‫5102م‬ ،‫مارس‬
‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
‫المتنقلة‬ ‫الحكومية‬
2
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
3
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
6 									‫التنفيذي‬ ‫الملخص‬ 	-1
8 										‫مقدمة‬ 	-2
8 								‫وأقسامها‬ ‫الدراسة‬ ‫نطاق‬ 	2-1
9 								‫تمهيدية‬ ‫معلومات‬ 	2-2
10 		:‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫من‬ ‫الحكومة‬ ‫على‬ ‫العائدة‬ ‫الفوائد‬ 	2-2-1
12 		:‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫من‬ ‫المواطن‬ ‫على‬ ‫العائدة‬ ‫الفوائد‬ 	2-2-2
13 				‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تطور‬ ‫مراحل‬ 	2-2-3
‫على‬ ‫المدخلة‬ ‫العامة‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تحسينات‬ ‫أنواع‬ 	2-2-4
14 						‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ 	
15 		‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫عن‬ ‫المفاهيمية‬ ‫التوضيحات‬ ‫بعض‬ 	2-2-5
18 					‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫األساسية‬ ‫الركائز‬ 	-3
18 									‫األساسية‬ ‫األطراف‬ 	3-1
18 								‫اإلستراتيجية‬ ‫الحوافز‬ 	3-2
18 					‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تطبيق‬ ‫أمام‬ ‫العقبات‬ 	3-3
19 					‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ 	3-4
21 						‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫أولويات‬ ‫تحديد‬ 	-4
22 							‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫تعريف‬ 	4-1
22 				‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫الخدمات‬ ‫تحسينات‬ ‫أنواع‬ 	4-1-1
25 				‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫إلى‬ ‫ل‬ّ‫التحو‬ ‫ركائز‬ 	4-1-2
25 						‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫الخدمات‬ ‫مالءمة‬ ‫مدى‬ 	4-2
26 					‫صالحيتها‬ ‫ومدى‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫اختيار‬ 	4-3
27 						‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫توصيل‬ ‫قنوات‬ 	4-4
28 						)‫األجهزة‬ ‫(حسب‬ ‫التوصيل‬ ‫قنوات‬ 	4-4-1
28 								‫الصوت‬ ‫قنوات‬ 	4-4-2
28 								‫اإلشارة‬ ‫قنوات‬ 	4-4-3
29 								‫البيانات‬ ‫قنوات‬ 	4-4-4
‫المحتويات‬ ‫جدول‬
4
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
31 					‫ة‬‫المتنقل‬ ‫األجهزة‬ ‫لتطبيقات‬ ‫التوجيهية‬ ‫المبادئ‬ 	-5
32 		)»G2G« ‫الحكومة-إلى-الحكومة‬ ‫من‬ ‫(مفهوم‬ ‫بالحكومة‬ ‫الخاصة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ 	5-1
32 		)»G2C« ‫الحكومة-إلى-المواطن‬ ‫من‬ ‫(مفهوم‬ ‫بالمجتمع‬ ‫الخاصة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ 	5-2
