directions_run

ความมั่นคงปลอดภัยไซเบอร์สำหรับการทำธุรกิจดิจิทัล (Cyber Security for Online Business)

ผลการดำเนินโครงการ

สรุปผลการดำเนินโครงการ

ผลการดำเนินโครงการ/กิจกรรม:
บรรลุตามวัตถุประสงค์ของโครงการ
บรรลุตามวัตถุประสงค์บางส่วนของโครงการ
ไม่บรรลุตามวัตถุประสงค์ของโครงการ

แบบรายงานผลการดำเนินการหลักสูตรประกาศนียบัตร (Non-Degree) 1. รายละเอียดหลักสูตร 1.1 ชื่อมหาวิทยาลัย: มหาวิทยาลัยศรีปทุม 1.2 ชื่อหลักสูตร: ความมั่นคงปลอดภัยทางไซเบอร์สำหรับการทำธุรกิจดิจิทัล (Cyber Security for Online Business) 1.3 รุ่นที่ 1 ระยะเวลาการดำเนินการ ตั้งแต่ กันยายน 2565 – เมษายน 2566 1.4 กลุ่มอุตสาหกรรม (เลือกได้เพียง 1 กลุ่มอุตสาหกรรม)  อุตสาหกรรมยานยนต์สมัยใหม่  อุตสาหกรรมอิเล็กทรอนิกส์อัจฉริยะ  อุตสาหกรรมเกษตรและเทคโนโลยีชีวภาพ  อุตสาหกรรมการแปรรูปอาหาร  หุ่นยนต์เพื่ออุตสาหกรรม  อุตสาหกรรมการบินและโลจิสติกส์  อุตสาหกรรมเชื้อเพลิงชีวภาพและเคมีชีวภาพ  อุตสาหกรรมดิจิทัล (Cyber Security)  กลุ่มผู้สูงอายุ  soft skill 1.5 ชื่ออาจารย์ผู้รับผิดชอบหลักสูตร (ชื่อ เบอร์โทรศัพท์และ e-mail)       อาจารย์ชัชวาลย์ วรวิทย์รัตนกุล       เบอร์โทร: 087-687-8678       อีเมล: Chatchawan.wo@spu.ac.th 2. ความก้าวหน้าและความสำเร็จ รุ่น 1 2.1 ผลการดำเนินการจัดการเรียนการสอน (โปรดระบุรายละเอียด อาทิ วันเวลาที่จัดการเรียนการสอน สถานที่จัดการเรียนการสอน เน้นการบรรยาย ... หรือลงมือปฏิบัติงานจริง...เป็นต้น) หลักสูตรประกาศนียบัตร (Non-degree) หลักสูตรความมั่นคงปลอดภัยทางไซเบอร์สำหรับการทำธุรกิจดิจิทัล (Cyber Security for Online Business) เน้นการอบรมเพื่อ Reskill และ Upskill ให้กับบุคลากรในภาคอุตสาหกรรมต่างๆ ให้มีความรู้ทักษะในการพัฒนาตนเองตามโลกอุตสาหกรรมยุคใหม่ โดยเฉพาะความมั่นคงปลอดภัยไปใช้ในอุตสาหกรรม สรุปผลการดำเนินการ ดังนี้ 1) จำนวนผู้เข้าอบรม หลักสูตรฯ ได้กำหนดเป้าหมายจำนวนผู้เข้าอบรมไว้ 40 คน จากการดำเนินการพบว่ามีผู้เข้าอบรมทั้งสิ้น 40 คน คิดเป็นร้อยละ 100 ของเป้าหมาย
2) ระยะเวลาการดำเนินการ ช่วงเดือน กันยายน 2565 ถึงเดือน เมษายน 2566 ดำเนินการได้เป็นไปตามแผน 3) สถานที่ในการอบรม แบบ Online และ On-site ณ มหาวิทยาลัยศรีปทุม บางเขน และฝึกปฏิบัติ ณ สถานประกอบการภาคอุตสาหกรรม
4) ระยะเวลาในการจัดอบรม กำหนดจัดการอบรมรวมระยะเวลาอบรม จำนวน 285 ชั่วโมง แบ่งเป็นการอบรมเชิงทฤษฎี จำนวน 60 ชั่วโมง และเชิงปฏิบัติการ จำนวน 225 ชั่วโมง ซึ่งสามารถเทียบเคียงเป็นจำนวนหน่วยกิต ตามข้อกำหนดของหลักสูตรได้จำนวน 9 หน่วยกิต โดยกำหนดการอบรมในวันเสาร์หรือวันอาทิตย์ เนื้อหาการอบรมเน้นเชิงทฤษฎีร้อยละ 21 และเชิงปฏิบัติการ ร้อยละ 79 รายละเอียด ดังนี้

เนื้อหาการอบรม หลักสูตร ความมั่นคงปลอดภัยไซเบอร์สำหรับการทำธุรกิจดิจิทัล (ทฤษฎี 60 ชั่วโมง ปฏิบัติ 225 ชั่วโมง)


