View
9
Download
0
Category
Preview:
Citation preview
MEDIADATEN 2017PRINT | ONLINE | MOBILE
2
IT Verlag für Informationstechnik GmbH
Rudolf-Diesel-Ring 2182054 Sauerlach
Telefon: +49 (0) 8104 6494 0Telefax: +49 (0) 8104 6494 22
www.it-verlag.dewww.it-daily.net
ChefredakteurUlrich Parthier Telefon: +49 (0) 8104 6494 14E-Mail: u.parthier@it-verlag.de
RedaktionCarina Mitzschke E-Mail: mitzschke@it-verlag.de
Online-RedaktionSilvia ParthierE-Mail: s.parthier@it-verlag.de
Valerie ParthierE-Mail: v.parthier@it-verlag.de
Online Campaign ManagerVicky Miridakis E-Mail: miridakis@it-verlag.de
Mediaberatung
Kerstin BerthmannTelefon: +49 (0) 8104 6494 19 E-Mail: berthmann@it-verlag.de
Karen Reetz-ReschHome Office: +49 (0) 8121 9775 94Mobil: +49 (0) 172 5994 391E-Mail: reetz@it-verlag.de
Susanne BartschTelefon: +49 (0) 8104 6494 16E-Mail: bartsch@it-verlag.de
MEDIADATEN 2017
Preisliste gültig ab 01.10.2016
MEDIADATEN 2017
Preisliste gültig ab 01.10.2016
Inhalt
Titelcharakteristik | Zielgruppe . . . . . . . . . . . . . . . . . . . . . . Seite 4
Award . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 5
Druckauflage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 6
Themenplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 7
Preisliste Anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 8
Formatplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 9
Sonderwerbeformen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 10 | 11
Technische Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 11
Onlinewerbeformen | Onlineformate . . . . . . . . . . . . . . . . Seite 12
Newsletter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 13
Cross Media Pakete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 14
Geschäftsbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 15
3
Business Security
Die nächste Generation
kommt
ab Seite 10
��
»
� �
��I T - S I C H E R H E I T S G E S E T Z : E I N E V O R T E I L H A F T E E H E
Ammar Alkassar,
Rohde & Schwarz Cybersecurity GmbH
über das Engagement auf
dem Zukunftsmarkt
Firewall-Architektur
Optimierung invier Schritten
Daten versichern
Die unterschätzte Gefahr
Sicherheit im MittelstandSicherheit im Mittelstand
Einfach und e� zient
SPEZ
IAL
Sichere Standort- verbindung
Cybersecurity
its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36
4
RedaktionskonzeptDie Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert.
stellt praktische, kostengünstige und (nachhaltige) Lösungen für Trend-Themen wie Internet-, Mobile- und Cloud-Security, Bring-your-own-Device oder Industrie 4.0-Sicherheit vor. Auch Industriespionage, das komplette Cyber-crime-Feld, Recovery und Notfallplanung, Datensicherheit, Zugriff und Zugang zur Firmen-IT, Zertifizierung, Sicherheit im Internet of Things sind Themen, die IT-Entscheider bewegen und für die Lösungen gefunden werden müssen.
ist Medienpartner vom Bayerischen IT Sicherheitscluster sowie verschiedener anderer Vereinigungen und führt verschiedene Veranstaltungen im Bereich der IT-Sicherheit durch.
Zielgruppe richtet sich an CSOs, Leiter in der IT-Sicherheit, Sicherheitsbeauftragte, Datenschutzbeauftragte, IT-Leiter, Leiter Netzwerk und Communication, Leiter Anwendungsentwicklung, Leiter E-Business, Leiter Datenschutz, Administratoren, Leiter Revision, Consultants und Projektverantwortliche für Security-Projekte.
Titelcharakteristik
MEDIADATEN 2017
Preisliste gültig ab 01.10.2016
18 J U L I - A U G U S T 2 0 1 6 W W W . I T - D A I LY. N E T
IDEN
TITY &
ACC
ESS MA
NA
GEM
ENT
bisherige Verteidigung via „Defense-in-depth“, also einem Verteidigungsring aus verschiedenen Technologien, wie Anti-Viren-Software, Firewalls, usw., nicht gescheitert oder zum Scheitern verurteilt? Ist nicht vielmehr ein neuer Ansatz nötig, der die gegenwärtigen Si-cherheitsprogramme transformiert, mit der Evolution der IT Schritt hält und eine flexiblere Umgebung schafft?
Die Schatten-IT ist ein gutes Beispiel für diese neuen Bedrohungen: Sie lässt sich schwer aufhalten und schlecht kon-trollieren. Unternehmen müssen sich deshalb fragen, wie ein zeitgemäßer Umgang mit den Vorgängen im Schat-ten aussehen kann. Welche Wege kön-nen beschritten werden, um nicht nur Gefahren zu bannen, sondern auch die Chancen zu ergreifen? Klar ist, dass kein Grund für Panik besteht. Die Pro-bleme und Gefahren können bewältigt werden, womit Unternehmen den Weg ebnen, um das Potenzial auszuschöpfen.
