• 沒有找到結果。

五、 結論與建議

5.3 建議

本研究的實作是系統化教育訓練與元件化的內容建構模式的應用範例,未來可為其 他教育訓練課程規劃與內容建構所應用,但在開發建置的過程依據研究的發現提出下列 三點建議:

1.持續關切蓄積教育訓練內容方法與工具的發展

開發類似的訓練內容,只要精簡分析和設計便可多次使用或稍加修改後重複使用 蓄積庫的內容,大幅節省教材開發的時間與資源。然而在知識創作人、使用者、

內容管理者多度空間交集的網脈,使用者或學習者參與內容創作的文化隨著Web 2.0 興起而入侵內容發展與管理工具,知識創作人與內容管理者已無法獨攬內容操 控權,從事教育訓練的教學設計師或教育訓練師必須掌握蓄積內容方法與工具的 發展趨勢,才能找到內容發展與使用者參與連結網絡的平衡點。

2.精確掌握訓練目標與成效評鑑的契合度

一般而言訓練成效評鑑常使用Kirkpatrick 所提出的四級效標,分別為反應層次 (Reaction)、學習層次 (Learning)、行為層次(Behavior)、結果層次(Result)。因受限 於研究時間,本研究僅完成反應層次和學習層次,為能讓訓練整體成效呼應訓練 目標,於課程結束後教育訓練師應持續追蹤學員訓練移轉的成效,由受訓者主管 觀察受訓者是否有按照被教導的方式實際表現在工作行為上,後續再由教育訓練 師訪談受訓者主管,完成行為層次成效評鑑報告。至於計算受訓者在培訓後所創 造之經濟效益的結果層次評鑑,因每個組織都有獨特的成本結構,需要深入分析 組織的產業鏈,才能計算出訓練的價值。

3.激勵講師創造內容的關鍵因素是值得未來進行研究探討的議題

本研究之試驗計畫屬於與職責相關的推廣教育訓練課程,講師在整個計畫扮演 著重要角色,不僅投入時間參與課程設計與發展內容,在實體課程進行期間更適 時發揮引導者的角色,因此課程結束後試驗計畫能獲得高滿意度。

在網路世界中,使用者極易成為知識家,開放的平台更讓使用者創造出更多的 內容。然而在企業的訓練與發展,講師仍為有價值資訊的載體,講師的學養、教 學熱誠、講授技巧等皆為培訓課程成功的影響因素,因此教育訓練部門或教育訓 練師除了開發有助於員工發展的課程,亦應研發服務講師的機制,才能讓講師的 知識在訓練與發展的舞台演出專家的風釆。

參考文獻

1. 工研院產業學院(2004)。標準流程規範手冊。新竹縣:工研院。

2. 王茜穎(2007)。細緻的規範,化為直覺反應。商業周刊,(1027),上網日期:96 年 9 月 9 日,檢自:http://www.businessweekly.com.tw/article.php?id=27739

3. 王鳳奎(2006)。推動人才發展,累積人才資本。人才資本,(創刊號),2。

4. 中國視聽教育學會,中國視聽教育基金會(2001)。系統化教學設計。台北市:師大 書苑。

5. 林財丁,賴建榮編(1999)。工業與組織心理學。台中市:滄海書局。

6. 洪榮昭(1986)。人力資源發展-企業培育人才之道。台北市:遠流出版。

7. 朱湘吉(1994)。教學科技的發展:理論與方法。台北市:五南。

8. 高文(2001)。教學設計研究。全球教育展望,(1),7-13。

9. 陳沁怡編(2004)。訓練與發展。台北市:雙葉書廊。

10. 徐新逸、施郁芬(2004)。數位學習課程發展作業流程參考手冊/專業版。台北市:

教育部電算中心。

11. 張華(2000)。教學設計研究:百年回顧與前瞻。教育科學。(4),25-28。

12. 張仁家(2005)。企業訓練與發展。台北市:全華科技。

13. 勤業管理顧問公司(Arthur Andersen Business Consulting)著,劉京偉譯(2000)。知 識管理的第一本書。臺北市:商周,vi。

