Opinie

11 miesięcy temu
Awaria w okresie świątecznym, a oni dali rade. Dziękuję! Polecam w 100%
- Tomasz S
11 miesięcy temu
Perfekcja wykonania zadania , co tu więcej się rozpisywać .
- Michał Z
rok temu
Profesjonalny dostawca usług IT. Na plus podejście do biznesu z nastawieniem na potrzeby klienta.
- Anna M

O nas

INVOI sp. z o.o. oferuje usługi projektowe, konsultingowe i wdrożeniowe systemów informatycznych, a także outsourcing i wsparcie 24h. Naszym głównym celem jest dbanie o Twoje bezpieczeństwo i komfort. Spółka dostarcza swoje rozwiązania dla średnich i dużych przedsiębiorstw oraz dla sektora publicznego.




Audyt Środowiska IT
Ocena poziomu bezpieczeństwa
a) Testy bezpieczeństwa wykonywanych z sieci Internet
b) Testy głównej strony WWW w zakresie:
* OWASP Top 10-2017 Top 10,
* Analiza konfiguracji,
* Testy odporności na ataki Denial of Service,
c) Testy bezpieczeństwa serwerów w sieci DMZ,
d) Testy bezpieczeństwa sieci wewnętrznej,
e) Analiza konfiguracji wszystkich urządzeń sieciowych, 
f) Analiza reguł systemu firewall oraz ich optymalizacji pod kątem bezpieczeństwa i wydajności,
g) Analiza bezpieczeństwa systemów (włączając analizę konfiguracji wszystkich komponentów – systemu operacyjnego oraz baz danych). Analizie zostaną poddane między innymi następujące systemy: 
system pocztowy, system antywirusowy, system IPS/IDS, system proxy, system DNS, VPN, FTP. 
h) Analiza bezpieczeństwa dostępu z telefonów do poczty elektronicznej. Analiza uwzględnia ocenę bezpieczeństwa urządzeń mobilnych, zastosowanych mechanizmów bezpieczeństwa oraz ocenę polityki zarządzania zdalnym
dostępem.
i) Analiza ryzyka dotyczącego bezpieczeństwa infrastruktury,
 
Ocena bezpieczeństwa wszystkich aplikacji biznesowych
Ocena uwzględnia:
a) Bezpieczeństwo aplikacji webowej w oparciu o OWASP ASVS poziom 2B
b) Analizę konfiguracji serwera www
c) Analizę konfiguracji systemów operacyjnych
d) Analizę konfiguracji bazy danych
Model zagrożeń dla wszystkich aplikacji biznesowych.
W ramach audytu wykonujemy następujące prace:
Opracowujemy dokumentację bezpieczeństwa, na którą będą się składać następujące elementy: polityka bezpieczeństwa informacji, proces zarządzania bezpieczeństwem informacji, zasady bezpieczeństwa informacji, standardy bezpieczeństwa informacji oraz procedury bezpieczeństwa informacji. Dokument polityki bezpieczeństwa informacji zawiera:
* Definicję i cele bezpieczeństwa informacji,
* Intencje zapewniania bezpieczeństwa informacji,
* Strategię bezpieczeństwa informacji,
* Podejście do zarządzania bezpieczeństwem informacji,
* Podejście do szacowania ryzyka i postępowania z ryzykiem.
Dokumentacja procesu zarządzania bezpieczeństwem informacji powinna zawierać:
* Opis celów i zakresu procesu,
* Opis ról niezbędnych do realizacji procesu,
* Opis przebiegu procesu,
* Definicję polityki i zasad dla procesu,
* Definicję mierników skuteczności i efektywności procesu,
* Szczegółowe procedury funkcjonowania procesu.
Dokument zasad bezpieczeństwa informacji z zasady odnosi się do zagadnień bezpieczeństwa informacji ujętych w normie ISO/IEC 27002 oraz określa kluczowe wymagania, zalecenia oraz wytyczne bezpieczeństwa informacji. Dokumenty standardów bezpieczeństwa informacji stanowią uzupełnienie wymagań, zaleceń i wytycznych zawartych w dokumencie zasad bezpieczeństwa informacji. Na tej podstawie opracowane są następujące standardy bezpieczeństwa:
• Urządzeń sieciowych,
• Stacji roboczych i serwerów,
• Kryptograficznej ochrony informacji,
• Aplikacji infrastrukturalnych,
• Uwierzytelniania i autoryzacji,
• Nadawania uprawnień,
• Usuwania danych z nośników,
• Środowisk wirtualnych,
• Sieci bezprzewodowych,
• Urządzeń mobilnych,
• Pomiarów bezpieczeństwa informacji (metryki i sposoby pomiarów).
 