วัน/เวลา เนื้อหา ลักษณะการอบรม ทฤษฎี (ชั่วโมง) ปฏิบัติ (ชั่วโมง) ปฏิบัติ (ชั่วโมง) 25 ก.ย. 2565 9.00-12.30 น. พิธีเปิดโครงการฯ
15 ต.ค. 2565 09:00-17:00 1. Introduction to Cybersecurity for Online Business, Fundamental of Information System Security, ความมั่นคงปลอดภัยทางไซเบอร์พื้นฐาน 2. ภาพรวมอุตสาหกรรมเทคโนโลยีดิจิทัลและความมั่นคงปลอดภัย 3. ทิศทางและแนวโน้มภัยคุกคามและการโจมตีทางไซเบอร์ 4. ประเภทธุรกิจด้าน Cybersecurity  4 บรรยายเนื้อหา 3 Workshop case study ในวันอบรม 12 เป็นการเรียนรู้ประยุกร์และบูรณาการกับการทำงานจริงในวันทำงานปกติ 16 ต.ค. 2565 09:00-17:00 1. มาตรฐาน ISO27001 มาตรฐานความมั่นคงปลอดภัยระบบสารสนเทศ ทำอย่างไรให้องค์กรผ่านมาตรฐาน ISO27001 2. Information Security Policies (2 Controls) 3. Organization of Information Security (7 Controls) 4. Human Resource Security (6 Controls) 5. Asset Management (10 Controls) 6. Access Control (14 Controls) 7. Physical and Environmental Security (15 Controls) 4 บรรยายเนื้อหา 3 Workshop case study ในวันอบรม 12 เป็นการเรียนรู้ประยุกร์และบูรณาการกับการทำงานจริงในวันทำงานปกติ 22 ต.ค. 2565 09:00-17:00 1. ทิศทางของอุตสาหกรรมดิจิทัลและโอกาสของแรงงานดิจิทัลของไทยในอนาคต 2. ภาคอุตสาหกรรมมีความต้องการแรงงานดิจิทัลส่วนใดเป็นพิเศษ และส่วนใดที่กำลังขาดแคลน 3. อาชีพแรงงานสายงานดิจิทัล และความมั่นคงปลอดภัยทางข้อมูล 4. เรียนรู้ Network Security อันประกอบด้วย internet Mapping, IIG/NIX, Internet Security, LAN Security, Firewalls, NIDS, Transport Layer Security, Advanced Perimeter Security, OSI 7 layer attacking 4 บรรยายเนื้อหา 3 Workshop case study ในวันอบรม 12 เป็นการเรียนรู้ประยุกร์และบูรณาการกับการทำงานจริงในวันทำงานปกติ 23 ต.ค. 2565 09:00-17:00 1. กฎหมายที่เกี่ยวข้องกับเทคโนโลยี Cyber Security อันได้แก่   - พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2560
  - พ.ร.บ. ว่าด้วยการรักษาความมั่นคงปลอดภัยทางไซเบอร์ พ.ศ. 2562   - พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562 (PDPA) 2. การเตรียมตัวขององค์กรเพื่อให้สอดรับกับข้อกำหนดตามกฎหมาย อันได้แก่ การจัดตั้ง/แต่งตั้งคณะทำงาน/ Data Inventory Mapping/ การแต่งตั้ง DPO Appointment/ Privacy Policy /privacy Notice & Codes of Practice, ทำ Training / Awareness, การประเมินผลกระทบความเสี่ยง (Data Impact Assessment) / Consent Management/ Security Measure/มาตรการรักษาความปลอดภัยข้อมูลส่วนบุคคล (Security Measure) - Administrative Safeguard, - Technical Safeguard - Physical Safeguard/ Access Control เป็นต้น
รวมถึง Data Subject Rights Management และ Data Processing Agreement / Data Breach Management Plan 3. การออกแบบระบบให้มีความมั่นคงปลอดภัยจากการละเมิดข้อมูลส่วนบุคคล และข้อมูลอ่อนไหวส่วนบุคคล 4 บรรยายเนื้อหา 3 Workshop case study ในวันอบรม 12 เป็นการเรียนรู้ประยุกร์และบูรณาการกับการทำงานจริงในวันทำงานปกติ 29 ต.ค. 2565 09:00-17:00  การจัดทำธรรมาภิบาลข้อมูลเพื่อความมั่นคงปลอดภัยข้อมูล (Data Governance and Data Security)  Enterprise Cybersecurity Solutions - CMM (Capability Maturity Model)
- Next Generation in Cybersecurity
- Standard in Cybersecurity
- SIEM to SOAR 4 บรรยายเนื้อหา 3 Workshop case study ในวันอบรม 12 เป็นการเรียนรู้ประยุกร์และบูรณาการกับการทำงานจริงในวันทำงานปกติ 30 ต.ค. 2565 09:00-17:00  การระบุตัวตน (Identity) และลายเซ็นดิจิทัลตามกฎหมายประเทศไทย
Identity with blockchain
Digital signature Paperless
