Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia Świadczenie usługi audytu w ramach Projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1) oraz Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów medycznych (P2) 1/14
1. ZAKRES PRAC (SPIS TREŚCI) a) Zapewnienie jakości w projekcie a. Wsparcie zarządzania wdrożeniem b. Zapewnienie narzędzia wsparcia testów c. Zarządzanie wytwarzaniem oprogramowania d. Wsparcie w zakresie zarządzania bezpieczeństwem e. Kontrola jakości wykonania testów wykonywanych po stronie dostawcy oprogramowania f. Wsparcie odbioru środowiska testowego g. Przeprowadzenie audytu powdrożeniowego b) Testy oprogramowania a. Wsparcie zarządzania testami oprogramowania b. Testy systemowe c. Testy migracji danych d. Testy integracyjne e. Testy wydajnościowe f. Testy akceptacyjne g. Testy utrzymaniowe c) Audyt Bezpieczeństwa a. Audyt bezpieczeństwa sieci LAN b. Audyt bezpieczeństwa urządzeń sieciowych c. Audyt bezpieczeństwa VPN(IPsec) d. Audyt bezpieczeństwa sieci WiFi e. Audyt bezpieczeństwa systemów operacyjnych f. Audyt bezpieczeństwa baz danych g. Audyt bezpieczeństwa aplikacji h. Audyt bezpieczeństwa procedur IT d) Wielkość zamówienia 2/14
2. ZAPEWNIENIE JAKOŚCI W PROJEKCIE 2.1. Zadania wykonawcy w zakresie wsparcia zarządzania wdrożeniem 2.1.1. Weryfikacja i uzupełnienie procedur: 2.1.1.1. zarządzania zmianą zakresu projektu, 2.1.1.2. zarządzania środowiskami testowymi, 2.1.1.3. zarządzania wydaniami i konfiguracją, 2.1.1.4. zarządzania defektami. 2.1.2. Wsparcie w przygotowaniu wskaźników sukcesu wdrożenia (KPI) w tym: 2.1.2.1. wsparcie w zakresie szacowania poziomów KPI określających sukces wdrożenia, 2.1.2.2. Wsparcie w opracowaniu procedur monitorowania wskaźników. 2.1.3. Wsparcie zamawiającego w zakresie uczestnictwa w spotkaniach z wykonawcą w szczególności: Przygotowywanie analiz ułatwiających rozstrzygnięcia w kwestiach wymagających doprecyzowania i interpretacji zapisów SIWZ (P1/P2). 2.2. Zadania wykonawcy związane z narzędziami wsparcia testów 2.2.1. Wdrożenie i konfiguracja narzędzia wspierającego zarządzanie testami, 2.2.2. Zapewnienie zgodności konfiguracji narzędzia wsparcia testów z ustanowionymi procedurami testowymi, 2.2.3. Przygotowanie instrukcji użytkownika narzędzia wsparcia testów (instrukcja ewidencji wymagań, instrukcja projektowania przypadków testowych, instrukcja wykonywania testów, instrukcja zgłaszania defektów), 2.2.4. Przeprowadzenie szkolenia dla zespołu projektowego w zakresie wykorzystania narzędzia wsparcia testów, 2.2.5. Wsparcie przy definiowaniu wymagań i zakresu funkcjonalnego dla narzędzi służących do ewidencji i monitorowania błędów. 2.3. Zadania wykonawcy w zakresie wsparcia zarządzania wytwarzaniem oprogramowania 2.3.1. Wsparcie w cyklu zarządzania wytwarzaniem oprogramowania, 2.3.2. Wsparcie zespołu Zamawiającego w obszarze szczegółowego definiowania wymagań dla wytwarzanego oprogramowania, 3/14
