Jak wyglądał projekt?
W projekcie pełniliśmy rolę doradcy, tzw. Inżyniera Kontraktu. Klient dysponował zespołem merytorycznym i biznesowym, jednak brakowało mu specjalistów technicznych. Główną motywacją była potrzeba wsparcia klienta przez Inżyniera Kontraktu poprzez uzupełnianie luk w obszarach, w których zespół klienta czuł się mniej pewnie.

Jakie było wyzwanie?
- Wykorzystanie standardu OCDS (Open Contracting Data Standard) stanowiło kluczowy element projektu. W Polsce dostępność specjalistów w tym zakresie jest bardzo ograniczona, co pozwoliło nam na wykazanie się doświadczeniem i wiedzą w tej dziedzinie.
- Konieczność cyklicznej merytorycznej analizy rozległej dokumentacji projektowej (bezpieczeństwa, technicznej, biznesowej, analitycznej, utrzymaniowej, infrastrukturalnej, dot. testów, użytkownika)
- Weryfikacja pokrycia wymagań przez dostarczone funkcjonalności
Jak sobie z tym poradziliśmy?
Jako Inżynier Kontraktu pełniliśmy rolę specjalistów, którzy wspierali zarówno klienta, jak i wykonawcę przy weryfikacji i testach rozwiązania.
Zakres naszych obowiązków w projekcie UZP rysował się następująco:
1. Analiza i weryfikacja rozwiązań projektowych proponowanych przez wykonawcę platformy.
2. Wsparcie eksperckie Klienta w trakcie prac w ocenie spójności i kompletności przygotowanych rozwiązań, w tym zgodności z WCAG 2.1
3. Weryfikacja zgodności architektury z wymaganiami na wszystkich etapach (od projektowania po wdrożenie), w szczególności zapewnienie, że budowane rozwiązanie będzie możliwe do zrealizowania w chmurze obliczeniowej i możliwe do przeniesienia, modułowe – oparte o mikroserwisy, wykorzystujące API, skalowalne, zapewniające niezbędne mechanizmy bezpieczeństwa, wydajności i jakości Platformy UZP
4. Weryfikacja kompletności i jakości dokumentów w ramach realizacji umowy
5. Udział w testach i odbiorach produktów realizowanych na poszczególnych etapach przewidzianych w ramach umowy oraz weryfikacja planów testów wewnętrznych opracowanych przez wykonawcę, obejmujących w szczególności:
– testy penetracyjne infrastruktury
– testy penetracyjne aplikacji
– przegląd kodu pod kątem identyfikacji ewentualnych podatności bezpieczeństwa
– testy wydajnościowe
– testy obciążeniowe
6. Weryfikacja sposobu realizacji audytu bezpieczeństwa w zakresie jej kompletności, jakości i zgodności z dobrymi praktykami
