35
12 BAB II LANDASAN TEORI 2.1 Konsep Dasar 2.1.1 Sistem Infromasi Menurut John Ward & Joe Peppard (2002, p20), Information System merupakan kegiatan memanfaatkan teknologi, mengumpulkan, memproses, menyimpan, menggunakan dan menyebarkan informasi. Menurut Ferdinand Magalin (2010), Sistem informasi adalah suatu sistem dalam suatu perusahaan yang mempertemukan kebutuhan pengolahan transaksi harian yang mendukung fungsi operasi perusahaan yang bersifat manajerial dengan kegiatan. 2.1.2 Teknologi Informasi Menurut John Ward & Joe Peppard (2002, pp 19-20), IT (Information Technology) khusus merujuk pada teknologi, misalnya : hardware, software, dan jaringan telekomunikasi. Baik yang terlihat (tangible), misalnya : server, PC, router, dan kabel jaringan maupun yang tidak terlihat (intangible), misalnya : software dan lain lain. IT memfasilitasi acquisition, processing, storing, delivery dan sharing informasi dan digital content lainnya.

BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

  • Upload
    ngodat

  • View
    218

  • Download
    1

Embed Size (px)

Citation preview

Page 1: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

12

BAB II

LANDASAN TEORI

2.1 Konsep Dasar

2.1.1 Sistem Infromasi

Menurut John Ward & Joe Peppard (2002, p20), Information System

merupakan kegiatan memanfaatkan teknologi, mengumpulkan,

memproses, menyimpan, menggunakan dan menyebarkan informasi.

Menurut Ferdinand Magalin (2010), Sistem informasi adalah suatu

sistem dalam suatu perusahaan yang mempertemukan kebutuhan

pengolahan transaksi harian yang mendukung fungsi operasi

perusahaan yang bersifat manajerial dengan kegiatan.

2.1.2 Teknologi Informasi

Menurut John Ward & Joe Peppard (2002, pp 19-20), IT (Information

Technology) khusus merujuk pada teknologi, misalnya : hardware,

software, dan jaringan telekomunikasi. Baik yang terlihat (tangible),

misalnya : server, PC, router, dan kabel jaringan maupun yang tidak

terlihat (intangible), misalnya : software dan lain lain. IT

memfasilitasi acquisition, processing, storing, delivery dan sharing

informasi dan digital content lainnya.

Page 2: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

13

2.1.3 Strategy

Menurut Fred Nickols (2006), Strategy didefinisikan sebagai :

“Strategy - it is perspective, position, plan, and pattern. Strategy is the

bridge between policy or high-order goals on the one hand and tactics or

concrete actions on the others.”

3 Karakteristik Utama Strategi:

1. Strategi harus sesuai dengan situasi perusahaan.

2. Strategi harus dapat membantu perusahaan mencapai

keunggulan kompetitif yang berkesinambungan.

3. Strategi harus dapat meningkatkan performansi perusahaan

2.1.4 IS/IT Strategic Planning

Menurut Ward dan Peppard (2002,p44), IS/IT Strategic planning

terdiri atas IS Strategy dan IT Strategy. Perbedaan yang mendasar

antara keduanya adalah bahwa IS Strategy lebih menitikberatkan pada

bisnis sehingga semua strategi yang dicanangkan harus sesuai dengan

tujuan bisnis. Disisi lain, IT Strategy lebih menitikberatkan kepada

aktifitas-aktifitas yang terjadi. Tabel 2.1 dibawah ini mendaftarkan

perbedaan antara IT Strategy dengan IS strategy dengan lebih jelas :

IS Strategy  IT Strategy 

Business Based  Activity Based 

Demand Oriented  Supply Oriented 

Application Focused  Technology Focused 

Tabel 2.1 Perbandingan IS Strategy dengan IT Strategy (Ward, 2002)

Page 3: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

14

2.1.5 Portofolio Aplikasi

Menurut McFarlan (2007), Portfolio aplikasi adalah metode dalam

menggabungkan sistem informasi yang sudah ada, terencana, dan

berpotensi dan mengevaluasi kontribusi bisnis masing-masing menjadi

empat kategori seperti yang terlihat pada Gambar 2.1 :

Gambar 2.1 Portofolio Aplikasi (McFarlan, 2007)

High Potential : Aplikasi inovatif yang mungkin dapat

menciptakan peluang keunggulan bagi perusahaaan di masa

depan tetapi belum terbukti.

Strategic : Aplikasi yang krusial untuk kesuksesan bisnis saat

ini. Aplikasi ini menciptakan keunggulan bersaing.

Key operational : Aplikasi yang menunjang operasional bisnis

sehari-hari berjalan lancar, efisien dan efektif.

Support : Aplikasi yang meningkatkan efisiensi bisnis dan

manajemen serta menjadi penghubung dengan pihak ketiga.

Page 4: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

15

Menurut Ward (2002), para pengguna suatu aplikasi yang sama, dapat memiliki

penilaian yang berbeda tentang pengkategorian aplikasi tersebut kedalam 4

kelompok diatas. Untuk mengantisipasinya, diperlukan suatu tools yang dapat

menentukan kategori aplikasi dengan tepat dan disepakati oleh semua pihak. Salah

satu tool yang dapat digunakan adalah dengan membuat suatu kuesioner yang

terdiri dari beberapa pertanyaan untuk menguji karakteristik setiap aplikasi seperti

yang terlihat pada tabel 2.2 dibawah ini.