Drei Schritte charakterisieren dieses zeitgemäße Vorgehen:
Kontinuierlichen Einblick sicherstellen
Was unsichtbar oder unbekannt ist, kann nicht gesichert werden. Deshalb ist es notwendig, alle Endgeräte, An-wendungen usw. zu erfassen. Oftmals stoßen die herkömmlichen und klassi-schen Sicherheitslösungen dabei an eine Grenze: Sie sind auf periodisches Vulnerability-Scanning und nicht auf kontinuierliches Netzwerk-Monitoring in Echtzeit ausgelegt. Deshalb sind sie häufig nicht in der Lage, beispielsweise kurzzeitig eingeloggte Geräte zu erfas-sen, die sich über den Tag hinweg im Netzwerk an- und abmelden. Diese Art des Scannens, egal ob sie monatlich, wöchentlich oder täglich erfolgt, bietet immer nur eine Momentaufnahme – das Netzwerk ist während der restlichen Zeit ungeschützt. Eine Alternative zu herkömmlichen, periodischen Scans sind passive Schwachstellen-Scans, die kontinuierlich alle Geräte, Services und Anwendungen im Netzwerk ermitteln. Mit diesen passiven Scan-Möglichkei-ten können Unternehmen aktive und passive Scans eingriffsfrei durchführen. Somit werden kurzzeitig eingeloggte Laptops, private Mobilgeräte oder un-erwünschte Cloud-Applikationen ent-deckt und identifiziert. Sind diese erfasst, können weitere Schritte unter-nommen werden.
Kontext erfassen und verstehen
Der nächste Schritt besteht darin, die erfassten Netzwerkgeräte laufend zu überprüfen, um zu erkennen, wie sie interagieren. Wird der Datenverkehr erfasst, können mögliche Schwachstel-len identifiziert werden: Wo findet ein Austausch von Datenpaketen statt? An welcher Stelle drohen Daten verloren zu gehen, etwa, weil sie auf öffentlichen Clouds abgelegt werden? Gerade wenn Mitarbeiter Unternehmensdaten auf öf-fentlich zugänglichen Clouds abspei-chern, drohen diese kompromittiert zu werden. Einer der besten Wege, die Si-cherheitsstrategie eines Unternehmens
chatten-IT, oder Shadow-IT, ist eines der Sicherheits-Schlagwörter dieses Jahres.
Was steckt aber hinter der Schatten-IT? Wie entsteht sie? Wo liegen Risiken und gibt es vielleicht sogar Chancen? Und schließlich: Wie gehen Unternehmen derzeit mit dem Phäno-men um? Einen Überblick zu diesen Fragen soll der folgende Artikel geben.
Schatten-IT kann definiert werden als Hard- oder Software, die ohne Ge-nehmigung oder Wissen der IT-Abtei-lung im Unternehmen eingesetzt wird. Immer häufiger setzen Mitarbeiter Endgeräte, Services oder Software ein, von der die IT-Abteilung nichts weiß. Grund dafür sind vor allem die Trends hin zu mehr Cloud-Computing und Bring Your Own Device (BYOD). Mit-arbeiter setzen beispielsweise externe Cloudspeicher wie Dropbox ein oder loggen sich mit privaten Endgeräten im Firmennetzwerk ein. Solche privaten oder nicht genehmigten Netzwerkge-räte einzusetzen erfolgt nicht aus Bös-
willigkeit. Häufig sind die öffentlichen Services bequemer anzuwenden oder das Prozedere ein Gerät bei der IT ab-segnen zu lassen, ist aus Sicht des Mit-arbeiters einfach zu aufwendig.
Chancen vs. Risiken
Die folgenden Zahlen verdeutlichen, in welchem Maße Shadow-IT bereits ver-breitet ist. So gaben 80 Prozent der Be-fragten einer Frost & Sullivan Umfrage zu Protokoll, nicht genehmigte SaaS-Applikationen im Arbeitsalltag einzuset-zen. Eine Erhebung von Logicalis unter 400 Chief Information Officers (CIOs) förderte zutage, dass sich inzwischen 90 Prozent der CIOs bei IT-Entscheidun-gen zumindest gelegentlich übergangen fühlen – Schatten-IT wächst also, der Einfluss der Entscheider schwindet. Ty-pische Anwendungsbereiche betreffen beispielsweise Social-Media, File-Sha-ring oder Datenspeicherung.
Dabei ergeben sich durchaus auch Chancen durch Schatten-IT, etwa effizi-
S
www.tenable.com
WEB-TIPP:
enter zu arbeiten oder sich Innovatio-nen ins Haus zu holen, die Prozesse und Abläufe optimieren. So kann das ge-meinsame Bearbeiten von Dokumenten über GoogleDoc einfacher zu handha-ben sein. Wer befürchtet, dass das be-rufliche Postfach des Anderen für eine größere Datei zu klein ist, greift viel-leicht zu privat genutzten File-Hosting-Anbietern wie WeTransfer. Dennoch stehen den möglichen Chancen gewal-tige Risiken entgegen. Es gilt: Was die IT nicht sieht, kann die IT auch nicht sichern. Die andere Seite der Medaille sind deshalb Gefahren wie die Verlet-zung von Governance- und Compli-ance-Regeln, wenn Firmendaten auf öffentliche Clouds ausgelagert werden. Darüber hinaus ergeben sich neue An-griffspunkte für Cyberkriminelle und Malware, weil etwa Applikationen Drit-ter nicht den Sicherheitsrichtlinien des Unternehmens entsprechen. Ferner sind auch Probleme beim Backup von Daten oder der Disaster-Recovery nicht auszuschließen. Schließlich können
nicht genehmigte Services beispiels-weise die Bandbreite des Netzwerks übermäßig belasten und damit Arbeits-abläufe stören.