 
Dokumenty procedur bezpieczeństwa dotyczą:
• Obsługi incydentów bezpieczeństwa informacji,
• Nadzoru nad dokumentami,
• Oceny skuteczności zabezpieczeń,
• Działań zapobiegawczych i korygujących,
• Audytu wewnętrznego,
• Zarządzania zmianami,
• Postępowanie z urządzeniami mobilnymi,
• Inne działania niezbędne do poprawnego funkcjonowania.
Umieszczona powyżej metodologia pozwala na kompleksowe zbadanie organizacji pod kątem potencjalnych zagrożeń. Na życzenie Klienta dokonujemy badania wybranych obszarów IT.
 
 
Oprogramowanie
Dedykowane
Tworzymy aplikacje dedykowane, integrujemy ze sobą systemy IT oraz oprogramowanie z urządzeniami. Nasze rozwiązania są przyjazne użytkownikowi i cechują się wygodnym interfejsem. Zaawansowane technologie w pisanym przez nas oprogramowaniu dedykowanym wspierają zarówno małe, średnie, jak i duże firmy z całego świata. Wystarczy, że opowiesz nam o swoim pomyśle, a my wykonamy dla Ciebie dowolną aplikację! Tworzymy systemy dla każdej branży, np. do pracy rozproszonej, kompleksowe rozwiązania ecommerce czy aplikacje mobilne na zamówienie. Po wykonaniu oprogramowania zapewniamy profesjonalną asystę techniczną, czuwającą nad prawidłowym działaniem aplikacji. Przeszkolimy także Twoich współpracowników tak, by znali wszystkie funkcje potrzebne w ich codziennej pracy.
 
Enterprise
Aplikacjami Enterprise nazywamy oprogramowanie dla firm (systemy informatyczne) wspierające działanie szeroko rozumianych organizacji – małych i średnich przedsiębiorstw, wielkich korporacji oraz organizacji użytku publicznego. W przeciwieństwie do aplikacji komputerowych używanych indywidualnie (edytory tekstu, edytory grafiki itp.), systemy Enterprise pozwalają działać całej organizacji wspierając zachodzące wewnątrz procesy. Zazwyczaj są to systemy dedykowane oraz oprogramowanie na zamówienie.
Mobilne
Analitycy przewidują, że za kilka lat 50% aplikacji biznesowych będzie dostępnych za pośrednictwem urządzeń mobilnych. Współcześnie świat bazuje przede wszystkim na świecie Internetu, który pozwala nam być wszędzie i zawsze. Wychodząc naprzeciw oczekiwaniom, firmy tworzą rozbudowane systemy i aplikacje, które umożliwiają łatwe i komfortowe poruszanie się w sieci. Nierzadko właściciele firm czy przedsiębiorstw nie zdają sobie sprawy, jak wielki potencjał drzemie w ich biznesie, dopóki nie zdecydują się wejść na rynek internetowy. Dobrze przygotowana aplikacja nie tylko zrzesza grono dotychczasowych klientów, ale także przyciąga coraz to nowszych. Co ważne, aplikacje mobilne nie muszą bazować na jednym, dobrze już znanym schemacie i szablonie. Oprogramowanie mobilne może spełnić nawet najbardziej wymagające oczekiwania, ponieważ tworzone są na zamówienie. Szeroki wybór rozwiązań mobilnych może być dostosowany do potrzeb każdej firmy. Projektowanie aplikacji mobilnych jest zadaniem dla wyspecjalizowanych przedsiębiorstw. Firma tworząca aplikacje mobilne powinna odznaczać się wysokim poziomem wiedzy w tej dziedzinie oraz umiejętnością nadążania za nowymi rozwiązaniami w świecie wszechobecnej technologii. 
 
