PDF-Download hier - IT

Transcrição

PDF-Download hier - IT
MEDIADATEN 2016
PRINT | ONLINE | MOBILE
MEDIADATEN 2016
Ansprechpartner & Verlagsangaben
Telefon: +49 (0) 8104 6494 0
Telefax: +49 (0) 8104 6494 22
Power für Rechenzentren
Starker Puls
für das IT-Herz
Schwachstellenmanagement
Lücken aufspüren
und schließen
Advanced Persistent
Threads
Security 4.0 für
Industrie 4.0
Mediaberatung it security:
Kerstin Berthmann
Tel. +49 (0) 8104 6494 19
E-Mail: [email protected]
Endpoint Protection
Mit Sicherheit
optimal verbunden
»
Preisliste gültig ab 01.10.2015
▲
▲
▲
▲
2
www.it-verlag.de
www.it-daily.net
Redaktion:
Carina Mitzschke
E-Mail: [email protected]
s
rea
nd A,
& A AT
g,
nin
Lü
es
ed s
e G D nfäng nier
A pio
igg
iF
die utz
er ch
Ka
üb ns
e
Vir
HONEYNET-TECHNOLOGIE DER NÄCHSTEN GENERATION
▲
▲
Michael-Kometer-Ring 5
85653 Aying
SPEZIAL
IT Verlag für
Informationstechnik GmbH
Chefredakteur:
Ulrich Parthier
E-Mail: [email protected]
Tel: +49 (0) 8104 6494 14
MEDIADATEN 2016
Inhalt
3
Titelcharakteristik | Zielgruppe . . . . . . . . . . . . . . . . . . . . . . Seite
4
Award . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite
5
Druckauflage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite
6
Themenplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite
7
Preisliste Anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite
8
Formatplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite
9
Sonderwerbeformen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 10 | 11
Technische Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite
11
Onlinewerbeformen | Onlineformate . . . . . . . . . . . . . . . . Seite
12
Newsletter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite
13
Cross Media Pakete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite
14
Geschäftsbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite
15
Preisliste gültig ab 01.10.2015
MEDIADATEN 2016
Titelcharakteristik
Redaktionskonzept
4
COVERSTORY
Von der Garagenfirma zum weltweit agierenden Mittelständler
Virenschutz wurde im
Ruhrgebiet erfunden
Ulrich Parthier, Herausgeber it security, sprach anlässlich des 30jährigen
Firmenjubiläums mit den G DATA Firmengründern Kai Figge und Andreas
bis zur Gegenwart und zukünftige Pläne.
g Ulrich Parthier: In drei Jahrzehnten
hat sich das Unternehmen von einer Garagenfirma zum weltweit agierenden
Mittelständler entwickelt. Wissen Sie
noch, wie alles begann?
f Kai Figge: Zur Hannover Messe im
Jahre 1985 wurde der Atari ST vorgestellt. Andreas und ich kannten uns
über einen Bekannten und sind zusammen nach Hannover gefahren. Wir waren sofort fasziniert von diesem neuen
Home-Computer und seinen Möglichkeiten. Die Nachfrage nach Software für
den Atari war für damalige Verhältnisse
gewaltig. Um diesen Bedarf nach Programmen zu bedienen, gründeten wir
G DATA.
f Andreas Lüning: Die ersten Programme, die ich geschrieben habe, waren einfache Tools. Computer waren zu
dieser Zeit noch relativ neu und die
Anwender wollten Programme für den
Atari. Die Nutzer waren begeistert von
einem sich drehenden Würfel auf dem
Bildschirm und der RAM-Disk, bei der
ein Teil des Arbeitsspeichers abgezweigt
wurde und wie eine Festplatte genutzt
werden konnte. Zu dieser Zeit gab es
einen Mangel an Software für die neuartigen Geräte.
g
Ulrich Parthier: Herr Lüning, Sie
sind als der Erfinder des Antivirus bekannt. Wie kam es damals dazu?
f Andreas Lüning: Bereits auf dem
Atari ST verbreiteten sich die ersten Viren über Disketten in deren sogenannten
Bootsektor. Zur damaligen Zeit existierte kein effektiver Schutz vor derartigen Manipulationen. Also entwickelte
2
g Ulrich Parthier: G DATA wurde nicht
nur durch Virenschutz bekannt. In den
90er Jahren entwickelte das Unternehmen
auch andere innovative Windows-Software, was waren das für Anwendungen?
f Kai Figge: GeoRoute war 1993 der
erste PC Routenplaner mit interaktiver
Karte und mit über einer Millionen verkauften Boxen ein sehr erfolgreiches
Produkt. Für die Routenplaner Georoute
und später PowerRoute haben wir Landstraßen und Autobahnen in Deutsch„30 Jahre sind in der
IT-Branche eine lange Zeit.
