PDF-Download hier - IT
Transcrição
PDF-Download hier - IT
MEDIADATEN 2016 PRINT | ONLINE | MOBILE MEDIADATEN 2016 Ansprechpartner & Verlagsangaben Telefon: +49 (0) 8104 6494 0 Telefax: +49 (0) 8104 6494 22 Power für Rechenzentren Starker Puls für das IT-Herz Schwachstellenmanagement Lücken aufspüren und schließen Advanced Persistent Threads Security 4.0 für Industrie 4.0 Mediaberatung it security: Kerstin Berthmann Tel. +49 (0) 8104 6494 19 E-Mail: [email protected] Endpoint Protection Mit Sicherheit optimal verbunden » Preisliste gültig ab 01.10.2015 ▲ ▲ ▲ ▲ 2 www.it-verlag.de www.it-daily.net Redaktion: Carina Mitzschke E-Mail: [email protected] s rea nd A, & A AT g, nin Lü es ed s e G D nfäng nier A pio igg iF die utz er ch Ka üb ns e Vir HONEYNET-TECHNOLOGIE DER NÄCHSTEN GENERATION ▲ ▲ Michael-Kometer-Ring 5 85653 Aying SPEZIAL IT Verlag für Informationstechnik GmbH Chefredakteur: Ulrich Parthier E-Mail: [email protected] Tel: +49 (0) 8104 6494 14 MEDIADATEN 2016 Inhalt 3 Titelcharakteristik | Zielgruppe . . . . . . . . . . . . . . . . . . . . . . Seite 4 Award . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 5 Druckauflage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 6 Themenplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 7 Preisliste Anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 8 Formatplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 9 Sonderwerbeformen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 10 | 11 Technische Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 11 Onlinewerbeformen | Onlineformate . . . . . . . . . . . . . . . . Seite 12 Newsletter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 13 Cross Media Pakete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 14 Geschäftsbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 15 Preisliste gültig ab 01.10.2015 MEDIADATEN 2016 Titelcharakteristik Redaktionskonzept 4 COVERSTORY Von der Garagenfirma zum weltweit agierenden Mittelständler Virenschutz wurde im Ruhrgebiet erfunden Ulrich Parthier, Herausgeber it security, sprach anlässlich des 30jährigen Firmenjubiläums mit den G DATA Firmengründern Kai Figge und Andreas bis zur Gegenwart und zukünftige Pläne. g Ulrich Parthier: In drei Jahrzehnten hat sich das Unternehmen von einer Garagenfirma zum weltweit agierenden Mittelständler entwickelt. Wissen Sie noch, wie alles begann? f Kai Figge: Zur Hannover Messe im Jahre 1985 wurde der Atari ST vorgestellt. Andreas und ich kannten uns über einen Bekannten und sind zusammen nach Hannover gefahren. Wir waren sofort fasziniert von diesem neuen Home-Computer und seinen Möglichkeiten. Die Nachfrage nach Software für den Atari war für damalige Verhältnisse gewaltig. Um diesen Bedarf nach Programmen zu bedienen, gründeten wir G DATA. f Andreas Lüning: Die ersten Programme, die ich geschrieben habe, waren einfache Tools. Computer waren zu dieser Zeit noch relativ neu und die Anwender wollten Programme für den Atari. Die Nutzer waren begeistert von einem sich drehenden Würfel auf dem Bildschirm und der RAM-Disk, bei der ein Teil des Arbeitsspeichers abgezweigt wurde und wie eine Festplatte genutzt werden konnte. Zu dieser Zeit gab es einen Mangel an Software für die neuartigen Geräte. g Ulrich Parthier: Herr Lüning, Sie sind als der Erfinder des Antivirus bekannt. Wie kam es damals dazu? f Andreas Lüning: Bereits auf dem Atari ST verbreiteten sich die ersten Viren über Disketten in deren sogenannten Bootsektor. Zur damaligen Zeit existierte kein effektiver Schutz vor derartigen Manipulationen. Also entwickelte 2 g Ulrich Parthier: G DATA wurde nicht nur durch Virenschutz bekannt. In den 90er Jahren entwickelte das Unternehmen auch andere innovative Windows-Software, was waren das für Anwendungen? f Kai Figge: GeoRoute war 1993 der erste PC Routenplaner mit interaktiver Karte und mit über einer Millionen verkauften Boxen ein sehr erfolgreiches Produkt. Für die Routenplaner Georoute und später PowerRoute haben wir Landstraßen und Autobahnen in Deutsch„30 Jahre sind in der IT-Branche eine lange Zeit. Wir haben den Virenschutz erfunden und seitdem kontinuierlich weiterentwickelt. Heute ist G DATA einer der weltweit führenden IT-SecurityHersteller.