14. 張祖忻,朱純,胡頌華(1997)。教學設計:基本原理與方法。台北市:五南圖書。

15. 張淑萍(2003)。數位學習最佳指引。台北市:資訊工業策進會,5-42。

16. 張淑萍(2004)。當教學設計遇上 e-learning。上網日期:96 年 6 月 16 日,檢自:

http://www.elearn.org.tw/NR/exeres/02A76568-7FD1-4BEB-8F8A-FDEC84DF337C.htm

17. 黃國禎(2006)。線上合作課業讓網路學習不寂寞。上網日期:96 年 7 月 16 日,檢 自:http://www.elearn.org.tw/KMC/ExpertDefaultArticles/線上合作課業讓網路學習不 寂寞.pdf

18. 盛群力、李志強(2003)。現代教學設計論。台北市:五南圖書。

19. 盛群力、禇獻華(2001)。系統設計教學研究的興起與現狀。浙江教育學院季報。(4),

71-75。

20. 蓋登氏管理顧問公司(2000)。業務訓練講師技巧指引。台北市:蓋登氏管理顧問公 司。

21. 數位典藏與數位學習國家型科技計畫_品質認證中心(2006)。數位教材 V3.0 - 規範 條文。上網日期:97 年 5 月 1 日,檢自:http://www.elq.org.tw/ELQ_CH/contListv3.htm 22. 穆桂斌(2004)。ISD 方法在企業培訓中的應用研究。職業技術教育。25(13),48-50。

23. 簡貞玉譯(2003)。員工訓練與能力發展。台北市:五南圖書。

24. CNS 27001(2006)。資訊技術-安全技術-資訊安全管理系統-要求事項。台北市:

經濟部標準檢驗局

25. CNS 14929-3 (2005)。資訊技術-資訊技術安全管理指導綱要-第 3 部:資訊技術安 全管理之技術。台北市:經濟部標準檢驗局

26. Advanced Distributed Learning (ADL) (2006). Sharable Content Object Reference Model (SCORM) 2004 3rd Edition Content Aggregation Model Version 1.0. Retrieved June 25, 2007, from Web site: http://www.adlnet.gov/downloads/DownloadPage.aspx?ID=237 27. Andrews, H. & Goodson, L.A. ( 1980). A comparative analysis of models of instructional

design. Journal of instructional development. 3(4), 2-16.

28. Bohlander, G. W., Snell, G. & Sherman, A. (2001). Managing human resources. (12th ed.).

Cincinnati, OH: South-Western, 13-14.

29. Cisco Systems, Inc. (2000). Reusable Learning Object Strategy: Definition, creation process, and guidelines for buildeing. Cisco Systems.

modules, lessons, and topics. Cisco Systems.

31. Cisco Systems, Inc. (2003). Reusable learning object strategy: Designing and developing learning objects for multiple learning approaches. Cisco Systems.

32. Clark, D. (2004). ADDIE – 1975 Retrieved June 12, 2007, from Web site:

http://www.nwlink.com/~donclark/history_isd/addie.html

33. Gagne, R. M., Briggs, L. J. & Wager , W. W. (1992). Principles of instructional design.

(4th ed.). Fort Worth /Harcourt Brace Jovanovich College Publishers.

34. Goldstein, I. L. (1993). Training in organizations: needs assessment, development, and evaluation. 3rd ed.). Pacific Grove, CA: Brooks/Cole Publishing Co.

35. Grafinger, D. J.(1988). Basic of instructional systems development. INFO-LINE, (8803).

Alexandria, VA: ASTD.

36. Gustafson, K. L. & Branch, R. M. (1997). Survey of instructional development models.

(3rd ed.). Syracuse, New York: Clearinghouse on Information & Technology.