Wir haben den Virenschutz erfunden und
seitdem kontinuierlich
weiterentwickelt. Heute
ist G DATA einer der weltweit
führenden IT-SecurityHersteller.“
Kai Figge, Gründer und Vorstand der
G DATA Software AG
land digitalisiert. Mit Logox folgte 1997
ein Programm zur Sprachausgabe für
Windows. Die Herausforderung bestand
darin, die Software so klein zu rechnen,
dass sie in damalige Arbeitsspeicher von
1 MB passte. Die Stimmeinheiten für die
Sprachausgabe wurden mit echten Sprechern aufgenommen.
f Andreas Lüning: Anfang der 2000er
wurde mit DaViDeo eine Software auf
den Markt gebracht, mit der man DVDFilme kopieren konnte. Mit dem Ableger Fotoshow konnten Nutzer ihr Fotoarchiv als Video abspielen lassen, mit
der Software TV & Video das Fernsehprogramm aufnehmen, schneiden und
archivieren.
g
Ulrich Parthier: Warum hat sich
G DATA trotz der vielen erfolgreichen
Software-Programme vor fast zehn Jahren auf Virenschutz konzentriert?
Andreas Lüning: Die Vorzeichen standen vor zehn Jahren gut für uns. Virenschutz „Made in Bochum“ führte die
Security-Software-Charts an, die Verbraucherorganisation Stiftung Waren-
OKTOBER 2015
W W W . I T - D A I L Y. N E T
test hatte die G DATA Internet Security
als bestes Sicherheitspaket bewertet. Als
erstes Unternehmen weltweit haben wir
2005 Cloud-Security-Technologie in
unsere Schutzprogramme integriert.
2007 haben wir schließlich mit der Entwicklung einer eigenen Technologie
begonnen, die 2013 als G DATA Close
Gap vorgestellt wurde. Der aktive Hybridschutz vereint proaktive mit signaturbasierten Erkennungsmechanismen
zu einem sehr starken Abwehrring und
ist heute integraler Bestandteil unserer
Business- und Endkunden-Sicherheitslösungen. Mit G DATA BankGuard haben wir den ersten Echtzeitschutz gegen
Manipulationen beim Online-Banking
präsentiert.
g Ulrich Parthier: Angefangen hat alles
in einer Bochumer Garage, 1991 ist
G DATA dann an die Bochumer Königsallee gezogen. Gab es nie Überlegungen,
die Stadt zu verlassen?
f Kai Figge: Nein, wir haben auf dem
Campus nach und nach immer weitere
Büroflächen angemietet, so auch die
Academy, die sich für Schulungen und
Events optimal anbietet. Die Standortentscheidung für das ehemalige Gelände
des Konsumvereins Wohlfahrt hat sich
„1987 war IT-Security noch
kein wirkliches Thema und
die Anzahl an Schadprogrammen überschaubar. Heute
sind die Bedrohungen
vielfältiger und gefährlicher. In Politik, Wirtschaft
und Gesellschaft muss die
Sicherheit von IT-Systemen
daher ein zentrales
Thema sein.“
Andreas Lüning, Gründer und
Vorstand der G DATA Software AG
W W W . I T - D A I L Y. N E T
2014 durch eine glückliche Fügung endgültig ergeben. Die Feierlichkeiten zur
100 jährigen Grundsteinlegung am 25.
Juni 2014 war der Startschuss für die
Umbauarbeiten auf dem G DATA Campus. Wir sehen einen Vorteil darin, unsere Kompetenzen an einem Ort zu bündeln. Eine besondere Bedeutung hat hier
auch unser Kundenservice, der Tür an
Tür mit der Entwicklung in Bochum
sitzt, nicht im Ausland oder gar in einer
anderen Zeitzone. Die fest angestellten
Mitarbeiter im Support betreuen unsere
Kunden kostenlos rund um die Uhr von
Bochum aus. Der Vorteil liegt auf der
Hand: Mögliche Probleme können direkt kommuniziert und sehr schnell gelöst werden.
WEB-TIPP:
www.gdata.de
g Ulrich Parthier: 30 Jahre sind für ein
IT-Unternehmen eine Ewigkeit. Werfen
wir einen Blick in die Zukunft: Wie sieht
G DATA in fünf Jahren aus?
f Kai Figge: G DATA wird weiter
wachsen und die starke Kompetenz in
Sachen Software-Entwicklung und ITSecurity weiter ausbauen. Mit dem
Umbau des G DATA Campus stellen
wir dafür die Weichen. Wir werden un3
OKTOBER 2015
CLOUD & INTERNET SECURITY
SPEZIAL: IT-SECURITY
Preisliste gültig ab 01.10.2015
ich 1987 ein recht simples Programm,
das die Datenträger auf Schädlinge überprüfte. So entstand wohl das erste kommerzielle Virenschutzprogramm. 1990
haben wir das AntiVirenKit für das Betriebssystem MS-DOS entwickelt. Ein
Novum war damals die eigene grafische
Benutzeroberfläche.
IT-Security-Lösung „WhiteOPS“
Zugriff nur für Befugte
Die IT Governance-Lösung WhiteOPS ist noch relativ neu auf dem
deutschen Markt. Was die Lösung genau kann, zeigt der folgende Beitrag.