“ Kai Figge, Gründer und Vorstand der G DATA Software AG land digitalisiert. Mit Logox folgte 1997 ein Programm zur Sprachausgabe für Windows. Die Herausforderung bestand darin, die Software so klein zu rechnen, dass sie in damalige Arbeitsspeicher von 1 MB passte. Die Stimmeinheiten für die Sprachausgabe wurden mit echten Sprechern aufgenommen. f Andreas Lüning: Anfang der 2000er wurde mit DaViDeo eine Software auf den Markt gebracht, mit der man DVDFilme kopieren konnte. Mit dem Ableger Fotoshow konnten Nutzer ihr Fotoarchiv als Video abspielen lassen, mit der Software TV & Video das Fernsehprogramm aufnehmen, schneiden und archivieren. g Ulrich Parthier: Warum hat sich G DATA trotz der vielen erfolgreichen Software-Programme vor fast zehn Jahren auf Virenschutz konzentriert? Andreas Lüning: Die Vorzeichen standen vor zehn Jahren gut für uns. Virenschutz „Made in Bochum“ führte die Security-Software-Charts an, die Verbraucherorganisation Stiftung Waren- OKTOBER 2015 W W W . I T - D A I L Y. N E T test hatte die G DATA Internet Security als bestes Sicherheitspaket bewertet. Als erstes Unternehmen weltweit haben wir 2005 Cloud-Security-Technologie in unsere Schutzprogramme integriert. 2007 haben wir schließlich mit der Entwicklung einer eigenen Technologie begonnen, die 2013 als G DATA Close Gap vorgestellt wurde. Der aktive Hybridschutz vereint proaktive mit signaturbasierten Erkennungsmechanismen zu einem sehr starken Abwehrring und ist heute integraler Bestandteil unserer Business- und Endkunden-Sicherheitslösungen. Mit G DATA BankGuard haben wir den ersten Echtzeitschutz gegen Manipulationen beim Online-Banking präsentiert. g Ulrich Parthier: Angefangen hat alles in einer Bochumer Garage, 1991 ist G DATA dann an die Bochumer Königsallee gezogen. Gab es nie Überlegungen, die Stadt zu verlassen? f Kai Figge: Nein, wir haben auf dem Campus nach und nach immer weitere Büroflächen angemietet, so auch die Academy, die sich für Schulungen und Events optimal anbietet. Die Standortentscheidung für das ehemalige Gelände des Konsumvereins Wohlfahrt hat sich „1987 war IT-Security noch kein wirkliches Thema und die Anzahl an Schadprogrammen überschaubar. Heute sind die Bedrohungen vielfältiger und gefährlicher. In Politik, Wirtschaft und Gesellschaft muss die Sicherheit von IT-Systemen daher ein zentrales Thema sein.“ Andreas Lüning, Gründer und Vorstand der G DATA Software AG W W W . I T - D A I L Y. N E T 2014 durch eine glückliche Fügung endgültig ergeben. Die Feierlichkeiten zur 100 jährigen Grundsteinlegung am 25. Juni 2014 war der Startschuss für die Umbauarbeiten auf dem G DATA Campus. Wir sehen einen Vorteil darin, unsere Kompetenzen an einem Ort zu bündeln. Eine besondere Bedeutung hat hier auch unser Kundenservice, der Tür an Tür mit der Entwicklung in Bochum sitzt, nicht im Ausland oder gar in einer anderen Zeitzone. Die fest angestellten Mitarbeiter im Support betreuen unsere Kunden kostenlos rund um die Uhr von Bochum aus. Der Vorteil liegt auf der Hand: Mögliche Probleme können direkt kommuniziert und sehr schnell gelöst werden. WEB-TIPP: www.gdata.de g Ulrich Parthier: 30 Jahre sind für ein IT-Unternehmen eine Ewigkeit. Werfen wir einen Blick in die Zukunft: Wie sieht G DATA in fünf Jahren aus? f Kai Figge: G DATA wird weiter wachsen und die starke Kompetenz in Sachen Software-Entwicklung und ITSecurity weiter ausbauen. Mit dem Umbau des G DATA Campus stellen wir dafür die Weichen. Wir werden un3 OKTOBER 2015 CLOUD & INTERNET SECURITY SPEZIAL: IT-SECURITY Preisliste gültig ab 01.10.2015 ich 1987 ein recht simples Programm, das die Datenträger auf Schädlinge überprüfte. So entstand wohl das erste kommerzielle Virenschutzprogramm. 