Tabel 2.2 Pertanyaan Kuesioner Portofolio Aplikasi (Ward, 2002)

No  Pertanyaan  Yes  No 

1  Apakah aplikasi ini memberikan nilai tambah dalam Business ?     

2  Apakah aplikasi ini membuat tercapainya visi misi ?     

3 Apakah aplikasi ini meningkatkan keungulan bersaing dibandingkan dengan produsen Software Payroll lainnya ? 

   

4  Apakah aplikasi ini meringankan masalah yang ada?     

5  Apakah aplikasi meningkatkan produktifitas & mengurangi cost ?     

6  Apakah aplikasi ini membuat operational berjalan baik?     

7 Apakah manfaat aplikasi ini  belum terlihat jelas saat ini, namun  berpotensi  mensukseskan strategi bisnis kedepannya ? 

   

8 Apakah manfaat bisnis dan bagaimana cara mencapainya dengan menggunakan aplikasi ini telah jelas ? 

   

9 Apakah kegagalan pada aplikasi tersebut akan menimbulkan resiko bisnis yang signifikan ? 

   

Untuk setiap jawaban ‘Yes’ dari tabel diatas, dicocokkan dengan tabel 2.3 :

Tabel 2.3 Penentuan Kategori Portotfolio Aplikasi (Ward, 2002)

No  High Potential  Strategic  Key Operational  Support 

1     Yes (i)       

2     Yes (i)       

3        Yes 

4        Yes 

5        Yes 

6        Yes (ii)  Yes (ii) 

7  Yes          

Page 5: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

16

Berikut adalah penentu untuk memperoleh kejelasan dan kepastian :

i. Apabila ini terjadi, maka untuk memperjelas aplikasi ini termasuk kedalam

kategori mana, harus mengacu pada jawaban pertanyaan ke-8, yaitu :

“Apakah manfaat bisnis dan bagaimana cara mencapainya dengan

menggunakan aplikasi ini telah jelas ? ”, jika ‘Ya’ maka aplikasi tersebut

masuk kedalam kategori Strategic, jika ‘Tidak’ maka aplikasi tersebut

masuk kedalam kategori ‘High Potential’.

ii. Apabila ini terjadi, maka untuk memperjelas aplikasi ini termasuk kedalam

kategori mana, harus mengacu pada jawaban pertanyaan ke-9, yaitu :

“Apakah kegagalan pada aplikasi tersebut akan menimbulkan resiko bisnis

yang signifikan? ”, jika ‘Ya’ maka aplikasi tersebut masuk kedalam

kategori ‘Key Operational’ jika jawabannya adalah ‘Tidak’, maka

termasuk kedalam kategori “Support”.

Apabila ada sebuah aplikasi termasuk dalam 2 kategori maka aplikasi

tersebut harus di uji ulang dengan memecah aplikasi tersebut menjadi

beberapa bagian dan masing-masing diuji secara terpisah. Jika ini tidak

dilakukan, resiko kegagalan akan meningkat karena tujuan yang tidak jelas

dan ketidakpastian yang akan terjaid saat proyek pengembangan

dilaksanakan.

Page 6: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

17

2.1.6 IS/IT Strategic Model

Menurut Ward dan Peppard (2002, pp153-155), IS/IT Strategic Model

di ilustrasikan dalam bentuk sekumpulan formula dan framework

strategic planning yang terdiri atas beberapa bagian, yaitu : input,

output, dan aktivitas utama. Gambaran nya dapat dilihat pada gambar

2.2 dibawah ini. Berikut uraian lebih lanjut :

a. Inputs

1. Internal Business Environment

Strategi bisnis yang sedang berjalan, tujuan, sumber daya, proses,

budaya dan nilai bisnis.

2. External Business Environment

Kondisi ekonomi, industri, dan persaingan dimana perusahaan

beroperasi.

3. The Internal IS/IT Environment

Sudut pandang IS/IT terhadap bisnis, tingkat kematangan sistem,

jangkauan dan kontribusi bisnis, kemampuan, sumber daya, dan

infrastruktur teknologi, portfolio aplikasi dari sistem yang sudah

ada, aplikasi yang sedang dikembangkan maupun aplikasi yang

baru dianggarkan.

4. The External IS/IT Environment

Trend teknologi dan peluang serta manfaat IT untuk customer,

pesaing, dan pemasok.

Page 7: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

18

b. Output

1. IS/IT Management Strategy

Elemen umum dari strategi yang diterapkan di organisasi secara

menyeluruh. Menjamin kebijakan yang konsisten saat dibutuhkan.

2. Business IS Strategies

Bagaimana setiap unit atau fungsi bisnis akan menerapkan IS/IT

dalam mencapai tujuan bisnisnya.

3. IT Strategy

Kebijakan dan strategi untuk manajemen teknologi dan tenaga ahli.

Gambar 2.2 IS/IT Strategic Model (Ward, 2002)

Page 8: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

19

2.1.7 Enterprise Architecture

Menurut Bernard, Scott A. (2005), upaya untuk menghindari terjadinya

gangguan pada keharmonisan sistem, pada saat pengembangan sistem

adalah dengan melakukan perencanaan dari sistem tersebut secara jelas

sebelum sistem tersebut dibangun. Perencanaan sistem secara menyeluruh

inilah yang dikenal dengan istilah Enterprise Architecture.

Enterprise Acrhitecture sama halnya dengan arsitektur rumah, hasil dari

enterprise architecture juga terdiri dari dokumen-dokumen seperti gambar-

gambar, diagram, dokumen tekstual, standar-standar atau model.