2.3.3. Bieżący monitoring dokumentacji projektowej (w szczególności Projekt Techniczny i Plan testów) pod kątem jej kompletności, spójności i zgodności z wymaganiami funkcjonalnymi i technicznymi zdefiniowanymi w SIWZ oraz późniejszymi ustaleniami projektowymi, 2.3.4. Wsparcie w kontroli terminowości i kompletności dostarczania produktów projektu, w szczególności dokumentacji analitycznej i projektowej. 2.4. Zadania wykonawcy w zakresie wsparcia zarządzania bezpieczeństwem 2.4.1. Weryfikacja wymagań bezpieczeństwa wynikających z przepisów prawa. 2.4.2. Weryfikacja wymagań bezpieczeństwa z wymaganiami zdefiniowanymi w SIWZ (P1/P2) 2.4.3. Weryfikacja wymagań ciągłości działania i odtwarzania po awariach z wymaganiami zdefiniowanymi w SIWZ (P1/P2) 2.4.4. Weryfikacja wymagań bezpieczeństwa systemu pod względem zgodności wymagań bezpieczeństwa i systemu zarządzania bezpieczeństwem informacji zamawiającego. 2.4.5. Weryfikacja wymagań systemu zarzadzania ciągłością działania i planów ciągłości działania dla systemu z nadrzędnymi systemami tego typu pracującymi u zamawiającego. 2.4.6. Weryfikacja wymagań systemu zarzadzania bezpieczeństwem informacji z międzynarodowymi normami opisującymi systemy zarzadzania bezpieczeństwem informacji (np. ISO/IEC 27001). 2.4.7. Weryfikacja wymagań systemu zarzadzania ciągłością działania z międzynarodowymi normami opisującymi systemy zarzadzania ciągłością działania informacji (np. BS 25999). 2.4.8. Przeprowadzenie testów penetracyjnych systemu z punktu widzenia anonimowego użytkownika Internetu, użytkownika systemu, pracownika zamawiającego (w tym pracowników firm trzecich jeśli związane są w jakikolwiek sposób z funkcjonowaniem systemu). 2.4.9. Przeprowadzenie audytu bezpieczeństwa systemu w tym architektury sieci, konfiguracji urządzeń sieciowych, konfiguracji systemów operacyjnych, konfiguracji systemów bazodanowych. 2.4.10. Przeprowadzenie analizy kodu zgodnie z powszechnie uznaną metodyką (np. OWASP). 4/14
2.4.11. Przeprowadzenie audytu powdrożeniowego w zakresie bezpieczeństwa w tym 2.4.11.1. Przeprowadzenie raportu z audytu obejmującego Analizę ryzyka 2.4.11.2. Rekomendacje dotyczące systemu (w oparciu o analizę ryzyka) 2.4.12. Wsparcie w zakresie utrzymania i aktualizacji informacji o wdrożonych usługach (katalogu usług) 2.5. Zadania wykonawcy w zakresie kontroli jakości testów wykonanych po stronie dostawcy oprogramowania 2.5.1. Weryfikacja i uzupełnienie planu testów dostawcy, 2.5.2. Przeprowadzenie weryfikacji i uzupełnienie przygotowanych przez dostawcę oprogramowania przypadków testowych w poszczególnych obszarach, 2.5.3. Wykonanie przeglądu ewidencji wykonania przypadków testowych celem weryfikacji jakości procesu testowego po stronie dostawcy. 2.6. Zadania wykonawcy w zakresie odbioru środowiska testowego 2.6.1. Zaplanowanie i wykonanie testów dymnych środowiska testowego. 2.7. Zadania wykonawcy w zakresie przeprowadzenia audytu powdrożeniowego 2.7.1. Przeprowadzenie analizy zmian stanu prawnego 2.7.2. Przeanalizowanie wartości i trendów dla wskaźników KPI w celu analizy osiągnięcia zakładanych dla KPI wyników 2.7.3. Przygotowanie rekomendacji dotyczących usprawnień procesów 2.7.4. Przygotowanie raportu z audytu 3. TESTY OPROGRAMOWANIA 3.1. Zadania wykonawcy w zakresie zarządzania testami oprogramowania 3.1.1. Audyt dokumentacji projektowej (w szczególności Projektu Technicznego) pod kątem jej kompletności, spójności i zgodności z wymaganiami funkcjonalnymi i technicznymi zdefiniowanymi w SIWZ (P1/P2), 3.1.2. Zdefiniowanie strategii testów 3.1.3. Zdefiniowanie wymagań na środowisko i dane testowe 3.1.4. Zapewnienie pokrycia testami wymagań funkcjonalnych, technicznych i prawnych zdefiniowanych w SIWZ dla testowanych obszarów 5/14