Ein gutes und prominentes Beispiel für solche Schwierigkeiten ist die ehe-malige US-Außenministerin Hillary Clinton. Sie nutzte für ihren offiziellen Emailverkehr als Ministerin einen pri-vaten Email-Account, der noch dazu mehrere Monate unverschlüsselt war. Die Folge: Das FBI ermittelt in der Sa-che und könnte Clinton oder deren Mitarbeiter vorladen – das wäre im Wahlkampf schädlich.
Neue Wege beschreiten
Wir erleben einen grundsätzlichen Wandel in der IT, ausgelöst und voran-getrieben durch Software-as-a-Service (SaaS) und BYOD. Neue Bedrohungen ergeben sich ebenso schnell, wie alte entdeckt werden. Sicherheitsanbieter wie Tenable Network Security stellen deshalb die berechtigte Frage: Ist die
W W W . I T - D A I LY. N E T 19J U L I - A U G U S T 2 0 1 6
Demoversion
Weiterführende Informationen:www.it-daily.net
Der Button führt Sie in der ePaper-Version direkt zum Ziel. In der Printversion nutzen Sie bitte den QR Code.
1
2
Schatten-IT kann
de� niert werden als
Hard- oder So ware, die
ohne Genehmigung
oder Wissen der
IT-Abteilung im Unter-
nehmen eingesetzt wird.
Gavin Millard, EMEA Technical Director, Tenable Network Security
Schatten-IT
Schatten-IT wuchert wie Unkraut –
Risiken und Nebenwirkungen sollten
nicht unterschätzt werden, für Unter-
nehmen stellt sich deshalb die Frage:
Was können wir unternehmen?
Dagegen ist einKraut gewachsen
INDUSTRIAL & ENTERPRISE SECURITY
2 M A I 2 0 1 6 W W W . I T - D A I LY. N E T W W W . I T - D A I LY. N E T 3M A I 2 0 1 6
COVERSTORY
COV
ERSTO
RY
cheren Kommunikationskanal zwischen den Sophos Endpoint- und Netzwerk-Sicherheitslösungen. Wir nennen ihn den Sophos Security Heartbeat. Bild 1 verdeutlicht den Ansatz.
g Ulrich Parthier: Können Sie auch hier etwas näher ausführen?f Karl Heinz Warum: Warum: Erkennt die Firewall schädlichen Datenverkehr, benachrichtigt sie umgehend den End-punkt. Der Endpoint-Agent reagiert dy-namisch, er identifiziert und hinterfragt den verdächtigen Prozess. In vielen Fäl-
len kann er den Vorgang automatisch beenden und die restlichen infizierten Komponenten entfernen. Im Gegenzug berichten die Endpunkte ihren aktuellen Sicherheitsstatus in regelmäßigen Ab-ständen an die Firewall. Ist dieser beein-trächtigt - wie im Falle einer Laufzeiter-kennung vor der Überprüfung - wird die Firewall eine entsprechende Policy zur Isolation des Endpunkts umsetzen. Diese inter-Produktkommunikation
g Ulrich Parthier: Wie ist die aktuelle Lage in Sachen IT-Sicherheit für Unter-nehmen?f Karl Heinz Warum: Kritische Infra-strukturen und virtuelle Währungen, Cyberkriege, ein unergründliches Dark Web und das täglich größer werdende Internet der Dinge – die glücklichen Tage, an denen ein bisschen Spam noch als Problem galt, sind lange vorbei. Die Branche der IT-Sicherheit wird erwach-sen und eines ist klar: so etwas wie die perfekte Gefahrenprävention gibt es nicht. Jeder tut, was er kann und der ge-sunde Menschenverstand gebietet, die besten verfügbaren Tools miteinander zu kombinieren und dann wird es schon klappen mit der IT-Sicherheit. Das klingt logisch und vernünftig, funktioniert aber dennoch nicht. Wir müssen uns die Frage stellen: Warum nicht?
g Ulrich Parthier: Damit haben Sie die nächste Frage schon selbst vorgegeben. f Karl Heinz Warum: Bisher war eine unmittelbare Abstimmung zwischen Schutzlösungen am physischen oder virtuellen Netzwerk und den End-points, also den vielen Laptops, Smart-phones usw., die diese Netzwerke bil-den, schlicht unmöglich. Den Preis dafür zahlen IT- und Sicherheitsexper-ten jeden Tag: verpasste Hinweise, die einen Angriff hätten erkennen oder verhindern können; Verzögerungen bei der Reaktion auf Bedrohungen und da-raus resultierend verpasste Chancen, diese zu mildern; eine Fülle von Alerts, deren Bedeutung unbekannt oder schlimmstenfalls völlig irrelevant ist;
schwierige und zeitaufwendige Untersu-chungen, die dann doch nichts bringen. Was fehlt ist eine Synchronisierung: ein kontextbezogener Informationsaus-tausch zwischen den IT-Sicherheitslö-sungen an Endpoint und Netzwerk.
g Ulrich Parthier: Können Sie den syn-chronisierten Ansatz näher beschreiben?f Karl Heinz Warum: Die Vorteile syn-chroner Sicherheit können auf zwei Be-reiche heruntergebrochen werden, die den jeweils anderen verstärken. Erstens verbessern die Automatisierung der Prozesse und die Koordination der Re-aktionen über alle Netzwerke hinweg den Schutz vor Gefahren. Zweitens er-höht synchrone Sicherheit die Wirt-schaftlichkeit, in dem sie die vier Ws einer Gefahr beleuchtet: Was ist wann, wo und warum passiert und von wem wurde es verursacht? Antworten hier-auf helfen, die Untersuchung des Vor-falls zu straffen und zu beschleunigen
Synchronized Security
Sicherheitslösungen sind heute Silos. Künftig werden sie
miteinander kommunizieren müssen. Karl Heinz Warum,
Regional Vice President Sales bei Sophos CEEMEA,
im Gespräch zum Paradigmenwechsel.
