Ostatnia modyfikacja treści: Listopad 5, 2016 at 22:45 pm
Administratorzy: Krzysztof Kondrat [kkondrat@sum.edu.pl]
Adres: https://zgloszenia.sum.edu.pl
Zgłoś problem: https://zgloszenia.sum.edu.pl

Informacje ogólne

System zgłoszeniowy SUM OTRS, ma za zadanie ułatwić kontakt i współpracę z pracownikami Centrum Informatyki i Informatyzacji. Szczególnie przydatny może okazać się w okresie rekrutacji oraz początku roku akademickiego, kiedy telefony przez większość czasu są zajęte. Nie musicie Państwo czekać na połączenie, ani próbować do skutku to połączenie uzyskać. Wykorzystując system zgłoszeń wystarczy utworzyć nowe zgłoszenie w odpowiedniej kolejce, a odpowiedni pracownik zostanie powiadomiony natychmiast o nowym zgłoszeniu. Zgłoszenia są przechowywane oraz monitorowane na bieżąco, dlatego nie ma możliwości, aby Państwa zgłoszenie „zaginęło” i pozostało bez odpowiedzi.

Ważne funkcjonalności

  • Tworzenie nowych zgłoszeń
  • Komunikacja z obsługującym pracownikiem z poziomu systemu zgłoszeniowego
  • Każde zgłoszenie przechowywane jest w systemie przez wiele lat
  • Możliwość łatwego i szybkiego przeglądania historii zgłoszeń
  • Automatyczne budowanie historii zgłoszeń
  • Możliwość załączania plików jako materiałów uzupełnaiających

Zasady nadawania uprawnień

Warunkiem uzyskania prawa dostępu do usługi SUM OTRS – systemu zgłoszeniowego – jest posiadanie pracowniczego adresu e-mail w domenie sum.edu.pl oraz rejestracja nowego konta na stronie https://zgloszenia.sum.edu.pl. Konto zakładane jest automatycznie, po czym mają Państwo możliwość zalogowania się do systemu i tworzenia zgłoszeń.

UWAGA! Przed pierwszym użyciem systemu konieczna jest rejestracja mająca na celu ustalenie odpowiedniego zespołu informatyków do realizacji Państwa zgłoszeń. Rejestracja odbywa się na podstawie formularza dostępnego pod adresem:
https://zgloszenia.sum.edu.pl/form/

Pracując w systemach informatycznych lub korzystając z usług informatycznych należy bezwględnie przestrzegać następujących zasad:

  1. Dokonywać zmiany haseł dostępowych co 30 dni (o ile system sam tego nie wymusza)
  2. Używać hasel bezpiecznych tj. składających się z min. 8 znaków i zawierających małe i duże litery oraz cyfry i znaki specjalne
  3. Nie udostępniać swoich danych dostępowych osobom trzecim
  4. Nie przechowywać loginów i haseł w miejscach łatwo dostępnych
  5. Sporządzać kopie zapasowe swoich danych (o ile nie realizuje tego sam system)
  6. Nie otwierać podejrzanych załączników z poczty elektronicznej lub podejrzanych plików przekazywanych na nośnikach pamięci
  7. Nie otwierać stron internetowych, do których kierują załączniki z podejrzanych korespondencji mailowych