 การ Backup and Recovery โดยใช้ ZFS snapshot
การจัดทำระบบ clone files system ในการใช้งานจริง Ransomware recovery, Virtual Data Provisioning การกู้ข้อมูลคืนจาก Ransomware, การจัดการข้อมูลแบบเสมือน 4 บรรยายเนื้อหา 3 Workshop case study ในวันอบรม 12 เป็นการเรียนรู้ประยุกร์และบูรณาการกับการทำงานจริงในวันทำงานปกติ 5 พ.ย. 2565 09:00-17:00 Cloud Security
K8s DevOps security
การเฝ้าระวังภัยคุกคามทางไซเบอร์อย่างต่อเนื่อง
Security Operation Center เพื่อทำการ Response และ Recovery เมื่อพบเหตุการณ์ผิดปกติในองค์กร 4 บรรยายเนื้อหา 3 Workshop case study ในวันอบรม 12 เป็นการเรียนรู้ประยุกร์และบูรณาการกับการทำงานจริงในวันทำงานปกติ 6 พ.ย. 2565 09:00-17:00 การประเมินความเสี่ยงเพื่อหาช่องโหว่ที่เกิดขึ้นในองค์กร และการควบคุมความเสี่ยงที่เกิดขึ้นในองค์กร โดยใช้หลักการตาม CIS control
การออกแบบระบบป้องกันภัยคุกคามทางไซเบอร์ และการออบแบบระบบ Cyber hygiene
การเตรีมการเมื่อพบเหตุการณ์ฉุกเฉิน (incident plan) 4 บรรยายเนื้อหา 3 Workshop case study ในวันอบรม 12 เป็นการเรียนรู้ประยุกร์และบูรณาการกับการทำงานจริงในวันทำงานปกติ 12 พ.ย. 2565 09:00-17:00 เครื่องมือทางความมั่นคงปลอดภัยไซเบอร์ (Cyber Security Tools) - Introduction to Cybersecurity - Virtual Machine - Cybersecurity Platform: Kali Linux - Capture The Flag System 4 บรรยายเนื้อหา 3 Workshop case study ในวันอบรม 12 เป็นการเรียนรู้ประยุกร์และบูรณาการกับการทำงานจริงในวันทำงานปกติ 13 พ.ย. 2565 09:00-17:00 การเข้าถึงทรัพยากรของเครือข่ายและเครื่อง (Network and Machine Exploitations) - Computer Networking - Network Exploitations - Machine Exploitation - Vulnerability 4 บรรยายเนื้อหา 3 Workshop case study ในวันอบรม 12 เป็นการเรียนรู้ประยุกร์และบูรณาการกับการทำงานจริงในวันทำงานปกติ 19 พ.ย. 2565 09:00-17:00 การเข้าถึงทรัพยากรของเว็บ (Web Exploitations) - Web Structure - Path Traversal and Scanner - Web Cookies - Web Requests and Responses - Content Management System Exploitation - SQL Injection 4 บรรยายเนื้อหา 3 Workshop case study ในวันอบรม 12 เป็นการเรียนรู้ประยุกร์และบูรณาการกับการทำงานจริงในวันทำงานปกติ 20 พ.ย. 2565 09:00-17:00 วิทยาการรหัสลับ (Cryptography) - Data Encoding and Decoding - Symmetric-Key Cryptography - Asymmetric-Key Cryptography - Hash Value 4 บรรยายเนื้อหา 3 Workshop case study ในวันอบรม 12 เป็นการเรียนรู้ประยุกร์และบูรณาการกับการทำงานจริงในวันทำงานปกติ 26 พ.ย. 2565 09:00-17:00 นิติวิทยาดิจิทัล (Digital Forensics) - File Forensics - Disk Forensics - Memory Forensic - Network Forensic - Steganography 4 บรรยายเนื้อหา 3 Workshop case study ในวันอบรม 12 เป็นการเรียนรู้ประยุกร์และบูรณาการกับการทำงานจริงในวันทำงานปกติ 27 พ.ย. 2565 09:00-17:00 เครื่องมืออัจฉริยะแบบโอเพนซอร์ส (Open-Source Intelligence: OSINT) - Social Media Tools - Information Gathering - Dark Web Investigation - Cryptocurrency Investigation 4 บรรยายเนื้อหา 3 Workshop case study ในวันอบรม 12 เป็นการเรียนรู้ประยุกร์และบูรณาการกับการทำงานจริงในวันทำงานปกติ 3 ธ.ค. 2565 09:00-17:00 5G Cybersecurity & Space Economy จัดทำกลุ่มเพื่อทำ Project ในการนำเสนอโครงงาน
กำหนดวันเวลาจัดทำโครงการ 4 บรรยายเนื้อหา 3 Workshop case study ในวันอบรม 12 เป็นการเรียนรู้ประยุกร์และบูรณาการกับการทำงานจริงในวันทำงานปกติ 11 ก.พ. 2566 9.00-13.00 Progress #1 Through Ideas into Practice 4
1 เม.ย.2566 9:00-13:00 Progress #2 Through Ideas into Practice 4
รวม 60 53 180