 
 
Rozwiązania infrastrukturalne
Hardware
Outsourcing IT
INVOI sp. z o.o. jako ogólnopolski integrator systemów informatycznych świadczy szeroki zakres usług w zakresie konsolidacji środowisk przetwarzania informacji. Nadrzędnym celem świadczonych usług jest automatyzacja zadań i procesów IT zachodzących w cyklu życia organizacji Klienta, zachowując przy tym maksimum bezpieczeństwa.SprzedażSpółka, zajmuje się sprzedażą zarówno produktów własnych jak i rozwiązań zbudowanych z wykorzystaniem produktów infrastrukturalnych firm trzecich. Koncentruje się na sprzedaży do przedsiębiorstw średnich, dużych jak i podmiotów administracji publicznej.RealizacjaZajmujemy się realizacją projektów infrastrukturalnych (dostawa, instalacja i konfiguracja, utrzymanie) na potrzeby rozwiązań własnych, dostawców innych aplikacji oraz dostarcza kompleksowe rozwiązania z wykorzystaniem technologii innych firm.  
Outsourcing IT polega na zleceniu działań informatycznych firmie zewnętrznej. Jest to idealny sposób na obniżenie kosztów utrzymania sprzętu informatycznego firmie zewnętrznej, pozwala obniżyć koszty a jednocześnie wciąż korzystać ze wyspecjalizowanej kadry informatycznej.• tworzenie, modernizowanie oraz rozbudowywanie sieci komputerowej,• zarządzanie urządzeniami sieciowymi,• utrzymywanie sprzętu komputerowego (serwis sprzętu),• zabezpieczanie danych przed utratą (kopia zapasowa), • zarządzanie serwerami,• rozwiązywanie problemów z oprogramowanie,• szybką reakcję na awarie i usterki,• instalację nowych komputerów, drukarek itp. w firmie,Co można zyskać korzystając z outsourcingu IT ?• obniżenie i ustabilizowanie kosztów utrzymania sprzętu,• dostęp do specjalistów z zakresu informatyki,• wczesne przeciwdziałanie awariom,• szybka reakcja w przypadku awarii,• stały monitoring,• wsparcie w trybie 24/7/365,
 
 
Produkty dostosowane do potrzeb
Posiadamy w naszej ofercie produkty własne oraz partnerów międzynarodowych. To elastyczne i nowoczesne rozwiązania każdorazowo dostosowywane pod indywidualne potrzeby naszych Klientów i konkretnych wyzwań biznesowych.
 
Inspektorzy danych osobowych i doświadczenie radców prawnych, którzy zawsze w swojej pracy największą wagę przywiązują do zrozumienia potrzeb Klienta. Jest to możliwe dzięki indywidualnemu podejściu do każdego zagadnienia. Udzielamy prostych i jasnych odpowiedzi, pomagamy minimalizować ryzyko prawne, dbając jednocześnie o bezpieczeństwo Klienta.
 
 




Kontakt z nami

Kontakt

Zadzwoń teraz
  • 22 307 65 64

Godziny pracy

pon.:09:00–17:00
wt.:09:00–17:00
śr.:09:00–17:00
czw.:09:00–17:00
pt.:09:00–17:00
sob.:Zamknięte
niedz.:Zamknięte
Poproś o wycenę
Wiadomość wysłana. Wkrótce skontaktujemy się z Tobą.