhitungan VaR. Perhitungan VaR ini diperoleh dengan formula sebagai berikut : VaR = Zα x σ x Target revenue Nilai target revenue = Rp. 21.980.000.000,00 Maka nilai Value at Risk untuk produk speedy pada tahun 2011 dengan confidence level 95% adalah sebagai berikut : VaR = Zα x σ x Target revenue VaR = 1.645 x 0.3168 x Rp. 21.980.000.000,00 VaR = Rp. 11.454.569.280,00 Didapatkan nilai value at risk untuk mendapatkan nilai risiko terbesar yaitu tidak tercapainya target pennjualan adalah sebesar Rp. 11.454.569.280,00 5. Kesimpulan Kesimpulan yang dapat diambil dari penelitian ini adalah: 1. Dari hasil pengembangan FMEA didapatkan peringkat risiko berdasarkan nilai indeks prioritas risiko masingmasing agen risiko yang terbesar adalah agen risiko A2(banyaknya produk tandingan yaitu modem wireless), A3(adanya perang tarif dengan produk kompetitor), A8(user belum menyediakan anggaran yang dibutuhkan pada proses pengadaan), A26(kesalahan entry), dan A27(kesalahan charging). 2. Strategi proaktif yang digunakan untuk memitigasi agen risiko didalam penelitian ini adalah proaktif produk yaitu Inovasi produk dan Silent product rollover dan proaktif supply yaitu perencanaan anggaran jangka panjang. 3. Berdasarkan perhitungan risiko value at risk delta-normal didapatkan nilai VaR adalah sebesar Rp.11.454.569.280,00. 6. Saran Berikut ini adalah saran yang dapat dilakukan pada penelitian berikutnya dan saran yang ditujukan sebagai bahan pertimbangan perusahaan: 6.1 Saran Penelitian Pada penelitian berikutnya dapat dilakukan penelitian terhadap product life cycle. 6.2 Saran Perusahaan Strategi mitigasi yang telah diberikan dapat dijadikan bahan pertimbangan dalam
menentukan prioritas penanganan risiko perusahaan. Daftar Pustaka Adiperdana, A 2010, Analisis Value at Risk Menggunakan Metode Extreme Value Theory – Generalized Pareto Distribution dengan Kombinasi Algoritma Meboot dan Teori Samad – Khan (Studi kasus : PT.X), Laporan Thesis, Jurusan Teknik Industri ITS. Anggraini, M 2006, Analisis Evaluasi Risiko Supply Chain di Lamp Component Factory PT. Philips Lighting Surabaya, Laporan Tugas Akhir, Jurusan Teknik Industri ITS. Brindley, Claire. 2004. Supply Chain Risk. Hampshire.Ashgate. Cameron, I.T dan Raman, R. 2005. Process Systems Risk Management. Elsevier, Inc. Netherlands. Chopra, S dan Meindl, P. 2004. Supply Chain Management : Strategy, planning, and operation. Prentice Hall, Inc. USA. Council of Standards Australia and Council of Standards New Zaeland 2006, Risk Management Standard AS/NZS4360: 2004. Giannakis, M dan Louis, M. 2009. A multiagent based framework for supply chain risk management. International Journal of Purchasing & Supply Management , University of Warwick
Pujawan, I Nyoman. 2005. Supply Chain Management. Surabaya : Guna Widya. Purwanti, 2009, Manajemen Risiko (Tulisan 4), diakses pada 24 September 2010,
. Saaty, RW 2003, Decision Making in Complex Environments. Creative Decisions Foundation, Pittsburgh. Selladurai, S. 2004. Mass customization in operations management: oxymoron or reality?. International Journal of Economics, Indiana University Northwest.
Shortreed, J, Hicks, J, & Craig, L 2003, Basic Framework for Risk Management. Network for Environmental Risk Assessment and Management, Ontario. Standards Australia International Ltd 2006, Risk Management Guidelines Companion to AS/NZS4360: 2004. Standard COSO-ERM 2010. Enterprise Risk Management. Tang, C. 2006. Perspectives in Supply Chain Risk Management. UCLA Andersn School Tang, C dan Tomlin, B. 2008. The Power of Flexibility for mitigating Supply Chain Risk. UCLA Andersn School
Harper, J 2004, Introduction to Value at Risk (VaR), Investopedia, diakses pada 9 April 2011, < http://www.scribd.com/doc/39642715/MPR A-Paper-895>.
Taqwa, Insan Muhammad. 2009. Manajemen Resiko untuk Mengatasi Gangguan supply Chain . Surabaya : Tugas Akhir Teknik Industri ITS, Institut Teknologi Sepuluh Nopember
Henriette, G L 2007, Manajemen Risiko dan Aksi Mitigasi untuk Menciptakan Rantai Pasok yang Robust, Laporan Thesis, Jurusan Teknik Industri ITS. Norrman, A dan Jansson, Ulf 2004, Ericsson’s Proactive Supply Chain Risk Management Approach after a Serious Sub-supplier Accident. International Journal of Physical Distribution and Logistic Management, vol. 31, no. 5, pp. 431-456.
Telkom Indonesia 2010, Laporan Tahunan Annual Report PT. Telkom Indonesia 2010. Tersine, Richard J., 1994. Principles of inventory and materials management, Fourth Edition. New Jersey : Prentice-Hall, Inc. Urbani, P 2004, All About Value at Risk (VaR), diakses pada 9 Mei 2011,
Insight/Understanding-investment-risk/Allabout-value-at-risk-20080720?pageNo=1>. Walpole, RE dan Myers, RH 1995, Ilmu Peluang dan Statistika untuk Insinyur dan Ilmuwan, Penerbit ITB, Bandung. Waters, D. 2007. Supply Chain Risk Management : Vulnerability and resilience in logistics. Kogan Page Publishers. Widyarini, R. 2008. Managing Supply Chain Risk in The Engineering to Order Manufacturer. Surabaya : Tugas Akhir Teknik Industri ITS, Institut Teknologi Sepuluh Nopember.