Oleh:
A12.2013.05012 - Nugrah Amart Trisnaniar, A12.2012.04695 Vera Rosika W,A12.2012.04778 - Lathifa Naufalia, dan A12.2012. 04806 - Bobby Candra Yusuf
1. KEJAHATAN BISNIS DALAM E-COMMERCE
Di Indonesia pernah terjadi kasus cybercrime yang berkaitan dengan kejahatan bisnis, tahun 2000 beberapa situs atau web Indonesia diacak-acak oleh cracker yang menamakan dirinya Fabianclone dan naisenodni. Situs tersebut adalah antara lain milik BCA, Bursa Efek Jakarta dan Indosatnet (Agus Raharjo, 2002.37).
Kejahatan lainnya yang dikategorikan sebagai cybercrime dalam kejahatan bisnis adalah Cyber Fraud, yaitu kejahatan yang dilakukan dengan melakukan penipuan lewat internet, salah satu diantaranya adalah dengan melakukan kejahatan terlebih dahulu yaitu mencuri nomor kartu kredit orang lain dengan meng-hack atau membobol situs pada internet.
Menurut riset yang dilakukan perusahaan Security Clear Commerce yang berbasis di Texas, menyatakan Indonesia berada di urutan kedua setelah Ukraina (Shintia Dian Arwida. 2002).
Cyber Squalling, yang dapat diartikan sebagai mendapatkan, memperjualbelikan, atau menggunakan suatu nama domain dengan itikad tidak baik atau jelek. Di Indonesia kasus ini pernah terjadi antara PT. Mustika Ratu dan Tjandra, pihak yang mendaftarkan nama domain tersebut (Iman Sjahputra, 2002:151-152).
Satu lagi kasus yang berkaitan dengan cybercrime di Indonesia, kasus tersebut diputus di Pengadilan Negeri Sleman dengan Terdakwa Petrus Pangkur alias Bonny Diobok Obok. Dalam kasus tersebut, terdakwa didakwa melakukan Cybercrime. Dalam amar putusannya Majelis Hakim berkeyakinan bahwa Petrus Pangkur alias Bonny Diobok Obok telah membobol kartu kredit milik warga Amerika Serikat, hasil kejahatannya digunakan untuk membeli barang-barang seperti helm dan sarung tangan merk AGV. Total harga barang yang dibelinya mencapai Rp. 4.000.000,- (Pikiran Rakyat, 31 Agustus 2002).
2. Strategi keamanan dalam ECommerce
Ada beberapa metode pengamanan yang digunakan dalam membangun E-Commerce, yaitu :
Metode Enkripsi
Metode Virtual Private Network (VPN)
A. Metode Enkripsi
Metode enkripsi atau yang lebih dikenal dengan kriptografi (cryptograph) adalah metode penyandian suatu pesan atau data yang terkirim melalui jaringan publik dengan menggunakan kunci-kunci (keys) tertentu. Beberapa teknologi enkripsi yang cukup populer adalah:
1. Kombinasi Public Key dan Private Key
2. Certificate Authority/Digital Signature
3. Secure Electronic Transaction (SET)
- Kombinasi Public Key/Private Key
Public Key merupakan kunci yang dikenal oleh umum, sedangkan Private Key merupakan kunci yang hanya dikenal oleh si pemiliknya.