Paradigmenwechsel in der IT-Sicherheit
www.sophos.com
WEB-TIPP:
und so den Schaden zu begrenzen. Ohne synchronisierte Sicherheit kön-nen die Steuerungen der Informations-systeme nicht miteinander kommuni-zieren und ihre Kompetenzen bei der Verteidigung gegen Angriffe nicht bün-deln. Registriert beispielsweise eine Firewall eine ausgehende Verbindung oder einen DNS-Lookup zu einer Com-mand-and-Control-IP oder Domain ist es das sicherste, diese Verbindung so-fort zu blockieren und den Admin zu warnen. Der Alarm kann eine IP-Ad-resse enthalten oder vielleicht sogar den angemeldeten Benutzer, aber Informa-tionen über das beanstandete Verfahren enthält sie nicht. Unterdessen bleibt der Endpunkt infiziert und stellt ein Risiko für das Unternehmen dar, bis ein ma-nueller Eingriff erfolgen kann.
g Ulrich Parthier: Wo kommen dann die Netzwerklösungen, also Firewalls, ins Spiel?
f Karl Heinz Warum: Auch die Firewalls sind in der Regel blind gegen-über dem, was auf Endgeräten passiert. Die Analyse des Laufzeitverhaltens auf einem Endpunkt könnte einen schadhaf-ten Prozess erkennen und blockieren und sofort eine Untersuchung und Rei-nigung initiieren. Bis diese abgeschlos-sen ist, merkt die Firewall nichts von der Gefahr. Das kompromittierte System kann ungehindert mit dem Internet oder anderen sensiblen Systemen Verbindung aufnehmen. Unser Ansatz zur synchro-nisierten Sicherheit beinhaltet einen si-
Bild 1: Next Generation Threat Detection.
„Die Vorteile synchroner Sicherheit können
auf zwei Bereiche heruntergebrochen werden,
die den jeweils anderen verstärken. Erstens verbessern
sie den Schutz vor Gefahren und zweitens
erhöht sie die Wirtscha� lichkeit.“
steigert auch die Betriebseffizienz, be-sonders wenn es darum geht, entstan-dene Vorfälle zu untersuchen.g Ulrich Parthier: Wo sparen Unter-nehmen Zeit ein?f Karl Heinz Warum: Eine der größten Herausforderungen der IT-Abteilungen ist es, die Verbindung zwischen einzel-nen Vorfällen und Alerts herzustellen. Wenn eine Firewall schädlichen Daten-verkehr von einem Endpunkt feststellt, geschieht dies in der Regel in Verbin-dung mit einer IP-Adresse. Die Ermitt-ler müssen dann die IP-Adresse zu ei-nem bestimmten User und Computer zurückverfolgen. Dazu kann zum Beispiel auch die Überprüfung von DHCP- oder dynamischen DNS-Ein-träge gehören und eine Anfrage einer Inventory- oder IP-Adressendatenbank. Von dort aus beginnt die eigentliche He-rausforderung: eine zeitaufwendige Analyse des betroffenen Endpunkts, um eine Verbindung zwischen dem von der
5
MEDIADATEN 2017
Preisliste gültig ab 01.10.2016
Seit 2007 verleiht das Fachmagazin jährlich auf der it-sa in Nürnberg die Awards. Auf der Website it-security-award.com können Anwender, Hersteller und Institutionen ihre Projekte einsenden, die eine hochkarätige Experten-Jury dann in den verschiedenen Wettbewerbsklassen bewertet, prämiert und vorstellt.
Derzeit gibt es folgende vier Kategorien:
1. Management Security 2. Web/Internet Security 3. Identity- & Access Management4. Cloud Security
Die Seite für die Awards 2017 wird Anfang April online sein, Bewerbungsschluss ist der 30. August 2017.
it security Award
MEDIADATEN 2017
Preisliste gültig ab 01.10.2016
Druckauflage
6
Erscheinungsweise
in jeder zweiten Ausgabe der als Supplement (5x jährlich) und als Tablet-PC-Version für iPad und Android verfügbar.
Über die aktuellen Auflagenzahlen, Änderungen in Themenauswahl oder Turnus informiert Sie stets unsere Mediaberatung.
Druckauflage
10.000 Exemplare (IVW geprüft)Der Vertrieb erfolgt im kontrollierten Wechselversand, durch Abonnements und über Einzelverkauf.
Facts in Zahlen
° 63.000 Leser | Reichweite
° 46.000 aktive IT-Investitionsentscheider
° 30.000 PI’s auf | google analytics (Stand September 2016)
° 6.000 Newsletter Empfänger 1x monatlich
VerbreitungDeutschland, Schweiz, Österreich
7
Ausgabe Titelthema Erstverkaufs- Redaktions- Anzeigen- Druckunterlagen- Messen/Events tag schluss schluss schluss
03-2017 CeBIT • eGovernment 28.02.2017 31.01.2017 13.02.2017 17.02.2017 CeBIT Mobile Device Security 20. bis 24. März Schwachstellenmanagement Internet World Disruptive Technologien 07. bis 08. März
05-2017 Cloud & Mobile Security 28.04.2017 31.03.2017 12.04.2017 18.04.2017 DNUG Industrial IT Security 31. Mai bis 1. Juni Risk- & Compliance Management SIEM
07/08-2017 Behördensicherheit 30.06.2017 30.05.2017 14.06.2017 19.06.2017 DSAG Jahreskongress Identity & Access Management 26. bis 28. September Industrial & Enterprise Security dmexco Intrusion Detection/Prevention 13. bis 14. September
10-2017 it-sa • Netzwerksicherheit 29.09.2017 01.09.2017 14.09.2017 18.09.2017 it-sa Viren-/Malwareabwehr 10. bis 12. Oktober Datenschutz IT & Business/DMS Expo eGovernment Termin noch nicht bekannt
12-2017 DDoS Attacken 30.11.2017 30.10.2017 13.11.2017 20.11.2017 Abhörschutz Cyberversicherungen Sicherheits-Management
Änderungen aus aktuellem Anlass möglich!