1990 haben wir das AntiVirenKit für das Betriebssystem MS-DOS entwickelt. Ein Novum war damals die eigene grafische Benutzeroberfläche. IT-Security-Lösung „WhiteOPS“ Zugriff nur für Befugte Die IT Governance-Lösung WhiteOPS ist noch relativ neu auf dem deutschen Markt. Was die Lösung genau kann, zeigt der folgende Beitrag. Bild 2: Übersicht über die Zugriffsrechte. b Preisinformationen, Konstruktionspläne oder Kundendaten: In jedem Unternehmen existieren Unmengen an Dokumenten und Informationen, die zuverlässig gegen interne und externe Bedrohungen geschützt werden müssen. Eine besondere Herausforderung stellen dabei vor allem unstrukturiert gespeicherte Daten wie Dokumente, E-Mails oder andere textbasierte Informationen dar: Sie machen einen Großteil der sensiblen Informationen aus und sind – im Gegensatz zu strukturierten Daten – häufig nicht an einer zentralen Stelle gespeichert, sondern über verschiedene NAS-Plattformen, File-, SharePoint- oder Exchange-Server sowie Anwendungen und Clouds verteilt. Das macht es für Unternehmen schwierig, die wirklich kritischen Daten zu identifizieren und deren Nutzung zu überwachen. Die Governance-Plattform WhiteOPS des Software-Herstellers Whitebox Security unterstützt Unternehmen bei diesem Thema. Sie gibt Firmen mehr Kontrolle über ihre Daten und verschafft ihnen einen kompletten Überblick darüber, wer wirklich Zugriff zu den verschiedenen Systemen und Daten hat. Gleichzeitig ermöglicht WhiteOPS eine zentrale und komfortable Verwaltung aller im Unternehmen vergebenen Zugriffsrechte und -genehmigungen. Dank einer optimierten Benutzeroberfläche können Abteilungs- und Gruppenleiter einfach in die Richtliniengestaltung und Rechteverwaltung für ihren jeweiligen Bereich einbezogen werden. Auch Datenzugriffe lassen sich mit der Plattform in Echtzeit überwachen. Richtlinienabweichungen und -verletzungen können so schnell identifiziert und entsprechende Gegenmaßnahmen ergriffen werden. O Zielgruppe richtet sich an CSOs, Leiter in der IT-Sicherheit, Sicherheitsbeauftragte, Datenschutzbeauftragte, IT-Leiter, Leiter Netzwerk und Communication, Leiter Anwendungsentwicklung, Leiter E-Business, Leiter Datenschutz, Administratoren, Leiter Revision, Consultants und Projektverantwortliche für Security-Projekte. Kai Figge (links) und Andreas Lüning (rechts), Gründer und Vorstandsmitglieder der G DATA Software AG Lüning über die Anfänge des Virenschutz-Pioniers, über die Entwicklung stellt praktische, kostengünstige und (nachhaltige) Lösungen für Trend-Themen wie Internet-, Mobile- und Cloud-Security, Bring-your-own-Device oder Industrie 4.0-Sicherheit vor. Auch Industriespionage, das komplette Cybercrime-Feld, Recovery und Notfallplanung, Datensicherheit, Zugriff und Zugang zur Firmen-IT, Zertifizierung, Sicherheit im Internet of Things sind Themen, die IT-Entscheider bewegen und für die Lösungen gefunden werden müssen. ist Medienpartner vom Bayerischen IT Sicherheitscluster sowie verschiedener anderer Vereinigungen und führt verschiedene Veranstaltungen im Bereich der IT-Sicherheit durch. IT SECURITY Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert. WEB-TIPP: www.micronova.de 6 MAI 2015 Vorhandene Informationen optimal nutzen WhiteOPS greift auf verschiedene, im Unternehmen vorhandene Datenquellen zurück. Durch die Auswertung vorhandener Daten schafft die Lösung eine ideale Basis für ein intelligentes Zugriffs- sowie Identity & Access Management. Die gesammelten Informationen fügt die Lösung zu einem Gesamtüberblick zusammen. Dazu verwendet Whitebox Security ein eigenes, zum Patent angemeldetes Verfahren. Berücksichtigt werden alle Daten – unabhängig davon, ob sie in unstrukturierter, halb strukturierter oder strukturierter Form vorliegen. Zudem spielt es keine Rolle, in welcher Anwendung sie erstellt wurden „WhiteOPS von Whitebox Security ist eine ideale Erweiterung für unser IT-Management-Portfolio. Die Lösung ermöglicht IT-Verantwortlichen einen Komplettüberblick über alle sicherheitsrelevanten Themen.