Kombinasi Public Key / Private key sebetulnya menghilangkan keinginan mencuri dengan cara meng-enkripsi nomor kartu kredit tersebut di server prusahaan, jadi pada sa’at pengiriman data, data telah di-enkripsi dengan menggunakan teknologi public key dan private key,
- Certification Authority/Digital Signature
Pada penggunaan public key di atas masih dimungkinkan adanya pencurian atau pemalsuan public key. Contoh, saat Nia meminta public key dari Imam, bisa saja di tengah perjalanan permintaan tersebut disadap orang lain, sehingga yang mengirimkan jawaban bukannya Imam, melainkan Mr.X yang mengaku sebagai Imam dan memberikan public key miliknya kepada Nia. Akibatnya, Mr. X akan mampu mendekrip data-data yang ditujukan Niakepada Imam. Oleh karenanya diperlukan adanya keterlibatan pihak ketiga yang dapat dipercaya (yang menjamin keabsahan dari suatu public key), yaitu Certification Authority (CA). CA inilah yang akan memberikan sertifikasi atas public key milik Imam. Sertifikasi yang diberikan kepada public key seseorang ini dikenal sebagai Digital Signature.
- Secure Electronic Transaction (SET)
SET pertama kali diperkenalkan oleh RSA Data Security, suatu lembaga independen yang mengeluarkan berbagai standarisasi dalam hal Internet Security. Teknologi yang digunakan dalam SET merupakan gabungan antara teknologi enkripsi public key/private key dengan teknologi digital signature. Secure Electronic Transaction ( SET ) tersebut akan mengen kode nomor kartu kredit yang ada di server vendor di internet dan yang hanya dapat membaca nomor kartu kredit tersebut hanya BANK & Perusahaan kartu kredit, artinya pegawai vendor / merchant tidak bisa membaca sama sekali sehingga kemungkinan terjadi pencurian oleh vendor menjadi tidak mungkin.
B. Metode Virtual Private Network (VPN)
Virtual Private Network atau Jaringan Pribadi Maya, pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain, dalam VPN, media penghubungnya adalah Internet. diperlukan pengamanan dan pembatasan-pembatasan. Pembatasan tersebut untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet).
Secara garis besar, ada dua cara membentuk VPN, yaitu :
--} Tunnelling
Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini.Salah satu metode tunelling yang umum dipakai, di antaranya: IPX To IP Tunnelling
IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell Netware. Jadi dua jaringan Novell yang terpisah akan tetap dapat saling melakukan komunikasi data melalui jaringan publik Internet melalui tunnel ini tanpa kuatir akan adanya gangguan pihak ke-3 yang ingin mengganggu atau mencuri data. Pada IPX To IP tunnelling, paket data dengan protokol IPX (standar protokol Novell) akan dibungkus (encapsulated) terlebih dahulu oleh protokol IP (standar protokol Internet) sehingga dapat melalui tunnel ini pada jaringan publik Internet.
Saat ini beberapa vendor hardware router seperti Cisco, Shiva, Bay Networks sudah menambahkan kemampuan VPN dengan teknologi tunnelling pada hardware mereka.
--} Firewall
Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita.
Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.
3. Prinsip-prinsip jaminan keamanan E-Commerce
Kerahasiaan
Kerahasiaan adalah istilah yang digunakan untuk mencegah pengungkapan informasikepada individu yang tidak sah atau sistem. Misalnya, kartu kredit transaksi di Internetmembutuhkan nomor kartu kredit yang akan dikirim dari pembeli untuk pedagang dan dari pedagang ke pemrosesan transaksi jaringan. Sistem ini mencoba untuk menegakkan kerahasiaandengan enkripsi nomor kartu selama transmisi, dengan membatasi tempat-tempat di mana iamungkin muncul (dalam database, log file, backup, penerimaan dicetak, dan sebagainya), dandengan membatasi akses ke tempat-tempat itu disimpan .Jika pihak yang tidak berwenangmemperoleh nomor kartu dengan cara apapun, suatu pelanggaran kerahasiaan telah terjadi.Pelanggaran kerahasiaan mengambil banyak bentukMengijinkan seseorang untuk melihatke bahu Anda di layar komputer Anda saat Anda memiliki data rahasia ditampilkan di atasnya bisa menjadi pelanggaran kerahasiaan. Jika sebuah komputer laptop berisi informasi sensitif tentang perusahaan karyawan adalah dicuri atau dijual, dapat mengakibatkan pelanggarankerahasiaan. Memberikan informasi rahasia melalui telepon adalah pelanggaran kerahasiaan jika penelpon tidak berwenang untuk memiliki informasi tersebut.Kerahasiaan perlu (tapi tidak mencukupi) untuk menjaga privasi dari orang-orang yangsistem informasi pribadi memegang.
