Ostatnia modyfikacja treści: Luty 12, 2018 at 21:33 pm
Administratorzy: Michał Nowak [michal.nowak@sum.edu.pl]
Adres: https://frkat.sum.edu.pl/eci-organizacja-videokonferencji
Zgłoś problem: https://zgloszenia.sum.edu.pl

Informacje ogólne

Centrum Informatyki i Informatyzacji SUM wspomaga obsługę wideokonferencje z wykorzystaniem dwóch technologii komunikacyjnych: oprogramowania Skype (jeżeli jest takie wskazanie ze strony organizatora) oraz wideoterminali firmy Polycom (zawsze, jeżeli SUM jest organizatorem).

W przypadku pierwszego (najpopularniejszego) rozwiązania, ECI dysponuje dedykowanym komputerem przenośnym z zainstalowanym oprogramowaniem i skonfigurowanym kontem uczelnianym w usłudze Skype.

W przypadku drugiego rozwiązania możliwe jest przeprowadzanie profesjonalnych wideokonferencji z udziałem wielu użytkowników, widocznych jednoczasowo na ekranie telewizora. Wysoka jakość obrazu (1920×1080) oraz doskonale słyszalny dźwięk zapewnione są przez dedykowany dla biznesowych wideokonferencji sprzęt. Aby skorzystać z rozwiązań Polycom wymagane jest, by wszystkie strony posiadały zgodny wideoterminal a samo nawiązanie połączenia wymaga wcześniejszej rezerwacji terminu i zestawienie połączenia na tzw. mostku wideokonferencyjnym. Urządzenia tego typu dostępne są w Rektoracie SUM, CDiSM oraz w Centrum Dydaktycznym WFzOML.

W przypadku jakichkolwiek wątpliwości lub pytań prosimy o kontaktmichal.nowak@sum.edu.pl

Jak zamówić usługę?

UWAGA! CENTRUM INFORMATYKI NIE REZERWUJE SAL

Rezerwacja sali leży po stronie osoby zgłaszającej chęć zorganizowania wideokonferencji.

Uprzejmie informujemy, że obecnie dostępne są w SUM następujące sale (w przypadku gdy SUM jest organizatorem):

  1. Sosnowiec Jedności 8, kampus E sala nr 3, tel.1145,
  2. Zabrze plac Traugutta pokój 401, tel. 5292,
  3. Katowice Poniatowskiego 15, 1 piętro, tel. 3555,
  4. CDISM Katowice Medyków 8b, pokój 105, tel. 8772 – w przypadku rezerwacji sali w Centrum Dydaktyki i Symulacji Medycznej po rozmowie należy wydrukować obowiązujący w CDiSM wniosek. Po jego wypełnieniu należy dostarczyć go do CDISM.

JEŻELI SUM JEST ORGANIZATOREM WIDEOKONFERENCJI ...

Konferencje, w których SUM jest organizatorem realizowane są wyłącznie za pomocą urządzeń wideokonferencyjnych Polycom w oparciu o usługi sieci PIONIER.

  1. Zgłoszenia organizacji wideokonferencji należy dokonać wypełniając formularz rejestracyjny
  2. Zgłoszenia należy dokonać conajmniej 7 dni kalendarzowych przed planowaną datą wideokonferencji
  3. W informacjach dodatkowych w formularzu należy umieścić dane kontaktowe do wszystkich uczestników wideokonferencji takie jak nazwy uczelni biorących udział w wideokonferencji, numery telefonów oraz maile uczestników
  4. Adresy email powinny mieć charakter służbowy tj. funkcjonować w domenach uczelni (np. @sum.edu.pl, @uj.edu.pl). Maile nieuczelniane takie jak @poczta.onet.pl / @poczta.wp.pl itp. mogą zostać pominięte przy informowaniu uczestników
  5. Należy wskazać lokalizację, gdzie będzie odbywała się wideokonferencja

JEŻELI SUM JEST UCZESTNIKIEM WIDEOKONFERENCJI ...

Konferencje, w których SUM jest uczestnikiem realizowane są zgodnie z wytycznymi narzuconymi przez organizatora.

  1. Zgłoszenia udziału w wideokonferencji należy dokonać wypełniając formularz rejestracyjny
  2. Zgłoszenia należy dokonać conajmniej 7 dni kalendarzowych przed planowaną datą uczestnictwa w wideokonferencji
  3. W informacjach dodatkowych w formularzu należy umieścić dane kontaktowe do organizatora konferencji i takie jak nazwa uczelni, numery telefonów oraz maile kontaktowe
  4. Należy podać lokalizację (na terenie SUM), z której chcą Państwo dołączyć do wideokonferencji

Pracując w systemach informatycznych lub korzystając z usług informatycznych należy bezwględnie przestrzegać następujących zasad:

  1. Dokonywać zmiany haseł dostępowych co 30 dni (o ile system sam tego nie wymusza)
  2. Używać hasel bezpiecznych tj. składających się z min. 8 znaków i zawierających małe i duże litery oraz cyfry i znaki specjalne
  3. Nie udostępniać swoich danych dostępowych osobom trzecim
  4. Nie przechowywać loginów i haseł w miejscach łatwo dostępnych
  5. Sporządzać kopie zapasowe swoich danych (o ile nie realizuje tego sam system)
  6. Nie otwierać podejrzanych załączników z poczty elektronicznej lub podejrzanych plików przekazywanych na nośnikach pamięci
  7. Nie otwierać stron internetowych, do których kierują załączniki z podejrzanych korespondencji mailowych