Keseluruhan dokumen tersebut menjelaskan seperti apa sistem informasi

dan komunikasi yang diperlukan oleh organisasi.

Bernard, Scott A menyusun suatu Enterprise Architecture Modeling dalam

bentuk cube seperti dibawah ini :

Gambar 2.3 Enterprise Architecture Modelling (Bernard, 2005)

Page 9: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

20

Gambar berikut adalah salah satu contoh desain Enterprise Architecture:

Gambar 2.4 Enterprise Architecture (Bernard, 2005)

a. Goals & Initiative

Pada tahap ini yang perlu dilakukan adalah mendefinisikan Visi, Misi,

Tujuan, Sasaran perusahaan dengan jelas. Kemudian mendefinisikan strategi

yang disesuaikan dengan analisis internal dan eksternal perusahaan. Pada

tahap ini, tools yang dapat digunakan sebagai alat bantu adalah : SWOT,

Concept of Operation (CONOPS) Scenario, CONOPS Diagram, BSC.

b. Products & Services

Tahap ini bertujuan untuk menggambarkan seluruh aktivitas (service) yang

berkontribusi terhadap pemenuhan visi & misi perusahaan, serta semua

produk (inventory) yang dimiliki perusahaan guna mendukung services.

Hasil dari tahap ini dapat berupa : Business Process Diagram, list inventory

perusahaan, struktur organisasi, pembagian tugas & tanggung jawab.

Page 10: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

21

c. Data & Information

Tahap ini bertujuan untuk memetakan arus aliran data & informasi dalam

perusahaan. Output dari tahap ini dapat berupa : Knowledge Management

Plan, State Transition Diagram, Class Diagram, Activity/Entity Matrix.

d. System & Applications

Tahap ini bertujuan untuk menggambarkan keadaaan dan komunikasi antar

sistem maupun aplikasi yang ada pada perusahaan tersebut. Tools yang

dapat digunakan adalah : System Interface Diagram, System

Communication Description, System Evolution Diagram, dan Web

Application Diagram.

e. Network & Infrastucture

Tahap ini bertujuan untuk memahami struktur network dan infrastruktur

yang ada pada perusahaan saat ini, sehingga dapat dibandingkan dengan

strategic planning yang dirancang, apakah sesuai, apakah dapat dilakukan,

apakah diperlukan penambahan atau perubahan dari sisi network. Tools

yang dapat digunakan adalah : Network Connectivity Diagram, Network

Inventory, Topologi Jaringan, dan Traffic Jaringan.

f. Security Solution

Tahap ini bertujuan untuk merancang suatu sistem security yang dapat

mengantisipasi segala gangguan yang mungkin dapat terjadi. Hasilnya dapat

berupa : Security Plan dan Disaster Recovery Plan.

Page 11: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

22

2.1.8 Cloud Computing

Cloud Computing adalah gabungan pemanfaatan teknologi komputer dan

pengembangan berbasis Internet (Cloud). Cloud Computing adalah suatu

metoda komputasi dimana kapabilitas terkait teknologi informasi disajikan

sebagai suatu layanan, sehingga membantu konsumen untuk menggunakan

aplikasi tanpa melakukan instalasi, mengakses file pribadi mereka di

komputer manapun dengan akses internet. Teknologi ini memungkinkan

efisiensi lebih dengan memusatkan penyimpanan, memory, pemrosesan,

dan bandwith.

Cloud computing membuat user tidak perlu memiliki infrastruktur fisik,

melainkan menggunakan jasa pihak ke-3. hal ini tentu saja dapat

menghemat pengeluaran, user tidak perlu mengeluarkan tambahan biaya

untuk maintenance, mengganti spare-part apabila rusak, dan user mungkin

hanya perlu membeli komputer kosong tanpa harddisk, karena segala

keperluan komputerisasi telah disediakan oleh pihak ke-3

termasuk security, backup, dan hal umum lainnya.

Contoh cloud computing adalah Yahoo email. Anda tidak perlu software

atau server untuk menggunakannya. Semua konsumen hanya perlu koneksi

internet dan mereka dapat mulai mengirimkan email. Software manajemen

email dan server semuanya ada di cloud (internet) dan secara total dikelola

oleh provider seperti Yahoo, dll. user hanya perlu menggunakan software

itu sendiri dan menikmati manfaatnya.

Page 12: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

23

Cloud computing terdiri dari beberapa layer :

1. Client, komputer fisik (software/hardware) bergantung pada service cloud

computing. Bila tidak terkoneksi internet, client tidak bisa apa-apa.

2. Application, Software as Service (SaaS) yang mengirimkan atau

menyedikan software via internet.

3. Platform, Platform as Services (PaaS) yang menyediakan cloud

infrastruktur atau infrastruktur maya yang mendukung cloud application.

4. Infrastructure, Infrastructure as Services (IaaS) merupakan virtualisasi dari

platform service. disinilah user tidak perlu membeli hardware, melainkan

menggunakan layer ini pada cloud computing.

5. Server, komputer fisik yang menjalankan segala kebutuhan client.

Gambar 2.5 merupakan gambaran mengenai arsitektur Cloud Computing yang

semuanya terpusat pada suatu Cloud Provider. Dari Cloud Provider tersebut,

customer yang memiliki banyak cabang sekaligus dapat mengakses aplikasi hanya

melalui internet.

Gambar 2.5 Cloud Computing

Page 13: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

24

2.1.9 LONG TAIL

Menurut Anderson (2008, pp1-52), sebelum adanya internet, semua

pengusaha harus menentukan produk mana yang akan dipajang di toko

mereka, karena ruang display terbatas, mereka harus memperhitungkan

produk mana yang layak dan akan memberikan keuntungan terbesar.

