16
MEDIADATEN 2017 PRINT | ONLINE | MOBILE

MEDIADATEN 2017 - it-daily.net · Sicherheit im Mittelstand Einfach und e˚ zient SPEZIAL Sichere Standort-verbindung Cybersecurity its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: MEDIADATEN 2017 - it-daily.net · Sicherheit im Mittelstand Einfach und e˚ zient SPEZIAL Sichere Standort-verbindung Cybersecurity its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

MEDIADATEN 2017PRINT | ONLINE | MOBILE

Page 2: MEDIADATEN 2017 - it-daily.net · Sicherheit im Mittelstand Einfach und e˚ zient SPEZIAL Sichere Standort-verbindung Cybersecurity its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

2

IT Verlag für Informationstechnik GmbH

Rudolf-Diesel-Ring 2182054 Sauerlach

Telefon: +49 (0) 8104 6494 0Telefax: +49 (0) 8104 6494 22

www.it-verlag.dewww.it-daily.net

ChefredakteurUlrich Parthier Telefon: +49 (0) 8104 6494 14E-Mail: [email protected]

RedaktionCarina Mitzschke E-Mail: [email protected]

Online-RedaktionSilvia ParthierE-Mail: [email protected]

Valerie ParthierE-Mail: [email protected]

Online Campaign ManagerVicky Miridakis E-Mail: [email protected]

Mediaberatung

Kerstin BerthmannTelefon: +49 (0) 8104 6494 19 E-Mail: [email protected]

Karen Reetz-ReschHome Office: +49 (0) 8121 9775 94Mobil: +49 (0) 172 5994 391E-Mail: [email protected]

Susanne BartschTelefon: +49 (0) 8104 6494 16E-Mail: [email protected]

MEDIADATEN 2017

Preisliste gültig ab 01.10.2016

Page 3: MEDIADATEN 2017 - it-daily.net · Sicherheit im Mittelstand Einfach und e˚ zient SPEZIAL Sichere Standort-verbindung Cybersecurity its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

MEDIADATEN 2017

Preisliste gültig ab 01.10.2016

Inhalt

Titelcharakteristik | Zielgruppe . . . . . . . . . . . . . . . . . . . . . . Seite 4

Award . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 5

Druckauflage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 6

Themenplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 7

Preisliste Anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 8

Formatplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 9

Sonderwerbeformen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 10 | 11

Technische Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 11

Onlinewerbeformen | Onlineformate . . . . . . . . . . . . . . . . Seite 12

Newsletter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 13

Cross Media Pakete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 14

Geschäftsbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 15

3

Business Security

Die nächste Generation

kommt

ab Seite 10

��

»

� �

��I T - S I C H E R H E I T S G E S E T Z : E I N E V O R T E I L H A F T E E H E

Ammar Alkassar,

Rohde & Schwarz Cybersecurity GmbH

über das Engagement auf

dem Zukunftsmarkt

Firewall-Architektur

Optimierung invier Schritten

Daten versichern

Die unterschätzte Gefahr

Sicherheit im MittelstandSicherheit im Mittelstand

Einfach und e� zient

SPEZ

IAL

Sichere Standort- verbindung

Cybersecurity

its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

Page 4: MEDIADATEN 2017 - it-daily.net · Sicherheit im Mittelstand Einfach und e˚ zient SPEZIAL Sichere Standort-verbindung Cybersecurity its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

4

RedaktionskonzeptDie Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert.

stellt praktische, kostengünstige und (nachhaltige) Lösungen für Trend-Themen wie Internet-, Mobile- und Cloud-Security, Bring-your-own-Device oder Industrie 4.0-Sicherheit vor. Auch Industriespionage, das komplette Cyber-crime-Feld, Recovery und Notfallplanung, Datensicherheit, Zugriff und Zugang zur Firmen-IT, Zertifizierung, Sicherheit im Internet of Things sind Themen, die IT-Entscheider bewegen und für die Lösungen gefunden werden müssen.

ist Medienpartner vom Bayerischen IT Sicherheitscluster sowie verschiedener anderer Vereinigungen und führt verschiedene Veranstaltungen im Bereich der IT-Sicherheit durch.

Zielgruppe richtet sich an CSOs, Leiter in der IT-Sicherheit, Sicherheitsbeauftragte, Datenschutzbeauftragte, IT-Leiter, Leiter Netzwerk und Communication, Leiter Anwendungsentwicklung, Leiter E-Business, Leiter Datenschutz, Administratoren, Leiter Revision, Consultants und Projektverantwortliche für Security-Projekte.

Titelcharakteristik

MEDIADATEN 2017

Preisliste gültig ab 01.10.2016

18 J U L I - A U G U S T 2 0 1 6 W W W . I T - D A I LY. N E T

IDEN

TITY &

ACC

ESS MA

NA

GEM

ENT

bisherige Verteidigung via „Defense-in-depth“, also einem Verteidigungsring aus verschiedenen Technologien, wie Anti-Viren-Software, Firewalls, usw., nicht gescheitert oder zum Scheitern verurteilt? Ist nicht vielmehr ein neuer Ansatz nötig, der die gegenwärtigen Si-cherheitsprogramme transformiert, mit der Evolution der IT Schritt hält und eine flexiblere Umgebung schafft?

Die Schatten-IT ist ein gutes Beispiel für diese neuen Bedrohungen: Sie lässt sich schwer aufhalten und schlecht kon-trollieren. Unternehmen müssen sich deshalb fragen, wie ein zeitgemäßer Umgang mit den Vorgängen im Schat-ten aussehen kann. Welche Wege kön-nen beschritten werden, um nicht nur Gefahren zu bannen, sondern auch die Chancen zu ergreifen? Klar ist, dass kein Grund für Panik besteht. Die Pro-bleme und Gefahren können bewältigt werden, womit Unternehmen den Weg ebnen, um das Potenzial auszuschöpfen.