37. ISO (2005). ISO/IEC27001: 2005. Geneva, Switzerland: ISO/IEC 2005.

38. Kirkpatrick, D. L. (1977). Evaluating training programs: evidence versus proof. Training and Development Journal, 31, 9-12.

39. Killpatrick, D. L. (2001). Gagne's Nine Events of Instruction. In B. Hoffman (Ed.), Encyclopedia of Educational Technology. Retrieved June 18, 2007, from

http://coe.sdsu.edu/eet/Articles/gagnesevents/start.htm

40. Kim, K. J., Bonk, C. J., & Zeng, T. (2005). Surveying the future of workplace e-learning:

the rise of blending, interactivity, and authentic learning, Retrieved Jun 2, 2007, from http://www.elearnmag.org/subpage.cfm?section=research&article=5-1

41. McGriff, S. J. (2000). Instructional system design (ISD): Using the ADDIE model.

Retrieved June 12, 2007, from Web site:

http://www.personal.psu.edu/faculty/s/j/sjm256/portfolio/kbase/IDD/ADDIE.pdf

42. Longmire, Warren (2000). A Primer on Learning Objects. Retrieved June 12, 2007, from

43. Merrill, M. D., et al. (1996). Reclaiming instructional design. Educational Technology, 36 (5), 5-7.

44. Molenda, M.(2003). In search of the elusive ADDIE model. Performance Improvement, 42(5), 34-. Retrieved June 12, 2007, from Web site:

http://www.indiana.edu/~molpage/In%20Search%20of%20Elusive%20ADDIE.pdf

45. Reigeluth, C. M.( 1983). Instructional design: What is it and why is it?. Instructional design theories and models: An overview of their current status. Retrieved Sep. 25, 2007, from

http://books.google.com/books?hl=zh-TW&lr=&id=qt_9Q4K5Bz8C&oi=fnd&pg=PR11

&ots=83u9V6iaC5&sig=FXBhQxSvvkwgd39d-d4QM7aDCos#PPA5,M1

46. Rossett, A. & Frazee, R. V. (2006). Blended learning opportunities. New York, NY:

AMA.

47. Serce, F. C. & Yildirim. S. (2006). A web-based synchronous collaborative review tool: A case study of an on-line graduate course. Educational Technology & Society, 9 (2), 166-177.

48. Verbert, K. & Duval, E. (2004). Towards a Global Architecture for Learning Objects: A Comparative Analysis of Learning Object Content Models. In Proceedings of World Conference on Educational Multimedia, Hypermedia and Telecommunications 2004 (pp.

202-208). Chesapeake, VA: AACE.

49. William Horton Consulting, Inc (2003). Design forms for WBT, multimedia, and electronic documents, Retrieved Mar. 2, 2008. from

http://www.designingwbt.com/index.htm

50. Woodill, G. (2006). Learning Objects. In Emerging E-Learning: New approaches to delivering engaging online learning content (pp.122-126). Sunnyvale, CA: Brandon Hall Research.

附錄

附錄一:學習者需求調查問卷

敬啟者

您好,這是一份有關開發教育訓練內容之調查研究,目的是想瞭解工研院同仁對

「資訊安全風險管理」課程的看法,希望您能表達關於該議題的想法。您的意見對本 研究十分重要,有助於開發設計「資訊安全風險管理」課程與教材。煩請撥冗填寫。

本問卷採不記名方式,全部資料僅供統計分析之用,絕不對外公佈,敬請放心回 答。所有的答案並無所謂的標準答案,請您依照自己的看法與事實回答即可,問卷內 容若有涉及業務機密者,可不予答覆。懇請在3 月 7 日前,將問卷寄回。