2.2 วิธีการวัดและประเมินผลของผลลัพธ์การเรียนรู้ (Learning Outcomes) ของหลักสูตร (พร้อมแนบเอกสาร ถ้ามี) การวัดและประเมินผลนั้นจะดำเนินการประเมินจากชิ้นงานที่มอบหมาย การนำเสนอผลงาน และการสังเกตจากพฤติกรรมระหว่างการอบรม โดยกำหนด Learning Outcome ดังนี้ 1. สามารถสรุปหลักการและแนวคิดของความมั่นคงปลอดภัยทางไซเบอร์ได้ 2. สามารถใช้เครื่องมือในการจัดการความมั่นคงปลอดภัยทางไซเบอร์ได้ 3. สามารถวางแผนในการนำเทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ 4. สามารถวิเคราะห์ความต้องการเทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ 5. สามารถออกแบบระบบด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ 6. สามารถประยุกต์ใช้เทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์สำหรับธุรกิจดิจิทัลได้

ผลลัพธ์การเรียนรู้
(Learning Outcomes) วิธีการวัดและประเมินผล สามารถนำเทคโนโลยีสารสนเทศด้านความมั่นคงปลอดภัยทางไซเบอร์มาใช้ภายในองค์กรด้านธุรกิจดิจิทัลได้ SPLO1.1: สามารถสรุปหลักการและแนวคิดของความมั่นคงปลอดภัยทางไซเบอร์ได้ - ประเมิน Pre-test ก่อนเรียน และ Post-test หลังเรียน
- ประเมินพฤติกรรม ระหว่างการอบรม - After Action Review SPLO1.2: สามารถใช้เครื่องมือในการจัดการความมั่นคงปลอดภัยทางไซเบอร์ได้ - ประเมิน Pre-test ก่อนเรียน และ Post-test หลังเรียน
- ประเมินพฤติกรรม ระหว่างการอบรม - After Action Review SPLO2.1: สามารถวางแผนในการนำเทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ - ประเมิน Pre-test ก่อนเรียน และ Post-test หลังเรียน
- ประเมินพฤติกรรม ระหว่างการอบรม - After Action Review SPLO2.2: สามารถวิเคราะห์ความต้องการเทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ - ประเมิน Pre-test ก่อนเรียน และ Post-test หลังเรียน
- ประเมินพฤติกรรม ระหว่างการอบรม - After Action Review SPLO2.3: สามารถออกแบบระบบด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ - ประเมิน Pre-test ก่อนเรียน และ Post-test หลังเรียน
- ประเมินพฤติกรรม ระหว่างการอบรม - After Action Review SPLO2.4: สามารถประยุกต์ใช้เทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์สำหรับธุรกิจดิจิทัลได้ - ประเมิน Pre-test ก่อนเรียน และ Post-test หลังเรียน
- ประเมินพฤติกรรม ระหว่างการอบรม - After Action Review 2.3 เป้าหมายของการดำเนินงานของหลักสูตรเน้นทักษะประเภทใด  Reskill  Upskill  อื่นๆ
2.4 จำนวนนักศึกษาที่เข้าร่วมหลักสูตรโครงการฯ ..............40...................คน
2.5 แสดงการเปลี่ยนแปลงตำแหน่ง หรืออาชีพของนักศึกษาเข้าร่วมหลักสูตรโครงการฯ
ลำดับ หมายเลขประจำตัวประชาชน ชื่อ-สกุล ตำแหน่ง/อาชีพปฏิบัติงาน ก่อนเข้าศึกษาในหลักสูตร ตำแหน่ง/อาชีพปฏิบัติงาน หลังเข้าศึกษาในหลักสูตร 1 3 5099 01168 66 0 นาย กฤตธนัช วิมลเกษม Compliance and Risk Management Manager คงเดิม 2 3 1006 00046 02 1 นาย กฤษฎา เฉลิมพงศ์ Director of Operations คงเดิม 3 1 1004 00688 76 7 นาย กฤษดา ยะวัน IT System Administrator คงเดิม 4 1 8001 00254 00 5 นาย กิตติธัช เขียวจำรัส Systems Engineer คงเดิม 5 3 1014 03453 55 5 นาย ขจร วิชาโคตร ผู้จัดการ คงเดิม 6 3 4099 00037 63 5 นาย จตุรงค์ ศรีสว่างวงศ์ รองประธานฯ (ภาคตะวันออกเฉียงเหนือ) คงเดิม 7 3 1013 00074 62 4 นาย จรัล ปิตวิวัฒนานนท์ IT Consultant คงเดิม 8 1 1007 01439 73 1 นางสาว ชาลิตา สมสร เจ้าหน้าที่วิเคราะห์ระบบคอมพิวเตอร์ คงเดิม 9 1 9098 00127 73 9 นาย ชิตณรงค์ คงนวล Network Engineer คงเดิม 10 3 1004 00854 98 1 นาย ชิน จินตประยูร Managing Director คงเดิม 11 1 1018 99000 66 3 นาย ชุณห์ธวัช ไชยกฤตยานนท์ IT Application Support คงเดิม 12 3 7106 00100 77 2 นาย ไชยพัฒน์ อินทน์จันทน์ Systems Engineer คงเดิม 13 5 2512 00022 25 3 นาย ณัฐฐกรณ์ ธรรมประดิษฐ์ IT Infrastructure คงเดิม 14 3 1006 01965 19 5 นาย ณัฐวัฒน์ เสาวภาพโสภา ผู้ช่วยผู้อำนวยการฝ่ายตรวจสอบภายใน คงเดิม 15 3 5101 00073 08 5 นาย ธราวัฒน์ ทาระวรรณ DPO คงเดิม 16 1 1002 00608 66 2 นางสาว นภาพร สุทธินาคสมบัติ Information System คงเดิม 17 1 1014 00376 41 3 นาย นรินทร์ กระต่ายเพ็ชร System Administrator คงเดิม 18 1 1008 00182 17 8 นาย แบ๊งค์ สันติวสุธา Technical Account Manager คงเดิม 19 3 5201 00073 72 7 นาย ปกรณ์ เอื้อวัชโร Project Manager คงเดิม 20 1 960 500211 07 8 นาย ประดิพัทธ์ พรมเทพ Systems Engineer คงเดิม 21 3 1202 00055 42 2 นาย พชร แก้วนุกูล กรรมการ คงเดิม 22 1 5603 00003 25 4 นาย ภัทรพงศ์ คำแสน Business Development Manager คงเดิม 23 3 1202 00133 76 8 นาย ภาสกร ปาละกูล Manager คงเดิม 24 3 4012 00593 82 1 นาย ภูธเนศ เกตุพิบูลย์ Engineer คงเดิม 25 2 6307 00032 01 1 นาย ยืนยง ลีจรรยาวัตร์ Infrastructure Engineer คงเดิม 26 3 1015 00364 92 8 นางสาว วรินทร์พร ไมตรีจิรโชติ ผู้อำนวยการ คงเดิม 27 3 4005 00176 88 5 นาย วีระยุทธ เนียมจันทร์ Senior Technical Consultant คงเดิม 28 3 1008 00753 20 1 นาย ศิรินทร์ หล่อวิเชียรรุ่ง Manager Planner คงเดิม 29 3 8009 00449 17 6 นาย ศุภชัย โอชารส System Administrator คงเดิม 30 1 5603 00127 88 3 นาย สหภูสิษฐ์ คำแสน IT Support คงเดิม 31 4 1022 00002 88 4 นาย สินธุศักดิ์ คุปพฤทธิ์ไพบูลย์ เจ้าหน้าที่ไอที คงเดิม 32 5 1015 99019 07 8 นาย สุชาติ พงศธรคุโณปการ Vice President - IT คงเดิม 33 3 1009 00470 39 2 นาง สุดาพร กิติวงศ์ไพศาล หัวหน้าส่วนตรวจสอบ คงเดิม 34 3 6299 00138 42 1 นาย สุทธิพจน์ ศรีเพ็ญ หัวหน้าฝ่าย Media Resource Management คงเดิม 35 1 1005 00510 06 4 นางสาว สุธินันท์ คงเมือง Advance IT Change Management คงเดิม 36 1 5599 00138 63 9 นาย อนาวิล วาฤทธิ์ System Programmer2 คงเดิม 37 1 9098 00290 79 6 นาย อรรถศานส์ ลิกมลสวัสดิ์ Executive Assistance คงเดิม 38 1 2097 00077 53 1 นาย อัครเดช บางจันทร์ IT Specialist คงเดิม 39 4 1012 00019 20 4 นางสาว อัญชลี วานิชทวีวัฒน์ Project manager คงเดิม 40 3 1002 01209 87 3 นาย อำนาจ ทองลิ้ม Asst. IT Manager คงเดิม