Integritas
Dalam keamanan informasi, integritas berarti bahwa data tidak dapat diubah Ini bukanhal yang sama seperti integritas referensial di database , meskipun dapat dilihat sebagai kasus khusus dari Konsistensi seperti yang dipahami dalam model klasik ASAM proses transaksi.
4. Ancaman utama dalam keamanan E-Commerce
Threats merupakan kemungkinan-kemungkinan munculnya kejadian yang dapat membahayakan aset-aset yang berharga.
Ada beberapa bentuk ancaman yang mungkin terjadi:
• System Penetration
Orang-orang yang tidak berhak melakukan akses ke sistem komputer dapat dan diperbolehkan melakukan segala sesuatu sesuai dengan keinginannya.
• Authorization Violation
Pelanggaran atau penyalahgunaan wewenang legal yang dimiliki seseorang yang berhak mengakses sebuah sistem.
• Planting
Memasukan sesuatu ke dalam sebuah sistem yang dianggap legal tetapi belum tentu legal di masa yang akan datang.
• Communications Monitoring
Seseorang dapat memantau semua informasi rahasia dengan melakukan monitoring komunikasi sederhana di sebuah tempat pada jaringan komunikasi.
• Communications Tampering
Segala hal yang membahayakan kerahasiaan informasi seseorang tanpa melakukan penetrasi, seperti mengubah informasi transaksi di tengah jalan atau membuat sistem server palsu yang dapat menipu banyak orang untuk memberikan informasi rahasia mereka secara sukarela.
• Denial of service
Menghalangi seseorang dalam mengakses informasi, sumber, dan fasilitas-fasilitas lainnya.
• Repudiation
Penolakan terhadap sebuah aktivitas transaksi atau sebuah komunikasi baik secara sengaja maupun tidak disengaja.
5. Teknologi dan Metode untuk pengamanan ECommerce
riptografi Public Key : merupakan sistem asimetris (tidak simetris) menggunakan beberapa key untuk pengenkripsian yaitu public key untuk enkripsi data dan private key untuk dekripsi data. Public key disebarkan ke seluruh dunia sementara private key tetap disimpan. Siapapun yang memiliki public key tersebut dapat mengenkripsi informasi yang hanya dapat dibaca oleh seseorang yang memiliki private key walaupun anda belum pernah mengenal bahkan tidak tahu sama sekali siapa yang memiliki public key tersebut. Contoh : Elgamal , RSA , DSA. Keuntungan : memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun diantara mereka tidak ada persetujuan mengenai keamanan data terlebih dahulu maupun saling tidak mengenal satu sama lain.
Kriptografi Gabungan (PGP)
mengkombinasikan bagian-bagian yang memiliki sifat terbaik yang ada pada kedua teknik kriptografi tersebut yaitu kriptografi konvensional dan kriptografi public key. PGP sering disebut dengan kriptosistem gabungan (hybrid cryptosystem).
Keuntungan : kombinasi keamanan distribusi public key dan kecepatan enkripsi dari konsep konvensional.
Cara kerja PGP : ketika user mengenkripsi data untuk menggunakan PGP yang dilakukan oleh PGP pertama kali adalah mengkompres teks biasa (plaintext) terlebih dahulu yang dapat mengurangi pola-pola yang ada pada plaintext sehingga dapat mempertinggi daya tahan terhadap serangan karena pada umumnya penyerang (attacker) memanfaatkan pola-pola yang ada pada plaintext untuk meng-crack chiper. Kompresi tersebut menyimpan informasi penting seperti waktu transmisi modem , disk space dan hal penting lainnya yang dapat memperkuat keamanan kriptografi. Kemudian PGP membuat session key yang merupakan private key yang bersifat tercipta hanya pada saat itu juga (one-time only). Key ini merupakan hasil pengacakan yang didapat dari pergerakan mouse , tuts keyboard dan sebagainya dengan menggunakan algoritma konvensional yang sangat cepat untuk mengenkripsi plaintext menjadi teks terenkripsi kemudian session key ini dienkripsi menggunakan public key.