Mereka harus memperhitungkan item apa saja yang sebaik nya di-stock.

Oleh karena semua keterbatasan tersebutlah, pengusaha, perusahaan,

hanya fokus pada barang-barang yang populer/laku keras/hits, karena

dengan memajang/men-stock barang-barang best seller, dapat mengurangi

resiko rugi produk tersebut tidak terjual.

Internet memberi dampak yang sangat besar pada semua bidang. Termasuk

pada aspek ekonomi, bisnis maupun IT. Dengan internet, marketing

(teknik penjualan dan pemasaran) produk pun harus berubah, jika tidak

produk tersebut akan kalah bersaing dan tergilas oleh kompetitor yang

memanfaatkan internet dan teknologi untuk memajukan usahanya.

Dengan memanfaatkan internet sebagai media pemasaran dan penjualan,

masalah keterbatasan ruang untuk display dan stock dapat terakomodir

dengan baik, karena di web, semua produk dapat di tampilkan dalam

bentuk paging, maupun e-catalog sehingga tidak perlu kuatir untuk men-

stock banyak jenis barang dan memajang semuanya. Hal ini mendukung

teori Long Tail. Dengan memanfaatkan internet, yang memberikan ruang

tanpa batas untuk menampilkan produk anda, Long tail mengajak kita

Page 14: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

25

untuk tidak hanya terpaku pada barang-barang yang laku

keras/populer/hits/best seller, tapi mulai beralih untuk melihat bagian yang

selama ini terlupakan dan tidak dianggap, yaitu produk-produk unik, antik

dan tidak begitu populer namun jumlah nya sangat banyak, jauh lebih

banyak dibandingkan dengan jumlah produk yang laku keras.

Long tail merupakan konsep dari Chris Anderson. Menurutnya, budaya

dan ekonomi masa kini, bergerak dari produk-produk bestseller yang

menjadi kepala (head) pada kurva permintaan, menuju pada produk-

produk yang mungkin sebelumnya tidak diperhatikan, dengan berjumlah

besar sehingga membentuk ekor yang tidak ada habis-habisnya,

membentuk marketplace baru.

Grafik penjualan di Amazon menunjukkan: buku-buku best seller laku

seperti kacang goreng. Akan tetapi buku yang kurang laku pun terjual,

meski hanya satu buku per kuartal. Dan inilah uniknya: tak ada satu pun

buku yang tak laku. Jika dibuat grafik, buku best seller akan membentuk

kepala, sedangkan yang kurang laku membentuk ekor. Karena yang

kurang laku itu jumlahnya amat banyak, tak terbatas, maka membentuk

ekor yang amat sangat panjang sehingga disebut sebagai LONG TAIL

(ekor panjang). Namun, jika penjualan buku yang kurang laku ini

dijumlahkan, angkanya LEBIH BESAR daripada penjualan buku best

seller. Hal yang sama terjadi pada penjualan musik di Rhapsody maupun

lelang barang-barang khusus di e-Bay.

Page 15: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

26

Gambar 2.6 Long Tail Strategy (Andrerson. C, 2008)

Berikut adalah list perusahaan-perusahaan ternama yang menggunakan Long Tail

Strategy dalam strategic planning perusahaan mereka (Anderson, 2008) :

Amazon.com

eBay

Google & Yahoo

Rhapsody

NetFlick

Microsoft

Penjabaran mengenai konsep Long Tail strategy yang diterapkan pada masing-

masing perusahaan tersebut dapat dilihat pada bagian Lampiran 2: Penerapan

Long Tail Pada Perusahaan-Perusahaan Besar.

Page 16: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

27

Prinsip Long Tail Strategi adalah :

1. Lebih ke arah segala sesuatu yang dapat dipublikasikan, disebar luaskan

dan diperjualbelikan melalui internet. Misalnya : Mp3, Film dalam bentuk

Avi, eBook yang dapat berupa file PDF, maupun software aplikasi yang

dapat berupa file exe. Namun, tidak menutup kemungkinan jika Long Tail

hanya dimanfaatkan sebagai alat pemasaran, sementara produknya masih

berupa fisik yang jelas seperti buku pada Amazon (Long Tail pada

Amazon.com sebagai strategi pemasaran dalam menawarkan produk, tapi

produk yang dijual masih berupa buku yang akan dikirimkan melalui pos).

2. Memberikan banyak alternatif bahkan hingga tidak terbatas kepada

customer. Misalnya memberikan katalog produk yang ditawarkan pada

para customer. Semakin banyak variasi produk, semakin panjang tail nya.

3. Menawarkan sesuatu yang selama ini dianggap tidak begitu bonafit,tidak

begitu populer tapi jumlah variasinya sangat banyak dan untuk masing-

masing variasi tersebut memiliki setidaknya beberapa orang customer

sehingga jika semua jenis produk yang tidak populer tersebut dijumlahkan

akan membentuk suatu pangsa pasar yang besar.

Page 17: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

28

Berikut ini adalah Bussiness Model Canvas Long Tail Strategy :

Gambar 2.7 Long Tail Business Model Canvas (Osterwalder.A, 2010)

Partner Network

Business yang menggunakan strategi Long Tail biasanya mempunyai

jaringan partner berupa content producers dan communities of

intereset. Misalnya partner rhapsody adalah BMG music, Aquarius,

dan label musik lainnya. Jika perusahaan yang menjual produk yang

diproduksi sendiri, maka partner network nya adalah sebuh komunitas

dengan minat yang sesuai dengan produk yang ditawarkan.