2.6 ผลลัพธ์ของผู้เรียนเมื่อจบการศึกษา โดยเปรียบเทียบผลลัพธ์การเรียนรู้ (Learning Outcomes) ที่ระบุไว้ในหลักสูตรว่าสอดคล้องกันหรือไม่ อย่างไร
จากการประเมินผลและติดตามผลการอบรมของผู้เข้าอบรม พบว่าผู้เข้ารับการอบรมได้บรรลุถึงวัตถุประสงค์ที่ตั้งไว้ของหลักสูตร และได้รับผลลัพธ์การเรียนรู้ตาม Learning Outcomes ที่ได้กำหนดไว้ โดยผลลัพธ์ของผู้เรียนจะสามารถวัดจาก 2 ส่วน ตาม ข้อ 2.2 วิธีการวัดและประเมินผลของผลลัพธ์การเรียนรู้ (Learning Outcomes) ของหลักสูตร คือ
• แบบทดสอบก่อนเรียน และหลังเรียน • ประเมินพฤติกรรม ระหว่างการอบรม • After Action Review (Project) ทั้งนี้หากพิจารณาเปรียบเทียบในแต่ละประเด็นของผลลัพธ์การเรียนรู้ (Learning Outcomes) สรุปดังนี้
ผลลัพธ์การเรียนรู้
(Learning Outcomes) ผลลัพธ์ของผู้เรียน สามารถนำเทคโนโลยีสารสนเทศด้านความมั่นคงปลอดภัยทางไซเบอร์มาใช้ภายในองค์กรด้านธุรกิจดิจิทัลได้ SPLO1.1: สามารถสรุปหลักการและแนวคิดของความมั่นคงปลอดภัยทางไซเบอร์ได้ ผู้เรียนสามารถสรุปหลักการและแนวคิดของความมั่นคงปลอดภัยทางไซเบอร์ได้อย่างครบถ้วนตามหลักการ และนำความรู้ที่ได้รับไปกำหนดวัตถุประสงค์และขอบเขตของโครงงานได้