Bild 2: Übersicht über die Zugriffsrechte.
b Preisinformationen, Konstruktionspläne oder Kundendaten: In jedem Unternehmen existieren Unmengen an Dokumenten und Informationen, die zuverlässig gegen interne und
externe Bedrohungen geschützt werden
müssen. Eine besondere Herausforderung stellen dabei vor allem unstrukturiert gespeicherte Daten wie Dokumente, E-Mails oder andere textbasierte
Informationen dar: Sie machen einen
Großteil der sensiblen Informationen
aus und sind – im Gegensatz zu strukturierten Daten – häufig nicht an einer
zentralen Stelle gespeichert, sondern
über verschiedene NAS-Plattformen,
File-, SharePoint- oder Exchange-Server
sowie Anwendungen und Clouds verteilt. Das macht es für Unternehmen
schwierig, die wirklich kritischen Daten
zu identifizieren und deren Nutzung zu
überwachen.
Die Governance-Plattform WhiteOPS
des Software-Herstellers Whitebox Security unterstützt Unternehmen bei diesem Thema. Sie gibt Firmen mehr Kontrolle über ihre Daten und verschafft
ihnen einen kompletten Überblick darüber, wer wirklich Zugriff zu den verschiedenen Systemen und Daten hat.
Gleichzeitig ermöglicht WhiteOPS eine
zentrale und komfortable Verwaltung
aller im Unternehmen vergebenen Zugriffsrechte und -genehmigungen.
Dank einer optimierten Benutzeroberfläche können Abteilungs- und
Gruppenleiter einfach in die Richtliniengestaltung und Rechteverwaltung für
ihren jeweiligen Bereich einbezogen
werden. Auch Datenzugriffe lassen sich
mit der Plattform in Echtzeit überwachen. Richtlinienabweichungen und
-verletzungen können so schnell identifiziert und entsprechende Gegenmaßnahmen ergriffen werden.
O
Zielgruppe
richtet sich an CSOs, Leiter in der IT-Sicherheit, Sicherheitsbeauftragte,
Datenschutzbeauftragte, IT-Leiter, Leiter Netzwerk und Communication, Leiter
Anwendungsentwicklung, Leiter E-Business, Leiter Datenschutz, Administratoren,
Leiter Revision, Consultants und Projektverantwortliche für Security-Projekte.
Kai Figge (links) und Andreas
Lüning (rechts), Gründer
und Vorstandsmitglieder der
G DATA Software AG
Lüning über die Anfänge des Virenschutz-Pioniers, über die Entwicklung
stellt praktische, kostengünstige und (nachhaltige) Lösungen für
Trend-Themen wie Internet-, Mobile- und Cloud-Security, Bring-your-own-Device
oder Industrie 4.0-Sicherheit vor. Auch Industriespionage, das komplette Cybercrime-Feld, Recovery und Notfallplanung, Datensicherheit, Zugriff und Zugang
zur Firmen-IT, Zertifizierung, Sicherheit im Internet of Things sind Themen,
die IT-Entscheider bewegen und für die Lösungen gefunden werden müssen.
ist Medienpartner vom Bayerischen IT Sicherheitscluster sowie
verschiedener anderer Vereinigungen und führt verschiedene Veranstaltungen
im Bereich der IT-Sicherheit durch.
IT SECURITY
Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu
wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen
und schnelle Hilfe sind gefordert.
WEB-TIPP:
www.micronova.de
6
MAI 2015
Vorhandene Informationen
optimal nutzen
WhiteOPS greift auf verschiedene, im
Unternehmen vorhandene Datenquellen zurück. Durch die Auswertung vorhandener Daten schafft die Lösung eine
ideale Basis für ein intelligentes Zugriffs- sowie Identity & Access Management. Die gesammelten Informationen
fügt die Lösung zu einem Gesamtüberblick zusammen. Dazu verwendet Whitebox Security ein eigenes, zum Patent
angemeldetes Verfahren. Berücksichtigt
werden alle Daten – unabhängig davon,
ob sie in unstrukturierter, halb strukturierter oder strukturierter Form vorliegen. Zudem spielt es keine Rolle, in
welcher Anwendung sie erstellt wurden
„WhiteOPS von Whitebox
Security ist eine ideale
Erweiterung für unser
IT-Management-Portfolio.
Die Lösung ermöglicht
IT-Verantwortlichen einen
Komplettüberblick
über alle sicherheitsrelevanten Themen.“
Reiner Altegger, Leiter Enterprise
Management, MicroNova AG
Verantwortliche eine Warnung, falls sich
das Nutzungsverhalten eines bestimmten Anwenders plötzlich signifikant verändert – wie es etwa bei einem Diebstahl
der Zugangsdaten der Fall sein könnte.
Die IT kann so schnell auf unerwünschte
Zugriffe reagieren und geeignete Gegenmaßnahmen ergreifen.
Compliance
und ob sie im eigenen Rechenzentrum
oder in der Cloud gespeichert sind.
Zugriffsrechte
Die Grundlage für den zuverlässigen
Schutz der Unternehmensdaten bilden
rollenbasierte Zugriffsberechtigungen
für bestimmte Personen oder Gruppen;
so lässt sich sicherstellen, dass jeder
Mitarbeiter nur auf die Informationen
zugreifen kann, die er wirklich benötigt. Um eine komfortable Verwaltung
zu ermöglichen, stellt das System alle
im Unternehmen vergebenen Zugriffsrechte und -genehmigungen an einer
zentralen Stelle dar.