3.1.5. Weryfikacja i ustanowienie szablonów i procedur projektowania i wykonywania przypadków testowych. 3.1.6. Wsparcie przy tworzeniu i analizie dokumentacji wyników przeprowadzonych testów. 3.1.7. Monitorowanie i nadzór procesu planowania i realizacji testów. 3.1.8. Bieżące i cykliczne raportowanie postępu testów. 3.1.9. Wsparcie procesu ewidencji i kategoryzacji defektów oraz identyfikacja krytycznych problemów testowych. 3.1.10. Wsparcie w komunikacji problemów testowych dostawcy, w szczególności w zakresie uzgodnień dla dostarczania obejść dla defektów i ich priorytetyzacji z uwagi na cele testów. 3.2. Zadania wykonawcy w zakresie testów systemowych 3.2.1. Przygotowanie scenariuszy testowych zgodnie z zakresem zawartym w planie testów: 3.2.1.1. zaprojektowanie przypadków testowych, 3.2.1.2. utworzenie do nich kroków testowych z wartościami oczekiwanymi, 3.2.1.3. określenie danych testowych. 3.2.2. Wykonanie scenariuszy testowych. 3.2.3. Zgłoszenie defektów. 3.2.4. Wykonanie testów poprawek do zgłoszonych defektów. 3.3. Zadania wykonawcy w zakresie testów migracji danych (dotyczy przejęcia zasobów informacyjnych połączonych prototypów) 3.3.1. Przygotowanie scenariuszy testowych zgodnie z zakresem zawartym w planie testów: 3.3.1.1. zaprojektowanie przypadków testowych, 3.3.1.2. utworzenie do nich kroków testowych z wartościami oczekiwanymi, 3.3.1.3. określenie danych testowych. 3.3.2. Wykonanie scenariuszy testowych. 3.3.3. Zgłoszenie defektów. 6/14
3.3.4. Wykonanie testów poprawek do zgłoszonych defektów. 3.4. Zadania wykonawcy w zakresie testów integracyjnych 3.4.1. Przygotowanie scenariuszy testowych zgodnie z zakresem zawartym w planie testów: 3.4.1.1. zaprojektowanie przypadków testowych, 3.4.1.2. utworzenie do nich kroków testowych z wartościami oczekiwanymi, 3.4.1.3. określenie danych testowych. 3.4.2. Wykonanie scenariuszy testowych. 3.4.3. Zgłoszenie defektów. 3.4.4. Wykonanie testów poprawek do zgłoszonych defektów. 3.5. Zadania wykonawcy w zakresie testów wydajnościowych 3.5.1. Analiza wymagań wydajnościowych dla rozwiązania i weryfikacja celu testów wydajnościowych opisanego w planie testów, 3.5.2. Określenie sposobu pomiaru i potwierdzenie kryteriów akceptacji, 3.5.3. Przygotowanie testów: 3.5.3.1. Zdefiniowanie charakterystyk obciążenia i monitorowanych parametrów, 3.5.3.2. Zdefiniowanie transakcji i profili ruchu, 3.5.3.3. Przygotowanie środowiska uruchomieniowego, 3.5.3.4. Implementacja skryptów testowych, 3.5.4. Wykonanie cyklu testów: 3.5.4.1. Uruchomienie skryptów testowych, 3.5.4.2. Zebranie statystyk z przebiegu testów, 3.5.5. Przeanalizowanie wyników i przedstawienie wniosków i rekomendacji, 3.5.6. Wykonanie dodatkowego cyklu potwierdzającego poprawność działania zaimplementowanych poprawek. 3.6. Zadania wykonawcy w zakresie testów akceptacyjnych 7/14