“ Reiner Altegger, Leiter Enterprise Management, MicroNova AG Verantwortliche eine Warnung, falls sich das Nutzungsverhalten eines bestimmten Anwenders plötzlich signifikant verändert – wie es etwa bei einem Diebstahl der Zugangsdaten der Fall sein könnte. Die IT kann so schnell auf unerwünschte Zugriffe reagieren und geeignete Gegenmaßnahmen ergreifen. Compliance und ob sie im eigenen Rechenzentrum oder in der Cloud gespeichert sind. Zugriffsrechte Die Grundlage für den zuverlässigen Schutz der Unternehmensdaten bilden rollenbasierte Zugriffsberechtigungen für bestimmte Personen oder Gruppen; so lässt sich sicherstellen, dass jeder Mitarbeiter nur auf die Informationen zugreifen kann, die er wirklich benötigt. Um eine komfortable Verwaltung zu ermöglichen, stellt das System alle im Unternehmen vergebenen Zugriffsrechte und -genehmigungen an einer zentralen Stelle dar. Gleichzeitig nutzt die Lösung die vorhandenen Informationen, um veraltete Rechte, Sondergenehmigungen oder Verstöße gegen Firmenrichtlinien zu identifizieren. Der IT-Verantwortliche wird so automatisch auf potentielle Schwachstellen hingewiesen und kann die Zugangsberechtigungen bei Bedarf schnell und einfach anpassen. Alle Änderungen werden in einem detaillierten Audit-Protokoll dokumentiert. Darüber hinaus reduziert WhiteOPS den Aufwand für die Anpassung von Zugriffsrechten – etwa nach einer Beförderung oder einem AbteilungswechW W W . I T - D A I L Y. N E T Bild 1: White OPS Startseite. sel. Wer als Mitarbeiter eine andere Rolle erhalten hat, kann die Anpassung seiner Zugriffsberechtigungen einfach und selbstständig beantragen. Ein webbasiertes Self-Service-Portal mit integrierten Workflows stößt die notwendigen Freigabeprozesse automatisch an. Datenklassifizierung Um sensible oder geschäftskritische Daten zuverlässig vor internen oder externen Bedrohungen zu schützen, müssen Unternehmen diese zuerst identifizieren. Dabei unterstützt das Tool sie, indem es beim Auffinden sensibler Daten durch bestimmte Schlüsselbegriffe oder Metadaten hilft und die Dateneigentümer identifiziert. Für den optimalen Schutz der Informationen bietet die Plattform zwei Möglichkeiten: So können vordefinierte Best-Practice-Regelungen zur Beschränkung des Datenzugriffs verwendet werden; alternativ legt das Unternehmen seine eigenen VorgaW W W . I T - D A I L Y. N E T ben fest. Gleichzeitig überwacht WhiteOPS alle Zugriffe in Echtzeit und zeichnet sie unter Wahrung sämtlicher Datenschutzvorgaben auf. Activity & Identity Monitoring Darüber hinaus unterstützt WhiteOPS auch die Entwicklung unternehmensweit einheitlicher Sicherheitsregeln und -richtlinien. Die Plattform enthält hierfür bereits eine große Auswahl vordefinierter, sofort einsatzfähiger Musterlösungen, die sich einfach übernehmen und anpassen lassen. Selbstverständlich können Firmen eigene Vorschriften ergänzen. So entsteht nach und nach ein vollständiges Regelwerk. Die Festlegung der Sicherheitsrichtlinien ist dabei granular für bestimmte Vorgänge, Dateien oder Ordner möglich. Weiterführende Informationen: www.it-daily.net Video Fazit Eine Komplettübersicht über die Nutzeraktivitäten in Echtzeit unterstützt die Unternehmen bei der Erfüllung bestimmter gesetzlicher Regelungen, Branchenstandards oder Normen. Gleichzeitig kann bei Bedarf ein vollständiger Audit-Trail für bestimmte Aktivitäten angelegt werden. So lässt sich bei einer Prüfung schnell und lückenlos nachweisen, wer Zugriff auf personenbezogene oder andere vertrauliche Daten im Unternehmen hatte. Auf diese Weise können IT-Verantwortliche ohne großen Aufwand belegen, dass die geltenden gesetzlichen Bestimmungen oder branchenüblichen Standards eingehalten wurden. Die Plattform hilft zudem bei Präventivmaßnahmen. So erhalten IT- Ob Zugriffsrechteverwaltung, Governance unstrukturierter Daten oder Entwicklung eigener Sicherheitsrichtlinien: WhiteOPS bietet Unternehmen mit seiner skalierbaren und flexiblen Architektur sowie der benutzerfreundlichen Oberfläche die Möglichkeit, die Lösung spezifisch an die eigenen Herausforderungen anzupassen. Firmen sind damit in der Lage, die steigenden Anforderungen