Kriptografi Public Key : merupakan sistem asimetris (tidak simetris) menggunakan beberapa key untuk pengenkripsian yaitu public key untuk enkripsi data dan private key untuk dekripsi data. Public key disebarkan ke seluruh dunia sementara private key tetap disimpan.
Siapapun yang memiliki public key tersebut dapat mengenkripsi informasi yang hanya dapat dibaca oleh seseorang yang memiliki private key walaupun anda belum pernah mengenal bahkan tidak tahu sama sekali siapa yang memiliki public key tersebut. Contoh : Elgamal , RSA , DSA.
Keuntungan : memberikan jaminan keamanan kepada siaa saja yang melakukan pertukaran informasi meskipun diantara mereka tidak ada persetujuan mengenai keamanan data terlebih dahulu maupun saling tidak mengenal satu sama lain.
6. Teknologi Informasi & jaminan perlindungan ECommerce
Menjamur nya E-commerce diimbangi dengan maraknya kejahatan di dunia maya, maka dari itu perlu dibentuknya sebuah system atau software yang bertujuan untuk melindungi dan mencegah para pelaku tak bertanggung jawab yang menyalahgunakan fitur yang tersedia di dunia maya.
7. Pembayaran cash dan non cash
- Alat Pembayaran Tunai
Alat pembayaran tunai lebih banayak memakai uang kartal yaitu ualng logam dan uang kertas. Uang logam adalah uang yang terbuat dari logam emas atau perak yang memiliki nilai yang cenderung tinggi dan stabil, bentuknya mudah dikenal, dan sifatnya tidak mudah hancur dan tahan lama. Sedangkan uang kertas adalah uang yang berbentuk lembaran yang terbuat dari bahan kertas atau bahan lainnya yang menyerupai kertas (menurut penjelasa UU No.23 th 1999 Tentang Bank Indonesia) Karena biaya pengadaaan dan pengelolaan uang kartal terbilang mahal, maka menjadi kendala tersendiri dalam hal efisiensi. Dan belum lagi memperhitungkan inefisiensi dan resikonya.
- Alat Pembayaran Non-Tunai
Pembayaran nontunai yaitu pembayaran yang dilakukan tanpa menggunakan uang tunai yang beredar melainkan menggunakan cek atau bilyet giro (BG) dan alat pembayaran menggunakan kartu (ATM, kartu kredit, kertu debit, prabayar). Hal ini terlihat pada ketersediaan jasa pembayaran nontunai yang dilakukan bank maupun lembaga selain bank. Transaksi pebayaran nontunai dengan nilai besar diselenggarakan Bank Indnesia melalui sistem BI-RTGS (Real Time Gross Settlement) dan sistem kliring.
8..Penggunaan kartu kredit online
Kartu kredit online adalah pengembangan system yang lebih tinggi dari kartu kredit biasa, system ini biasa digunakan untuk pembayaran online jarak jauh pada beberapa online shop yang menyediakan jasa tersebut.
Skema:
PEMBELI -> MENGIRIM DATA PEMBAYARAN KARTU KREDIT KE MERCHANT -> MERCHANT MELAKUKAN VERIFIKASI KARTU KREDIT ONLINE ke BANK PENERBIT KARTU KREDIT -> DANA DIBAYAR OLEH MERCHANT KE PENJUAL ATAS TRANSAKSI YANG VALID
9. Potensi penggunaan smart card
1. Kerja sama yg kuat yg dpt menguntungkan kita, konsumen, dan instansi terkait seperti bank,
2. Adanya jaminan kepercayaan yg lebih dari konsumen karena ditangani jg oleh instansi yang terpercaya seperti bank dan adanya kejelasan bisnis dan juga transaksi.
