About

Wir sind

die erfahrene Schnittstelle zwischen Verkauf, Management und Technik.

Wir leisten

hervorragende Arbeit für unsere Kunden.

Wir schaffen es

das Ruder in Ihren IT-Security-Projekten noch einmal herumzureißen
um diese zu einem Erfolg zu machen.

Wir verbinden

hohes Know-How in den Bereichen Informationssicherheit und IT-Security
mit langjähriger Erfahrung als externe Berater und im Management von Unternehmen
zum Vorteil unserer Kunden.

Leistungen

Technische IT-Security

  • Firewallpolicies: Überprüfung und Konsolidierung
    Wir überprüfen Ihre über Jahre gewachsenen Firewallpoicies auf typische "Dos and Don'ts", formale Richtigkeit und führen eine Performanceoptimierung durch. Zusätzlich bieten wir auch Unterstützung bei der Erstellung geeigneter Qualitätssicherungsprozesse sowie die Erstellung von auf Ihr Unternehmen angepasste Best Practices (Handlungsanweisungen) an.
  • Penetration-Testing
    Wir überprüfen Ihre kritische Infrastruktur auf Schwachstellen, die z.B. von Hackern oder unzufriedenen Mitarbeitern ausgenützt werden könnten und helfen ihnen diese Schwachstellen zu beseitigen.
  • Security-Produkte: Unterstützung Beschaffungsprozess / Produktauswahl
    Wir als unabhängiger Berater helfen ihnen mit unserer langjährigen Expertise dabei, das für ihr Unternehmen richtige Produkt und - falls notwendig - auch den optimalen Lieferanten im IT-Security-Bereich zu finden.

Organisatorische Informationssicherheit

  • Datenschutz und DSGVO
    Ab dem 25. Mai 2018 ist die EU-Datenschutz-Grundverordnung gültig!
    Ab diesem Zeitpunkt obliegt es einem datenschutzrechtlichen Auftraggeber (künftig: "dem für die Verarbeitung Verantwortlichen") die eigenen Datenanwendungen in einem eigenen Verzeichnis zu verwalten sowie in bestimmten Fällen sogenannte Datenschutz-Folgeabschätzungen im Sinne des Artikel 35 DSGVO zur Beurteilung der Rechtmäßigkeit von bestimmten Datenverwendungen durchzuführen.
    Die Bestimmungen der DSGVO regeln die Verarbeitung von personenbezogenen Daten. Das sind zum Beispiel Name, Adresse, Geburtsdatum, Bankdaten, Sozialversicherungsnummer etc. Das bedeutet: Sobald Sie Rechnungen außtellen, Mitarbeiterdaten verwalten, eine Kundendatei führen oder einen Newsletter versenden, verarbeiten Sie personenbezogene Daten im Sinne der DSGVO. ACHTUNG: Nicht nur digital verarbeitete personenbezogene Daten sind von der DSGVO betroffen. Auch für händisch sortierte Ablagen, wie zum Beispiel alphabetisch sortierte Visitenkarten, gelten die Bestimmungen der DSGVO.
    Generell wird empfohlen, bereits existierende Datenverarbeitungsvorgänge einer regelmäßigen Evaluierung zu unterziehen, ob sich Voraußetzungen geändert haben und - im Fall des Falles- eine Datenschutz-Folgenabschätzung durchzuführen. überdies wird empfohlen, auch zu dokumentieren, aus welchen Gründen keine Datenschutz-Folgenabschätzung durchgeführt wurde.
    Grundsätzlich ist der Aufwand auch für kleine Unternehmen nicht zu unterschätzen. Wir helfen Ihnen bei der Erfassung Ihrer relevanten Datenanwendungen, der Datenschutz-Folgenabschätzung und dabei eventuell notwendige Adaptierungen in IT-Prozessen und -Systemen zu planen und optimal umzusetzen.
  • Technische Sicherheitsrichtlinien
    Im Rahmen der Erstellung oder Überarbeitung eines Informationssicherheits Management Systems (ISMS) fällt auch die Erstellung von Security Policies (z.B. Benutzerrichtlinien, Richtlinien für sicheren Serverbetrieb, o.ä.) an. Aufgrund der mehrjährigen Consultingtätigkeit unserer Mitarbeiter unterstützen wir Sie dabei gerne.
  • Risikoanalyse/Risikomanagement
    Im Rahmen eines ISMS kommt man an der Risikoanalyse und dem darauf aufbauenden Risikomanagement für Prozesse und Systeme nicht vorbei. Unsere Mitarbeiter haben solche Analysen bereits mehrfach in namhaften Unternehmen durchgeführt und sind daher optimal dafür geeignet Sie in diesem Bereich zu unterstützen.
  • Prozessoptimierung
    Gerade im Bereich der organisatorischen Informationssicherheit ist es wichtig, dass sich Prozesse aus unterschiedlichsten Bereichen harmonisch zu einem - sicheren - Ganzen fügen. Wir durchleuchten Ihre Prozesse und unterstützen Sie mit unserem Know How bei der Optimierung.