Key Activities

Key Activities perusahaan yang mengadopsi Long Tail Strategy adalah

: Match Making dan Platform Management Artinya adalah perusahaan

tersebut menawarkan banyak alternatif item yang dapat dipilih oleh

customer, sehingga mereka dapat match making (mencari item yang

cocok dengan kebutuhan dan keinginan mereka).

Page 18: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

29

Key Resources

Business yang menggunakan strategi Long Tail, mengandalkan

Breadth of Platform sebagai Key Resources nya. Artinya : sumber

utama bisnisnya bergantung pada luasnya platform yang perusahaan

sediakan. Semakin besar dan luas platformnya semakin bagus.

Offer

Penawaran yang diberikan Long Tail Strategy adalah sebuah bisnis

yang mengutamakan Match Making dan menyediakan Platform untuk

produk-produk yang tidak begitu populer/tidak begitu laris terjual tapi

jenisnya sangat banyak, sehingga meskipun penjualannya sedikit-

sedikit untuk masing-masing item, jika semua item tersebut

dijumlahkan akan menghasilkan angka yang sangat besar.

Customer Relationship

Cara bisnis Long Tail Strategy menjaga hubungan baik dengan

customer-customernya adalah melalui online interaction dan

communications, misalnya melalui forum atau komunitas dengan

interest yang sesuai dengan produk yang kita tawarkan.

Distribution Channels

Distribution Channel bisnis Long Tail adalah melalui Online

Information dan Rich Channel, sebagai contoh : apple menjual

applikasi, lagu, video, dan digital content lainnya melalui iTunes yang

akan terhubung kepada iTunes Store yang menyediakan pilihan digital

content yang tidak terbatas bagi para pecinta musik, video, gambar,

dan games.

Page 19: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

30

Customer Segments

Customer Segment yang dipatok Long Tail Strategy adalah customer

yang menyukai barang-barang unik dan jarang dapat ditemui

ditempat-tempat umum, mungkin karena sudah edisi lama, atau

karena memang produk tersebut tidak begitu banyak peminatnya.

Meskipun produk-produk yang diincar ini tidak begitu populer/tidak

begitu laris terjual tapi tersedia dalam jumlah variasi yang sangat

banyak, sehingga meskipun penjualannya sedikit-sedikit untuk

masing-masing item, jika semua item tersebut dijumlahkan akan

menghasilkan angka yang sangat besar.

Cost Structure

Biaya yang perlu dikeluarkan untuk bisnis dengan menggunakan Long

Tail strategy adalah biaya untuk melakukan maintenance dan develop

platform. Misalnya platform yang dipergunakan adalah iTunes yang

merupakan sebuah aplikasi yang khusus diperuntukkan bagi pengguna

gadget Apple, maka Apple Coorp, perlu mengeluarkan biaya untuk

mengembangkan aplikasi iTunes agar selalu mempunyai fitur-fitur

baru yang memudahkan customer nya.

Revenue Streams

Pendapatan Long Tail Strategy berasal dari penjualan produk-produk

yang tidak begitu populer/hits namun dalam jumlah variasi yang

sangat banyak, bahkan samapai tidak terhingga, sehingga penjualan

item-item unik tersebut jika dijumlahkan, dapat menyamai bahkan

melebihi penjualan produk-produk best seller.

Page 20: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

31

2.2 STRATEGIC TOOLS

2.2.1 SWOT Analysis

Analisis Strength, Weakness, Opportunity, Threat (SWOT) adalah

identifikasi berbagai faktor strategi internal (kekuatan dan kelemahan)

dan eksternal (peluang dan ancaman) perusahaan untuk merumuskan

strategi perusahaan dengan memaksimalkan kekuatan (strength) dan

peluang (opportunities), namun secara bersamaan dapat

meminimalkan kelemahan (weakness) dan ancaman (threats).

SWOT menurut Thompson & Strickland (2005, pp 89-98):

1. Strength (Kekuatan) : adalah suatu hal yang dapat dilakukan

dengan baik oleh perusahaan atau suatu karakteristik yang

dapat meningkatkan kompetisi perusahaan. Berupa :

Keahlian/spesialisasi perusahaan.

Aset-aset fisik (alat-alat yang canggih & modern)

SDM yang handal (bersertifikat keahlian khusus).

Produk yang berkualitas dan bervariasi

Posisi/brand perusahaan dalam pasar.

Kerjasama dengan perusahaan lain.

2. Weakness (Kelemahan) : adalah kekurangan yang ada pada

perusahaan dibandingkan dengan perusahaan lain atau kondisi

yang menempatkan perusahaan pada suatu kerugian.

Kelemahan internal perusahan dapat berupa:

Page 21: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

32

Kurangnya kemampuan atau keahlian

Kurangnya aset-aset/alat-alat yang mendukung

Proses bisnis yang berbelit-belit dan tidak jelas

Koordinasi yang tidak baik

Minimnya strategi promosi dan pemasaran

3. Opportunities (Peluang): merupakan faktor penting yang

perlu dipertimbangkan dalam menyusun strategi perusahaan.