Drei Schritte charakterisieren dieses zeitgemäße Vorgehen:

Kontinuierlichen Einblick sicherstellen

Was unsichtbar oder unbekannt ist, kann nicht gesichert werden. Deshalb ist es notwendig, alle Endgeräte, An-wendungen usw. zu erfassen. Oftmals stoßen die herkömmlichen und klassi-schen Sicherheitslösungen dabei an eine Grenze: Sie sind auf periodisches Vulnerability-Scanning und nicht auf kontinuierliches Netzwerk-Monitoring in Echtzeit ausgelegt. Deshalb sind sie häufig nicht in der Lage, beispielsweise kurzzeitig eingeloggte Geräte zu erfas-sen, die sich über den Tag hinweg im Netzwerk an- und abmelden. Diese Art des Scannens, egal ob sie monatlich, wöchentlich oder täglich erfolgt, bietet immer nur eine Momentaufnahme – das Netzwerk ist während der restlichen Zeit ungeschützt. Eine Alternative zu herkömmlichen, periodischen Scans sind passive Schwachstellen-Scans, die kontinuierlich alle Geräte, Services und Anwendungen im Netzwerk ermitteln. Mit diesen passiven Scan-Möglichkei-ten können Unternehmen aktive und passive Scans eingriffsfrei durchführen. Somit werden kurzzeitig eingeloggte Laptops, private Mobilgeräte oder un-erwünschte Cloud-Applikationen ent-deckt und identifiziert. Sind diese erfasst, können weitere Schritte unter-nommen werden.

Kontext erfassen und verstehen

Der nächste Schritt besteht darin, die erfassten Netzwerkgeräte laufend zu überprüfen, um zu erkennen, wie sie interagieren. Wird der Datenverkehr erfasst, können mögliche Schwachstel-len identifiziert werden: Wo findet ein Austausch von Datenpaketen statt? An welcher Stelle drohen Daten verloren zu gehen, etwa, weil sie auf öffentlichen Clouds abgelegt werden? Gerade wenn Mitarbeiter Unternehmensdaten auf öf-fentlich zugänglichen Clouds abspei-chern, drohen diese kompromittiert zu werden. Einer der besten Wege, die Si-cherheitsstrategie eines Unternehmens

chatten-IT, oder Shadow-IT, ist eines der Sicherheits-Schlagwörter dieses Jahres.

Was steckt aber hinter der Schatten-IT? Wie entsteht sie? Wo liegen Risiken und gibt es vielleicht sogar Chancen? Und schließlich: Wie gehen Unternehmen derzeit mit dem Phäno-men um? Einen Überblick zu diesen Fragen soll der folgende Artikel geben.

Schatten-IT kann definiert werden als Hard- oder Software, die ohne Ge-nehmigung oder Wissen der IT-Abtei-lung im Unternehmen eingesetzt wird. Immer häufiger setzen Mitarbeiter Endgeräte, Services oder Software ein, von der die IT-Abteilung nichts weiß. Grund dafür sind vor allem die Trends hin zu mehr Cloud-Computing und Bring Your Own Device (BYOD). Mit-arbeiter setzen beispielsweise externe Cloudspeicher wie Dropbox ein oder loggen sich mit privaten Endgeräten im Firmennetzwerk ein. Solche privaten oder nicht genehmigten Netzwerkge-räte einzusetzen erfolgt nicht aus Bös-

willigkeit. Häufig sind die öffentlichen Services bequemer anzuwenden oder das Prozedere ein Gerät bei der IT ab-segnen zu lassen, ist aus Sicht des Mit-arbeiters einfach zu aufwendig.

Chancen vs. Risiken

Die folgenden Zahlen verdeutlichen, in welchem Maße Shadow-IT bereits ver-breitet ist. So gaben 80 Prozent der Be-fragten einer Frost & Sullivan Umfrage zu Protokoll, nicht genehmigte SaaS-Applikationen im Arbeitsalltag einzuset-zen. Eine Erhebung von Logicalis unter 400 Chief Information Officers (CIOs) förderte zutage, dass sich inzwischen 90 Prozent der CIOs bei IT-Entscheidun-gen zumindest gelegentlich übergangen fühlen – Schatten-IT wächst also, der Einfluss der Entscheider schwindet. Ty-pische Anwendungsbereiche betreffen beispielsweise Social-Media, File-Sha-ring oder Datenspeicherung.

Dabei ergeben sich durchaus auch Chancen durch Schatten-IT, etwa effizi-

S

www.tenable.com

WEB-TIPP:

enter zu arbeiten oder sich Innovatio-nen ins Haus zu holen, die Prozesse und Abläufe optimieren. So kann das ge-meinsame Bearbeiten von Dokumenten über GoogleDoc einfacher zu handha-ben sein. Wer befürchtet, dass das be-rufliche Postfach des Anderen für eine größere Datei zu klein ist, greift viel-leicht zu privat genutzten File-Hosting-Anbietern wie WeTransfer. Dennoch stehen den möglichen Chancen gewal-tige Risiken entgegen. Es gilt: Was die IT nicht sieht, kann die IT auch nicht sichern. Die andere Seite der Medaille sind deshalb Gefahren wie die Verlet-zung von Governance- und Compli-ance-Regeln, wenn Firmendaten auf öffentliche Clouds ausgelagert werden. Darüber hinaus ergeben sich neue An-griffspunkte für Cyberkriminelle und Malware, weil etwa Applikationen Drit-ter nicht den Sicherheitsrichtlinien des Unternehmens entsprechen. Ferner sind auch Probleme beim Backup von Daten oder der Disaster-Recovery nicht auszuschließen. Schließlich können

nicht genehmigte Services beispiels-weise die Bandbreite des Netzwerks übermäßig belasten und damit Arbeits-abläufe stören.