MEDIADATEN 2017
Preisliste gültig ab 01.10.2016
8
MEDIADATEN 2017
Preisliste gültig ab 01.10.2016
Format Satzspiegel Anschnitt 4c
(B x H in mm) (B x H in mm) Euro
2 x 1/1 Seite 358 x 246 420 x 297 6.900,-
1/1 Seite 163 x 246 210 x 297 3.800,-
Juniorpage 107 x 163 150 x 212 3.500,-
2/3 Seite hoch 107 x 246 136 x 297 2.400,-
2/3 Seite quer 163 x 170 210 x 191 2.400,-
1/2 Seite hoch 85 x 246 100 x 297 2.200,-
1/2 Seite quer 163 x 126 210 x 148 2.200,-
1/3 Seite hoch 56 x 246 72 x 297 1.770,-
1/3 Seite quer 163 x 78 210 x 100 1.770,-
2 x 1/3 Seite quer 2 x 163 x 78 2 x 210 x 100 3.500,-Bunddurchdruck
1/4 Seite hoch 85 x 123 100 x 145 1.325,-
1/4 Seite quer 163 x 53 210 x 75 1.325,-
Anzeigenformate | Preise
Malstaffelab 3 Anzeigen 5 %ab 6 Anzeigen 10 %ab 9 Anzeigen 15 %ab 12 Anzeigen 20 %
Mengenstaffelab 2 Seiten 10 %ab 4 Seiten 15 %ab 6 Seiten 20 %ab 9 Seiten 25 %ab 12 Seiten 27,5 %ab 15 Seiten 30 %
Andere Formate auf Anfrage. Alle Preise in Euro zuzüglich der gesetz lichen Mehrwertsteuer. Rabattierung bei Abnahme innerhalb eines Auftrags jahres. Auf sw Anzeigen gewähren wir 15 % Rabatt auf die regulären Preise.
Rabatte
Beschnittzugabe bei Anzeigen mit Anschnitt: Links, rechts, oben und unten je 3 mm.
9
MEDIADATEN 2017
Preisliste gültig ab 01.10.2016
Format mit Anschnitt Format im Satzspiegel
Titelseite Titelseite
Bunddurchdruck 2/1 Seite
1/2 Seite quer 1/2 Seite hoch
Treppe
Bunddurchdruck 2 x 1/3 Seite quer
Booklet
Juniorpage1/1 Seite
1/3 Seite quer 1/3 Seite hoch
Banderole
2/3 Seite quer 2/3 Seite hoch
1/4 Seite quer 1/4 Seite
10
MEDIADATEN 2017
Preisliste gültig ab 01.10.2016
Sonderwerbeformen
AdvertorialSie haben mehr zu sagen oder ein erklärungsbedürftiges Produkt? Mit dem Advertorial bieten wir die Möglichkeit umfangreichere Informationen über Produkte oder Services und entsprechende Mehrwerte aufmerksamkeitsstark darzustellen. Durch die direkte Einbindung in die Struktur des Magazins verknüpfen Sie Ihr Ange-bot direkt mit der Glaubwürdigkeit und Relevanz der .Das Advertorial ist fest integriert und wird als Anzeige gekenn-zeichnet.
1/2 Seite: ca. 1.700 Zeichen inkl. LeerzeichenKosten: € 1.300,-
1/1 Seite: ca. 3.500 Zeichen inkl. Leerzeichen + BildKosten: € 2.500,-
2/1 Seite: ca. 7.000 Zeichen inkl. Leerzeichen + BildKosten: € 4.900,-
DatenanlieferungFließtext als Worddatei und ggf. Bild (jpg, png, tif oder eps).Wir gestalten das Advertorial und Sie erhalten dann ein PDF zur Freigabe.
Teaser
° Teaser auf dem Cover mit Logo und Hinweis auf Interview/ Fachbeitrag im Magazin
° 2 Seiten Interview/FachbeitragKosten auf Anfrage
Coverbelegung
° Covergestaltung in Absprache mit unserer Redaktion
° 4 Seiten Coverstory/Interview (auch splittbar in 2 Ausgaben)
° Versand der Coverstory mit unserem Newsletter
° 100 Belegexemplare
° Beitrag der Woche online mit Foto auf
° PDF für Ihren PressespiegelKosten auf Anfrage
InselanzeigenKosten auf Anfrage
BeilagenPreis bei Gesamtbelegung je angefangene Tausend bis 25g € 275,- (inkl. Postgebühr), bis 50g € 325,-. Je weitere 10g € 20,- je Tausend. Die Beilagen müssen für maschinelle Bearbeitung geeignet sein. Teilbeilagen sind möglich, Teilbelegungszuschlag 10 %. Teilbeilagen sind nicht rabattierbar, wir gewähren jedoch Agenturprovision.