SPLO1.2: สามารถใช้เครื่องมือในการจัดการความมั่นคงปลอดภัยทางไซเบอร์ได้ ผู้เรียนสามารถเข้าใจและสามารถใช้เครื่องมือในการจัดการความมั่นคงปลอดภัยทางไซเบอร์มาใช้ในองค์กรด้านธุรกิจดิจิทัลได้อย่างเหมาะสม SPLO2.1: สามารถวางแผนในการนำเทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ ผู้เรียนสามารถสร้างแผน ในการนำเทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์มาใช้ในองค์กรด้านธุรกิจดิจิทัลได้อย่างครบถ้วนตามหลักการ โดยอาศัย Framework และ Model ที่ได้กำหนดไว้เป็นเครื่องมือ
SPLO2.2: สามารถวิเคราะห์ความต้องการเทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ ผู้เรียนสามารถวิเคราะห์ความต้องการเทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์ขององค์กรด้านธุรกิจดิจิทัลได้อย่างครบถ้วนตามหลักการ SPLO2.3: สามารถออกแบบระบบด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ ผู้เรียนสามารถออกแบบตามความต้องการเทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์ขององค์กรด้านธุรกิจดิจิทัลได้อย่างครบถ้วนตามหลักการ SPLO2.4: สามารถประยุกต์ใช้เทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์สำหรับธุรกิจดิจิทัลได้ ผู้เรียนสามารถประยุกต์ใช้เทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์ในการตรวจสอบและแก้ไขปัญหาในยุคปกติวิถีใหม่ได้อย่างครบถ้วนตามหลักการ แบบสอบถามสถานประกอบการเกี่ยวกับผลการอบรม (เอกสารแนบ ภาคผนวก)
จากการสำรวจผลการเรียน โดยวัดจากแบบประเมินถึงผลที่ผู้เข้าอบรมได้เรียนรู้จากหลักสูตรฯ มีผู้เข้าร่วมอบรมตอบแบบประเมินจำนวน 40 ราย จากผู้เรียนจำนวน 40 ราย คิดเป็นอัตราส่วน 100.00% โดยแบบประเมินมีการประเมินทักษะที่ผู้เข้าอบรมได้รับการพัฒนาจำนวน 6 ข้อ จากในแบบประเมิน และสามารถนำมาประเมินผลตาม Learning Outcomes ของแต่ละข้อ ดังตาราง ลำดับ ผลลัพธ์การเรียนรู้
(Learning Outcomes) รายการประเมิน จำนวน 6 ข้อ สามารถนำเทคโนโลยีสารสนเทศด้านความมั่นคงปลอดภัยทางไซเบอร์มาใช้ภายในองค์กรด้านธุรกิจดิจิทัลได้ SPLO1.1: สามารถสรุปหลักการและแนวคิดของความมั่นคงปลอดภัยทางไซเบอร์ได้ สามารถสรุปหลักการและแนวคิดของความมั่นคงปลอดภัยทางไซเบอร์ได้ SPLO1.2: สามารถใช้เครื่องมือในการจัดการความมั่นคงปลอดภัยทางไซเบอร์ได้ สามารถใช้เครื่องมือในการจัดการความมั่นคงปลอดภัยทางไซเบอร์ได้ SPLO2.1: สามารถวางแผนในการนำเทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ สามารถวางแผนในการนำเทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ SPLO2.2: สามารถวิเคราะห์ความต้องการเทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ สามารถวิเคราะห์ความต้องการเทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ SPLO2.3: สามารถออกแบบระบบด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ สามารถออกแบบระบบด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ SPLO2.4: สามารถประยุกต์ใช้เทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์สำหรับธุรกิจดิจิทัลได้ สามารถประยุกต์ใช้เทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์สำหรับธุรกิจดิจิทัลได้

ทั้งนี้เมื่อนำคะแนนในแต่ละข้อ มาเทียบกับ Learning Outcomes ของหลักสูตร จะเห็นชัดถึงความสำเร็จในแต่ละข้อ คือ
ลำดับ ผลลัพธ์การเรียนรู้
(Learning Outcomes) คะแนนจากแบบประเมิน (%) SPLO1.1: สามารถสรุปหลักการและแนวคิดของความมั่นคงปลอดภัยทางไซเบอร์ได้ 100 SPLO1.2: สามารถใช้เครื่องมือในการจัดการความมั่นคงปลอดภัยทางไซเบอร์ได้ 100 SPLO2.1: สามารถวางแผนในการนำเทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ 100 SPLO2.2: สามารถวิเคราะห์ความต้องการเทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ 100 SPLO2.3: สามารถออกแบบระบบด้านความมั่นคงปลอดภัยทางไซเบอร์ของธุรกิจดิจิทัลได้ 100 SPLO2.4: สามารถประยุกต์ใช้เทคโนโลยีด้านความมั่นคงปลอดภัยทางไซเบอร์สำหรับธุรกิจดิจิทัลได้ 100 พบว่าผลลัพธ์การเรียนรู้ (Learning Outcomes) ที่ประสบผลสำเร็จในระดับ 100 % ในทุกผลลัพธ์การเรียนรู้

2.7 อธิบายกระบวนการวัดความก้าวหน้าของผลลัพธ์การเรียนรู้ (Learning Outcomes) ของหลักสูตรว่าเป็นอย่างไร เป็นการสอนแบบ Action learning โดยที่ผู้เรียนสามารถมีกิจกรรม ในการระหว่างเรียนไม่ว่าจะเป็นการทำ Cyber Lab การทำวิธีประเมินความเข้าใจ Web Application ที่สามารถประเมินผู้เรียนโดยมีการวัดผลผ่านกิจกรรมที่ได้ร่วมทำเป็นกลุ่มและรายบุคคล อีกทั้งมีการนำเสนอผลงานโดยแบ่งเป็นกลุ่ม ตามสิ่งที่เรียนมา โดยแบ่งเป็น 4 กลุ่ม ดังนี้ 1. เพื่อนกันระวังภัย 2. Threat Intelligent Management 3. รู้ก่อนแก้ Awareness Sensitivity 4. Self-Cybersecurity Risk Assessment