Ein gutes und prominentes Beispiel für solche Schwierigkeiten ist die ehe-malige US-Außenministerin Hillary Clinton. Sie nutzte für ihren offiziellen Emailverkehr als Ministerin einen pri-vaten Email-Account, der noch dazu mehrere Monate unverschlüsselt war. Die Folge: Das FBI ermittelt in der Sa-che und könnte Clinton oder deren Mitarbeiter vorladen – das wäre im Wahlkampf schädlich.

Neue Wege beschreiten

Wir erleben einen grundsätzlichen Wandel in der IT, ausgelöst und voran-getrieben durch Software-as-a-Service (SaaS) und BYOD. Neue Bedrohungen ergeben sich ebenso schnell, wie alte entdeckt werden. Sicherheitsanbieter wie Tenable Network Security stellen deshalb die berechtigte Frage: Ist die

W W W . I T - D A I LY. N E T 19J U L I - A U G U S T 2 0 1 6

Demoversion

Weiterführende Informationen:www.it-daily.net

Der Button führt Sie in der ePaper-Version direkt zum Ziel. In der Printversion nutzen Sie bitte den QR Code.

1

2

Schatten-IT kann

de� niert werden als

Hard- oder So ware, die

ohne Genehmigung

oder Wissen der

IT-Abteilung im Unter-

nehmen eingesetzt wird.

Gavin Millard, EMEA Technical Director, Tenable Network Security

Schatten-IT

Schatten-IT wuchert wie Unkraut –

Risiken und Nebenwirkungen sollten

nicht unterschätzt werden, für Unter-

nehmen stellt sich deshalb die Frage:

Was können wir unternehmen?

Dagegen ist einKraut gewachsen

INDUSTRIAL & ENTERPRISE SECURITY

2 M A I 2 0 1 6 W W W . I T - D A I LY. N E T W W W . I T - D A I LY. N E T 3M A I 2 0 1 6

COVERSTORY

COV

ERSTO

RY

cheren Kommunikationskanal zwischen den Sophos Endpoint- und Netzwerk-Sicherheitslösungen. Wir nennen ihn den Sophos Security Heartbeat. Bild 1 verdeutlicht den Ansatz.

g Ulrich Parthier: Können Sie auch hier etwas näher ausführen?f Karl Heinz Warum: Warum: Erkennt die Firewall schädlichen Datenverkehr, benachrichtigt sie umgehend den End-punkt. Der Endpoint-Agent reagiert dy-namisch, er identifiziert und hinterfragt den verdächtigen Prozess. In vielen Fäl-

len kann er den Vorgang automatisch beenden und die restlichen infizierten Komponenten entfernen. Im Gegenzug berichten die Endpunkte ihren aktuellen Sicherheitsstatus in regelmäßigen Ab-ständen an die Firewall. Ist dieser beein-trächtigt - wie im Falle einer Laufzeiter-kennung vor der Überprüfung - wird die Firewall eine entsprechende Policy zur Isolation des Endpunkts umsetzen. Diese inter-Produktkommunikation

g Ulrich Parthier: Wie ist die aktuelle Lage in Sachen IT-Sicherheit für Unter-nehmen?f Karl Heinz Warum: Kritische Infra-strukturen und virtuelle Währungen, Cyberkriege, ein unergründliches Dark Web und das täglich größer werdende Internet der Dinge – die glücklichen Tage, an denen ein bisschen Spam noch als Problem galt, sind lange vorbei. Die Branche der IT-Sicherheit wird erwach-sen und eines ist klar: so etwas wie die perfekte Gefahrenprävention gibt es nicht. Jeder tut, was er kann und der ge-sunde Menschenverstand gebietet, die besten verfügbaren Tools miteinander zu kombinieren und dann wird es schon klappen mit der IT-Sicherheit. Das klingt logisch und vernünftig, funktioniert aber dennoch nicht. Wir müssen uns die Frage stellen: Warum nicht?

g Ulrich Parthier: Damit haben Sie die nächste Frage schon selbst vorgegeben. f Karl Heinz Warum: Bisher war eine unmittelbare Abstimmung zwischen Schutzlösungen am physischen oder virtuellen Netzwerk und den End-points, also den vielen Laptops, Smart-phones usw., die diese Netzwerke bil-den, schlicht unmöglich. Den Preis dafür zahlen IT- und Sicherheitsexper-ten jeden Tag: verpasste Hinweise, die einen Angriff hätten erkennen oder verhindern können; Verzögerungen bei der Reaktion auf Bedrohungen und da-raus resultierend verpasste Chancen, diese zu mildern; eine Fülle von Alerts, deren Bedeutung unbekannt oder schlimmstenfalls völlig irrelevant ist;

schwierige und zeitaufwendige Untersu-chungen, die dann doch nichts bringen. Was fehlt ist eine Synchronisierung: ein kontextbezogener Informationsaus-tausch zwischen den IT-Sicherheitslö-sungen an Endpoint und Netzwerk.

g Ulrich Parthier: Können Sie den syn-chronisierten Ansatz näher beschreiben?f Karl Heinz Warum: Die Vorteile syn-chroner Sicherheit können auf zwei Be-reiche heruntergebrochen werden, die den jeweils anderen verstärken. Erstens verbessern die Automatisierung der Prozesse und die Koordination der Re-aktionen über alle Netzwerke hinweg den Schutz vor Gefahren. Zweitens er-höht synchrone Sicherheit die Wirt-schaftlichkeit, in dem sie die vier Ws einer Gefahr beleuchtet: Was ist wann, wo und warum passiert und von wem wurde es verursacht? Antworten hier-auf helfen, die Untersuchung des Vor-falls zu straffen und zu beschleunigen

Synchronized Security

Sicherheitslösungen sind heute Silos. Künftig werden sie

miteinander kommunizieren müssen. Karl Heinz Warum,

Regional Vice President Sales bei Sophos CEEMEA,

im Gespräch zum Paradigmenwechsel.