3. Diakases dimana saja, kapan saja, dan dengan apa saja
4. Deposit juga bisa sebagai tabungan yg dpt diambil kapan saja melalui ATM
5. Kemudahan berbelanja ada di genggaman tangan
6. Tidak tertutup kemungkinan karena system yg bagus bisnis kita dapat dengan mudah meroket dan bahkan menuju pasar Internasional.
10. Pihak – pihak yang terlibat dalam E-checking
1. Members, yang merupakan domain calon konsumen maupun pelanggan tetap dari perusahaan.
2.Content Partners, yang merupakan domain perusahaan yang memasok berbagai informasi berharga (valuable contents) yang secara langsusng maupuan tidak langsung berpengaruh terhadap proses peciptaan produk atau jasa di dunia maya.
3. Merchants, yang merupakan domain pedagang, pemilik, atau pemasok produk atau jasa yang ditawarkan oleh perusahaan.
4. Advertiser, yang merupakan domain entitas yang ingin memanfaatkan situs perusahaan sebagai sarana untuk pemasaran (marketing).
11. Tagihan elektronik dan pembayaran Elektronik
Model Sistem Pembayaran Elektronik: Merupakan sistem pembayaran alternatif sistem pembayaran tradisional. Bentuk pembayaran tradisional biasanya menggunakan cash, pembayaran melalui bank maupun pembayaran menggunakan kartu. Pembayaran elektronik akan memudahkan konsumen dengan membayar melalui jaringan/internet. Data-data untuk pembayaran elektronik biasanya ter-digitilisasi.
Ada dua model pembayaran elektronik yaitu
1. Cash-based payment model (token based). Seperti layaknya pembayaran tunai secara fisik yang merepresentasikan nilai pembayaran.
2. Cheque/Credit/debit card-based payment model (account based system). Berupa “pesan” untuk mentransfer pembayaran (tidak merepresentasikan secara langsung nilai pembayaran).
Tagihan elektronik
Layanan penagihan elektronik adalah alternatif selain pengiriman melalui pos dan faks. Memungkinkan Anda untuk menikmati layanan pembayaran akun yang akurat, cepat dan efisien. Ada keuntungan besar yang diasosiasikan dengan melihat dan mengatur dokumen finansial Anda secara online-tidak hanya dengan DHL, tapi perusahaan lain dalam rantai pasokan finansial Anda. Tagihan elektronik mudah untuk digunakan dan tidak membutuhkan pelatihan. Anda dapat menggunakan sistem untuk melihat tagihan elektronik, mencari dan mengimpor data tagihan impor tidak terbayar langsung ke sistem akunting.
My Udinus Activity
Rabu, 18 Juni 2014
Rabu, 04 Juni 2014
Supply Chain Management (Studi Kasus: PT Golden Manyaran)
Oleh:
A12.2013.05012 - Nugrah Amart Trisnaniar, A12.2012.04695 Vera Rosika W,
A12.2012.04778 - Lathifa Naufalia, dan A12.2012. 04806 - Bobby Candra Yusuf
A12.2013.05012 - Nugrah Amart Trisnaniar, A12.2012.04695 Vera Rosika W,
A12.2012.04778 - Lathifa Naufalia, dan A12.2012. 04806 - Bobby Candra Yusuf
I.
Pendahuluan
a. Supply
Chain Management
Supply Chain adalah adalah jaringan
perusahaan-perusahaan yang secara bersama-sama bekerja untuk menciptakan dan
menghantarkan suatu produk ke tangan pemakai akhir.