จากการสำรวจผลการเรียน โดยวัดจากแบบประเมินจากหัวหน้างานของผู้เข้าอบรมถึงผลที่เปลี่ยนแปลงไปที่ผู้เข้าอบรมได้เรียนรู้จากหลักสูตรฯ ดำเนินการสรุปรายละเอียดคะแนนในแต่ละข้อของผู้เข้าร่วมอบรม เพื่อเปรียบเทียบผล ดังนี้ ลำดับ ชื่อ-สกุล SPLO1.1 SPLO1.2 SPLO2.1 SPLO2.2 SPLO2.3 SPLO2.4 รวม 1 นาย กฤตธนัช วิมลเกษม 1 1 1 1 1 1 9 2 นาย กฤษฎา เฉลิมพงศ์ 1 1 1 1 1 1 9 3 นาย กฤษดา ยะวัน 1 1 1 1 1 1 9 4 นาย กิตติธัช เขียวจำรัส 1 1 1 1 1 1 9 5 นาย ขจร วิชาโคตร 1 1 1 1 1 1 9 6 นาย จตุรงค์ ศรีสว่างวงศ์ 1 1 1 1 1 1 9 7 นาย จรัล ปิตวิวัฒนานนท์ 1 1 1 1 1 1 9 8 นางสาว ชาลิตา สมสร 1 1 1 1 1 1 9 9 นาย ชิตณรงค์ คงนวล 1 1 1 1 1 1 9 10 นาย ชิน จินตประยูร 1 1 1 1 1 1 9 11 นาย ชุณห์ธวัช ไชยกฤตยานนท์ 1 1 1 1 1 1 9 12 นาย ไชยพัฒน์ อินทน์จันทน์ 1 1 1 1 1 1 9 13 นาย ณัฐฐกรณ์ ธรรมประดิษฐ์ 1 1 1 1 1 1 9 14 นาย ณัฐวัฒน์ เสาวภาพโสภา 1 1 1 1 1 1 9 15 นาย ธราวัฒน์ ทาระวรรณ 1 1 1 1 1 1 9 16 นางสาว นภาพร สุทธินาคสมบัติ 1 1 1 1 1 1 9 17 นาย นรินทร์ กระต่ายเพ็ชร 1 1 1 1 1 1 9 18 นาย แบ๊งค์ สันติวสุธา 1 1 1 1 1 1 9 19 นาย ปกรณ์ เอื้อวัชโร 1 1 1 1 1 1 9 20 นาย ประดิพัทธ์ พรมเทพ 1 1 1 1 1 1 9 21 นาย พชร แก้วนุกูล 1 1 1 1 1 1 9 22 นาย ภัทรพงศ์ คำแสน 1 1 1 1 1 1 9 23 นาย ภาสกร ปาละกูล 1 1 1 1 1 1 9 24 นาย ภูธเนศ เกตุพิบูลย์ 1 1 1 1 1 1 9 25 นาย ยืนยง ลีจรรยาวัตร์ 1 1 1 1 1 1 9 26 นางสาว วรินทร์พร ไมตรีจิรโชติ 1 1 1 1 1 1 9 27 นาย วีระยุทธ เนียมจันทร์ 1 1 1 1 1 1 9 28 นาย ศิรินทร์ หล่อวิเชียรรุ่ง 1 1 1 1 1 1 9 29 นาย ศุภชัย โอชารส 1 1 1 1 1 1 9 30 นาย สหภูสิษฐ์ คำแสน 1 1 1 1 1 1 9 31 นาย สินธุศักดิ์ คุปพฤทธิ์ไพบูลย์ 1 1 1 1 1 1 9 32 นาย สุชาติ พงศธรคุโณปการ 1 1 1 1 1 1 9 33 นาง สุดาพร กิติวงศ์ไพศาล 1 1 1 1 1 1 9 34 นาย สุทธิพจน์ ศรีเพ็ญ 1 1 1 1 1 1 9 35 นางสาว สุธินันท์ คงเมือง 1 1 1 1 1 1 9 36 นาย อนาวิล วาฤทธิ์ 1 1 1 1 1 1 9 37 นาย อรรถศานส์ ลิกมลสวัสดิ์ 1 1 1 1 1 1 9 38 นาย อัครเดช บางจันทร์ 1 1 1 1 1 1 9 39 นางสาว อัญชลี วานิชทวีวัฒน์ 1 1 1 1 1 1 9 40 นาย อำนาจ ทองลิ้ม 1 1 1 1 1 1 9 จากผลการตอบแบบประเมิน พบว่ามีความเห็นถึงพัฒนาการของผู้เข้าอบรมโดยรวมที่ดียิ่ง มีการให้คะแนนประเมินที่ 100 % ในทุกหัวข้อ โดยสรุปมีคะแนนโดยรวมของทุกข้อ มีพัฒนาดีขึ้นของผู้เข้าอบรมอยู่ที่ประมาณ 100 % โดยภาพรวมหลักสูตรฯประสบความสำเร็จอย่างยิ่ง ผู้เข้าร่วมอบรมมีพัฒนาการในการเรียนรู้เรื่อง Cybersecurity ในระดับสูง จากการประเมิน ทำให้มีความเข้าใจในแนวคิดและวิธีการนำไปใช้ สร้างประโยชน์ในการพัฒนาศักยภาพของแรงงานโดยภาพรวม และสามารถต่อยอดในด้านต่าง ๆ ต่อไปได้ดียิ่งขึ้น ทำให้ผลลัพธ์การเรียนรู้ (Learning Outcomes) ของหลักสูตรที่ได้ตั้งไว้สัมฤทธิผลตามเป้าหมาย

  1. ความร่วมมือกับสถานประกอบการ   - รุ่นที่ 1 หลักสูตรความมั่นคงปลอดภัยทางไซเบอร์สำหรับการทำธุรกิจดิจิทัล