Paradigmenwechsel in der IT-Sicherheit

www.sophos.com

WEB-TIPP:

und so den Schaden zu begrenzen. Ohne synchronisierte Sicherheit kön-nen die Steuerungen der Informations-systeme nicht miteinander kommuni-zieren und ihre Kompetenzen bei der Verteidigung gegen Angriffe nicht bün-deln. Registriert beispielsweise eine Firewall eine ausgehende Verbindung oder einen DNS-Lookup zu einer Com-mand-and-Control-IP oder Domain ist es das sicherste, diese Verbindung so-fort zu blockieren und den Admin zu warnen. Der Alarm kann eine IP-Ad-resse enthalten oder vielleicht sogar den angemeldeten Benutzer, aber Informa-tionen über das beanstandete Verfahren enthält sie nicht. Unterdessen bleibt der Endpunkt infiziert und stellt ein Risiko für das Unternehmen dar, bis ein ma-nueller Eingriff erfolgen kann.

g Ulrich Parthier: Wo kommen dann die Netzwerklösungen, also Firewalls, ins Spiel?

f Karl Heinz Warum: Auch die Firewalls sind in der Regel blind gegen-über dem, was auf Endgeräten passiert. Die Analyse des Laufzeitverhaltens auf einem Endpunkt könnte einen schadhaf-ten Prozess erkennen und blockieren und sofort eine Untersuchung und Rei-nigung initiieren. Bis diese abgeschlos-sen ist, merkt die Firewall nichts von der Gefahr. Das kompromittierte System kann ungehindert mit dem Internet oder anderen sensiblen Systemen Verbindung aufnehmen. Unser Ansatz zur synchro-nisierten Sicherheit beinhaltet einen si-

Bild 1: Next Generation Threat Detection.

„Die Vorteile synchroner Sicherheit können

auf zwei Bereiche heruntergebrochen werden,

die den jeweils anderen verstärken. Erstens verbessern

sie den Schutz vor Gefahren und zweitens

erhöht sie die Wirtscha� lichkeit.“

steigert auch die Betriebseffizienz, be-sonders wenn es darum geht, entstan-dene Vorfälle zu untersuchen.g Ulrich Parthier: Wo sparen Unter-nehmen Zeit ein?f Karl Heinz Warum: Eine der größten Herausforderungen der IT-Abteilungen ist es, die Verbindung zwischen einzel-nen Vorfällen und Alerts herzustellen. Wenn eine Firewall schädlichen Daten-verkehr von einem Endpunkt feststellt, geschieht dies in der Regel in Verbin-dung mit einer IP-Adresse. Die Ermitt-ler müssen dann die IP-Adresse zu ei-nem bestimmten User und Computer zurückverfolgen. Dazu kann zum Beispiel auch die Überprüfung von DHCP- oder dynamischen DNS-Ein-träge gehören und eine Anfrage einer Inventory- oder IP-Adressendatenbank. Von dort aus beginnt die eigentliche He-rausforderung: eine zeitaufwendige Analyse des betroffenen Endpunkts, um eine Verbindung zwischen dem von der

Page 5: MEDIADATEN 2017 - it-daily.net · Sicherheit im Mittelstand Einfach und e˚ zient SPEZIAL Sichere Standort-verbindung Cybersecurity its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

5

MEDIADATEN 2017

Preisliste gültig ab 01.10.2016

Seit 2007 verleiht das Fachmagazin jährlich auf der it-sa in Nürnberg die Awards. Auf der Website it-security-award.com können Anwender, Hersteller und Institutionen ihre Projekte einsenden, die eine hochkarätige Experten-Jury dann in den verschiedenen Wettbewerbsklassen bewertet, prämiert und vorstellt.

Derzeit gibt es folgende vier Kategorien:

1. Management Security 2. Web/Internet Security 3. Identity- & Access Management4. Cloud Security

Die Seite für die Awards 2017 wird Anfang April online sein, Bewerbungsschluss ist der 30. August 2017.

it security Award

Page 6: MEDIADATEN 2017 - it-daily.net · Sicherheit im Mittelstand Einfach und e˚ zient SPEZIAL Sichere Standort-verbindung Cybersecurity its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

MEDIADATEN 2017

Preisliste gültig ab 01.10.2016

Druckauflage

6

Erscheinungsweise

in jeder zweiten Ausgabe der als Supplement (5x jährlich) und als Tablet-PC-Version für iPad und Android verfügbar.

Über die aktuellen Auflagenzahlen, Änderungen in Themenauswahl oder Turnus informiert Sie stets unsere Mediaberatung.

Druckauflage

10.000 Exemplare (IVW geprüft)Der Vertrieb erfolgt im kontrollierten Wechselversand, durch Abonnements und über Einzelverkauf.

Facts in Zahlen

° 63.000 Leser | Reichweite

° 46.000 aktive IT-Investitionsentscheider

° 30.000 PI’s auf | google analytics (Stand September 2016)

° 6.000 Newsletter Empfänger 1x monatlich

VerbreitungDeutschland, Schweiz, Österreich

Page 7: MEDIADATEN 2017 - it-daily.net · Sicherheit im Mittelstand Einfach und e˚ zient SPEZIAL Sichere Standort-verbindung Cybersecurity its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

7

Ausgabe Titelthema Erstverkaufs- Redaktions- Anzeigen- Druckunterlagen- Messen/Events tag schluss schluss schluss

03-2017 CeBIT • eGovernment 28.02.2017 31.01.2017 13.02.2017 17.02.2017 CeBIT Mobile Device Security 20. bis 24. März Schwachstellenmanagement Internet World Disruptive Technologien 07. bis 08. März

05-2017 Cloud & Mobile Security 28.04.2017 31.03.2017 12.04.2017 18.04.2017 DNUG Industrial IT Security 31. Mai bis 1. Juni Risk- & Compliance Management SIEM

07/08-2017 Behördensicherheit 30.06.2017 30.05.2017 14.06.2017 19.06.2017 DSAG Jahreskongress Identity & Access Management 26. bis 28. September Industrial & Enterprise Security dmexco Intrusion Detection/Prevention 13. bis 14. September

10-2017 it-sa • Netzwerksicherheit 29.09.2017 01.09.2017 14.09.2017 18.09.2017 it-sa Viren-/Malwareabwehr 10. bis 12. Oktober Datenschutz IT & Business/DMS Expo eGovernment Termin noch nicht bekannt

12-2017 DDoS Attacken 30.11.2017 30.10.2017 13.11.2017 20.11.2017 Abhörschutz Cyberversicherungen Sicherheits-Management

Änderungen aus aktuellem Anlass möglich!