von Gesetzgebern und Aufsichtsbehörden zu erfüllen. Dadurch sind sie mit gesichertem Investitionsschutz optimal für gegenwärtige und zukünftige Herausforderungen im Bereich IT Security gerüstet. REINER ALTEGGER MAI 2015 7 Webinar Die Buttons führen Sie in der ePaper-Version direkt zum Ziel. In der Printversion nutzen Sie bitte den QR Code. MEDIADATEN 2016 it security Award Seit 2007 verleiht das Fachmagazin jährlich auf der it-sa in Nürnberg die Awards. Auf der Website it-security-award.com können Anwender, Hersteller und Institutionen ihre Projekte einsenden, die eine hochkarätige Experten-Jury dann in den verschiedenen Wettbewerbsklassen bewertet, prämiert und vorstellt. Derzeit gibt es folgende vier Kategorien: 5 1. 2. 3. 4. Management Security Web/Internet Security Identity- & Access Management Cloud Security Die Seite für die Awards 2016 wird Anfang April online sein, Bewerbungsschluss ist der 30. August 2016. Preisliste gültig ab 01.10.2015 MEDIADATEN 2016 Druckauflage Erscheinungsweise in jeder zweiten Ausgabe der als Supplement (5x jährlich) und außerdem auch als Tablet-PC-Version für iPad und Android verfügbar! Über die aktuellen Auflagenzahlen, Änderungen in Themenauswahl oder Turnus informiert Sie stets unsere Mediaberatung. Druckauflage 6 10.000 Exemplare Der Vertrieb erfolgt im kontrollierten Wechselversand, durch Abonnements und über Einzelverkauf. Facts in Zahlen ° 63.000 Leser | Reichweite ° 46.000 aktive IT-Investitionsentscheider | google analytics ° 20.000 PI’s auf ° 6.200 Newsletter Empfänger 1x monatlich Verbreitung Deutschland, Schweiz, Österreich Preisliste gültig ab 01.10.2015 MEDIADATEN 2016 Ausgabe Titelthema 7 Erstverkaufs- tag Redaktions- schluss Anzeigen- Druckunterlagen- schluss schluss Messen/Events 03-2016 CeBIT 29.02.201629.01.2016 12.02.2016 15.02.2016 CeBIT Schwachstellenmanagement 14. bis 18. März 2016 IT Grundschutz Internet World Mobile Device Security 1. bis 2. März 2016 05-2016 Industrial IT Security 29.04.201604.04.2016 15.04.2016 18.04.2016 DNUG Risk- & Compliance Management 1. bis 2. Juni 2016 Cloud & Mobile Security Datenschutz 07/08-2016Behördensicherheit 30.06.201630.05.2016 17.06.2016 20.06.2016 dmexco Identity & Access Management 14. bis 15. September Industrial & Enterprise Security 2016 Security Policies 10-2016it-sa 30.09.201602.09.2016 16.09.2016 19.09.2016 it-sa Netzwerksicherheit 18. bis 20. Oktober 2016 Cyber-Defence IT & Business/DMS Expo IT Risk Management 4. bis 6. Oktober 2016 12-2016Verschlüsselungstechnologien 28.11.201631.10.2016 11.11.2016 14.11.2016 DDos Attacken Abhörschutz Cyberversicherungen Laufende Themen sind: Internet Security, IT Security Management, IT Security Service-Dienstleister sowie Wirtschaftsspionage Preisliste gültig ab 01.10.2015 MEDIADATEN 2016 Anzeigenformate | Preise Format 8 Rabatte Satzspiegel Anschnitt4c (B x H in mm) (B x H in mm) Euro 2 x 1/1 Seite 358 x 246 420 x 297 6.900,- 1/1 Seite 163 x 246 210 x 297 3.800,- Juniorpage 107 x 163 150 x 212 3.500,- 2/3 Seite hoch 107 x 246 136 x 297 2.400,- 2/3 Seite quer 163 x 170 210 x 191 2.400,- 1/2 Seite hoch 85 x 246 100 x 297 2.200,- 1/2 Seite quer 163 x 126 210 x 148 2.200,- 1/3 Seite hoch 56 x 246 72 x 297 1.770,- 1/3 Seite quer 163 x 78 210 x 100 1.770,- 2 x 163 x 78 2 x 210 x 100 3.500,- 1/4 Seite hoch 85 x 123 100 x 145 1.325,- 1/4 Seite quer 163 x 53 210 x 75 1.325,- 2 x 1/3 Seite quer Bunddurchdruck Beschnittzugabe bei Anzeigen mit Anschnitt: Links, rechts, oben und unten je 3 mm. Preisliste gültig ab 01.10.2015 Malstaffel ab 3 Anzeigen ab 6 Anzeigen ab 9 Anzeigen ab 12 Anzeigen 5 % 10 % 15 % 20 % Mengenstaffel ab 2 Seiten ab 4 Seiten ab 6 Seiten ab 9 Seiten ab 12 Seiten ab 15 Seiten 10 % 15 % 20 % 25 % 27,5 % 30 % Andere Formate auf Anfrage. Alle Preise in Euro zuzüglich der gesetzlichen Mehrwertsteuer. Rabattierung bei Abnahme innerhalb eines Auftragsjahres. Auf sw Anzeigen gewähren wir 15 % Rabatt auf die regulären Preise. MEDIADATEN 2016 1/1 Seite Bunddurchdruck 2/1 Seite Juniorpage 2/3 Seite quer 2/3 