3.6.1. Przygotowanie scenariuszy testowych zgodnie z zakresem zawartym w planie testów: 3.6.1.1. zaprojektowanie przypadków testowych, 3.6.1.2. utworzenie do nich kroków testowych z wartościami oczekiwanymi, 3.6.1.3. określenie danych testowych. 3.6.2. Wykonanie scenariuszy testowych. 3.6.3. Zgłoszenie defektów 3.6.4. Wykonanie testów poprawek do zgłoszonych defektów. 3.7. Zadania wykonawcy w zakresie testów utrzymaniowych 3.7.1. Przygotowanie scenariuszy testowych w oparciu o opis problemu produkcyjnego: 3.7.1.1. zaprojektowanie przypadków testowych, 3.7.1.2. utworzenie do nich kroków testowych z wartościami oczekiwanymi, 3.7.1.3. określenie danych testowych. 3.7.2. Wykonanie scenariuszy testowych. 3.7.3. Zgłoszenie defektów. 3.7.4. Wykonanie testów poprawek do zgłoszonych defektów. 4. AUDYT BEZPIECZEŃSTWA 4.1. Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa sieci LAN 4.1.1. Wskazanie miejsc, które mogą być bezpośrednio zaatakowane w LAN (włamania do wewnętrznych systemów). 4.1.2. Oszacowanie jakości obecnie stosowanych zabezpieczeń w warstwie sieciowej (w tym odporność na ataki techniczne komponentów sieciowych). 4.1.3. Weryfikacja skuteczności procedur zarządzania hasłami (odporność na częste ataki związane z wykorzystaniem domyślnych haseł administracyjnych do urządzeń/usług sieciowych). 4.1.4. Wskazanie ewentualnych dodatkowych metod ochrony. 4.1.5. Wskazanie sposobu naprawy znalezionych luk bezpieczeństwa. 8/14
4.1.6. Ogólna Analiza topologii sieci. 4.1.7. Weryfikacja podziału LAN na strefy sieciowe (w tym wykorzystanie firewalli oraz VLAN). 4.1.8. Określenie usług działających w LAN. 4.1.9. Manualne próby uzyskania dostępu do urządzeń dzięki domyślnych hasłom administracyjnym do urządzeń / serwerów. 4.1.10. Poszukiwanie podatności w kilku wybranych podsieciach (przykładowo: detekcja nieaktualnego oprogramowania, możliwość dostępu do wybranych usług z domyślnym hasłem / bez hasła). 4.1.11. Weryfikacja dostępnych mechanizmów uwierzytelniania dostępnych w sieci. 4.1.12. Weryfikacja mechanizmów ochronnych w warstwie 2 i 3 modelu OSI. 4.1.13. Weryfikacja kilku podstawowych zasad bezpieczeństwa na wybranych kilku stacjach roboczych (udostępnione usługi, poziom dostępu zapewniany dla użytkowników, dostępność oprogramowania klasy antywirus/antymalware sposoby aktualizacji systemu, itp.) 4.1.14. Weryfikacja dostępu do Internetu z LAN. 4.1.15. Wskazanie potencjalnych, dodatkowych metod ochrony sieci. 4.2. Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa dla urządzeń sieciowych. 4.2.1. Zbadanie odporności urządzeń na ataki z poziomu Internetu 4.2.2. Wskazanie potencjalnych skutków ataku dla znalezionych luk i określenie ich krytyczności 4.2.3. Wskazanie potencjalnych, dodatkowych metod ochrony sieci. 4.2.4. Analiza podatności na ataki 4.2.5. Skanowanie portów TCP / UDP (kilka typów - prostych oraz zaawansowanych). 4.2.6. Skanowanie hostów aktywnych w danej podsieci. 4.2.7. Określenie ścieżki sieciowej do urządzenia (wykorzystanie traceroute). 4.2.8. Próba detekcji typu oraz wersji usług sieciowych działających w systemie. 9/14
4.2.9. Próba detekcji wersji oraz typu oprogramowania systemowego zainstalowanego na urządzeniu. 4.2.10. Po udanej detekcji wersji oprogramowania systemowego / usług - próba lokalizacji znanych podatności w danych wersjach oprogramowania. 4.2.11. Próba komunikacji w obrębie protokołu ICMP (kilka wybranych parametrów type/code). 4.2.12. Próba generacji pakietów o dużym rozmiarze (np. powiększonych pakietów ICMP echo). 4.3. Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa dla VPN (IPsec) 4.3.1. Zbadanie poziomu bezpieczeństwa ofertowanego przez system klasy VPN. 4.3.2. Weryfikacja możliwości użycia systemów klasy VPN jako punkt pośredni ataku na infrastrukturę IT. 4.3.3. Określenie realnego zabezpieczenia komunikacji sieciowej oferowanej przez wdrożoną u Zamawiającego implementację VPN. 4.3.4. Próba wykrycia aktywności serwera VPN. 4.3.5. Próba wykrycia rodzaju wykorzystywanego rozwiązania VPN (dostawcy sprzętu). 4.3.6. Próby inicjowania tunelu z różnymi algorytmami kryptograficznymi (szyfry symetryczne, funkcje skrótu, metoda uwierzytelniania, grupa DH). 4.3.7. Skanowanie portów oraz podatności na koncentratorze VPN. 4.3.8. Weryfikacja wykorzystanych trybów połączenia (transport, tunnel, ESP, AH). 4.3.9. Weryfikacja przyjętych metod uwierzytelniania (np. PKI, hasła jednorazowe). 4.3.10. Weryfikacja przyjętych polityk bezpieczeństwa dla urządzeń klienckich korzystających z VPN (pod względem możliwości ataku na infrastrukturę VPN - inicjowanych z urządzeń klienckich). 4.3.11. Podstawowa analiza architektury sieci - pod względem rozmieszczenia komponentów 4.4. Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa dla sieci WiFi 4.4.1. Określenie szczelności sieci bezprzewodowej. 10/14
4.4.2. Określenie aktualnie stosowanych mechanizmów kryptograficznych zapewniających ochronę w warstwie sieciowej. 4.4.3. Określenie odporności sieci bezprzewodowej na ataki. 4.4.4. Określenie skalowalności sieci pod względem bezpieczeństwa przy wzroście aktywnych klientów (w zakresie bezpieczeństwa i dystrybucji dostępu). 4.4.5. Wykrycie sieci bezprzewodowych(802.11a, 802.11b,802.11g, 802.11n) w kilku wybranych miejscach. 4.4.6. Określenie skalowalności przyjętych rozwiązań (m.in. w zakresie wykorzystania rozwiązań klasy WPA Enterprise) 4.4.7. Określenie typu zabezpieczeń wykrytych sieci (Open System, WEP, WPA, WPA2). 4.4.8. W przypadku wykrycia sieci klasy Open - próba podłączenia się do Access point. 4.4.9. W przypadku wykrycia sieci z zabezpieczeniami WEP - próba złamania klucza szyfrującego i uzyskania dostępu do sieci. 4.4.10. Weryfikacja trybu ogłaszania SSID oraz wartości SSID. 4.4.11. Próba wykrycia producenta urządzenia Access Point. 4.4.12. Określenie wykorzystanych mechanizmów uwierzytelniania stron (na podstawie przekazanych przez Klienta danych dostępowych). 4.4.13. Sprawdzenie wykorzystania mechanizmów uwierzytelniania oferowanych przez standard 802.1X. 4.4.14. Weryfikacja wykorzystanej klasy protokołu EAP (LEAP, EAP-TLS, PEAP, itd.). 4.5. Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa dla Systemów operacyjnych 4.5.1. Wskazanie zaleceń hardeningowych dla systemu operacyjnego - zwiększających jego bezpieczeństwo 4.5.2. Sprawdzenie udostępnionych usług sieciowych. 4.5.3. Sprawdzenie podziału przestrzeni dyskowej na odpowiednie strefy. 11/14
4.5.4. Sprawdzenie wdrożenia dodatkowych metod ochrony (np.: dodatkowe mechanizmy ochronne zaimplementowane na poziomie kernela, system antywirusowy, itp). 4.5.5. Sprawdzenie przynależności użytkowników do grupy administratorzy. 4.5.6. Sprawdzenie uprawnień do najistotniejszych zasobów. 4.5.7. Sprawdzenie wdrożonego mechanizmu instalacji aktualizacji. 4.5.8. Sprawdzenie wdrożonego mechanizmu kopii zapasowych. 4.5.9. Sprawdzenie wdrożonego systemu logowania zdarzeń. 4.5.10. Sprawdzenie zabezpieczenia systemu w fazie boot. 4.5.11. Sprawdzenie wykorzystywanego sposobu zarządzania systemem. 4.6. Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa dla Baz danych. 