Peluang perusahan dapat berupa:

Banyak pihak memerlukan produk perusahaan

Belum banyak produk sejenis dipasaran

Trend yang mengarah pada penggunaan produk kita

Merger/kerjasama dengan perusahaan besar

4. Threats (Ancaman) : merupakan ancaman yang perlu

diwaspadai dan perlu diantisipasi, sebab jika tidak ancaman ini

dapat membuat perusahaan mengalami kekalahan dalam

persaingan. Ancaman ini dapat berupa :

Munculnya teknologi baru yang lebih murah atau baik

Pesaing yang memperkenalkan produk baru

Masuknya kompetitor baru

Munculnya produk subtitusi (barang pengganti)

Kenaikan harga bahan baku

Page 22: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

33

Ada dua macam pendekatan dalam analisis SWOT, yaitu:

1. Pendekatan Kuantitatif Matriks SWOT

Data SWOT dapat dikembangkan secara kuantitaif melalui

perhitungan Analisis SWOT yang dikembangkan oleh Pearce dan

Robinson (1998) agar diketahui secara pasti posisi perusahaan yang

sesungguhnya. Perhitungan yang dilakukan sebagai berikut:

i. Buat tabel seperti berikut ini :

Tabel 2.4 Perhitungan Bobot EFAS dan IFAS (Ferdinand, 2011)

ii. Beri skor untuk masing-masing faktor S-W-O-T (range yang

lazim adalah 0-1, dimana nilai 0 berarti paling rendah dan 1

paling tinggi, bisa bernilai desimal), skor (a).

iii. Beri bobot pada masing-masing faktor S-W-O-T (range yang

lazim adalah 0-5, dimana nilai 0 berarti paling tidak ada

pengaruh dan 5 paling berpengaruh) , bobot (b).

Page 23: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

34

iv. Lakukan perkalian antara skor (a) dan bobot (b) serta hitung

jumlah total perkalian skor dan bobot (c = a x b) pada setiap

faktor S-W-O-T;

v. Lakukan pengurangan jumlah total S dengan W (d) dan faktor O

dengan T (e); Perolehan angka (d = x) selanjutnya menjadi nilai

atau titik pada sumbu X, sementara perolehan angka (e = y)

selanjutnya menjadi nilai atau titik pada sumbu Y.

vi. Cari posisi perusahaan yang ditunjukkan oleh titik (x,y) pada

kuadran SWOT.

Gambar 2.8 Kuadran SWOT (Ferdinand, 2011)

Gambar 2.6 menggambarkan kuadran yang terbentuk sebagai hasil asimilasi

SWOT, dimana masing-masing kuadran mencerminkan strategi yang berbeda :

Kuadran I (Strength - Opportunities )

Posisi ini menandakan perusahaan yang kuat dan berpeluang,

Rekomendasi strategi yang diberikan adalah Progresif, artinya perusahaan

dapat terus melakukan ekspansi, dan meraih kemajuan secara maksimal.

Page 24: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

35

Kuadran II (Strength - Threats)

Posisi ini menandakan sebuah perusahaan yang kuat namun menghadapi

ancaman yang besar. Rekomendasi strategi yang diberikan adalah

Diversifikasi Strategi, artinya perusahaan dalam kondisi mantap namun

menghadapi sejumlah tantangan berat sehingga diperkirakan roda

perusahaan akan mengalami kesulitan untuk terus berputar bila hanya

bertumpu pada strategi sebelumnya. Oleh karena itu, perusahaan

disarankan untuk segera memperbanyak ragam strategi taktisnya.

Kuadran III (Weakness - Opportunities)

Posisi ini menandakan sebuah perusahaan yang lemah namun sangat

berpeluang. Rekomendasi strategi yang diberikan adalah Ubah Strategi,

artinya perusahaan disarankan untuk mengubah strategi sebelumnya.

Sebab, strategi yang lama dikhawatirkan sulit untuk dapat menangkap

peluang yang ada sekaligus harus memperbaiki kinerja internal

perusahaan, misalnya mempercepat proses tertentu.

Kuadran IV (Weakness - Threats)

Posisi ini menandakan sebuah perusahaan yang lemah dan menghadapi

tantangan besar. Rekomendasi strategi yang diberikan adalah Strategi

Bertahan, artinya kondisi internal perusahaan berada pada pilihan

dilematis. Oleh karenanya perusahaan disarankan untuk meenggunakan

strategi bertahan, mengendalikan kinerja internal agar tidak semakin

terperosok. Strategi ini dipertahankan sambil terus membenahi diri.

Page 25: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

36

2. Pendekatan Kualitatif Matriks SWOT

Pendekatan kualitatif matriks SWOT sebagaimana dikembangkan

oleh Kearns menampilkan delapan kotak seperti tabel 2.3, yaitu dua

paling kiri adalah kotak faktor eksternal (Peluang dan Ancaman) yang

dikenal dengan sebutan External Strategic Factors Analysis Summary

(EFAS) sedangkan dua kotak sebelah atas adalah faktor internal

(Kekuatan dan Kelamahan ) yang dikenal dengan sebutan Internal

Strategic Factors Analysis Summary ( IFAS ). Empat kotak lainnya

merupakan kotak isu-isu strategis yang timbul sebagai hasil titik

pertemuan antara faktor-faktor internal dan eksternal.

Tabel 2.3 Tabel EFAS vs IFAS (Ferdinand, 2011)

KEKUATAN (S)

Kekuatan 1 Kekuatan 2 Kekuatan 3 dst..

KELEMAHAN (W)

Kelemahan 1 Kelemahan 2 Kelemahan 3 dst..

PELUANG (O)

Peluang 1 Peluang 2 Peluang 3 dst..

STRATEGI SO

Strategi SO 1 Strategi SO 2 Strategi SO 3 dst..

Comparative Advantage

STRATEGI WO

Strategi WO 1 Strategi WO 2 Strategi WO 3 dst..