33 									‫األصلية‬ ‫التطبيقات‬ 	5-3
34 						‫األصلية‬ )‫(المنصات‬ ‫األساسية‬ ‫األنظمة‬ 	5-4
35 								»‫«هجينة‬ ‫تطبيقات‬ 	5-5
36 							‫االعتبار؟‬ ‫في‬ ‫وضعه‬ ‫يجب‬ ‫ج‬ ْ‫ه‬َ‫ن‬ ‫أي‬ 	5-6
40 							)API( ‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ 	-6
43 						‫االستخدام‬ ‫وسهولة‬ ‫المستخدم‬ ‫واجهة‬ 	-7
49 							‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫المحتوى‬ 	-8
49 						‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫المقدم‬ ‫المحتوى‬ ‫أنواع‬ 	
51 								‫للخدمة‬ ‫المستخدم‬ ‫استيعاب‬ 	-9
55 								‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫األمن‬ 	-10
55 								‫بالمستخدم‬ ‫يتعلق‬ ‫ما‬ 	10-1
57 			‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫بترميز‬ ‫والمتعلقة‬ ‫لألمان‬ ‫التوجيهية‬ ‫المبادئ‬ 	10-2
59 						‫الخصوصية‬ ‫وحماية‬ ‫الهوية‬ ‫بيانات‬ ‫سرقة‬ 	10-3
60 								‫األمان‬ ‫لضمان‬ ‫االختبار‬ 	10-4
62 							‫المستوى‬ ‫عالية‬ ‫األمنية‬ ‫المخاطر‬ 	5-10
64 			‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫األمان‬ ‫وتدابير‬ ‫المؤسسة‬ ‫مستوى‬ ‫على‬ ‫المخاطر‬ 	10-6
65 				‫والتطبيقات‬ ‫بالبرامج‬ ‫المتعلقة‬ ‫والمخاطر‬ ‫التحذيرات‬ 	10-6-1
66 					‫بالجهاز‬ ‫المتعلقة‬ ‫والمخاطر‬ ‫التحذيرات‬ 	10-6-2
68 					‫بالشبكة‬ ‫المتعلقة‬ ‫والمخاطر‬ ‫االحتياطات‬ 	10-6-3
69 					‫بالمستخدم‬ ‫والمتعلقة‬ ‫المادية‬ ‫التهديدات‬ 	10-6-4
73 								‫للنجاح‬ ‫المحورية‬ ‫العناصر‬ 	-11
5
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫الملخص‬
‫التنفيذي‬
1
6
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫التنفيذي‬ ‫الملخص‬ .1
‫جميع‬ ‫استخدام‬ ‫تنفيذها‬ ‫عملية‬ ‫تتضمن‬ ‫إستراتيجية‬ »‫المتنقلة‬ ‫الحكومية‬ ‫«التعامالت‬ ‫اعتبار‬ ‫يمكن‬
،‫وأجهزة‬ ‫وتطبيقات‬ ‫خدمات‬ ‫من‬ ‫بذلك‬ ‫يتصل‬ ‫وما‬ ،‫المتنقلة‬ ‫باألجهزة‬ ‫والخاصة‬ ‫الالسلكية‬ ‫التقنيات‬ ‫أنواع‬
‫اإللكترونية‬ ‫الحكومية‬ ‫للتعامالت‬ ‫مة‬ ِ‫المستخد‬ ‫األطراف‬ ‫على‬ ‫تعود‬ ‫التي‬ ‫المميزات‬ ‫تحسين‬ ‫سبيل‬ ‫في‬
‫أنحاء‬ ‫جميع‬ ‫في‬ ‫الحكومات‬ ‫تستفيد‬ .‫الحكومية‬ ‫الهيئات‬ ‫وجميع‬ ‫والشركات‬ ‫المواطنين‬ ‫متضمنة‬
‫توفير‬ ‫خالل‬ ‫من‬ ‫للمواطنين‬ ‫الخدمات‬ ‫تقديم‬ ‫لتحسين‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫من‬ ‫العالم‬
‫المواطنين‬ ‫نظرة‬ َ‫ر‬َّ‫ي‬‫غ‬ ‫قد‬ ‫المذهل‬ ‫النمو‬ ‫هذا‬ ‫أن‬ ‫بالذكر‬ ‫وجدير‬ .‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ ‫مزايا‬
‫الصوتي‬ ‫التواصل‬ ‫لمجرد‬ ‫األجهزة‬ ‫هذه‬ ‫يستخدمون‬ ‫المواطنون‬ ‫د‬ُ‫يع‬ ‫فلم‬ .‫المتنقلة‬ ‫األجهزة‬ ‫لوظائف‬
‫من‬ ‫اإلنترنت‬ ‫بشبكة‬ ‫االتصال‬ ‫لسهولة‬ ‫وسيلة‬ ‫باعتبارها‬ ‫ا‬ ً‫أيض‬ ‫ولكن‬ ،)‫عليها‬ ‫والرد‬ ‫المكالمات‬ ‫(إجراء‬