Seite hoch 1/3 Seite hoch 1/4 Seite quer 1/4 Seite 9 1/2 Seite quer 1/2 Seite hoch Bunddurchdruck 2 x 1/3 Seite quer Titelseite Treppe Format mit Anschnitt Booklet Format im Satzspiegel Preisliste gültig ab 01.10.2015 1/3 Seite quer Titelseite Banderole MEDIADATEN 2016 Sonderwerbeformen 10 Advertorial Teaser Sie haben mehr zu sagen oder ein erklärungsbedürftiges Produkt? Mit dem Advertorial bieten wir die Möglichkeit umfangreichere Informationen über Produkte oder Services und entsprechende Mehrwerte aufmerksamkeitsstark darzustellen. Durch die direkte Einbindung in die Struktur des Magazins verknüpfen Sie Ihr Angebot direkt mit der Glaubwürdigkeit und Relevanz der . Das Advertorial ist fest integriert und wird als Anzeige gekennzeichnet. easer auf dem Cover mit Logo und Hinweis auf Interview/ ° TFachbeitrag im Magazin 1/2 Seite: ca. 1.700 Zeichen inkl. Leerzeichen Kosten: € 1.100,1/1 Seite: ca. 3.500 Zeichen inkl. Leerzeichen + Bild Kosten: € 1.900,2/1 Seite: ca. 7.000 Zeichen inkl. Leerzeichen + Bild Kosten: € 3.300,Datenanlieferung Fließtext als Worddatei und ggf. Bild (jpg, png, tif oder eps). Wir gestalten das Advertorial und Sie erhalten dann ein PDF zur Freigabe. Preisliste gültig ab 01.10.2015 2 Seiten Interview/Fachbeitrag °Kosten auf Anfrage Coverbelegung in Absprache mit unserer Redaktion ° C4 overgestaltung Seiten Coverstory/Interview (auch splittbar in 2 Ausgaben) ° V ersand der Coverstory mit unserem Newsletter ° 1 00 Belegexemplare ° B eitrag der Woche online mit Foto auf ° P DF für Ihren Pressespiegel °Kosten auf Anfrage Inselanzeigen Kosten auf Anfrage Beilagen Preis bei Gesamtbelegung je angefangene Tausend bis 25g € 275,- (inkl. Postgebühr), bis 50g € 325,-. Je weitere 10g € 20,je Tausend. Die Beilagen müssen für maschinelle Bearbeitung geeignet sein. Teilbeilagen sind möglich, Teilbelegungszuschlag 10 %. Teilbeilagen sind nicht rabattierbar, wir gewähren jedoch Agenturprovision. MEDIADATEN 2016 Sonderwerbeformen 11 Technische Daten Einhefter Druckverfahren 4-seitig je angefangene Tausend €365,- 8-seitig je angefangene Tausend €445,- Größere Einhefterumfänge auf Anfrage. Diese sind ebenfalls nicht rabattierbar, wir gewähren jedoch Agenturprovision. Umschlag: Bogenoffset Innenteil: Rollenoffsetdruck mit Drahtheftung Achtung: CTP-Druckverfahren! Postkarten Sonderfarben oder Farbtöne, die durch den Zusammendruck von Farben der verwendeten Skala nicht erreicht werden können, bedürfen einer gesonderten Vereinbarung. Der Verlag behält sich vor, aufgrund technischer Erfordernisse Schmuckfarben auch aus der Vierfarbskala aufzubauen. Sind im Innenteil nur in Verbindung mit 1/1-Seite-Trägeranzeige möglich. Der Preis beträgt bei maschineller Bearbeitung vom Bund zur Mitte je angefangene Tausend € 145,- inklusive Postgebühren. Bei Beilagen, Durchheftern, Mittelheftern und Postkarten erfolgt keine Rabattierung. Zu den angegebenen Preisen kommt die Mehrwertsteuer hinzu. Bei Auftragserteilung bitten wir vorab um fünf Muster mit Größenund Gewichtsangabe. Versand anschrift auf Anfrage. Stellenanzeigen Preise entsprechend der Preisliste. Andere Formate nach mm-Preis auf Anfrage möglich. Sonderwerbeformen Booklets, Specials, Verlegerbeilagen, Lesezeichen, Banderole, CD-Beikleber etc. auf Anfrage möglich. Sonderfarben Beschnittzugaben Bei Anzeigen mit Anschnitt links, rechts, oben und unten je 3 mm. Bei Anzeigen mit Bunddurchdruck werden zwei getrennte Vorlagen benötigt, mit jeweils 3 mm Zugabe im Bund. Digitale Druckdaten Folgende Formate können angeliefert werden: PDF (druckoptimiert), eps-, ps-, psd- und tif-Dateien Übermittlung digitaler Daten an: E-Mail: [email protected] Anschrift der Druckerei für Beilagen: Gebr. Geiselberger GmbH Martin-Moser-Straße 23, 84503 Altötting Preisliste gültig ab 01.10.2015 ONLINE-MEDIADATEN 2016 Online-Portal Nutzen Sie ergänzend die vielfältigen Formate auf dem Online-Portal von und Onlineformate | Preise , . Website Formate in Pixel Ihre Ziele – unsere Media-Assets! Der IT Verlag bietet Ihnen maßgeschneiderte, zielgerichtete Medialösungen mit hohen Reichweiten, geprüfter Qualität (IVW) für Ihr Branding und Ihre Leadgenerierung. Profitieren Sie von unserem umfangreichen Portfolio crossmedialer Kommunikationsformate. 