MEDIADATEN 2017

Preisliste gültig ab 01.10.2016

Page 8: MEDIADATEN 2017 - it-daily.net · Sicherheit im Mittelstand Einfach und e˚ zient SPEZIAL Sichere Standort-verbindung Cybersecurity its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

8

MEDIADATEN 2017

Preisliste gültig ab 01.10.2016

Format Satzspiegel Anschnitt 4c

(B x H in mm) (B x H in mm) Euro

2 x 1/1 Seite 358 x 246 420 x 297 6.900,-

1/1 Seite 163 x 246 210 x 297 3.800,-

Juniorpage 107 x 163 150 x 212 3.500,-

2/3 Seite hoch 107 x 246 136 x 297 2.400,-

2/3 Seite quer 163 x 170 210 x 191 2.400,-

1/2 Seite hoch 85 x 246 100 x 297 2.200,-

1/2 Seite quer 163 x 126 210 x 148 2.200,-

1/3 Seite hoch 56 x 246 72 x 297 1.770,-

1/3 Seite quer 163 x 78 210 x 100 1.770,-

2 x 1/3 Seite quer 2 x 163 x 78 2 x 210 x 100 3.500,-Bunddurchdruck

1/4 Seite hoch 85 x 123 100 x 145 1.325,-

1/4 Seite quer 163 x 53 210 x 75 1.325,-

Anzeigenformate | Preise

Malstaffelab 3 Anzeigen 5 %ab 6 Anzeigen 10 %ab 9 Anzeigen 15 %ab 12 Anzeigen 20 %

Mengenstaffelab 2 Seiten 10 %ab 4 Seiten 15 %ab 6 Seiten 20 %ab 9 Seiten 25 %ab 12 Seiten 27,5 %ab 15 Seiten 30 %

Andere Formate auf Anfrage. Alle Preise in Euro zuzüglich der gesetz lichen Mehrwertsteuer. Rabattierung bei Abnahme innerhalb eines Auftrags jahres. Auf sw Anzeigen gewähren wir 15 % Rabatt auf die regulären Preise.

Rabatte

Beschnittzugabe bei Anzeigen mit Anschnitt: Links, rechts, oben und unten je 3 mm.

Page 9: MEDIADATEN 2017 - it-daily.net · Sicherheit im Mittelstand Einfach und e˚ zient SPEZIAL Sichere Standort-verbindung Cybersecurity its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

9

MEDIADATEN 2017

Preisliste gültig ab 01.10.2016

Format mit Anschnitt Format im Satzspiegel

Titelseite Titelseite

Bunddurchdruck 2/1 Seite

1/2 Seite quer 1/2 Seite hoch

Treppe

Bunddurchdruck 2 x 1/3 Seite quer

Booklet

Juniorpage1/1 Seite

1/3 Seite quer 1/3 Seite hoch

Banderole

2/3 Seite quer 2/3 Seite hoch

1/4 Seite quer 1/4 Seite

Page 10: MEDIADATEN 2017 - it-daily.net · Sicherheit im Mittelstand Einfach und e˚ zient SPEZIAL Sichere Standort-verbindung Cybersecurity its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

10

MEDIADATEN 2017

Preisliste gültig ab 01.10.2016

Sonderwerbeformen

AdvertorialSie haben mehr zu sagen oder ein erklärungsbedürftiges Produkt? Mit dem Advertorial bieten wir die Möglichkeit umfangreichere Informationen über Produkte oder Services und entsprechende Mehrwerte aufmerksamkeitsstark darzustellen. Durch die direkte Einbindung in die Struktur des Magazins verknüpfen Sie Ihr Ange-bot direkt mit der Glaubwürdigkeit und Relevanz der .Das Advertorial ist fest integriert und wird als Anzeige gekenn-zeichnet.

1/2 Seite: ca. 1.700 Zeichen inkl. LeerzeichenKosten: € 1.300,-

1/1 Seite: ca. 3.500 Zeichen inkl. Leerzeichen + BildKosten: € 2.500,-

2/1 Seite: ca. 7.000 Zeichen inkl. Leerzeichen + BildKosten: € 4.900,-

DatenanlieferungFließtext als Worddatei und ggf. Bild (jpg, png, tif oder eps).Wir gestalten das Advertorial und Sie erhalten dann ein PDF zur Freigabe.

Teaser

° Teaser auf dem Cover mit Logo und Hinweis auf Interview/ Fachbeitrag im Magazin

° 2 Seiten Interview/FachbeitragKosten auf Anfrage

Coverbelegung

° Covergestaltung in Absprache mit unserer Redaktion

° 4 Seiten Coverstory/Interview (auch splittbar in 2 Ausgaben)

° Versand der Coverstory mit unserem Newsletter

° 100 Belegexemplare

° Beitrag der Woche online mit Foto auf

° PDF für Ihren PressespiegelKosten auf Anfrage

InselanzeigenKosten auf Anfrage

BeilagenPreis bei Gesamtbelegung je angefangene Tausend bis 25g € 275,- (inkl. Postgebühr), bis 50g € 325,-. Je weitere 10g € 20,- je Tausend. Die Beilagen müssen für maschinelle Bearbeitung geeignet sein. Teilbeilagen sind möglich, Teilbelegungszuschlag 10 %. Teilbeilagen sind nicht rabattierbar, wir gewähren jedoch Agenturprovision.