‫التعامالت‬ ‫وصف‬ ‫يمكن‬ .‫التجارية‬ ‫المعامالت‬ ‫وتنفيذ‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسائل‬ ‫وتبادل‬ ‫البيانات‬ ‫نقل‬ ‫أجل‬
‫يتم‬ ‫بحيث‬ ‫اإللكترونية‬ ‫الحكومية‬ ‫للتعامالت‬ ‫امتداد‬ ‫بأنها‬ )mGovernment( ‫المتنقلة‬ ‫الحكومية‬
‫اإلستراتيجي‬ ‫االستخدام‬ ‫مثل‬ُ‫ت‬ ‫أنها‬ ‫عن‬ ً‫ال‬‫فض‬ ،‫المتنقلة‬ ‫األجهزة‬ )‫(أنظمة‬ ‫نصات‬ ِ‫م‬ ‫على‬ ‫استخدامها‬
‫وأجهزة‬ ‫الة‬ّ‫النق‬ ‫الهواتف‬ ‫استخدام‬ ‫خالل‬ ‫من‬ ‫توفيرها‬ ‫يتم‬ ‫التي‬ ‫الحكومية‬ ‫والتطبيقات‬ ‫للخدمات‬
‫األساسية‬ ‫البنية‬ ‫تطبيقات‬ ‫إلى‬ ‫إضافة‬ ،)PDA( ‫الشخصي‬ ‫الرقمي‬ ‫المساعد‬ ‫وأجهزة‬ ‫المحمول‬ ‫الكمبيوتر‬
‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫فكرة‬ ‫تتضمن‬ .‫الالسلكي‬ ‫لإلنترنت‬
‫أو‬ ‫والحكومة‬ ‫المستخدمين‬ ‫بين‬ ‫التفاعل‬ ‫لتعزيز‬ ‫التنقل‬ ‫أثناء‬ ‫باالستخدام‬ ‫صلة‬ ‫ذات‬ ‫أدوات‬ ‫استخدام‬
‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫في‬ ‫المستخدمة‬ ‫األدوات‬ ‫وتتضمن‬ .‫الحكومية‬ ‫العمليات‬ ‫تنفيذ‬ ‫تيسير‬
‫النقالة‬ ‫والهواتف‬ ‫الذكية‬ ‫والهواتف‬ ‫اللوحية‬ ‫(األجهزة‬ ‫المتنقلة‬ ‫واألجهزة‬ ،‫المحمول‬ ‫شبكات‬ :‫من‬ ً‫ال‬‫ك‬
)SMS( ‫النصية‬ ‫والرسائل‬ ‫الصوتي‬ ‫(االتصال‬ ‫تقنيات‬ ‫من‬ ‫بها‬ ‫يتصل‬ ‫وما‬ ،)‫البسيطة‬ ‫اإلمكانات‬ ‫(ذات‬ ‫العادية‬
.‫وتطبيقاتها‬ ‫الشبكة‬ ‫خدمات‬ ‫في‬ ‫متمثلة‬ ‫والبرمجيات‬ ،)‫باإلنترنت‬ ‫واالتصال‬ ‫الجغرافية‬ ‫المواقع‬ ‫وتحديد‬
7
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫مقدمة‬
2
8
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫مقدمة‬ .2
‫وأقسامها‬ ‫الدراسة‬ ‫نطاق‬ 2.1
‫على‬ ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫الحالية‬ ‫والمميزات‬ ‫المفاهيم‬ ‫لعرض‬ ‫الدراسة‬ ‫هذه‬ ‫إعداد‬ ‫تم‬
‫التعامالت‬ ‫من‬ ‫التحول‬ ‫في‬ ‫مساعدتها‬ ‫سبيل‬ ‫في‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫الحكومية‬ ‫الجهات‬
‫الهيئات‬ ‫مساعدة‬ ‫إلى‬ ‫الدراسة‬ ‫هذه‬ ‫وتهدف‬ .‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫إلى‬ ‫اإللكترونية‬ ‫الحكومية‬
‫التعامالت‬ ‫من‬ ‫عليها‬ ‫الحصول‬ ‫المتوقع‬ ‫المميزات‬ ‫باستخدام‬ ‫المتعلقة‬ ‫التحديات‬ ‫بعض‬ ‫مواجهة‬ ‫في‬
‫«مهيأة‬ ‫الهيئات‬ ‫لجعل‬ ‫التوجيهية‬ ‫المبادئ‬ ‫من‬ ‫مجموعة‬ ‫الدراسة‬ ‫وتتضمن‬ ،‫المتنقلة‬ ‫الحكومية‬
‫والخدمات‬ ‫التطبيقات‬ ‫وتنفيذ‬ ‫تطوير‬ ‫متطلبات‬ ‫تلبية‬ ‫أجل‬ ‫من‬ »‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫لفكرة‬
.)ICT( ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫إلى‬ ‫ا‬ً‫د‬‫استنا‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫والمخصصة‬ ‫المتطورة‬