11
MEDIADATEN 2017
Preisliste gültig ab 01.10.2016
Sonderwerbeformen
Einhefter4-seitig je angefangene Tausend € 685,- 8-seitig je angefangene Tausend € 945,- Größere Einhefterumfänge auf Anfrage. Diese sind ebenfalls nicht rabattierbar, wir gewähren jedoch Agen-turprovision. Der Einhefter wird vom Kunden angeliefert! Die Anlieferung erfolgt gefalzt, seiten- und fußbeschnitten mit einer generellen Kopfbeschnittzugabe von 3 mm. Die Beihefter dürfen nicht geheftet sein.
PostkartenSind im Innenteil nur in Verbindung mit 1/1-Seite-Trägeranzeige möglich. Der Preis beträgt bei maschineller Bearbeitung vom Bund zur Mitte je angefangene Tausend € 145,- inklusive Postge-bühren. Bei Beilagen, Durchheftern, Mittelheftern und Postkarten erfolgt keine Rabattierung. Zu den angegebenen Preisen kommt die Mehrwertsteuer hinzu. Bei Auftragserteilung bitten wir vor-ab um fünf Muster mit Größenund Gewichtsangabe. Versand-anschrift auf Anfrage.
StellenanzeigenPreise entsprechend der Preisliste. Andere Formate nach mm-Preis auf Anfrage möglich.
SonderwerbeformenBooklets, Specials, Verlegerbeilagen, Lesezeichen, Banderole, CD-Beikleber etc. auf Anfrage möglich.
Druckverfahren Umschlag: BogenoffsetInnenteil: Rollenoffsetdruck mit DrahtheftungAchtung: CTP-Druckverfahren!
SonderfarbenSonderfarben oder Farbtöne, die durch den Zu sammendruck von Farben der verwendeten Skala nicht erreicht werden können, bedürfen einer ge sonderten Vereinbarung. Der Verlag behält sich vor, aufgrund technischer Erfordernisse Schmuck farben auch aus der Vierfarbskala aufzubauen.
Beschnittzugaben Bei Anzeigen mit Anschnitt links, rechts, oben und unten je 3 mm. Bei Anzeigen mit Bunddurchdruck werden zwei getrennte Vorla-gen benötigt, mit jeweils 3 mm Zugabe im Bund.
Digitale DruckdatenFolgende Formate können an geliefert werden: PDF (druckoptimiert), eps-, ps-, psd- und tif-Dateien
Übermittlung digitaler Daten an:E-Mail: it-management@it-verlag.de
Anschrift der Druckerei für Beilagen:Gebr. Geiselberger GmbH Martin-Moser-Straße 23, 84503 Altötting
Technische Daten
12
Preisliste gültig ab 01.10.2016
ONLINE-MEDIADATEN 2017
Online-PortalNutzen Sie ergänzend die vielfältigen Formate auf , dem Online-Portal von und .
Ihre Ziele – unsere Media-Assets!Der IT Verlag bietet Ihnen maßgeschneiderte, zielgerichtete Medialösungen mit hohen Reichweiten, geprüfter Qualität (IVW) für Ihr Branding und Ihre Leadgenerierung. Profitieren Sie von unserem umfangreichen Portfolio crossmedialerKommunikationsformate.
° Whitepaper
° Themen-eBooks
° Costumized eBook
° IT Research Note
° Live Webinar
° Online Advertorial
° Webinar on Demand
Dazu bieten wir Ihnen ausführliche Informationen in unseren Online Mediadaten!!
Onlineformate | Preise
Website
Formate Preis in Euro in Pixel pro Woche
Fullsize Banner (rotierend) 468 x 60 180,-
Leaderboard 728 x 90 220,-
Medium Rectangle 300 x 250 220,-
Content Ad 300 x 250 220,-
Skyscraper (rotierend) 160 x 600 210,-
Hockeystick 728 x 90 und
160 x 600 430,-
Layer 400 x 400 320,-
Floor Ad 940 x 50 480,-
13
ONLINE-MEDIADATEN 2017
Preisliste gültig ab 01.10.2016
Position Kosten in Euro Kosten in Euro pro Aussendung pro Aussendung
Position 1 (oben) 780,- 440,-
Position 2 (mitte) 650,- 390,-
Position 3 (unten) 520,- 340,-
Datenanlieferung
Textdatei: maximal 300 Zeichen inkl. Leerzeichen
Bild: 160 x 160 Pixel, jpg oder gif oder
Werbemittel/Banner: 468 x 60 Pixel
Alle Preise gelten zzgl. ges. MwSt. und sind 15 %-AE-provisionsfähig.
NewsletterNewsletter-Sponsoring
Der bietet Text-Ad- und Werbemittel-Platzierungen im monatlichen E-Mail-Newsletter an:
Empfänger ca. 13.000 jeweils am 1. Dienstag p.m.
Empfänger ca. 6.000 jeweils am 3. Dienstag p.m.
15
Preisliste gültig ab 01.10.2014
Newsletter
Newsletter-Sponsoring
Der it-verlag bietet Text Ad Platzierungen im monatlichen Email-Newsletter an:
Auflage ca. 13.900
jeweils am 1. Dienstag p.m.
Auflage ca. 6.500
jeweils am 3. Dienstag p.m.
Stand: Juli 2015
Position Preis in €
pro Aussendung
Position 1 (oben) 750,-
Position 2 (mitte) 620,-
Position 3 (unten) 490,-
Alle Preise zzgl. der gesetzlichen MwSt.