Supply
Chain Management (SCM) sebenarnya
istilah ini banyak digunakan dan dan berkembang sejak tahun 1980an. Tetapi
banyak orang yang mengartikan SCM sebagai pengganti dari istilah logistik.
Namun arti yang sebenarnya lebih
luas. Supply Chain
Management (SCM) adalah integrasi beberapa kunci proses bisnis
dari end user hingga para pemasok yang menyediakan produk, jasa, dan informasi
yang menjadi nilai tambah untuk para pelanggan dan stakeholder (Douglas M.
Lambert et el). Banyak tipe perusahaan yang berperan serta dalam aliran supply chain
management dari supplier, pabrik, distributor, toko atau ritel, sertu perusahaan
pendukung seperti jasa logistik.
Proses kunci dalam
supply chain management adalah:
1. Customer
relationship management.
2. Customer
service management.
3. Demand
management
4. Order
fulfillment.
5. Manufacturing
flow management.
6. Procurement
7. Product
development and commercialization.
8. Returns.
Dalam delapan kunci
diatas akan tercipta suatu aliran dan suatu integrasi
dan suatu manajemen bisnis.
b. Profil
Perusahaan PT Golden Manyaran
PT Golden Manyaran
berdiri yang pada tahun 1989 merupakan perusahaan yang bergerak dibidang printing pada keramik dan glass. PT Golden memproduksi
barang-barang seperti piring, gelas dan mug dengan berbagai macam corak sablon.
Produk-produk yang dihasilkan dengan merek dagang “BRILIANT” ini, selain
dipasarkan di dalam negeri juga diekspor ke luar negeri. Perusahaan ini
terletak di Jalan Tapak No. 100 yang berada di dekat Bandara Ahmad Yani,
Siliwangi.
Secara umum, PT Golden Manyaran memiliki
2 jenis produk yaitu:
1. General Household,
yaitu perlengkapan rumah tangga dengan design yang cantik, dan
2.
Promotions
and Premium Items, yaitu perlengkapan promosi dengan
desain dan logo yang dapat ditentukan oleh perusahaan client sendiri (costumizing).
II.
Supply Chain Management Pada PT Golden
Manyaran
a. Pengembangan
Produk
Kegiatan ini mencakup riset
pasar dan merancang produk baru. Untuk merancang desain baru, PT Golden
Manyaran sudah memiliki desainer khusus dan tidak menerima desain dari luar.
Dalam pengembangan produk baru ini,
PT Golden Manyaran juga termasuk melakukan evaluasi kualitas supplier. Dalam
menentukan supplier, PT Golden Manyaran menetapkan 4 kriteria sebagai berikut:
1. Produk
Yang menentukan adalah bagaimana wujud dari produk
yang ditawarkan oleh supplier.
2. Kualitas
Kualitas produk sangat menentukan hasil barang yang di
produksi PT Golden Manyaran. Maka sebelum menentukan supplier, PT Golden
Manyaran akan melakukan tes terhadap kualitas bahan baku (gelas dan keramik).
Testing ini dilakukan dengan cara pembakaran. Apabila bahan baku tudak
mengalami kerusakan seperti retak, berubah bentuk atau bahkan pecah maka bahan
baku tersebut dinyatakan lolos uji.
3. Harga
(Price)
Harga harus sesuai dengan kebutuhan perusahaan.
4. Pelayanan
(Service)
Respon dan pengiriman yang tepat waktu juga menjadi
pertimbangan PT Golden Manyaran dalam menentukan supplier.
b. Pengadaan
Kegiatan ini meliputi memilih supplier,
mengevaluasi kinerja supplier, melakukan pembelian bahan baku dan komponen,
memonitor suplly risk, membina dan memelihara hubungan dengan supplier. Supplier
utama dari PT Golden Manyaran:
1. Supplier
Bahan Baku Keramik
Bahan baku keramik PT Golden Manyaran
didapat dari PT Kopin yang berada di Jakarta.