    • รายชื่อสถานประกอบการ....สมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ CIPAT และการประชุมออนไลน์ผ่านโปรแกรม Zoom และ LINE Chat
    • ระยะเวลาในการศึกษาในสถานประกอบการการดำเนินการ 285 ชั่วโมง (ทฤษฎี 60 ชั่วโมง และปฏิบัติ 225 ชั่วโมง)
    • ความคิดเห็นจากสถานประกอบการต่อคุณภาพบัณฑิตแต่ละรุ่น (เป็นไปตามทักษะ สมรรถนะ
      ที่สถานประกอบการคาดหวังหรือไม่ อย่างไร) มีการพัฒนาการในการจัดฝึกอบรม โดยเน้นไปที่การฝึกปฏิบัติ เน้นเทคโนโลยีสมัยใหม่ ให้รู้เท่าทันภัยคุกคามที่เกิดขึ้น และสามารถนำไปใช้งานได้จริงในสถานการณ์ปัจจุบัน การทำงานเป็นทีม สร้างพันธมิตร และต่อยอดในเชิงธุรกิจโดยร่วมกับหลักสูตรอื่นๆ เพื่อเป็นแนวทาง Ecosystem ต่อไป
    • ข้อเสนอแนะเพิ่มเติมจากสถานประกอบการ เป็นหลักสูตรที่ดี ทำให้คนที่ต้องการ Upskill , Reskill สามารถปรับชีวิตการทำงานและหาโอกาสใหม่ในการทำงานได้ ในยุค New Normal
  2. สรุปผลลัพธ์การเรียนรู้ (Learning Outcomes) ที่ระบุในหลักสูตรเป็นไปตามวัตถุประสงค์หรือไม่ หรือควรมีการปรับปรุงอย่างไร ผลลัพธ์การเรียนรู้ (Learning Outcomes) ที่ระบุในหลักสูตรเป็นไปตามวัตถุประสงค์ที่ได้วางไว้


  3. ขั้นตอนในการพัฒนาปรับปรุงการดำเนินงานและหลักสูตร (กรณีมีการจัดการการสอนมากกว่า 1 รุ่นแล้ว กรุณาแยกรายละเอียดตามรุ่น และระบุประเด็นที่ควรพัฒนา)
        อาจารย์ผู้รับผิดชอบหลักสูตรและหน่วยงานต่าง ๆ ที่ร่วมในการดำเนินการหลักสูตร จะจัดประชุมประเมินเนื้อหาหลักสูตรโดยสม่ำเสมอว่าหลักสูตรตอบโจทย์ Learning Outcome ของโครงการที่สอดคล้องกับการขับเคลื่อนแผนยุทธศาสตร์แห่งชาติ และ นโยบายรัฐบาลที่ออกมาใหม่เป็นระยะ ๆ หรือไม่ และดำเนินการพัฒนาคุณภาพหลักสูตรอย่างต่อเนื่อง โดยภาคสมาคมอุตสาหกรรม ผู้ใช้บัณฑิต จะเป็นผู้สะท้อนผลลัพธ์ (Feedback) และคำแนะนำกลับเข้าสู่กระบวนการบริหารหลักสูตรร่วมกันกับอาจารย์ผู้รับผิดชอบหลักสูตร

  6. การใช้จ่ายงบประมาณ 6.1 จำนวนงบประมาณที่ได้รับ 1,200,000 บาท 6.2 การใช้จ่ายงบประมาณ ลำดับ รายการ จำนวนเงิน 1 ค่าตอบแทน  736,500 1.1 ค่าตอบแทนวิทยากรอบรม 500,000
1.2 ค่าตอบแทนการบริหารจัดการ 236,500
2 ค่าใช้จ่ายในการดำเนินโครงการ  93,800
2.1 ค่าจัดกิจกรรม 54,800
2.2 ค่าใช้จ่ายในการติดต่อสื่อสาร 12,000
2.3 ค่าเดินทาง 12,000
2.4 ค่าประชาสัมพันธ์ 15,000
3 ค่าวัสดุอุปกรณ์  129,700
3.1 ค่าวัสดุในการอบรม 100,000
3.2 ค่าจัดทำใบประกาศนียบัตร+จัดส่ง 4,000
3.3 ค่าใช้จ่ายเบ็ดเตล็ด 25,700
รวมรายจ่ายดำเนินการตามโครงการ  960,000

6.3 ปัญหา/อุปสรรคในการเบิกจ่ายงบประมาณ ยังไม่พบปัญหา

6.4 ข้อเสนอแนะ ควรมีการจัดฝึกอบรมหลักสูตรนี้อย่างต่อเนื่องทุก ๆ ปี เพื่อเป็นการรองรับทักษะใหม่ อาชีพใหม่ในยุคดิจิทัล

ผลผลิตโครงการ

วัตถุประสงค์สถานการณ์เป้าหมายผลผลิตอธิบาย

ผู้เข้าร่วมโครงการ

กลุ่มเป้าหมายจำนวนที่วางไว้(คน)จำนวนที่เข้าร่วม(คน)
จำนวนกลุ่มเป้าหมายทั้งหมด 40
กลุ่มเป้าหมายจำนวนที่วางไว้(คน)จำนวนที่เข้าร่วม(คน)

บทคัดย่อ*

โครงการนี้มีวัตถุประสงค์เพื่อ

ผลการดำเนินงานที่สำคัญ ได้แก่

ข้อเสนอแนะ ได้แก่ (1) ...

หมายเหตุ *

  • บทคัดย่อ จะนำไปใส่ในส่วนบทคัดย่อของรายงานฉบับสมบูรณ์
  • หากต้องการใช้ค่าเริ่มต้นของบทคัดย่อ ให้ลบข้อความในช่องบทคัดย่อ ทั้งหมด แล้วกดปุ่ม Refresh