Page 11: MEDIADATEN 2017 - it-daily.net · Sicherheit im Mittelstand Einfach und e˚ zient SPEZIAL Sichere Standort-verbindung Cybersecurity its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

11

MEDIADATEN 2017

Preisliste gültig ab 01.10.2016

Sonderwerbeformen

Einhefter4-seitig je angefangene Tausend € 685,- 8-seitig je angefangene Tausend € 945,- Größere Einhefterumfänge auf Anfrage. Diese sind ebenfalls nicht rabattierbar, wir gewähren jedoch Agen-turprovision. Der Einhefter wird vom Kunden angeliefert! Die Anlieferung erfolgt gefalzt, seiten- und fußbeschnitten mit einer generellen Kopfbeschnittzugabe von 3 mm. Die Beihefter dürfen nicht geheftet sein.

PostkartenSind im Innenteil nur in Verbindung mit 1/1-Seite-Trägeranzeige möglich. Der Preis beträgt bei maschineller Bearbeitung vom Bund zur Mitte je angefangene Tausend € 145,- inklusive Postge-bühren. Bei Beilagen, Durchheftern, Mittelheftern und Postkarten erfolgt keine Rabattierung. Zu den angegebenen Preisen kommt die Mehrwertsteuer hinzu. Bei Auftragserteilung bitten wir vor-ab um fünf Muster mit Größenund Gewichtsangabe. Versand-anschrift auf Anfrage.

StellenanzeigenPreise entsprechend der Preisliste. Andere Formate nach mm-Preis auf Anfrage möglich.

SonderwerbeformenBooklets, Specials, Verlegerbeilagen, Lesezeichen, Banderole, CD-Beikleber etc. auf Anfrage möglich.

Druckverfahren Umschlag: BogenoffsetInnenteil: Rollenoffsetdruck mit DrahtheftungAchtung: CTP-Druckverfahren!

SonderfarbenSonderfarben oder Farbtöne, die durch den Zu sammendruck von Farben der verwendeten Skala nicht erreicht werden können, bedürfen einer ge sonderten Vereinbarung. Der Verlag behält sich vor, aufgrund technischer Erfordernisse Schmuck farben auch aus der Vierfarbskala aufzubauen.

Beschnittzugaben Bei Anzeigen mit Anschnitt links, rechts, oben und unten je 3 mm. Bei Anzeigen mit Bunddurchdruck werden zwei getrennte Vorla-gen benötigt, mit jeweils 3 mm Zugabe im Bund.

Digitale DruckdatenFolgende Formate können an geliefert werden: PDF (druckoptimiert), eps-, ps-, psd- und tif-Dateien

Übermittlung digitaler Daten an:E-Mail: [email protected]

Anschrift der Druckerei für Beilagen:Gebr. Geiselberger GmbH Martin-Moser-Straße 23, 84503 Altötting

Technische Daten

Page 12: MEDIADATEN 2017 - it-daily.net · Sicherheit im Mittelstand Einfach und e˚ zient SPEZIAL Sichere Standort-verbindung Cybersecurity its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

12

Preisliste gültig ab 01.10.2016

ONLINE-MEDIADATEN 2017

Online-PortalNutzen Sie ergänzend die vielfältigen Formate auf , dem Online-Portal von und .

Ihre Ziele – unsere Media-Assets!Der IT Verlag bietet Ihnen maßgeschneiderte, zielgerichtete Medialösungen mit hohen Reichweiten, geprüfter Qualität (IVW) für Ihr Branding und Ihre Leadgenerierung. Profitieren Sie von unserem umfangreichen Portfolio crossmedialerKommunikationsformate.

° Whitepaper

° Themen-eBooks

° Costumized eBook

° IT Research Note

° Live Webinar

° Online Advertorial

° Webinar on Demand

Dazu bieten wir Ihnen ausführliche Informationen in unseren Online Mediadaten!!

Onlineformate | Preise

Website

Formate Preis in Euro in Pixel pro Woche

Fullsize Banner (rotierend) 468 x 60 180,-

Leaderboard 728 x 90 220,-

Medium Rectangle 300 x 250 220,-

Content Ad 300 x 250 220,-

Skyscraper (rotierend) 160 x 600 210,-

Hockeystick 728 x 90 und

160 x 600 430,-

Layer 400 x 400 320,-

Floor Ad 940 x 50 480,-

Page 13: MEDIADATEN 2017 - it-daily.net · Sicherheit im Mittelstand Einfach und e˚ zient SPEZIAL Sichere Standort-verbindung Cybersecurity its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

13

ONLINE-MEDIADATEN 2017

Preisliste gültig ab 01.10.2016

Position Kosten in Euro Kosten in Euro pro Aussendung pro Aussendung

Position 1 (oben) 780,- 440,-

Position 2 (mitte) 650,- 390,-

Position 3 (unten) 520,- 340,-

Datenanlieferung

Textdatei: maximal 300 Zeichen inkl. Leerzeichen

Bild: 160 x 160 Pixel, jpg oder gif oder

Werbemittel/Banner: 468 x 60 Pixel

Alle Preise gelten zzgl. ges. MwSt. und sind 15 %-AE-provisionsfähig.

NewsletterNewsletter-Sponsoring

Der bietet Text-Ad- und Werbemittel-Platzierungen im monatlichen E-Mail-Newsletter an:

Empfänger ca. 13.000 jeweils am 1. Dienstag p.m.

Empfänger ca. 6.000 jeweils am 3. Dienstag p.m.

15

Preisliste gültig ab 01.10.2014

Newsletter

Newsletter-Sponsoring

Der it-verlag bietet Text Ad Platzierungen im monatlichen Email-Newsletter an:

Auflage ca. 13.900

jeweils am 1. Dienstag p.m.

Auflage ca. 6.500

jeweils am 3. Dienstag p.m.