Gleichzeitig nutzt die Lösung die vorhandenen Informationen, um veraltete
Rechte, Sondergenehmigungen oder
Verstöße gegen Firmenrichtlinien zu
identifizieren. Der IT-Verantwortliche
wird so automatisch auf potentielle
Schwachstellen hingewiesen und kann
die Zugangsberechtigungen bei Bedarf
schnell und einfach anpassen. Alle Änderungen werden in einem detaillierten
Audit-Protokoll dokumentiert.
Darüber hinaus reduziert WhiteOPS
den Aufwand für die Anpassung von
Zugriffsrechten – etwa nach einer Beförderung oder einem AbteilungswechW W W . I T - D A I L Y. N E T
Bild 1: White OPS Startseite.
sel. Wer als Mitarbeiter eine andere
Rolle erhalten hat, kann die Anpassung
seiner Zugriffsberechtigungen einfach
und selbstständig beantragen. Ein webbasiertes Self-Service-Portal mit integrierten Workflows stößt die notwendigen Freigabeprozesse automatisch an.
Datenklassifizierung
Um sensible oder geschäftskritische
Daten zuverlässig vor internen oder externen Bedrohungen zu schützen, müssen Unternehmen diese zuerst identifizieren. Dabei unterstützt das Tool sie,
indem es beim Auffinden sensibler Daten durch bestimmte Schlüsselbegriffe
oder Metadaten hilft und die Dateneigentümer identifiziert. Für den optimalen Schutz der Informationen bietet die
Plattform zwei Möglichkeiten: So können vordefinierte Best-Practice-Regelungen zur Beschränkung des Datenzugriffs verwendet werden; alternativ legt
das Unternehmen seine eigenen VorgaW W W . I T - D A I L Y. N E T
ben fest. Gleichzeitig überwacht WhiteOPS alle Zugriffe in Echtzeit und
zeichnet sie unter Wahrung sämtlicher
Datenschutzvorgaben auf.
Activity & Identity Monitoring
Darüber hinaus unterstützt WhiteOPS
auch die Entwicklung unternehmensweit einheitlicher Sicherheitsregeln und
-richtlinien. Die Plattform enthält hierfür bereits eine große Auswahl vordefinierter, sofort einsatzfähiger Musterlösungen, die sich einfach übernehmen
und anpassen lassen. Selbstverständlich
können Firmen eigene Vorschriften ergänzen. So entsteht nach und nach ein
vollständiges Regelwerk. Die Festlegung der Sicherheitsrichtlinien ist dabei
granular für bestimmte Vorgänge, Dateien oder Ordner möglich.
Weiterführende
Informationen:
www.it-daily.net
Video
Fazit
Eine Komplettübersicht über die Nutzeraktivitäten in Echtzeit unterstützt die
Unternehmen bei der Erfüllung bestimmter gesetzlicher Regelungen, Branchenstandards oder Normen. Gleichzeitig kann bei Bedarf ein vollständiger
Audit-Trail für bestimmte Aktivitäten
angelegt werden. So lässt sich bei einer
Prüfung schnell und lückenlos nachweisen, wer Zugriff auf personenbezogene
oder andere vertrauliche Daten im Unternehmen hatte. Auf diese Weise können IT-Verantwortliche ohne großen
Aufwand belegen, dass die geltenden
gesetzlichen Bestimmungen oder branchenüblichen Standards eingehalten
wurden. Die Plattform hilft zudem bei
Präventivmaßnahmen. So erhalten IT-
Ob Zugriffsrechteverwaltung, Governance unstrukturierter Daten oder Entwicklung eigener Sicherheitsrichtlinien:
WhiteOPS bietet Unternehmen mit seiner skalierbaren und flexiblen Architektur sowie der benutzerfreundlichen
Oberfläche die Möglichkeit, die Lösung
spezifisch an die eigenen Herausforderungen anzupassen. Firmen sind damit
in der Lage, die steigenden Anforderungen von Gesetzgebern und Aufsichtsbehörden zu erfüllen. Dadurch sind sie mit
gesichertem Investitionsschutz optimal
für gegenwärtige und zukünftige Herausforderungen im Bereich IT Security
gerüstet.
REINER ALTEGGER
MAI 2015
7
Webinar
Die Buttons führen Sie
in der ePaper-Version
direkt zum Ziel. In der
Printversion nutzen Sie
bitte den QR Code.
MEDIADATEN 2016
it security Award
Seit 2007 verleiht das Fachmagazin
jährlich auf der
it-sa in Nürnberg die
Awards. Auf der Website
it-security-award.com können Anwender, Hersteller und
Institutionen ihre Projekte einsenden, die eine hochkarätige
Experten-Jury dann in den verschiedenen Wettbewerbsklassen
bewertet, prämiert und vorstellt.
Derzeit gibt es folgende vier Kategorien:
5
1.
2.
3.
4.
Management Security
Web/Internet Security
Identity- & Access Management
Cloud Security
Die Seite für die Awards 2016 wird Anfang April online sein,
Bewerbungsschluss ist der 30. August 2016.