‫من‬ ‫مجموعة‬ ‫تتبعها‬ ‫عامة‬ ‫ونظرة‬ ‫بسيطة‬ ‫تمهيدية‬ ‫معلومات‬ ‫عرض‬ ‫سيتم‬ ،‫التالية‬ ‫األقسام‬ ‫في‬
‫التوجيهية‬ ‫المبادئ‬ ‫من‬ ‫مجموعة‬ ‫هيئة‬ ‫في‬ ‫ا‬ً‫الحق‬ ‫مناقشته‬ ‫ستتم‬ ‫لما‬ ‫الداعمة‬ ‫الرئيسية‬ ‫االعتبارات‬
‫بكيفية‬ ‫تتعلق‬ ‫بقرارات‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫الحكومية‬ ‫الجهات‬ ‫تمد‬ ‫أن‬ ‫المقرر‬ ‫من‬ ‫التي‬
‫الحكومية‬ ‫التعامالت‬ ‫ضمن‬ ‫تقديمها‬ ‫ينبغي‬ ‫التي‬ ‫المحتويات‬ ‫وكذلك‬ ،‫الخدمات‬ ‫أولويات‬ ‫وتحديد‬ ‫اختيار‬
‫اتباعها‬ ‫ينبغي‬ ‫التي‬ ‫المعايير‬ ‫وفئات‬ ‫المحمول‬ ‫خدمات‬ ‫ماهية‬ ‫فهم‬ ‫إلى‬ ‫القرارات‬ ‫هذه‬ ‫تستند‬ .‫المتنقلة‬
.‫المالئمة‬ ‫والتقنيات‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تحديد‬ ‫في‬
9
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
×	‫ذلك‬ ‫في‬ ‫بما‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫تطوير‬ ‫اعتبارات‬ ‫بالتفصيل‬ ‫الدراسة‬ ‫توضح‬ ‫سوف‬ ،‫بعد‬ ‫فيما‬
‫المستخدم‬ ‫ومشكالت‬ ،)API( ‫التطبيقات‬ ‫برامج‬ ‫وواجهات‬ ،)‫األساسية‬ ‫(األنظمة‬ ‫المنصات‬ ‫مختلف‬
.‫للميزات‬ ‫المستخدم‬ ‫استيعاب‬ ‫وضمان‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫المقدم‬ ‫والمحتوى‬ ،‫االستخدام‬ ‫وسهولة‬
×	‫االستخدام‬‫سهولة‬‫في‬ً‫ال‬‫متمث‬‫الشاملة‬‫االعتبارات‬‫أحد‬‫متضمنة‬‫األمن‬‫عن‬‫ا‬ً‫نطاق‬‫أوسع‬‫نظرة‬‫عرض‬
.)»‫«المحمولية‬ ‫(ميزة‬ ‫ككل‬ ‫المؤسسة‬ ‫نطاق‬ ‫على‬ ‫المتنقلة‬ ‫األجهزة‬ ‫على‬
×	‫الحكومية‬‫للتعامالت‬‫للمدفوعات‬‫آمن‬‫نظام‬‫ودعم‬‫تطوير‬‫بشأن‬‫توجيهات‬‫بتقديم‬‫الدراسة‬‫تختتم‬
.‫المالئم‬ ‫التنفيذ‬ ‫تضمن‬ ‫سوف‬ ‫االعتبار‬ ‫في‬ ‫نضعها‬ ‫عندما‬ ‫التي‬ ‫للنجاح‬ ‫المحورية‬ ‫والعوامل‬ ،‫المتنقلة‬
‫تمهيدية‬ ‫معلومات‬ 2.2
‫يجب‬‫ا‬ ً‫مهم‬‫ًا‬‫ر‬‫وعنص‬‫باالنتباه‬‫ًا‬‫ر‬‫جدي‬ً‫ال‬‫بدي‬‫المتنقلة‬‫األجهزة‬‫خالل‬‫من‬‫للمواطن‬‫الخدمات‬‫تقديم‬‫أضحى‬‫لقد‬
‫المشكالت‬ ‫من‬ ‫العديد‬ ّ‫لحل‬ ‫تطبيقها‬ ‫المتوقع‬ ‫الرائعة‬ ‫اإلمكانات‬ ‫إلى‬ ‫ذلك‬ ‫ويرجع‬ ،‫الدراسة‬ ‫موضع‬ ‫وضعه‬
‫إحدى‬ ‫أن‬ ‫االعتبار‬ ‫في‬ ‫الوضع‬ ‫مع‬ ،‫الظاهرة‬ ‫هذه‬ ‫من‬ ‫الحكومة‬ ‫تستفيد‬ ‫أن‬ ‫ينبغي‬ .‫المجتمع‬ ‫في‬ ‫الموجودة‬
‫توفير‬‫في‬‫الهدف‬‫ويتمثل‬.‫والمعلومات‬‫المعرفة‬‫على‬‫القائمة‬‫المجتمع‬‫فكرة‬‫تحقيق‬‫هي‬‫الحكومة‬‫رؤى‬
‫أنها‬‫على‬‫عالوة‬،‫والتفاعل‬‫االستجابة‬‫وسرعة‬‫والمسؤولية‬‫والنزاهة‬‫والوضوح‬‫بالشفافية‬‫تتسم‬‫حكومة‬
.‫الوقت‬ ‫عامل‬ ‫أهمية‬ ‫تدرك‬
‫االستخدام‬ ‫خالل‬ ‫من‬ ‫خدماتها‬ ‫تحسين‬ ‫مهمة‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫الحكومية‬ ‫الجهات‬ ‫تباشر‬
‫في‬ ‫األهمية‬ ‫بالغة‬ ‫مرتبة‬ ‫المعيار‬ ‫هذا‬ ‫يشغل‬ ‫أن‬ ‫المقرر‬ ‫من‬ ‫إنه‬ ‫حيث‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫لتقنيات‬ ‫اإلستراتيجي‬