Externes Management

  • Projektmanagement: Rollout-Planung und Projekt-Abwicklung
    Als externe Projektmanager unterstützen wir Sie mit unserer Erfahrung gerne bei der Abwicklung von Projekten im Umfeld der IT-Security und organisatorischen Informationssicherheit. Unsere Mitarbeiter verfügen über mehrjähriges Know How bei der Leitung großer Projekte mit vielen Beteiligten.
  • Eskalation Handling
    Sie haben Probleme mit Lieferanten im IT-Bereich? Wir helfen Ihnen mit unserer langjährigen Erfahrung und Kontakten dabei diese Probleme zielgerichtet zu lösen.

Jobs

Derzeit suchen wir keine Mitarbeiter

Kontakt, Datenschutzerklärung & Impressum

Kontakt

Rentea GmbH
e-Mail. office@rentea.at
tel. +43 699 10022698
fax. +43 1 9666590

Impressum

Rentea GmbH
Gesellschaft mit beschränkter Haftung
IT-Consulting und Büroservice
UID-Nr: ATU 68515136
FN: 411337 h
Firmenbuchgericht: Handelsgericht Wien

Sitz: 1080 Wien
Stolzenthalergasse 6/1A | Austria
e-Mail. office@rentea.at
tel. +43 699 10022698
fax. +43 1 9666590

Mitglied der WKW. Mitglied der UBIT.
Geschäftsführer: Dipl. Ing. (FH) Wolfgang Millner

Datenschutzerklärung

Kontaktaufnahme

Bei der Kontaktaufnahme mit uns (z.B. per Kontaktformular, E-Mail, Telefon oder via sozialer Medien) werden die Angaben des Nutzers zur Bearbeitung der Kontaktanfrage und deren Abwicklung gem. Art. 6 Abs. 1 lit. b) DSGVO verarbeitet. Die Angaben der Nutzer können in einem Customer-Relationship-Management System gespeichert werden. Wir löschen die Anfragen, sofern diese nicht mehr erforderlich sind. Wir ü;berprü;fen die Notwendigkeit alle drei Jahre; Ferner gelten die gesetzlichen Archivierungspflichten.

Hosting und E-Mail-Versand

Die von uns in Anspruch genommenen Hosting-Leistungen dienen der Zurverfügungstellung der folgenden Leistungen: Infrastruktur- und Plattformdienstleistungen, Rechenkapazität, Speicherplatz und Datenbankdienste, E-Mail-Versand, Sicherheitsleistungen sowie technische Wartungsleistungen, die wir zum Zwecke des Betriebs dieses Onlineangebotes einsetzen. Hierbei verarbeiten wir, bzw. unser Hostinganbieter (http://easyname.com) Bestandsdaten, Kontaktdaten, Inhaltsdaten, Vertragsdaten, Nutzungsdaten, Meta- und Kommunikationsdaten von Kunden, Interessenten und Besuchern dieses Onlineangebotes auf Grundlage unserer berechtigten Interessen an einer effizienten und sicheren Zurverfügungstellung dieses Onlineangebotes gem. Art. 6 Abs. 1 lit. f DSGVO i.V.m. Art. 28 DSGVO.

Zugriffsdaten und Logfiles

Unser Hostinganbieter, erhebt auf Grundlage unserer berechtigten Interessen im Sinne des Art. 6 Abs. 1 lit. f. DSGVO Daten über jeden Zugriff auf den Server, auf dem sich dieser Dienst befindet. Zu den Zugriffsdaten gehören Name der abgerufenen Webseite, Datei, Datum und Uhrzeit des Abrufs, übertragene Datenmenge, Meldung über erfolgreichen Abruf, Browsertyp nebst Version, das Betriebssystem des Nutzers, Referrer URL (die zuvor besuchte Seite), IP-Adresse und der anfragende Provider. Logfile-Informationen werden aus Sicherheitsgründen (z.B. zur Aufklärung von Missbrauchs- oder Betrugshandlungen) für die Dauer von maximal 60 Tagen gespeichert und danach gelöscht. Daten, deren weitere Aufbewahrung zu Beweiszwecken erforderlich ist, sind bis zur endgültigen Klärung des jeweiligen Vorfalls von der Löschung ausgenommen.