Datenanlieferung
Textdatei: maximal 350 Zeichen
inkl. Leerzeichen
Bild: 120 x 170 jpg
ONLINE-MEDIADATEN 2015
Newsletter
Position 1 (oben)
Position 2 (mitte)
Position 3 (unten)
��
»
� �
��WACHSENDE BEDROHUNG DURCH DARK DDOS-ANGRIFFE
Patrick Andreas,
Tarox,
über die IT-Sicherheit
in deutschen
Unternehmen
BehördensicherheitBehördensicherheit
Welten verbinden
Digitale TransformationDigitale Transformation
Die Evolution der Identität
Schatten-ITSchatten-IT
Licht ins Dunkel bringen
IT-Sicherheit ist Chefsache
IT-Sicherheit ist IT-Sicherheit ist Managed Security Services
SPEZ
IAL
its_7-2016_S1-24_203,7x288.indd 1 22.06.16 16:41
14
ONLINE-MEDIADATEN 2017
Preisliste gültig ab 01.10.2016
Gerne erstellen wir Ihnen auch ein individuelles, zielorientiertes Paket.
Paket 11/3 Seite AnzeigeNL Text-Ad auf Pos. 2 oder Banner 2 Wochen nach freier KapazitätPaketpreis: € 1.900,-
Paket 21/2 Seite AdvertorialNL Text-Ad auf Pos. 2 oder Banner 2 Wochen nach freier KapazitätPaketpreis: € 1.530,-
Paket 31/1 Seite AnzeigeNewsletter Text-Ad auf Pos. 1 und Banner 2 Wochen Leaderboard und Medium Rectangle Paketpreis: € 3.800,-
Paket 41/1 Seite AdvertorialNewsletter Text-Ad auf Pos. 1 undBanner 2 Wochen Leaderboard oder Medium Rectangle Paketpreis: € 2.640,-
��
� �
��MIGRATION VON MS FOREFRONT IDENTIT Y MANAGER
Remote Access
Der Weg ist das ZielUnternehmens-IT
UnkalkulierbareSicherheitslückeMobile SecurityMobile Security
Unerhört sicher
Paradigmenwechsel in der IT-Sicherheit
Synchronized Security
SPEZ
IAL
» Karl Heinz Warum,
Sophos,
über die aktuelle Lage der
Unternehmenssicherheit
its_5-2016_S1-16_203,7x288.indd 1 25.04.16 18:04
Cross Media-PaketeUnsere Cross Media Pakete bieten Ihnen die Möglichkeit, ergänzend unser Onlineportal zu nutzen und damit Ihre Präsenz, durch gesteigerte Reichweite, zu erhöhen.
15
1. Der Verlag behält sich nach freiem Ermessen vor, Anzeigen- oder Beilagenaufträgewegen des Inhaltes, der Herkunft oder der technischen Form aus sachlichen Gründenanzunehmen oder abzulehnen. Beilagenaufträge sind für den Verlag erst nach Vorlageeines Musters und deren Billigung bindend. Beilagen, die in ihrer Form den Eindruckeines Bestandteiles der Zeitschrift erwecken oder Fremdanzeigen enthalten, werdennicht entgegengenommen. Die Ablehnung wird dem Auftrag geber schriftlich mitge-teilt. Anzeigen, die wegen ihrer redaktionellen Gestaltung nicht als Anzeigen erkennbarsind, werden vom Verlag durch die Bezeichnung „Anzeige“ kenntlich gemacht.
2. Für die rechtzeitige Anlieferung des Anzeigentextes und einwandfreier Druckunter -lagen oder der Beilagen ist der Auftraggeber verantwortlich. Sind Druckunterlagenerkennbar beschädigt oder ungeeignet, so fordert der Verlag Ersatz an. Der Verlaggewährleistet die bestmögliche Wiedergabe der Anzeige. Kosten für etwaige Entwürfe,Reinzeichnungen etc. sind in den Anzeigenpreisen nicht enthalten. Für Fehler aus tele-fonischen oder fernschriftlichen Übermittlungen jeder Art sowie für die Richtigkeit vonÜbersetzungen übernimmt der Verlag keine Haftung.
3. Die Einschaltung der Anzeigen erfolgt fortlaufend vom nächsten erreichbaren Heft ab,falls nichts Gegenteiliges vereinbart worden ist. Verschiebungen der Erscheinungs datenaus technischen oder anderen Ursachen behält sich der Verlag vor. Der Aus schluss vonMitbewerbern ist nicht möglich.
4. Anzeigenaufträge sind innerhalb eines Jahres nach Vertragsabschluss durchzu -führen. Die Veröffentlichung der Anzeige erfolgt im Zweifel gleichmäßig auf die Abnah-mezeit verteilt. Die in der Anzeigenpreisliste aufgeführten Nachlässe werden nur für dieinnerhalb eines Jahres in einer Druckschrift erscheinenden Anzeigen eines Werbung -treibenden gewährt. Die Frist beginnt mit dem Erscheinen der ersten Anzeige, wennnicht bei Vertragsabschluss schriftlich ein anderer Beginn vereinbart worden ist. Beieinem Malabschluss ergibt sich die Nachlasshöhe aus der Malmenge. Werden größereFormate abgenommen, so darf eine Anzeige nur vom Abschluss abgebucht werden, essei denn, die abgenommene Gesamtmilli metermenge rechtfertigt den höheren Rabatt.Werden innerhalb eines Jahres weniger Anzeigen als vereinbart abgenommen, so istder Verlag berechtigt, den Unterschied zwischen dem gewährten und der tatsächlichenAbnahme nach zube rechnen.