Stand: Juli 2015

Position Preis in €

pro Aussendung

Position 1 (oben) 750,-

Position 2 (mitte) 620,-

Position 3 (unten) 490,-

Alle Preise zzgl. der gesetzlichen MwSt.

Datenanlieferung

Textdatei: maximal 350 Zeichen

inkl. Leerzeichen

Bild: 120 x 170 jpg

ONLINE-MEDIADATEN 2015

Newsletter

Position 1 (oben)

Position 2 (mitte)

Position 3 (unten)

��

»

� �

��WACHSENDE BEDROHUNG DURCH DARK DDOS-ANGRIFFE

Patrick Andreas,

Tarox,

über die IT-Sicherheit

in deutschen

Unternehmen

BehördensicherheitBehördensicherheit

Welten verbinden

Digitale TransformationDigitale Transformation

Die Evolution der Identität

Schatten-ITSchatten-IT

Licht ins Dunkel bringen

IT-Sicherheit ist Chefsache

IT-Sicherheit ist IT-Sicherheit ist Managed Security Services

SPEZ

IAL

its_7-2016_S1-24_203,7x288.indd 1 22.06.16 16:41

Page 14: MEDIADATEN 2017 - it-daily.net · Sicherheit im Mittelstand Einfach und e˚ zient SPEZIAL Sichere Standort-verbindung Cybersecurity its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

14

ONLINE-MEDIADATEN 2017

Preisliste gültig ab 01.10.2016

Gerne erstellen wir Ihnen auch ein individuelles, zielorientiertes Paket.

Paket 11/3 Seite AnzeigeNL Text-Ad auf Pos. 2 oder Banner 2 Wochen nach freier KapazitätPaketpreis: € 1.900,-

Paket 21/2 Seite AdvertorialNL Text-Ad auf Pos. 2 oder Banner 2 Wochen nach freier KapazitätPaketpreis: € 1.530,-

Paket 31/1 Seite AnzeigeNewsletter Text-Ad auf Pos. 1 und Banner 2 Wochen Leaderboard und Medium Rectangle Paketpreis: € 3.800,-

Paket 41/1 Seite AdvertorialNewsletter Text-Ad auf Pos. 1 undBanner 2 Wochen Leaderboard oder Medium Rectangle Paketpreis: € 2.640,-

��

� �

��MIGRATION VON MS FOREFRONT IDENTIT Y MANAGER

Remote Access

Der Weg ist das ZielUnternehmens-IT

UnkalkulierbareSicherheitslückeMobile SecurityMobile Security

Unerhört sicher

Paradigmenwechsel in der IT-Sicherheit

Synchronized Security

SPEZ

IAL

» Karl Heinz Warum,

Sophos,

über die aktuelle Lage der

Unternehmenssicherheit

its_5-2016_S1-16_203,7x288.indd 1 25.04.16 18:04

Cross Media-PaketeUnsere Cross Media Pakete bieten Ihnen die Möglichkeit, ergänzend unser Onlineportal zu nutzen und damit Ihre Präsenz, durch gesteigerte Reichweite, zu erhöhen.

Page 15: MEDIADATEN 2017 - it-daily.net · Sicherheit im Mittelstand Einfach und e˚ zient SPEZIAL Sichere Standort-verbindung Cybersecurity its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

15

1. Der Verlag behält sich nach freiem Ermessen vor, Anzeigen- oder Beilagenaufträgewegen des Inhaltes, der Herkunft oder der technischen Form aus sachlichen Gründenanzunehmen oder abzulehnen. Beilagenaufträge sind für den Verlag erst nach Vorlageeines Musters und deren Billigung bindend. Beilagen, die in ihrer Form den Eindruckeines Bestandteiles der Zeitschrift erwecken oder Fremdanzeigen enthalten, werdennicht entgegengenommen. Die Ablehnung wird dem Auftrag geber schriftlich mitge-teilt. Anzeigen, die wegen ihrer redaktionellen Gestaltung nicht als Anzeigen erkennbarsind, werden vom Verlag durch die Bezeichnung „Anzeige“ kenntlich gemacht.

2. Für die rechtzeitige Anlieferung des Anzeigentextes und einwandfreier Druckunter -lagen oder der Beilagen ist der Auftraggeber verantwortlich. Sind Druckunterlagenerkennbar beschädigt oder ungeeignet, so fordert der Verlag Ersatz an. Der Verlaggewährleistet die bestmögliche Wiedergabe der Anzeige. Kosten für etwaige Entwürfe,Reinzeichnungen etc. sind in den Anzeigenpreisen nicht enthalten. Für Fehler aus tele-fonischen oder fernschriftlichen Übermittlungen jeder Art sowie für die Richtigkeit vonÜbersetzungen übernimmt der Verlag keine Haftung.

3. Die Einschaltung der Anzeigen erfolgt fortlaufend vom nächsten erreichbaren Heft ab,falls nichts Gegenteiliges vereinbart worden ist. Verschiebungen der Erscheinungs datenaus technischen oder anderen Ursachen behält sich der Verlag vor. Der Aus schluss vonMitbewerbern ist nicht möglich.

4. Anzeigenaufträge sind innerhalb eines Jahres nach Vertragsabschluss durchzu -führen. Die Veröffentlichung der Anzeige erfolgt im Zweifel gleichmäßig auf die Abnah-mezeit verteilt. Die in der Anzeigenpreisliste aufgeführten Nachlässe werden nur für dieinnerhalb eines Jahres in einer Druckschrift erscheinenden Anzeigen eines Werbung -treibenden gewährt. Die Frist beginnt mit dem Erscheinen der ersten Anzeige, wennnicht bei Vertragsabschluss schriftlich ein anderer Beginn vereinbart worden ist. Beieinem Malabschluss ergibt sich die Nachlasshöhe aus der Malmenge. Werden größereFormate abgenommen, so darf eine Anzeige nur vom Abschluss abgebucht werden, essei denn, die abgenommene Gesamtmilli metermenge rechtfertigt den höheren Rabatt.Werden innerhalb eines Jahres weniger Anzeigen als vereinbart abgenommen, so istder Verlag berechtigt, den Unterschied zwischen dem gewährten und der tatsächlichenAbnahme nach zube rechnen.