Preisliste gültig ab 01.10.2015
MEDIADATEN 2016
Druckauflage
Erscheinungsweise
in jeder zweiten Ausgabe der
als Supplement
(5x jährlich) und außerdem auch als Tablet-PC-Version für iPad
und Android verfügbar!
Über die aktuellen Auflagenzahlen, Änderungen in Themenauswahl
oder Turnus informiert Sie stets unsere Mediaberatung.
Druckauflage
6
10.000 Exemplare
Der Vertrieb erfolgt im kontrollierten Wechselversand,
durch Abonnements und über Einzelverkauf.
Facts in Zahlen
° 63.000 Leser | Reichweite
° 46.000 aktive IT-Investitionsentscheider
| google analytics
° 20.000 PI’s auf
° 6.200 Newsletter Empfänger 1x monatlich
Verbreitung
Deutschland, Schweiz, Österreich
Preisliste gültig ab 01.10.2015
MEDIADATEN 2016
Ausgabe
Titelthema
7
Erstverkaufs-
tag
Redaktions-
schluss
Anzeigen- Druckunterlagen-
schluss
schluss
Messen/Events
03-2016
CeBIT
29.02.201629.01.2016 12.02.2016 15.02.2016
CeBIT
Schwachstellenmanagement
14. bis 18. März 2016
IT Grundschutz
Internet World
Mobile Device Security
1. bis 2. März 2016
05-2016
Industrial IT Security
29.04.201604.04.2016 15.04.2016 18.04.2016
DNUG
Risk- & Compliance Management
1. bis 2. Juni 2016
Cloud & Mobile Security
Datenschutz
07/08-2016Behördensicherheit
30.06.201630.05.2016 17.06.2016 20.06.2016
dmexco
Identity & Access Management
14. bis 15. September
Industrial & Enterprise Security
2016
Security Policies
10-2016it-sa
30.09.201602.09.2016 16.09.2016 19.09.2016
it-sa
Netzwerksicherheit
18. bis 20. Oktober 2016
Cyber-Defence
IT & Business/DMS Expo
IT Risk Management
4. bis 6. Oktober 2016
12-2016Verschlüsselungstechnologien 28.11.201631.10.2016 11.11.2016 14.11.2016
DDos Attacken
Abhörschutz
Cyberversicherungen
Laufende Themen sind: Internet Security, IT Security Management, IT Security Service-Dienstleister sowie Wirtschaftsspionage
Preisliste gültig ab 01.10.2015
MEDIADATEN 2016
Anzeigenformate | Preise
Format
8
Rabatte
Satzspiegel Anschnitt4c
(B x H in mm)
(B x H in mm)
Euro
2 x 1/1 Seite
358 x 246
420 x 297
6.900,-
1/1 Seite
163 x 246
210 x 297
3.800,-
Juniorpage
107 x 163
150 x 212
3.500,-
2/3 Seite hoch
107 x 246
136 x 297
2.400,-
2/3 Seite quer
163 x 170
210 x 191
2.400,-
1/2 Seite hoch
85 x 246
100 x 297
2.200,-
1/2 Seite quer
163 x 126
210 x 148
2.200,-
1/3 Seite hoch
56 x 246
72 x 297
1.770,-
1/3 Seite quer
163 x 78
210 x 100
1.770,-
2 x 163 x 78
2 x 210 x 100
3.500,-
1/4 Seite hoch
85 x 123
100 x 145
1.325,-
1/4 Seite quer
163 x 53
210 x 75
1.325,-
2 x 1/3 Seite quer
Bunddurchdruck
Beschnittzugabe bei Anzeigen mit Anschnitt: Links, rechts, oben und unten je 3 mm.
Preisliste gültig ab 01.10.2015
Malstaffel
ab 3 Anzeigen ab 6 Anzeigen ab 9 Anzeigen ab 12 Anzeigen 5 %
10 %
15 %
20 %
Mengenstaffel
ab 2 Seiten ab 4 Seiten ab 6 Seiten ab 9 Seiten ab 12 Seiten ab 15 Seiten 10 %
15 %
20 %
25 %
27,5 %
30 %
Andere Formate auf Anfrage.
Alle Preise in Euro zuzüglich der
­gesetz­lichen Mehrwertsteuer.
Rabattierung bei Abnahme
innerhalb eines Auftrags­jahres.
Auf sw Anzeigen gewähren wir 15 %
Rabatt auf die regulären Preise.
MEDIADATEN 2016
1/1 Seite
Bunddurchdruck 2/1 Seite
Juniorpage
2/3 Seite quer
2/3 Seite hoch
1/3 Seite hoch
1/4 Seite quer
1/4 Seite
9
1/2 Seite quer
1/2 Seite hoch
Bunddurchdruck 2 x 1/3 Seite quer
Titelseite
Treppe
Format mit Anschnitt
Booklet
Format im Satzspiegel
Preisliste gültig ab 01.10.2015
1/3 Seite quer
Titelseite
Banderole
MEDIADATEN 2016
Sonderwerbeformen
10
Advertorial
Teaser
Sie haben mehr zu sagen oder ein erklärungsbedürftiges
Produkt?
