CyfRA – WIElKI fORmATPowrót <strong>do</strong> spisu treściRebranding w HPHP przeprowadza rebranding portfolio produktów <strong>do</strong> druku lateksowego i rozszerzaje o nowe urządzenie HP Latex 3000.Firma HP poinformowała o <strong>do</strong>konaniu rebrandinguurządzeń i materiałów eksploatacyjnychprzeznaczonych <strong>do</strong> druku lateksowego z seriiHP Designjet i Scitex. obecnie oferta ta ma byćprezentowana pod submarką HP latex dla podkreśleniastrategicznego znaczenia technologiilateksowej w portfolio produktów HP <strong>do</strong> grafikiwielkoformatowej.technologia druku lateksowego HP zostaławprowadzona w 2008 r. jako oparte na wodnychtuszach rozwiązanie alternatywne wobec technologiisolwentowych. od tego czasu, jak podajefirma HP, na świecie zakupiono 15 tys. urządzeńlateksowych HP, a za pomocą tuszów lateksowychwyprodukowano ponad 100 mln metrów kwadratowychwydruków.obecnie portfolio HP latex obejmuje następująceurządzenia: HP latex 260 Printer (dawniejHP Designjet l26500 Printer), HP latex 280Printer (dawniej HP Designjet l28500 Printer),HP latex 600 Printer (dawniej HP Scitex lX600Industrial Printer), HP latex 820 Printer (dawniejHP Scitex lX820 Industrial Printer), HP latex850 Printer (dawniej HP Scitex lX850 IndustrialPrinter) oraz najnowszy model – HP latex 3000Printer (który ma być <strong>do</strong>stępny na rynku od 15sierpnia br.).źródło: HPWysokonakła<strong>do</strong>wy druk lateksowyFirma HP zapowiada premierę nowego modelu z serii HP Latex.HP latex 3000 Printer, nowe urządzenie <strong>do</strong>druku w technologii lateksowej, ma zadebiutowaćjuż 25 czerwca w londynie podczas targówFespa 2013.maszyna przeznaczona jest <strong>do</strong> produkcji wysokonakła<strong>do</strong>wej.Umożliwia druk na różnorodnychpodłożach, w tym ciepłoczułych.Zastosowane w urządzeniu rozwiązanie HPlatex optimizer zapewnia stałą jakość wydrukuprzy dużej prędkości, jak też efektywne suszeniew niższej temperaturze i przy mniejszym zużyciuenergii niż we wcześniejszych modelach z seriiHP latex.Jak informuje HP, powołując się na swojetesty laboratoryjne, odporność na zarysowaniatuszów lateksowych HP 881 latex Inks na niektórychpodłożach jest porównywalna z odpornościąmechaniczną tuszów twar<strong>do</strong>solwentowych.Dlatego wydruki lateksowe wykonane nimi możnastosować w sklepowych displayach, reklamie zewnętrznej,grafice pojaz<strong>do</strong>wej i dekoracji wnętrz.źródło: HPC 62INFoRmAtoR PolIgRAFIcZNy 6/2013 vidart
Powrót <strong>do</strong> spisu treściCyfRA − OffICEIDC IT Security 2013<strong>do</strong>kończenie ze str. 56Liderzy MPS<strong>do</strong>kończenie ze str. 56IDc marketScape jasno określa ramy, w którychznajdują się oferty produktów i usług, możliwościi strategie, a także obecne i przyszłe czynnikisukcesu na rynku It, dzięki temu <strong>do</strong>stawcymogą zostać w łatwy sposób porównani. Ramyvidart INFoRmAtoR PolIgRAFIcZNy 6/2013wykonanych w Stanach Zjednoczonych, a takżew Polsce i Europie, <strong>do</strong>tyczące strategii firm w zakresiebezpieczeństwa informatycznego, zwłaszczawobec zagrożeń związanych z mobilnością.technologie i aplikacje mobilne są oprócz chmuryobliczeniowej najbardziej rozwiniętym filarem„trzeciej platformy” w It. mobilność powodujewzrost produktywności pracowników, jednakw znacznym stopniu zwiększa ryzyko utratydanych czy zarażenia firmowej sieci złośliwymoprogramowaniem. Rosnąca liczba urządzeńpodłączonych <strong>do</strong> sieci firmowej stwarza równieżnowe wyzwania dla działów It w zakresie zarządzaniainfrastrukturą.Jednym z nich są włamania <strong>do</strong> sieci, o którychmówił m.in. Robert Kępczyński z IBm Polska.Powołał się on na statystyki, które pokazują, żewłamania <strong>do</strong> systemów są wykrywane bardzopóźno. Ponad 50 proc. włamań w 2012 r. wykryto<strong>do</strong>piero po miesiącu. Jak twierdził prelegent,same zabezpieczenia prewencyjne nie są wystarczającei powinniśmy zmienić strategięobrony. W prezentacji omówiono nową kategorięataków „Advanced Persistent threat” oraz różnetechniki ochrony, które powinny nie tylko udaremniaćataki, ale także umożliwić szybkie ichwykrywanie oraz ograniczyć straty nimi spowo<strong>do</strong>wane.Z kolei o zagrożeniach, jakie stwarzają dla biznesuataki DDoS, mówił Paweł Pietrzak z checkPoint Software technologies. Ataki DDoS (ang.distributed denial of service – rozproszonaodmowa usługi) polegają na zaatakowaniu równocześniez wielu komputerów systemu komputerowegolub usługi sieciowej w celu uniemożliwieniaim działania. Atak następuje poprzez zajęciewszystkich wolnych zasobów. obecnie atakiDDoS nie są już wyłącznie wycelowane w organizacjerzą<strong>do</strong>we lub polityczne – żadna branżanie jest od nich wolna. Jak podkreślał prelegent,firmy niezależnie od wielkości powinny bu<strong>do</strong>waćświa<strong>do</strong>mość tego rodzaju celowych ataków,mieć u<strong>do</strong>kumentowany plan obrony oraz prawidłoworeagować, gdy ataki takie nastąpią.marcin Kozak z oracle podał przykłady rozwiązańi metod stosowanych w informatycznejanalizie ryzyka. Natomiast sposobom szacowaniazwrotu z inwestycji w bezpieczeństwo informatycznepoświęcona była prezentacja Ricar<strong>do</strong>mariano gonzaleza z Zurich Insurance group.Jak zauważył prelegent, każda organizacja chceuzyskiwać korzyści ze wszystkich aspektów prowadzonejdziałalności. Dyrektorom generalnymi finansowym oraz kierownikom operacyjnymz trudnością przychodzi jednak rozpoznawaniewartości tkwiącej w bezpieczeństwie informatycznym.Zwykle działają w reakcji na incydent,wymagania prawne, niekorzystny wynik audytulub na pojawiające się zagrożenia, a rzadko postrzegająbezpieczeństwo jako czynnik zapewniającyprzewagę konkurencyjną. Prelegent polemizowałz przekonaniem, że bezpieczeństwoinformatyczne jest jedynie źródłem kosztów.Konferencję zakończyła dyskusja panelowana temat różnych aspektów wdrażania strategiibezpieczeństwa It w firmach.źródło: IDc<strong>do</strong>tyczą również nabywców technologii, którepokazują ocenę mocnych i słabych stron producentów,zarówno obecnych, jak i przyszłych.źródło: IDcC 63