5. Der Verlag haftet nicht für höhere Gewalt, Streik, Aussperrung oder Betriebsstörungen.In solchen Fällen verlängert sich die Abnahmezeit für Anzeigenveröffentlichungen ent-sprechend. Die Forderung von Schadenersatz bleibt ausge schlossen.

6. Die Werbungsmittler und Agenturen sind verpflichtet, sich in ihren Angeboten, Ver -trägen und Abrechnungen mit den Werbungtreibenden an die Preislisten des Verlages zu halten. Die vom Verlag gewährte Mittlervergütung darf an die Auftraggeber wederganz noch teilweise weitergegeben werden.

7. Die Rechnung ist innerhalb der aus der Preisliste ersichtlichen Frist zu bezahlen. BeiZahlungsverzug werden Zinsen sowie die Einziehungskosten gesondert in Rechnunggestellt. Bei Zahlungsverzug kann der Verlag die Ausführung des laufenden Auftrageszurückstellen und für die restlichen Anzeigen Vorauszahlung verlangen. Bei Konkurswird der Gesamtbetrag für noch abzunehmende Anzeigen auch im Falle des §17 Abs.1KO sofort fällig. Der bewilligte Nachlass fällt bei Konkurs, Zwangsvergleich oder imFalle einer Klage weg.

8. Erfüllungsort ist der Sitz des Verlages. Im Geschäftsverkehr mit Kaufleuten, juristischenPersonen des öffentlichen Rechts oder bei öffentlich-rechtlichen Sonder vermögen istbei Klagen Gerichtsstand der Sitz des Verlages. Soweit An sprüche des Verlages nicht imMahnverfahren geltend gemacht werden, bestimmt sich der Ge richtsstand bei Nicht-Kaufleuten nach deren Wohnsitz. Ist der Wohnsitz oder gewöhnliche Aufenthaltsort desAuftraggebers, auch bei Nicht-Kaufleuten, zum Zeitpunkt der Klageerhebung unbe-kannt oder hat der Auftraggeber nach Vertragsabschluss seinen Wohnsitz odergewöhnlichen Aufenthaltsort aus dem Geltungs bereich verlegt, so gilt als Gerichtsstandder Sitz des Verlages als ver einbart.

9. Als Zusatzvereinbarungen gelten als vereinbart:a.) Der Auftraggeber stellt den Verlag von allen Ansprüchen Dritter aus Verstößen der

An zeigen gegen gesetzliche Vorschriften, insbesondere gegen das Wettbewerbs-und Ur heberrecht, frei.

b.) Der Verlag leistet keine Gewähr bei Verlust einzelner Beilagen auf dem Vertriebsweg.c.) Für Fehler jeglicher Art aus telefonischer Übermittlung haftet der Verlag nur bei

Vorsatz oder grober Fahrlässigkeit.d.) Plazierungsvorschriften werden erst durch die schriftliche Bestätigung des Verlages

gültig.e.) Abbestellungen von Anzeigen- oder Beilagenaufträgen müssen bis zum Anzei -

genschluss schriftlich erfolgen. Der Verlag ist berechtigt, die entstandenen Satz-bzw. Produktions kosten in Rechnung zu stellen.

10. Sollte eine Bestimmung dieser Geschäftsbedingungen unwirksam sein oder werden,so bleiben der Vertrag und die Bestimmungen dieser Geschäftsbedingungen im übri-gen wirksam.

Allgemeine Geschäftsbedingungen

itM_Media_2014_RZ 01.10.13 12:13 Seite 19

MEDIADATEN 2017

Allgemeine Geschäftsbedingungen

Page 16: MEDIADATEN 2017 - it-daily.net · Sicherheit im Mittelstand Einfach und e˚ zient SPEZIAL Sichere Standort-verbindung Cybersecurity its_3-2016_S1-16_203,7x288.indd 1 23.02.16 20:36

16

STRATEGISCHES & TECHNISCHES IT-KNOW-HOW

IT Verlag GmbH • Rudolf-Diesel-Ring 21 • 82054 Sauerlach • Deutschland • www.it-daily.net • Tel.: +49 (0) 8104 6494 0 • Fax: +49 (0) 8104 6494 22

A W A R D2 0 0 7

K AT E G O R I EM A N A G E M E N T S E C U R I T Y

itsecurityAwardOutline:itsecutityAward2007_Gravur 26.11.2007 19:38 Uhr Seite 1

»

� �

��WACHSENDE BEDROHUNG DURCH DARK DDOS-ANGRIFFE

Patrick Andreas,

Tarox,

über die IT-Sicherheit

in deutschen

Unternehmen

BehördensicherheitBehördensicherheit

Welten verbinden

Die Evolution der Identität

Licht ins Dunkel bringen

IT-Sicherheit ist Chefsache

IT-Sicherheit ist Managed Security Services

SPEZ

IAL

�WACHSENDE BEDROHUNG DURCH DARK DDOS-ANGRIFFE

» Monika Pürsing,

zetVisions AG

über gutes und schlechtes

Datenqualitäts-

management

SEPTEMBER 2016 www.it-daily.net

SAP-LIZENZVERWALTUNGHerausforderung meistern

WERTBEITRAG DER ITBusiness-relevante Kennzahlen helfen

UNTERNEHMENS-ITEffizientes und einfaches Management

DREI WICHTIGESCHLÜSSELKRITERIENFÜR DEN ERFOLG

Hohe Datenqualität

S A P S / 4 H A N A : E I N F Ü H R U N G S S Z E N A R I E N

▲ ▲ ▲▲

S A P S / 4 H A N A : E I N F Ü H R U N G S S Z E N A R I E N