12 ° Whitepaper ° Themen-eBooks ° Costumized eBook ° IT Research Note ° Live Webinar ° Online Advertorial ° Webinar on Demand Dazu bieten wir Ihnen ausführliche Informationen in unseren Online Mediadaten!! Preisliste gültig ab 01.10.2015 Preis in Euro pro Woche Fullsize Banner (rotierend) 468 x 60 150,- Leaderboard 728 x 90 190,- Medium Rectangle 300 x 250 190,- Content Ad 300 x 250 190,- Skyscraper (rotierend) 160 x 600 180,- Hockeystick 728 x 90 und 160 x 600 390,- Layer 400 x 400 290,- Floor Ad 940 x 50 450,- ONLINE-MEDIADATEN 2015 ONLINE-MEDIADATEN 2016 Newsletter Newsletter Newsletter-Sponsoring Newsletter Newsletter-Sponsoring Der it-verlag bietet Text Ad Platzierungen Der bietet Text-Adund Werbemittel-Platzierungen im monatlichen Email-Newsletter an: im monatlichen E-Mail-Newsletter an: Auflage ca. 13.900 Empfänger ca. 13.900 jeweils 1. 1. Dienstag p.m.p.m. jeweilsam am Dienstag Empfänger ca. 6.200 jeweils amca. 3. Dienstag Auflage 6.500 p.m. Position Kosten in Euro pro Aussendung Stand: Juli 2015 15 jeweils am 3. Dienstag p.m. Kosten in Euro pro Aussendung Position 13 Preis in € pro Aussendung 750,410,Position 1 (oben) 750,Position 2 (mitte) 620,360,Position 2 (mitte) 620,Position 3 (unten) Position 490,310,3 (unten) 490,- Position 1 (oben) Position 1 (oben) Datenanlieferung Position 2 (mitte) Alle Preise zzgl. der gesetzlichen MwSt. Datenanlieferung Textdatei: maximal 350 Zeichen inkl. Leerzeichen Textdatei: maximal 350 Zeichen Bild: 120 x 170 Pixel, jpg inkl. Leerzeichen Werbemittel/Banner: 468 x 60 Pixel Bild: 120 x 170 jpg Alle Preise gelten zzgl. ges. MwSt. und sind 15 %-AE-provisionsfähig. Preisliste gültig ab 01.10.2014 Preisliste gültig ab 01.10.2015 Position 3 (unten) ONLINE-MEDIADATEN 2016 Cross Media-Pakete Unsere Cross Media Pakete bieten Ihnen die Möglichkeit, ergänzend unser Onlineportal zu nutzen und damit Ihre Präsenz, durch gesteigerte Reichweite, zu erhöhen. Paket 1 1/3 Seite Anzeige Newsletter Text-Ad | Banner Pos. 2 Paketpreis: € 1.900,- Paket 2 14 1/2 Seite Advertorial Newsletter Text-Ad | Banner Pos. 2 Paketpreis: € 2.000,- Paket 3 1/1 Seite Anzeige Newsletter Text-Ad | Banner Pos. 1 Leaderboard/Medium Rectangle 2 Wochen Paketpreis: € 4.500,- Paket 4 1/1 Seite Advertorial Newsletter Text-Ad | Banner Pos. 1 Leaderboard/Medium Rectangle 2 Wochen Paketpreis: € 3.400,Gerne erstellen wir Ihnen auch ein individuelles, zielorientiertes Paket. Preisliste gültig ab 01.10.2015 MEDIADATEN 2016 Allgemeine Geschäftsbedingungen 1. Der Verlag behält sich nach freiem Ermessen vor, Anzeigen- oder Beilagenaufträge wegen des Inhaltes, der Herkunft oder der technischen Form aus sachlichen Gründen anzunehmen oder abzulehnen. Beilagenaufträge sind für den Verlag erst nach Vorlage eines Musters und deren Billigung bindend. Beilagen, die in ihrer Form den Eindruck eines Bestandteiles der Zeitschrift erwecken oder Fremdanzeigen enthalten, werden nicht entgegengenommen. Die Ablehnung wird dem Auftraggeber schriftlich mitgeteilt. Anzeigen, die wegen ihrer redaktionellen Gestaltung nicht als Anzeigen erkennbar sind, werden vom Verlag durch die Bezeichnung „Anzeige“ kenntlich gemacht. 2. Für die rechtzeitige Anlieferung des Anzeigentextes und einwandfreier Druckunterlagen oder der Beilagen ist der Auftraggeber verantwortlich. Sind Druckunterlagen erkennbar beschädigt oder ungeeignet, so fordert der Verlag Ersatz an. Der Verlag gewährleistet die bestmögliche Wiedergabe der Anzeige. Kosten für etwaige Entwürfe, Reinzeichnungen etc. sind in den Anzeigenpreisen nicht enthalten. Für Fehler aus telefonischen oder fernschriftlichen Übermittlungen jeder Art sowie für die Richtigkeit von Übersetzungen übernimmt der Verlag keine Haftung. 