‫األجهزة‬‫خدمات‬‫إلى‬‫اإللكترونية‬‫الخدمات‬‫تحويل‬‫أساسية‬‫بصفة‬‫هذا‬‫ويتضمن‬.)Qiyas(»‫«قياس‬‫استبيان‬
‫هذا‬‫يؤدي‬‫أن‬‫ينبغي‬،‫عامة‬.‫المتنقلة‬‫الحكومية‬‫التعامالت‬‫فكرة‬‫تبني‬‫خالل‬‫من‬)»‫«متنقلة‬‫(خدمات‬‫المتنقلة‬
.‫وذكية‬ ‫وتفاعلية‬ ‫مستمرة‬ ‫وتطبيقات‬ ‫خدمات‬ ‫في‬ ‫متمثلة‬ ‫المتنقلة‬ ‫التعامالت‬ ‫ميزات‬ ‫توفير‬ ‫إلى‬ ‫التحول‬
‫التي‬ ‫والقدرات‬ ‫للموارد‬ ‫الواقعي‬ ‫التقييم‬ ‫إلى‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تنفيذ‬ ‫توقعات‬ ‫تستند‬ ‫أن‬ ‫وينبغي‬
‫وما‬ ‫واالحتماالت‬ ‫العام‬ ‫الهدف‬ ‫في‬ ‫نفكر‬ ‫أن‬ ‫ا‬ ً‫دائم‬ ‫الجيد‬ ‫من‬ ،‫ذلك‬ ‫ومع‬ .‫الهيئات‬ ‫من‬ ‫هيئة‬ ‫كل‬ ‫تمتلكها‬
.‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫وتجارب‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫في‬ ‫التطورات‬ ‫ضوء‬ ‫في‬ ‫تنفيذه‬ ‫يمكن‬
10
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫التعامالت‬ ‫من‬ ‫الحكومة‬ ‫على‬ ‫العائدة‬ ‫الفوائد‬ 2.2.1
:‫المتنقلة‬ ‫الحكومية‬
‫أوسع‬ ‫نطاق‬ ‫تغطية‬ .1
‫ًا‬‫ب‬‫غال‬ ‫يصعب‬ ‫التي‬ ‫المجموعات‬ ‫إلى‬ ‫والوصول‬ ‫العمل‬ ‫دائرة‬ ‫توسيع‬ ‫في‬ ‫النقالة‬ ‫الهواتف‬ ‫انتشار‬ ‫يساعد‬
.‫ريفية‬ ‫مناطق‬ ‫في‬ ‫يعيشون‬ ‫الذين‬ ‫والمواطنين‬ ‫اإلعاقة‬ ‫ذوي‬ ‫واألشخاص‬ ‫السن‬ ‫كبار‬ ‫مثل‬ ،‫إليها‬ ‫الوصول‬
‫التي‬‫الشبكات‬‫من‬‫واالستفادة‬‫المجتمع‬‫إلى‬‫اإلخطارات‬‫إرسال‬‫خدمة‬‫لتنفيذ‬‫هائلة‬‫فرص‬‫الحكومة‬‫وأمام‬
.‫العمل‬ ‫وزمالء‬ ‫العائلة‬ ‫وأفراد‬ ‫األصدقاء‬ ‫إلى‬ ‫المعلومات‬ ‫إلرسال‬ ‫األشخاص‬ ‫يستخدمها‬
‫واالنتشار‬ »‫«المحمولية‬ ‫ميزة‬ .2
‫باستخدام‬ ‫مكان‬ ‫أي‬ ‫ومن‬ ‫وقت‬ ‫أي‬ ‫في‬ ‫الحكومية‬ ‫والخدمات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫المواطنين‬ ‫بإمكان‬
‫مهام‬ ‫تنفيذ‬ ‫الحكومة‬ ‫لموظفي‬ ‫ويمكن‬ .‫والالسلكية‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خالل‬ ‫من‬ ‫الالسلكية‬ ‫الشبكات‬
‫الطبيعية‬‫والظروف‬‫والموقع‬‫والوقت‬‫المكاني‬‫البعد‬‫عن‬‫النظر‬‫بغض‬‫المتنقلة‬‫األجهزة‬‫باستخدام‬‫العمل‬
.‫الطوارئ‬ ‫حاالت‬ ‫وإدارة‬ ‫العامة‬ ‫السالمة‬ ‫خدمات‬ ‫في‬ ‫بالتحديد‬ ‫ذلك‬ ‫أهمية‬ ‫وتظهر‬ ،‫المختلفة‬
‫الخدمات‬ ‫تخصيص‬ ‫ميزات‬ ‫تحسين‬ .3
‫فإن‬ ،‫شخصية‬ ‫أجهزة‬ ً‫عادة‬ ّ‫عد‬ُ‫ت‬ ‫النقالة‬ ‫الهواتف‬ ‫ألن‬ ‫ًا‬‫ر‬‫نظ‬ :‫الموقع‬ ‫حسب‬ ‫الحكومية‬ ‫الخدمات‬ ‫توفير‬
‫الخدمات‬ ‫توجيه‬ ‫بإمكانها‬ ‫الحكومات‬ ‫أن‬ ‫يضمن‬ ‫للفرد‬ ‫بالضبط‬ ‫المحدد‬ ‫الجغرافي‬ ‫الموقع‬ ‫تحديد‬ ‫إمكانية‬
‫التنظيمية‬ ‫الهياكل‬ ‫إصالح‬ ‫عملية‬ ‫تعجيل‬ ‫في‬ ‫ذلك‬ ‫يساهم‬ ‫أن‬ ‫ويمكن‬ .ً‫مباشرة‬ ‫شخص‬ ‫كل‬ ‫إلى‬
.‫ا‬ ً‫تنظيم‬ ‫وأكثر‬ ‫ا‬ً‫اتساق‬ ‫أكثر‬ ‫لتصبح‬ ‫للحكومة‬
11
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫التكلفة‬ ‫انخفاض‬ .4