Mit dem Advertorial bieten wir die Möglichkeit umfangreichere
Informationen über Produkte oder Services und entsprechende
Mehrwerte aufmerksamkeitsstark darzustellen. Durch die direkte
Einbindung in die Struktur des Magazins verknüpfen Sie Ihr Angebot direkt mit der Glaubwürdigkeit und Relevanz der .
Das Advertorial ist fest integriert und wird als Anzeige
gekennzeichnet.
easer auf dem Cover mit Logo und Hinweis auf Interview/
° TFachbeitrag
im Magazin
1/2 Seite: ca. 1.700 Zeichen inkl. Leerzeichen
Kosten: € 1.100,1/1 Seite: ca. 3.500 Zeichen inkl. Leerzeichen + Bild
Kosten: € 1.900,2/1 Seite: ca. 7.000 Zeichen inkl. Leerzeichen + Bild
Kosten: € 3.300,Datenanlieferung
Fließtext als Worddatei und ggf. Bild (jpg, png, tif oder eps).
Wir gestalten das Advertorial und Sie erhalten dann ein PDF
zur Freigabe.
Preisliste gültig ab 01.10.2015
2
Seiten Interview/Fachbeitrag
°Kosten
auf Anfrage
Coverbelegung
in Absprache mit unserer Redaktion
° C4 overgestaltung
Seiten Coverstory/Interview (auch splittbar in 2 Ausgaben)
° V ersand der Coverstory mit unserem
Newsletter
° 1 00 Belegexemplare
° B eitrag der Woche online mit Foto auf
° P DF für Ihren Pressespiegel
°Kosten auf Anfrage
Inselanzeigen
Kosten auf Anfrage
Beilagen
Preis bei Gesamtbelegung je angefangene Tausend bis 25g
€ 275,- (inkl. Postgebühr), bis 50g € 325,-. Je weitere 10g € 20,je Tausend. Die Beilagen müssen für maschinelle Bearbeitung
geeignet sein. Teilbeilagen sind möglich, Teilbelegungszuschlag
10 %. Teilbeilagen sind nicht rabattierbar, wir gewähren jedoch
Agenturprovision.
MEDIADATEN 2016
Sonderwerbeformen
11
Technische Daten
Einhefter
Druckverfahren
4-seitig je angefangene Tausend €365,- 8-seitig je angefangene
Tausend €445,- Größere Einhefterumfänge auf Anfrage. Diese
sind ebenfalls nicht rabattierbar, wir gewähren jedoch Agenturprovision.
Umschlag: Bogenoffset
Innenteil: Rollenoffsetdruck mit Drahtheftung
Achtung: CTP-Druckverfahren!
Postkarten
Sonderfarben oder Farbtöne, die durch den Zu­sammendruck von
Farben der verwendeten Skala nicht erreicht werden können,
bedürfen einer ge­sonderten Vereinbarung.
Der Verlag behält sich vor, aufgrund technischer Erfordernisse
Schmuck­farben auch aus der Vierfarbskala aufzubauen.
Sind im Innenteil nur in Verbindung mit 1/1-Seite-Trägeranzeige
möglich. Der Preis beträgt bei maschineller Bearbeitung vom
Bund zur Mitte je angefangene Tausend € 145,- inklusive Postgebühren. Bei Beilagen, Durchheftern, Mittelheftern und Postkarten
erfolgt keine Rabattierung. Zu den angegebenen Preisen kommt
die Mehrwertsteuer hinzu. Bei Auftragserteilung bitten wir vorab um fünf Muster mit Größenund Gewichtsangabe. Versand­
anschrift auf Anfrage.
Stellenanzeigen
Preise entsprechend der Preisliste. Andere Formate nach
mm-Preis auf Anfrage möglich.
Sonderwerbeformen
Booklets, Specials, Verlegerbeilagen, Lesezeichen, Banderole,
CD-Beikleber etc. auf Anfrage möglich.
Sonderfarben
Beschnittzugaben
Bei Anzeigen mit Anschnitt links, rechts, oben und unten je 3 mm.
Bei Anzeigen mit Bunddurchdruck werden zwei getrennte Vorlagen benötigt, mit jeweils 3 mm Zugabe im Bund.
Digitale Druckdaten
Folgende Formate können an­geliefert werden:
PDF (druckoptimiert), eps-, ps-, psd- und tif-Dateien
Übermittlung digitaler Daten an:
E-Mail: [email protected]
Anschrift der Druckerei für Beilagen:
Gebr. Geiselberger GmbH
Martin-Moser-Straße 23, 84503 Altötting
Preisliste gültig ab 01.10.2015
ONLINE-MEDIADATEN 2016
Online-Portal
Nutzen Sie ergänzend die vielfältigen Formate auf
dem Online-Portal von
und
Onlineformate | Preise
,
.
Website
Formate
in Pixel
Ihre Ziele – unsere Media-Assets!
Der IT Verlag bietet Ihnen maßgeschneiderte, zielgerichtete
Medialösungen mit hohen Reichweiten, geprüfter Qualität
(IVW) für Ihr Branding und Ihre Leadgenerierung. Profitieren
Sie von unserem umfangreichen Portfolio crossmedialer
Kommunikationsformate.
12
° Whitepaper
° Themen-eBooks
° Costumized eBook
° IT Research Note
° Live Webinar
° Online Advertorial
° Webinar on Demand
Dazu bieten wir Ihnen ausführliche Informationen in
unseren Online Mediadaten!!