2. Supplier
Bahan Baku Gelas
Untuk bahan baku gelas, PT Golden
Manyaran percaya pada produk dari Kedaung Group yang perusahaannya berada di
Surabaya.
3. Supplier
Bahan Packaging
Packaging untuk produk jadi PT Golden
Manyaran disediakan oleh PT Paramita yang berlokasi di Gunung Kidul,
Yogyakarta.
4. Manufacturing
PT Golden secara umum melakukan produksi
berupa pembuatan desain baru untuk gelas dan keramik. Setelah survey pasar
dilakukan, produksi secara massal akan ditangani oleh PT Indodecor Primantara
Industries, Semarang.
c. Perencanaan
dan Pengendalian
Meliputi Demand planning, peramalan permintaan, perencanaan kapasitas,
perencanaan produksi dan persediaan. PT Golden Manyaran melaunching produk baru setiap 3 bulan sekali. Produk baru ini bisa
berupa desain baru dengan artikel lama atau desain baru dengan artikel yang
baru juga. Sebelum dilakukan produksi massal dan peluncuran produk ke pasaran,
PT Golden Manyaran akan melihat prospek costumer salah satunya dengan cara
mengundang dan menawarkan secara langsung pada agen, distributor dan retailer
khusus yang akan menilai dan menguji coba prospek pasar terhadap produk baru.
d. Produksi
/ Manufacturing
Kekuatan produk daro PT
Golden Manyaran terdapat pada desainnya. Proses produksinya dimulai dari bahan
baku gelas/keramik polos tanpa desain yang telah disediakan supplier. Bahan
baku tersebut kemudian ditempel dengan desain yang telah dirancang oleh
desainer PT Golden Manyaran. Setelah itu gelas/keramik tersebut melalui proses
pembakaran yang disebut kilen. Barang yang sudah jadi kemudian masuk proses
sortir untuk memisahkan barang dengan kualitas baik dan barang cacat produksi.
Setelah proses sortir dilakukan, kemudian barang masuk kedalam proses packaging
dan dimasukkan kedalam masterbox.
e. Distribusi
barang jadi
Barang jadi hasil produksi PT Golden
Manyaran terdiri dari brand dengan 3 jenis kualitas yang berbeda:
1. Gold
Man, merupakan produk dengan kualitas
terbaik dari PT Golden Manyaran (High end),
2. Brilliant,
merupakan produk yang paling banyak dikenal di pasaran umum dari PT Golden
Manyaran. Memiliki tingkat kualitas menengah (middle end), dan
3. Marry,
merupakan produk dengan kualitas paling rendah dari PT Golden Manyaran (low end).
Pedistribusian
barang jadi PT Golden Manyaran ada beberapa jalur:
Ø Exclusive
distributor
Distributor khusus ini
dekanai target penjualan yang telah ditentukan oleh PT Golden Manyaran. Jika
distributor mampu memenuhi target atau bahkan melebihi, PT Golden Manyaran akan
memberikan reward kepada distributor tersebut. Namun jika distributor tidak
dapat memenuhi target dalam kurun waktu periode tertentu, maka ijin distributor
akan dicabut.
Distributor khhusus ini
juga dapat membeli barang reject (Barang
Sortir/ barang cacat) untuk dipasarkan pada pasar tertentu sebagai produk
sampingan.
Ø Personal
Costumer
Kostumer dapat langsung
melihat ke Showroom PT Golden Manyaran dan melakukan pemesanan khusus (costumizing). Untuk mendapatkan harga
yang miring, kostumer minimal melakukan order sebanyak 1000 buah.
III.
Dokumentasi Kegiatan
IV.
Kesimpulan Dan Saran
PT Golden Manyaran
telah melakukan proses Supply Chain Management dengan baik sehingga perusahaan
dapat melakukan kontrol terhadap kualitas barang.
Langganan:
Komentar (Atom)