15 3. Die Einschaltung der Anzeigen erfolgt fortlaufend vom nächsten erreichbaren Heft ab, falls nichts Gegenteiliges vereinbart worden ist. Verschiebungen der Erscheinungsdaten aus technischen oder anderen Ursachen behält sich der Verlag vor. Der Ausschluss von Mitbewerbern ist nicht möglich. 4. Anzeigenaufträge sind innerhalb eines Jahres nach Vertragsabschluss durchzuführen. Die Veröffentlichung der Anzeige erfolgt im Zweifel gleichmäßig auf die Abnahmezeit verteilt. Die in der Anzeigenpreisliste aufgeführten Nachlässe werden nur für die innerhalb eines Jahres in einer Druckschrift erscheinenden Anzeigen eines Werbungtreibenden gewährt. Die Frist beginnt mit dem Erscheinen der ersten Anzeige, wenn nicht bei Vertragsabschluss schriftlich ein anderer Beginn vereinbart worden ist. Bei einem Malabschluss ergibt sich die Nachlasshöhe aus der Malmenge. Werden größere Formate abgenommen, so darf eine Anzeige nur vom Abschluss abgebucht werden, es sei denn, die abgenommene Gesamtmillimetermenge rechtfertigt den höheren Rabatt. Werden innerhalb eines Jahres weniger Anzeigen als vereinbart abgenommen, so ist der Verlag berechtigt, den Unterschied zwischen dem gewährten und der tatsächlichen Abnahme nachzuberechnen. 5. Der Verlag haftet nicht für höhere Gewalt, Streik, Aussperrung oder Betriebsstörungen. In solchen Fällen verlängert sich die Abnahmezeit für Anzeigenveröffentlichungen entsprechend. Die Forderung von Schadenersatz bleibt ausgeschlossen. Allgemeine Geschäftsbedingungen 6. Die Werbungsmittler und Agenturen sind verpflichtet, sich in ihren Angeboten, Verträgen und Abrechnungen mit den Werbungtreibenden an die Preislisten des Verlages zu halten. Die vom Verlag gewährte Mittlervergütung darf an die Auftraggeber weder ganz noch teilweise weitergegeben werden. 7. Die Rechnung ist innerhalb der aus der Preisliste ersichtlichen Frist zu bezahlen. Bei Zahlungsverzug werden Zinsen sowie die Einziehungskosten gesondert in Rechnung gestellt. Bei Zahlungsverzug kann der Verlag die Ausführung des laufenden Auftrages zurückstellen und für die restlichen Anzeigen Vorauszahlung verlangen. Bei Konkurs wird der Gesamtbetrag für noch abzunehmende Anzeigen auch im Falle des §17 Abs.1 KO sofort fällig. Der bewilligte Nachlass fällt bei Konkurs, Zwangsvergleich oder im Falle einer Klage weg. 8. Erfüllungsort ist der Sitz des Verlages. Im Geschäftsverkehr mit Kaufleuten, juristischen Personen des öffentlichen Rechts oder bei öffentlich-rechtlichen Sondervermögen ist bei Klagen Gerichtsstand der Sitz des Verlages. Soweit Ansprüche des Verlages nicht im Mahnverfahren geltend gemacht werden, bestimmt sich der Gerichtsstand bei NichtKaufleuten nach deren Wohnsitz. Ist der Wohnsitz oder gewöhnliche Aufenthaltsort des Auftraggebers, auch bei Nicht-Kaufleuten, zum Zeitpunkt der Klageerhebung unbekannt oder hat der Auftraggeber nach Vertragsabschluss seinen Wohnsitz oder gewöhnlichen Aufenthaltsort aus dem Geltungsbereich verlegt, so gilt als Gerichtsstand der Sitz des Verlages als vereinbart. 9. Als Zusatzvereinbarungen gelten als vereinbart: a.) Der Auftraggeber stellt den Verlag von allen Ansprüchen Dritter aus Verstößen der Anzeigen gegen gesetzliche Vorschriften, insbesondere gegen das Wettbewerbsund Urheberrecht, frei. b.) Der Verlag leistet keine Gewähr bei Verlust einzelner Beilagen auf dem Vertriebsweg. c.) Für Fehler jeglicher Art aus telefonischer Übermittlung haftet der Verlag nur bei Vorsatz oder grober Fahrlässigkeit. d.) Plazierungsvorschriften werden erst durch die schriftliche Bestätigung des Verlages gültig. e.) Abbestellungen von Anzeigen- oder Beilagenaufträgen müssen bis zum Anzeigenschluss schriftlich erfolgen. Der Verlag ist berechtigt, die entstandenen Satzbzw. Produktionskosten in Rechnung zu stellen. 10. Sollte eine Bestimmung dieser Geschäftsbedingungen unwirksam sein oder werden, so bleiben der Vertrag und die Bestimmungen dieser Geschäftsbedingungen im übrigen wirksam. STRATEGISCHES & TECHNISCHES IT-KNOW-HOW 16 IT Verlag GmbH • Michael-Kometer-Ring 5 • 85653 Aying • Deutschland • www.it-daily.net • Tel.: +49 (0) 8104 6494 0 • Fax: +49 (0) 8104 6494 22