非常感謝百忙中撥冗填答,對於您的支持與協助,謹在此表示萬分的謝意。

國立交通大學

資訊學院碩士在職專班數位圖書資訊組 指導教授:柯皓仁教授

研 究 生:趙小嬅

E-Mail:melodychao@itri.org.tw 請就您的真實情況回答下列問題。

背景資料

年齡 □20 30 □31 40 □41 50 □51 60 □60 -性別 □男 □女

教育程度 □博士 □碩士 □學士 □專科 □其他 所屬單位

職務 職級

工研院服務年資 □0- 3 年 □4- 6 年 □7 – 9 年 □10 - 15 年 □16 -20 年□20-年 學習準備狀況 不清楚 →非常清楚

1 2 3 4 5

1.您對「資訊安全風險管理」專門術語的了解程度? □ □ 2.您對「資訊安全風險管理」相關知識的了解程度? □ □

3.您對執行「資訊安全風險管理」相關技巧的了解程度? □ □

學習動機

4.您有參加「資訊安全風險管理」的訓練經驗?

勾選「有」請續答第5 題

□沒有

□有

5.您參加過哪些相關(類似)「資訊安全風險管理」課程?

附錄二:專家深度訪談題目

學習需求分析及學習者分析訪談

一.

訪談邀請函

您好,這是一份有關開發教育訓練內容之調查研究,目的是想瞭解您對「資訊安 全風險管理課程」的看法,希望您能表達對此議題的想法。您的意見對本研究十分重 要,將有助於開發設計「資訊安全風險管理」課程與教材。

本研究訪談進行期間為2008 年 3 月 1 日至 3 月 7 日,時間及地點依您的方便為 原則,同時,希望徵求您的同意,用錄音方式來記錄訪談內容,以利轉載成文字資料 紀錄。

本研究者遵循研究倫理,訪談資料僅供學術研究探討分析之用,絕不會移作他 用,也絕不會透露您的姓名。所以請您安心地接受訪問。

隨函附上訪談說明與大綱,先供您參考。謝謝您在繁忙中撥冗受訪,對您的協助,

謹在此表示萬分的謝意。

國立交通大學

資訊學院碩士在職專班數位圖書資訊組 指導教授:柯皓仁教授

研 究 生:趙小嬅

E-Mail:melodychao@itri.org.tw

二. 訪談說明

本研究之訪談問卷,分為「主要問項」及「基本資料」兩部份。主要問項依據下 列構面逐步發展細部訪談問項:

1. 學習對象。

2. 學習目標。

3. 學習者的先備知識與技能。

4. 訓練課程的開課時段與課程時數。

5. 訓練費用的考量。

三. 訪談問卷內容

□ 非上班時間 9. 期望的課程時數為何?

□ 2 小時

□ 3 小時

本課最佳的進行方式 10. 依據學習者的特性,本課最佳的進行方式是?

□ 課堂學習

□ 網路課程

□ 課堂+網路的混成課程 本課合理的訓練費用 11. 上限為(NT$)

其他 12. 建議

第二部份:基本資料。

個人資料 姓名

年齡 □20 30 □31 40 □41 50 □51 60 □60 -性別 □男 □女

教育程度 □博士 □碩士 □學士 □專科 □其他 所屬單位

職務 職級 工作任務

工研院服務年資 □0- 3 年 □4- 6 年 □7 – 9 年 □10 - 15 年 □16 -20 年□20-年

附錄三:資訊安全風險管理工作表單

資產名稱 資產類別 違反法律或

合約規範 財務損失 降低營運 成效

損失商譽或 聲望

影響個人隱私/

危及人員安全

資產評價表

資產價值 資產 評估項目分數 低(1)/中(2)/高(3)

總分

資產衝擊價值

低(1-5)

中(6-10)

高(11-15)

風險評鑑表

單位 資產名稱 資產類別 資產價值 威脅 威脅值

(1,2,3) 弱點 弱點值 (1,2,3)

風險值 R=A*T*V

ISO27001

控制項 控制措施

風險處理計畫表

資產名稱 威脅 弱點 ISO27001

控制項 控制措施 負責人 參考文件

(程序、辦法) 資源成本 時程