‫وتنظيم‬ ‫مشاركة‬ ‫إلى‬ ‫إضافة‬ ،‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تنظيم‬ ‫التكاليف‬ ‫توفير‬ ‫نتائج‬ ‫تتضمن‬
‫والمعامالت‬ ،‫واالتصاالت‬ ،‫اإللكترونية‬ ‫والعمليات‬ ،‫للخرائط‬ ‫مدمجة‬ ‫وخدمة‬ ،‫البيانات‬ ‫إلى‬ ‫الوصول‬ ‫إمكانية‬
‫يساهم‬ ‫أن‬ ‫يمكن‬ ‫الهيئات‬ ‫بين‬ ‫التفاعل‬ ‫وضمان‬ )‫الموقع‬ ‫(في‬ ‫الميدانيين‬ ‫العاملين‬ ‫تمكين‬ ‫إن‬ .‫التجارية‬
‫إدخال‬ ‫من‬ ‫التخلص‬ ‫عن‬ ً‫ال‬‫فض‬ ،‫والتوظيف‬ ‫والسفر‬ ‫بالوقت‬ ‫المتعلقة‬ ‫والتكاليف‬ ‫المتطلبات‬ ‫خفض‬ ‫في‬
.‫الحاجة‬ ‫عن‬ ‫زائدة‬ ‫بيانات‬
‫للمعلومات‬ ‫أسرع‬ ‫تدفق‬ .5
‫البيانات‬‫إلى‬‫الوصول‬‫وسهولة‬‫سرعة‬‫إلى‬‫يؤدي‬،‫الموقع‬‫إلى‬‫ا‬ً‫د‬‫واستنا‬،‫الفعلي‬‫الوقت‬‫في‬‫العمليات‬‫تنفيذ‬‫إن‬
‫تبادل‬ ‫ومداومة‬ ،‫الحاالت‬ ‫متابعة‬ ‫في‬ ‫االستجابة‬ ‫وسرعة‬ ،‫المعلومات‬ ‫اتساق‬ ‫إلى‬ ‫إضافة‬ ،‫االتصاالت‬ ‫وإجراء‬
‫يساهم‬ ‫مما‬ ‫األخرى؛‬ ‫الهيئات‬ ‫ومع‬ ‫مكان‬ ‫أي‬ ‫في‬ ‫واإلجراءات‬ ‫المعلومات‬ ‫تنسيق‬ ‫فيمكن‬ .‫المعلومات‬
‫ذات‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫تكون‬ ‫أن‬ ‫المرجح‬ ‫من‬ .‫الحكومية‬ ‫السلطات‬ ‫بين‬ ‫التعاون‬ ‫تحسين‬ ‫في‬
،‫فورية‬ ‫بصورة‬ ‫ونشرها‬ ‫المعلومات‬ ‫على‬ ‫الحصول‬ ‫خالل‬ ‫من‬ ‫الطوارئ‬ ‫لحاالت‬ ‫االستجابة‬ ‫في‬ ‫كبيرة‬ ‫قيمة‬
.‫الخرائط‬ ‫بيانات‬ ‫إلى‬ ‫الوصول‬ ‫ومشاركة‬
‫أفضل‬ ‫إدارة‬ .6
‫المالية‬ ‫الموارد‬ ‫إدارة‬ ‫في‬ ‫الحكومة‬ ‫مسؤولي‬ ‫مساعدة‬ ‫على‬ ‫القدرة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫تمتلك‬
‫وضواحي‬ ‫الريفية‬ ‫المناطق‬ ‫في‬ ‫والعمليات‬ ‫المكاتب‬ ‫خالل‬ ‫ومن‬ .‫أفضل‬ ‫نحو‬ ‫على‬ ‫المخصصة‬ ‫والبشرية‬
‫محدثة‬ ‫بيانات‬ ‫توفير‬ ‫ويساهم‬ .‫حدوثها‬ ‫فور‬ ‫تظهر‬ ‫التي‬ ‫والحاالت‬ ‫الحاجات‬ ‫عن‬ ‫اإلخطار‬ ‫يمكن‬ ،‫المدن‬
.‫االستجابة‬ ‫سرعة‬ ‫وكذلك‬ ،‫المعرفة‬ ‫إلى‬ ‫ا‬ً‫د‬‫استنا‬ ‫القرارات‬ ‫اتخاذ‬ ‫عملية‬ ‫تحسين‬ ‫في‬ ‫ودقيقة‬
‫الشفافية‬ ‫تعزيز‬ .7
.‫المواطنين‬‫من‬‫أكبر‬‫لمجموعة‬‫واألولويات‬‫العام‬‫بالرأي‬‫دراية‬‫على‬‫البقاء‬‫الحكوميين‬‫للمسؤولين‬‫يمكن‬
‫تجاه‬ ‫وشفافيتها‬ ‫الحكومية‬ ‫المسؤولية‬ ‫نطاق‬ ‫تمديد‬ ‫في‬ ‫يساهم‬ ‫التغطية‬ ‫نطاق‬ ‫في‬ ‫ع‬ ّ‫التوس‬ ‫أن‬ ‫كما‬
.‫السياسات‬ ‫تطوير‬ ‫في‬ ‫المواطنين‬ ‫من‬ ‫أكثر‬ ‫مشاركة‬ ‫تمكين‬ ‫على‬ ‫ذلك‬ ‫ويعمل‬ ،‫المواطنين‬ ‫من‬ ‫المزيد‬
12
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
)‫البيئة‬ ‫(صديقة‬ ‫الخضراء‬ ‫الحكومة‬ ‫تفعيل‬ .8
‫استخدام‬ ‫زيادة‬ ‫بفضل‬ ‫تحققت‬ ‫التي‬ ‫الورق‬ ‫استخدام‬ ‫من‬ ‫والحد‬ ‫البيئة‬ ‫حماية‬ ‫جهود‬ ‫نتيجة‬ ‫هي‬ ‫هذه‬
‫فإن‬ ‫لذا‬ ‫كبيرة؛‬ ‫بدرجة‬ ‫للبيئة‬ ‫صديقة‬ ‫النقالة‬ ‫الهواتف‬ ‫بطاريات‬ ّ‫عد‬ُ‫ت‬ ‫ال‬ ‫ولكن‬ .‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬
‫ّد‬‫ي‬‫الج‬ ‫من‬ ‫سيكون‬ ، ّ‫ثم‬ ‫ومن‬ .‫البيئة‬ ‫تتحملها‬ ‫تكلفة‬ ‫له‬ ‫سيكون‬ ‫وبطارياتها‬ ‫المتنقلة‬ ‫األجهزة‬ ‫انتشار‬
‫النحو‬‫على‬‫منها‬‫التخلص‬‫ضمان‬‫سبيل‬‫في‬‫ذلك‬‫عن‬‫ا‬ ً‫عوض‬‫للبيئة‬‫مراعاة‬‫أكثر‬ ّ‫حل‬‫توفير‬‫على‬‫العمل‬‫بدء‬
.‫األقل‬ ‫على‬ ‫المالئم‬
‫الهيئات‬ ‫من‬ ‫هيئة‬ ‫لكل‬ ‫ينبغي‬ ‫التي‬ ‫المهام‬ ‫من‬ ‫كاملة‬ ‫مجموعة‬ ‫المقترحة‬ ‫التحسينات‬ ‫أنواع‬ ‫تتضمن‬ ‫ال‬
‫بالضرورة‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫في‬ ‫األساسية‬ ‫التطبيقات‬ ‫تكون‬ ‫أن‬ ‫يمكن‬ .‫تنفيذها‬ ‫الحكومية‬
،)mServices(‫المتنقلة‬‫األجهزة‬‫عبر‬‫خدمات‬‫إلى‬)eServices(‫اإللكترونية‬‫الخدمات‬‫تحويل‬‫في‬‫متمثلة‬
.)‫المواطن‬ ‫إلى‬ ‫الحكومة‬ ‫(من‬ G2C( ‫للمواطنين‬ ‫المخصصة‬ ‫التطبيقات‬ ‫على‬ ‫والتركيز‬
‫التعامالت‬ ‫من‬ ‫المواطن‬ ‫على‬ ‫العائدة‬ ‫الفوائد‬ 2.2.2
:‫المتنقلة‬ ‫الحكومية‬
‫الوصول‬ ‫وإمكانية‬ ‫االستخدام‬ ‫سهولة‬ .1
‫تنفيذ‬ ‫وعمليات‬ ‫الحكومية‬ ‫والنماذج‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫سهولة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫تتيح‬
،2005 ‫عام‬ ‫منذ‬ .‫المواطنين‬ ‫لمعظم‬ ‫اليومية‬ ‫الحياة‬ ‫في‬ ‫ا‬ ً‫مشترك‬ ‫ا‬ً‫جزء‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عد‬ُ‫ت‬‫و‬ .‫العمل‬
.100٪ ‫نسبة‬ ‫المتقدمة‬ ‫البلدان‬ ‫بعض‬ ‫في‬ ‫النقالة‬ ‫الهواتف‬ ‫انتشار‬ ‫تجاوز‬
13
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫العامة‬ ‫والسالمة‬ ‫الصحة‬ .2
‫الصحية‬ ‫المساعدة‬ ‫على‬ ‫الحصول‬ ‫الماضي‬ ‫في‬ ‫إليها‬ ‫الوصول‬ ‫تعذر‬ ‫التي‬ ‫المناطق‬ ‫في‬ ‫للمواطنين‬ ‫يمكن‬
‫سبيل‬ ‫على‬ .‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫عبر‬ ‫الطبية‬ ‫الطوارئ‬ ‫حاالت‬ ‫في‬ ‫والتنبيهات‬ ‫واإلخطارات‬ ‫والمتابعة‬
‫العاملين‬ ‫من‬ ‫وغيرهم‬ ‫العامة‬ ‫الصحة‬ ‫قطاع‬ ‫في‬ ‫العاملين‬ ‫على‬ ‫المتنقلة‬ ‫األجهزة‬ ‫توزيع‬ ‫يمكن‬ ،‫المثال‬
‫الفعلي‬ ‫الوقت‬ ‫(في‬ ‫لحظية‬ ‫معلومات‬ ‫تقديم‬ ‫في‬ ‫ستخدم‬ُ‫ت‬ ‫بحيث‬ ،‫النامية‬ ‫الدول‬ ‫في‬ ‫الصحي‬ ‫المجال‬ ‫في‬
.‫المعدية‬ ‫األمراض‬ ‫بشأن‬ )‫لحدوثها‬
‫التعليم‬ .3
‫خالل‬ ‫من‬ ‫الطالب‬ ‫درجات‬ ‫وإدراج‬ ،‫االبتدائية‬ ‫المدارس‬ ‫في‬ ‫للطالب‬ ‫المحتوى‬ ‫تقديم‬ ‫للمدرسين‬ ‫يمكن‬
‫قرارات‬‫ومعلومات‬‫االختبارات‬‫درجات‬‫على‬‫االطالع‬‫من‬‫الطالب‬‫يتمكن‬‫وسوف‬.‫المتنقلة‬‫األجهزة‬‫تقنيات‬
.‫المدرسة‬ ‫عن‬ ‫ابنتهم‬ /‫ابنهم‬ ‫غياب‬ ‫حالة‬ ‫في‬ ‫إخطارات‬ ‫استالم‬ ‫األمور‬ ‫ألولياء‬ ‫ويمكن‬ ،‫الدراسة‬
‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تطور‬ ‫مراحل‬ 2.2.3
‫واالتصاالت‬ ‫المعلومات‬ ‫لتقنيات‬ ‫اإلستراتيجي‬ ‫االستخدام‬ ‫على‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تطور‬ ‫يركز‬