Preisliste gültig ab 01.10.2015
Preis in Euro
pro Woche
Fullsize Banner (rotierend)
468 x 60
150,-
Leaderboard
728 x 90
190,-
Medium Rectangle
300 x 250
190,-
Content Ad
300 x 250
190,-
Skyscraper (rotierend)
160 x 600
180,-
Hockeystick
728 x 90 und
160 x 600
390,-
Layer
400 x 400
290,-
Floor Ad
940 x 50
450,-
ONLINE-MEDIADATEN
2015
ONLINE-MEDIADATEN
2016
Newsletter
Newsletter
Newsletter-Sponsoring
Newsletter
Newsletter-Sponsoring
Der it-verlag bietet Text Ad Platzierungen
Der
bietet Text-Adund Werbemittel-Platzierungen
im monatlichen
Email-Newsletter an:
im monatlichen E-Mail-Newsletter an: Auflage ca. 13.900
Empfänger ca. 13.900 jeweils
1. 1.
Dienstag
p.m.p.m.
jeweilsam
am
Dienstag
Empfänger ca. 6.200 jeweils
amca.
3. Dienstag
Auflage
6.500 p.m.
Position
Kosten in Euro
pro Aussendung
Stand: Juli 2015
15
jeweils am 3. Dienstag p.m.
Kosten in Euro
pro Aussendung
Position
13
Preis in €
pro Aussendung
750,410,Position 1 (oben)
750,Position 2 (mitte)
620,360,Position 2 (mitte)
620,Position 3 (unten) Position
490,310,3 (unten)
490,-
Position 1 (oben)
Position 1 (oben)
Datenanlieferung
Position 2 (mitte)
Alle Preise zzgl. der gesetzlichen MwSt.
Datenanlieferung
Textdatei: maximal 350
Zeichen inkl. Leerzeichen
Textdatei:
maximal 350 Zeichen
Bild: 120 x 170 Pixel, jpg
inkl. Leerzeichen
Werbemittel/Banner: 468 x 60 Pixel
Bild:
120 x 170 jpg
Alle Preise gelten zzgl. ges. MwSt. und sind 15 %-AE-provisionsfähig.
Preisliste gültig ab 01.10.2014
Preisliste gültig ab 01.10.2015
Position 3 (unten)
ONLINE-MEDIADATEN 2016
Cross Media-Pakete
Unsere Cross Media Pakete bieten Ihnen die Möglichkeit,
ergänzend unser Onlineportal
zu nutzen und damit
Ihre Präsenz, durch gesteigerte Reichweite, zu erhöhen.
Paket 1
1/3 Seite Anzeige
Newsletter Text-Ad | Banner Pos. 2
Paketpreis: € 1.900,-
Paket 2
14
1/2 Seite Advertorial
Newsletter Text-Ad | Banner Pos. 2
Paketpreis: € 2.000,-
Paket 3
1/1 Seite Anzeige
Newsletter Text-Ad | Banner Pos. 1
Leaderboard/Medium Rectangle 2 Wochen
Paketpreis: € 4.500,-
Paket 4
1/1 Seite Advertorial
Newsletter Text-Ad | Banner Pos. 1
Leaderboard/Medium Rectangle 2 Wochen
Paketpreis: € 3.400,Gerne erstellen wir Ihnen auch ein individuelles, zielorientiertes Paket.
Preisliste gültig ab 01.10.2015
MEDIADATEN 2016
Allgemeine Geschäftsbedingungen
1. Der Verlag behält sich nach freiem Ermessen vor, Anzeigen- oder Beilagenaufträge
wegen des Inhaltes, der Herkunft oder der technischen Form aus sachlichen Gründen
anzunehmen oder abzulehnen. Beilagenaufträge sind für den Verlag erst nach Vorlage
eines Musters und deren Billigung bindend. Beilagen, die in ihrer Form den Eindruck
eines Bestandteiles der Zeitschrift erwecken oder Fremdanzeigen enthalten, werden
nicht entgegengenommen. Die Ablehnung wird dem Auftraggeber schriftlich mitgeteilt. Anzeigen, die wegen ihrer redaktionellen Gestaltung nicht als Anzeigen erkennbar
sind, werden vom Verlag durch die Bezeichnung „Anzeige“ kenntlich gemacht.
2. Für die rechtzeitige Anlieferung des Anzeigentextes und einwandfreier Druckunterlagen oder der Beilagen ist der Auftraggeber verantwortlich. Sind Druckunterlagen
erkennbar beschädigt oder ungeeignet, so fordert der Verlag Ersatz an. Der Verlag
gewährleistet die bestmögliche Wiedergabe der Anzeige. Kosten für etwaige Entwürfe,
Reinzeichnungen etc. sind in den Anzeigenpreisen nicht enthalten. Für Fehler aus telefonischen oder fernschriftlichen Übermittlungen jeder Art sowie für die Richtigkeit von
Übersetzungen übernimmt der Verlag keine Haftung.