4.6.1. Wskazanie metod zmniejszających ryzyko wycieku danych z bazy danych 4.6.2. Sprawdzenie wdrożenia podstawowych zasad hardeningowych bazy (np.: dostępność domyślnych użytkowników guest, partycjonowanie bazy, składowanie logów, logowanie nietypowych zdarzeń, dostępność wybranych niebezpiecznych procedur /funkcji składowanych). 4.6.3. Sprawdzenie komunikacji z klientem bazodanowym - wykorzystanie mechanizmów kryptograficznych (logowanie się klienta oraz transfer danych). 4.6.4. Ogólna recenzja architektury bazy (wykorzystane mechanizmy autoryzacji oraz uwierzytelniania; segmentacja uprawnień, wykorzystanie widoków; wykorzystanie procedur składowanych). 4.6.5. Weryfikacja sposobu wykonywania kopii zapasowych. 4.6.6. Analiza sposobu udostępnienia RDBMS na poziomie sieciowym. 4.7. Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa aplikacji 4.7.1. Wskazanie ewidentnych słabych punktów w systemie IT - w komponentach aplikacyjnych (np. otwarte hasła dostępowe w plikach konfiguracyjnych po stronie klienckiej) 4.7.2. Weryfikacja procedur stosowanych przy uruchamianiu nowych aplikacji 4.7.3. Weryfikacja mechanizmów uwierzytelniania / autoryzacji 4.7.4. Ogólna analiza plików tekstowych zwartych w katalogi instalacyjnym aplikacji 12/14
4.7.5. Weryfikacja sposobu instalacji aplikacji 4.7.6. Wstępna recenzja poziomu bezpieczeństwa oferowanego przez aplikację 4.7.7. Testy penetracyjne aplikacji polegające na kontrolowanej próbie penetracji systemu z zewnątrz w celu wykrycia podatności. 4.8. Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa procedur IT 4.8.1. Wykrycie słabości w bezpieczeństwie procedur, związanych z tworzeniem oraz obsługą systemu IT 4.8.2. Wsparcie przy aktualizacji obecnych procedur o aktualne standardy obowiązujące trend w dziedzinie bezpieczeństwa informacji. 4.8.3. W ramach prac sprawdzane będą takie elementy jak: 4.8.3.1. procedury utrzymaniowe, reagowanie na incydenty bezpieczeństwa, sposoby przygotowywania / składowania kopii zapasowych, 4.8.3.2. proceduralna ochrona przed atakami z wewnątrz - np. wykonanego przez administratora systemu, 4.8.3.3. procedury aktualizacji systemu, 4.8.3.4. procedury dostępu fizycznego do serwerów, procedury dokumentowania zmian. 5. WIELKOŚĆ ZAMÓWIENIA Niniejsza tabela zawiera prognozowane zapotrzebowanie na usługi świadczone w ramach poszczególnych ról: Maksymalna przewidywana liczba godzin pracy w projekcie Maksymalna przewidywana liczba Maksymalna przewidywana godzin pracy w liczba godzin pracy Rola w projekcie projekcie w projekcie Zamówienie podstawowe Zamówienie opcjonalne Ekspert ds. zarządzania projektem 4 400 1 100 5 500 Analityk 4 000 1 000 5 000 Ekspert ds. zarządzania 4 800 1 200 6 000 wymaganiami Architekt 4 000 1 000 5 000 Ekspert ds. jakości 7 600 1 900 9 500 13/14
Maksymalna Maksymalna Maksymalna przewidywana liczba przewidywana przewidywana godzin pracy w liczba godzin pracy liczba godzin Rola w projekcie projekcie w projekcie pracy w projekcie Zamówienie Zamówienie podstawowe opcjonalne Ekspert ds. bezpieczeństwa 4 800 1 200 6 000 Ekspert ds. wytwarzania 6 400 1 600 8 000 oprogramowania Ekspert ds. testowania 3 200 800 4 000 oprogramowania Specjalista ds. testowania 7 200 1 800 9 000 oprogramowania Ekspert ds. wdrożeń i utrzymania 4 800 1 200 6 000 systemów Liczba godzin 51 200 12 800 64 000 14/14