Divestment/Investment

ANCAMAN (T)

Ancaman 1 Ancaman 2 Ancaman 3 dst..

STRATEGI ST

Strategi ST 1 Strategi ST 2 Strategi ST 3 dst..

Mobilization

STRATEGI WT

Strategi WT 1 Strategi WT 2 Strategi WT 3 dst..

Damage Control

IFAS

EFAS

Page 26: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

37

4 Kotak yang merupakan strategi asimilasi dari S-W-O-T, terdiri dari :

Strategi SO (Strength – Opportunities)

Strategi ini merupakan pertemuan dua elemen kekuatan dan peluang

sehingga memberikan kemungkinan bagi suatu perusahaan untuk bisa

berkembang lebih cepat. Strategi ini disebut Comparative Advantages.

Strategi WO (Weakness – Opportunities)

Strategi ini merupakan interaksi antara kelemahan dan peluang dari luar.

Peluang yang tersedia sangat meyakinkan namun tidak dapat

dimanfaatkan karena kekuatan yang ada tidak cukup untuk menggarapnya.

Pilihan keputusan yang diambil adalah melepas peluang yang ada atau

memaksakan menggarap peluang itu (investasi).

Strategi ST (Strength – Threats)

Strategi ini interaksi antara ancaman dan kekuatan. Perlu dilakukan

mobilisasi sumber daya yang merupakan kekuatan perusahaan untuk

untuk memperlunak ancaman dari luar tersebut, bahkan merubah ancaman

itu menjadi sebuah peluang. Strategi ini disebut Mobilization.

Strategi WT (Weakness – Threats)

Strategi ini merupakan kondisi yang paling lemah karena merupakan

pertemuan antara kelemahan dengan ancaman dari luar. Strategi yang

harus diambil adalah Damage Control (mengendalikan kerugian) sehingga

tidak menjadi lebih parah dari yang diperkirakan.

Page 27: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

38

2.2.2 Porter Business Model

Lima Faktor Persaingan Porter adalah kerangka untuk analisis industri

dan pengembangan strategi bisnis yang dikembangkan oleh Michael E.

Porter dari Harvard Business School pada 1979. Porter menggunakan

konsep-konsep pengembangan industri untuk menurunkan lima kekuatan

(Gambar 2.9) yang menentukan intensitas kompetitif pasar.

1. Ancaman Pendatang Baru, dipengaruhi besar kecilnya hambatan

untuk masuk ke dalam dunia industri, seperti : besarnya biaya

investasi, perijinan, akses terhadap bahan mentah, akses terhadap

saluran distribusi. Semakin tinggi hambatan, semakin rendah

ancaman dari pendatang baru.

2. Kekuatan Tawar Menawar Pemasok, semakin sedikit jumlah

pemasok, semakin penting produk, semakin kuat posisi tawarnya.

3. Kekuatan Tawar Menawar Pembeli, semakin besar kuantitas

pembelian, semakin banyak pilihan yang tersedia bagi pembeli dan

umumnya akan membuat posisi pembeli semakin kuat.

4. Ancaman Produk Pengganti, jumlah produk substitusi yang

beredar di pasar. Produk substitusi yg banyak akan membatasi

keleluasaan pelaku industri dalam menentukan harga jual.

5. Persaingan di dalam industri, faktor yang menjadi fokus para

pemasar adalah masalah intensitas rivalitas antar pemain dalam

industri. Biasanya intensitas persaingan itu dipengaruhi banyak

faktor, misalnya struktur biaya produk.

Page 28: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

39

Gambar 2.9 Lima (5) faktor Persaingan Porter (Ward, 2002)

2.2.3 Critical Success Factor (CSF)

Menurut Michael Amberg (2005,p3), CSF is “the limited number of

areas in which results, if they are satisfactory, will ensure successful

competitive performance for the organization”. Menurut Richard A.

Caralli (2004,p2), CSF define key areas of performance that are

essential for the organization to accomplish its mission. Menurut Paul

Nagy (2007,p2), CSF adalah “the key areas that must go right for

anenterprise to flourish and achieve its goals”.

Dari definisi-definisi diatas,dapat kita simpulkan bahwa CSF adalah

faktor-faktor yang menjadi penentu keberhasilan sebuah perusahaan

dalam pencapaian tujuannya. Untuk itu diperlukan suatu ukuran yaitu

KPI yang dapat memberitahukan perusahaan sudah sejauh mana

kinerja mereka dalam mencapai faktor-faktor keberhasilan tersebut.

Page 29: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

40

Menurut Ralf Knoll (2008, p3), Tujuan CSF:

Mengidentifikasi area-area kunci yang perlu diperhatikan

Membantu pengembangan strategic planning

Mengidentifikasi key focus area untuk masing-masing stage

pada project life cycle dan penyebab utama kegagalan proyek.

Mengevaluasi realibility dari sebuah INFORMATION SYSTEM

Mengukur tingkat kinerja / produktivitas pekerja

Langkah-langkah penyusunan CSF (Gambar 2.10) :

1. Definisikan Visi perusahaan

2. Definisikan misi-misi perusahaan

3. Pahami core business process

4. Tentukan CSF dari masing-masing core business process

5. Identifikasi KPI-KPI untuk masing-masing CSF tersebut

Gambar 2.10 Bagan CSF (Ralf Knoll, 2008)

Page 30: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

41

2.2.4 Peta Strategi

Menurut Kaplan dan Norton (2004,p35), Peta strategi memuat visi dan

kepentingan-kepentingan stakeholders didalamnya. Secara eksplisit

visi diterjemahkan ke dalam empat perspektif, yaitu finansial,

customer, proses bisnis internal serta perspektif innovation and

growth. Masing-masing perspektif menunjukkan peta teritori regional

yang memiliki hubungan sebab akibat dengan perspektif lainnya.