15
3. Die Einschaltung der Anzeigen erfolgt fortlaufend vom nächsten erreichbaren Heft ab,
falls nichts Gegenteiliges vereinbart worden ist. Verschiebungen der Erscheinungsdaten
aus technischen oder anderen Ursachen behält sich der Verlag vor. Der Ausschluss von
Mitbewerbern ist nicht möglich.
4. Anzeigenaufträge sind innerhalb eines Jahres nach Vertragsabschluss durchzuführen. Die Veröffentlichung der Anzeige erfolgt im Zweifel gleichmäßig auf die Abnahmezeit verteilt. Die in der Anzeigenpreisliste aufgeführten Nachlässe werden nur für die
innerhalb eines Jahres in einer Druckschrift erscheinenden Anzeigen eines Werbungtreibenden gewährt. Die Frist beginnt mit dem Erscheinen der ersten Anzeige, wenn
nicht bei Vertragsabschluss schriftlich ein anderer Beginn vereinbart worden ist. Bei
einem Malabschluss ergibt sich die Nachlasshöhe aus der Malmenge. Werden größere
Formate abgenommen, so darf eine Anzeige nur vom Abschluss abgebucht werden, es
sei denn, die abgenommene Gesamtmillimetermenge rechtfertigt den höheren Rabatt.
Werden innerhalb eines Jahres weniger Anzeigen als vereinbart abgenommen, so ist
der Verlag berechtigt, den Unterschied zwischen dem gewährten und der tatsächlichen
Abnahme nachzuberechnen.
5. Der Verlag haftet nicht für höhere Gewalt, Streik, Aussperrung oder Betriebsstörungen.
In solchen Fällen verlängert sich die Abnahmezeit für Anzeigenveröffentlichungen entsprechend. Die Forderung von Schadenersatz bleibt ausgeschlossen.
Allgemeine Geschäftsbedingungen
6. Die Werbungsmittler und Agenturen sind verpflichtet, sich in ihren Angeboten, Verträgen und Abrechnungen mit den Werbungtreibenden an die Preislisten des Verlages
zu halten. Die vom Verlag gewährte Mittlervergütung darf an die Auftraggeber weder
ganz noch teilweise weitergegeben werden.
7. Die Rechnung ist innerhalb der aus der Preisliste ersichtlichen Frist zu bezahlen. Bei
Zahlungsverzug werden Zinsen sowie die Einziehungskosten gesondert in Rechnung
gestellt. Bei Zahlungsverzug kann der Verlag die Ausführung des laufenden Auftrages
zurückstellen und für die restlichen Anzeigen Vorauszahlung verlangen. Bei Konkurs
wird der Gesamtbetrag für noch abzunehmende Anzeigen auch im Falle des §17 Abs.1
KO sofort fällig. Der bewilligte Nachlass fällt bei Konkurs, Zwangsvergleich oder im
Falle einer Klage weg.
8. Erfüllungsort ist der Sitz des Verlages. Im Geschäftsverkehr mit Kaufleuten, juristischen
Personen des öffentlichen Rechts oder bei öffentlich-rechtlichen Sondervermögen ist
bei Klagen Gerichtsstand der Sitz des Verlages. Soweit Ansprüche des Verlages nicht im
Mahnverfahren geltend gemacht werden, bestimmt sich der Gerichtsstand bei NichtKaufleuten nach deren Wohnsitz. Ist der Wohnsitz oder gewöhnliche Aufenthaltsort des
Auftraggebers, auch bei Nicht-Kaufleuten, zum Zeitpunkt der Klageerhebung unbekannt oder hat der Auftraggeber nach Vertragsabschluss seinen Wohnsitz oder
gewöhnlichen Aufenthaltsort aus dem Geltungsbereich verlegt, so gilt als Gerichtsstand
der Sitz des Verlages als vereinbart.
9. Als Zusatzvereinbarungen gelten als vereinbart:
a.) Der Auftraggeber stellt den Verlag von allen Ansprüchen Dritter aus Verstößen der
Anzeigen gegen gesetzliche Vorschriften, insbesondere gegen das Wettbewerbsund Urheberrecht, frei.
b.) Der Verlag leistet keine Gewähr bei Verlust einzelner Beilagen auf dem Vertriebsweg.
c.) Für Fehler jeglicher Art aus telefonischer Übermittlung haftet der Verlag nur bei
Vorsatz oder grober Fahrlässigkeit.
d.) Plazierungsvorschriften werden erst durch die schriftliche Bestätigung des Verlages
gültig.
e.) Abbestellungen von Anzeigen- oder Beilagenaufträgen müssen bis zum Anzeigenschluss schriftlich erfolgen. Der Verlag ist berechtigt, die entstandenen Satzbzw. Produktionskosten in Rechnung zu stellen.
10. Sollte eine Bestimmung dieser Geschäftsbedingungen unwirksam sein oder werden,
so bleiben der Vertrag und die Bestimmungen dieser Geschäftsbedingungen im übrigen wirksam.
STRATEGISCHES & TECHNISCHES IT-KNOW-HOW
16
IT Verlag GmbH • Michael-Kometer-Ring 5 • 85653 Aying • Deutschland • www.it-daily.net • Tel.: +49 (0) 8104 6494 0 • Fax: +49 (0) 8104 6494 22

Documentos relacionados