5. Der Verlag haftet nicht für höhere Gewalt, Streik, Aussperrung oder Betriebsstörungen.In solchen Fällen verlängert sich die Abnahmezeit für Anzeigenveröffentlichungen ent-sprechend. Die Forderung von Schadenersatz bleibt ausge schlossen.
6. Die Werbungsmittler und Agenturen sind verpflichtet, sich in ihren Angeboten, Ver -trägen und Abrechnungen mit den Werbungtreibenden an die Preislisten des Verlages zu halten. Die vom Verlag gewährte Mittlervergütung darf an die Auftraggeber wederganz noch teilweise weitergegeben werden.
7. Die Rechnung ist innerhalb der aus der Preisliste ersichtlichen Frist zu bezahlen. BeiZahlungsverzug werden Zinsen sowie die Einziehungskosten gesondert in Rechnunggestellt. Bei Zahlungsverzug kann der Verlag die Ausführung des laufenden Auftrageszurückstellen und für die restlichen Anzeigen Vorauszahlung verlangen. Bei Konkurswird der Gesamtbetrag für noch abzunehmende Anzeigen auch im Falle des §17 Abs.1KO sofort fällig. Der bewilligte Nachlass fällt bei Konkurs, Zwangsvergleich oder imFalle einer Klage weg.
8. Erfüllungsort ist der Sitz des Verlages. Im Geschäftsverkehr mit Kaufleuten, juristischenPersonen des öffentlichen Rechts oder bei öffentlich-rechtlichen Sonder vermögen istbei Klagen Gerichtsstand der Sitz des Verlages. Soweit An sprüche des Verlages nicht imMahnverfahren geltend gemacht werden, bestimmt sich der Ge richtsstand bei Nicht-Kaufleuten nach deren Wohnsitz. Ist der Wohnsitz oder gewöhnliche Aufenthaltsort desAuftraggebers, auch bei Nicht-Kaufleuten, zum Zeitpunkt der Klageerhebung unbe-kannt oder hat der Auftraggeber nach Vertragsabschluss seinen Wohnsitz odergewöhnlichen Aufenthaltsort aus dem Geltungs bereich verlegt, so gilt als Gerichtsstandder Sitz des Verlages als ver einbart.
9. Als Zusatzvereinbarungen gelten als vereinbart:a.) Der Auftraggeber stellt den Verlag von allen Ansprüchen Dritter aus Verstößen der
An zeigen gegen gesetzliche Vorschriften, insbesondere gegen das Wettbewerbs-und Ur heberrecht, frei.
b.) Der Verlag leistet keine Gewähr bei Verlust einzelner Beilagen auf dem Vertriebsweg.c.) Für Fehler jeglicher Art aus telefonischer Übermittlung haftet der Verlag nur bei
Vorsatz oder grober Fahrlässigkeit.d.) Plazierungsvorschriften werden erst durch die schriftliche Bestätigung des Verlages
gültig.e.) Abbestellungen von Anzeigen- oder Beilagenaufträgen müssen bis zum Anzei -
genschluss schriftlich erfolgen. Der Verlag ist berechtigt, die entstandenen Satz-bzw. Produktions kosten in Rechnung zu stellen.
10. Sollte eine Bestimmung dieser Geschäftsbedingungen unwirksam sein oder werden,so bleiben der Vertrag und die Bestimmungen dieser Geschäftsbedingungen im übri-gen wirksam.
Allgemeine Geschäftsbedingungen
itM_Media_2014_RZ 01.10.13 12:13 Seite 19
MEDIADATEN 2017
Allgemeine Geschäftsbedingungen
16
STRATEGISCHES & TECHNISCHES IT-KNOW-HOW
IT Verlag GmbH • Rudolf-Diesel-Ring 21 • 82054 Sauerlach • Deutschland • www.it-daily.net • Tel.: +49 (0) 8104 6494 0 • Fax: +49 (0) 8104 6494 22
A W A R D2 0 0 7
K AT E G O R I EM A N A G E M E N T S E C U R I T Y
itsecurityAwardOutline:itsecutityAward2007_Gravur 26.11.2007 19:38 Uhr Seite 1
»
� �
��WACHSENDE BEDROHUNG DURCH DARK DDOS-ANGRIFFE
Patrick Andreas,
Tarox,
über die IT-Sicherheit
in deutschen
Unternehmen
BehördensicherheitBehördensicherheit
Welten verbinden
Die Evolution der Identität
Licht ins Dunkel bringen
IT-Sicherheit ist Chefsache
IT-Sicherheit ist Managed Security Services
SPEZ
IAL
�WACHSENDE BEDROHUNG DURCH DARK DDOS-ANGRIFFE
» Monika Pürsing,
zetVisions AG
über gutes und schlechtes
Datenqualitäts-
management
SEPTEMBER 2016 www.it-daily.net
SAP-LIZENZVERWALTUNGHerausforderung meistern
WERTBEITRAG DER ITBusiness-relevante Kennzahlen helfen
UNTERNEHMENS-ITEffizientes und einfaches Management
DREI WICHTIGESCHLÜSSELKRITERIENFÜR DEN ERFOLG
Hohe Datenqualität
S A P S / 4 H A N A : E I N F Ü H R U N G S S Z E N A R I E N
▲ ▲ ▲▲
S A P S / 4 H A N A : E I N F Ü H R U N G S S Z E N A R I E N
Recommended