Selanjutnya didalam perspektif ditempatkan strategi-strategi yang

relevan yang sering disebut sebagai sasaran strategis (SS). Dengan

demikian peta strategi merupakan desain mengenai keterkaitan antara

sejumlah sasaran strategis dalam bentuk hubungan sebab akibat yang

menjelaskan “perjalanan” strategi organisasi dari langkah pertama

organisasi sampai dengan capaian akhir.

Kaplan dan Norton juga memperjelas bahwa masing-masing

perspektif tersebut haruslah sedemikian rupa terkait satu sama lain

sehingga realisasinya merupakan satu rangkaian. Bila rangkaian ini

dapat dijelaskan maka akan diperoleh satu peta strategi yang secara

jelas menunjukkan bagaimana visi dan misi diterjemahkan menjadi

bagian-bagian yang operasional yaitu sasaran dan strategi untuk

mencapai sasaran tersebut. Bila hal ini tersusun maka apa yang

disampaikan Kaplan bahwa BSC bukanlah hanya alat ukur kinerja

akan tetapi menjadi bagian dari strategi karena memberikan umpan

balik dan koreksi atas hasil yang diperoleh.

Page 31: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

42

Menurut Howard Rohm (2010,p4), Strategi Map dibangun dengan

menghubungkan tujuan strategis perusahaan dengan 4 perspektif :

financial, customer, internal process, dan organizational capacity.

Gambar 2.11 dibawah ini menunjukkan bagaiman tujuan (gambar

oval) menghasilkan suatu dengan hubungan sebab akibat untuk

mendefinisikan sebuah strategi untuk memberikan value yang berarti

bagi customer, pegawai dan business owner.

Gambar 2.11 Hubungan sebab akibat pada Strategy Map (Rohm, 2010)

Gambar 2.12 adalah tujuan-tujuan strategis yang perlu diperhatikan dalam

masing-masing perspektif, menurut Howard Rohm (2010,pp5-11) :

1. Financial Perspective, tujuan strategis :

Improve Development Expense ROI

Increase Revenue

Increase Profit

Page 32: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

43

2. Customer Perspective, tujuan strategis :

Strengthen Customer Interactions

Accelerate New Features and Workflows

3. Internal Business Processes Perspective, tujuan strategis :

Improve Market Assessment

Improve Concept Development and Prioritization

Improve Product Life Cycle Management

4. Organization Capacity Perspective, tujuan strategis :

Increase Capacity for Enabling Technology

Improve Project Management Expertise

Improve Cross-Discipline Teamwork

Gambar 2.12 Strategy Map dengan tujuan strategisnya (Howard Rohm, 2010)

Page 33: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

44

2.2.5 Balance Scorecard (BSC)

Menurut Howard Rohm (2010), BSC dikembangkan sebagai strategic

planning dan management system, sehingga dapat mengarahkan

perusahaan untuk mencapai sukses dengan mengerjakan hal yang

benar dan fokus pada hasil. BSC merupakan kombinasi antara sistem,

orang, strategi, proses dan teknologi.

Menurut Ward dan Peppard (2002, p206), BSC mengidentifikasikan

informasi-informasi yang dibutuhkan untuk mengukur kinerja

perusahaan terhadap tujuan dari perusahaan. BSC membagi strategi

dan pengukurannya ke dalam empat perspektif :

1. Financial perspective

2. Internal Business Perspective

3. Customer Perspective

4. Innovation and Learning Perspective

Gambar 2.13 Empat Perspektif Balance Scorecard (Kaplan, 2010)

Page 34: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

45

Gambar 2.13 diatas mengemukakan bahwa ke-empat perspektif

tersebut saling terkait satu dengan yang lain, berikut adalah hubungan

diantara ke-empat perspektif tersebut menurut Kaplan (2010,pp8-9) :

Investasi pada bidang training employee akan menuju pada

suatu peningkatan dalam kualitas service

Kualitas service yang baik meningkatkan kepuasan customer

Peningkatan kepuasan customer membuat customer loyal

Loyalitas customer membuat revenue dan margin meningkat

Gambar 2.14 menggambarkan tahapan-tahapan pembentukan BSC,

menurut Jan L. Ronchetti (2006,pp29-30) :

1. Formulasikan misi perusahaan

2. Nyatakan visi perusahaan

3. Analisis Kondisi ekternal dan internal perusahaan (SWOT)

4. Definisikan strategic theme

5. Identifikasi tujuan strategis

6. Bangun sebuah strategy map

7. Identifikasi performance measure/indicator-nya dan targetnya

8. Nyatakan inisiatif atau tindakan apa yang perlu dilakukan

untuk mewujudkan/mencapai KPI yang telah ditentukan

tersebut.

Page 35: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Andreas Winata 2.pdfInventory, Topologi Jaringan, dan Traffic Jaringan. f. Security Solution

46

Gambar 2.14 Tahapan penyusunan BSC (Ronchetti , 2006)

Gambar 2.15 Pemetaan Strategy Map dengan BSC (Ronchetti , 2006)

Gambar 2.15 diatas menunjukkan bagaimana peta strategi dipetakan kedalam

BSC. Hal ini ditujukan agar apa yang ditargetkan pada BSC sesuai dengan apa

yang telah di rancang pada peta strategi.