Ostatnia modyfikacja treści: Listopad 15, 2016 at 20:30 pm
Administratorzy: Michał Nowak [michal.nowak@sum.edu.pl]
Adres: https://frkat.sum.edu.pl/eci-organizacja-videokonferencji
Zgłoś problem: https://zgloszenia.sum.edu.pl

Informacje ogólne

Centrum Informatyki i Informatyzacji SUM przygotowuje i obsługuje wideokonferencje z wykorzystaniem dwóch technologii komunikacyjnych: oprogramowania Skype oraz wideoterminali firmy Polycom.

W przypadku pierwszego (najpopularniejszego) rozwiązania, ECI dysponuje dedykowanym komputerem przenośnym z zainstalowanym oprogramowaniem i skonfigurowanym kontem uczelnianym w usłudze Skype. Rozwiązanie to jest najczęściej wykorzystywanym ze względu na brak kosztów komunikacyjnych i popularność pośród użytkowników.

W przypadku drugiego rozwiązania możliwe jest przeprowadzanie profesjonalnych wideokonferencji z udziałem wielu użytkowników, widocznych jednoczasowo na dużym ekranie telewizora. Wysoka jakość obrazu (1920×1080) oraz doskonale słyszalny dźwięk zapewnione są przez dedykowany dla biznesowych wideokonferencji sprzęt. Aby skorzystać z rozwiązań Polycom wymagane jest, by wszystkie strony posiadały zgodny wideoterminal a samo nawiązanie połączenia wymaga wcześniejszej rezerwacji terminu i zestawienie połączenia na tzw. mostku wideokonferencyjnym. Urządzenia tego typu dostępne są w Rektoracie SUM, CDiSM oraz w Centrum Farmacji WFzOML.

W ramach programu PLATON Uniwersytet ma możliwość korzystania z mostków wideokonferencyjnych  oraz łączenia się z i innymi uczelniami wyższymi (więcej na stronie https://vc.pionier.net.pl/)

Jak zamówić usługę?

Ze względów technicznych i organizacyjnych zgłoszenia wideokonferencji należy dokonać przynajmniej 7 dni przed terminem jej przeprowadzenie.

Aby zamówić usługę wideokonferencji niezbędne jest wypełnienie formularza zgłoszeniowego, dostępnego pod adresem:
https://frkat.sum.edu.pl/eci-organizacja-videokonferencji

Pracując w systemach informatycznych lub korzystając z usług informatycznych należy bezwględnie przestrzegać następujących zasad:

  1. Dokonywać zmiany haseł dostępowych co 30 dni (o ile system sam tego nie wymusza)
  2. Używać hasel bezpiecznych tj. składających się z min. 8 znaków i zawierających małe i duże litery oraz cyfry i znaki specjalne
  3. Nie udostępniać swoich danych dostępowych osobom trzecim
  4. Nie przechowywać loginów i haseł w miejscach łatwo dostępnych
  5. Sporządzać kopie zapasowe swoich danych (o ile nie realizuje tego sam system)
  6. Nie otwierać podejrzanych załączników z poczty elektronicznej lub podejrzanych plików przekazywanych na nośnikach pamięci
  7. Nie otwierać stron internetowych, do których kierują załączniki z podejrzanych korespondencji mailowych