‫من‬،‫الحكومية‬‫المؤسسات‬‫عمل‬‫طرق‬‫تحويل‬‫في‬،‫المتنقلة‬‫األجهزة‬‫تقنيات‬‫وخاصة‬،‫ا‬ً‫تقدم‬‫األكثر‬)ICT(
‫وقت‬ ‫أي‬ ‫في‬ ‫المستمرة‬ ‫والتفاعلية‬ ‫الذكية‬ ‫االتصاالت‬ ‫خالل‬ ‫من‬ ‫المواطنين‬ ‫الحتياجات‬ ‫أفضل‬ ‫تلبية‬ ‫أجل‬
.‫المعنيين‬ ‫المصلحة‬ ‫أصحاب‬ ‫جميع‬ ‫مع‬ ‫بفعالية‬ ‫التعاون‬ ‫على‬ ‫عالوة‬ ،‫جهاز‬ ّ‫أي‬ ‫وباستخدام‬ ‫مكان‬ ‫أي‬ ‫ومن‬
×	:‫العام‬ ‫القطاع‬ ‫في‬ ‫األقل‬ ‫على‬ ‫مميزين‬ ‫ْن‬‫ي‬‫محسن‬ ‫عنصرين‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تقدم‬
· 	‫الموظفين‬ ‫عمل‬ ‫ونهج‬ ‫التشغيل‬ ‫عمليات‬ ‫من‬ ‫كل‬ ‫على‬ ‫الهيكلية‬ ‫التحسينات‬ ‫إجراء‬
· 	‫المواطنين‬ ‫الحتياجات‬ ‫ا‬ً‫وفق‬ ‫مالءمة‬ ‫األكثر‬ ‫الخدمات‬ ‫تقديم‬ ‫يتم‬
×	‫بسهولة‬‫مجزأة‬‫تكن‬‫لم‬‫وإن‬،‫التالي‬‫النحو‬‫على‬‫نموذجية‬‫بطريقة‬‫المتنقلة‬‫األجهزة‬‫خدمات‬‫تقديم‬‫يمكن‬
:‫أدناه‬ ‫المبين‬ ‫النحو‬ ‫على‬
· 	،‫اإلخطارات‬ ‫(مثل‬ )G2C( ‫المواطن‬ ‫إلى‬ ‫الحكومة‬ ‫من‬ ‫المقدمة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬
)‫الموقع‬‫في‬‫األقرب‬‫المستشفيات‬‫وتحديد‬،‫الفوري‬‫البيانات‬‫نقل‬‫لعمليات‬SMS‫ومراسالت‬
· 	‫تسجيل‬ ‫(مثل‬ )G2B( ‫الشركات‬ ‫إلى‬ ‫الحكومة‬ ‫من‬ ‫المقدمة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬
)‫الرسوم‬ ‫عن‬ ‫واالستعالم‬ ،‫التجارية‬ ‫األعمال‬
· 	‫(مثل‬ )G2G( ‫الحكومة‬ ‫الحكومات/هيئات‬ ‫بين‬ ‫المتداولة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬
)‫للمريض‬ ‫الطبي‬ ‫السجل‬ ‫مشاركة‬
14
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
· 	‫استخدام‬‫ميزة‬‫(مثل‬)G2E(‫الموظف‬‫إلى‬‫الحكومة‬‫من‬‫المقدمة‬‫المتنقلة‬‫األجهزة‬‫خدمات‬
‫المشتركة‬‫العمل‬‫ومكاتب‬،)BYOD(‫العمل‬‫معلومات‬‫إلى‬‫الوصول‬‫في‬‫الشخصية‬‫األجهزة‬
)Hot Desk(
×	‫من‬ ‫ل‬ّ‫التحو‬ ‫في‬ ‫ا‬ً‫تقدم‬ ‫األكثر‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫على‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫فكرة‬ ‫تعتمد‬
:‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫إلى‬ ‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬
· 	‫النظام‬ ‫أو‬ ‫المكان‬ ‫عن‬ ‫النظر‬ ‫بغض‬ ‫األسبوع‬ ‫أيام‬ ‫طوال‬ ‫اليوم‬ ‫في‬ ‫ساعة‬ 24 ‫متاحة‬ ‫أنها‬
.‫الجهاز‬ ‫أو‬ )‫عليها‬ ‫المستخدم‬ ‫(المنصة‬ ‫األساسي‬
· 	‫والخدمات‬ ‫التطبيقات‬ ‫مثل‬ ،‫ا‬ً‫تقدم‬ ‫األكثر‬ ‫الذكية‬ ‫المتنقلة‬ ‫األجهزة‬ ِ‫تقنيات‬ ‫تستخدم‬
.‫للسياق‬ ‫والحساسة‬ ‫الموقع‬ ‫على‬ ‫المعتمدة‬
‫الحكومية‬ ‫التعامالت‬ ‫إلى‬ ‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ ‫من‬ ‫التحول‬ ‫محور‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ّ‫عد‬ُ‫ت‬
‫كما‬ .‫والمستويات‬ ‫المراحل‬ ‫مختلف‬ ‫في‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫استخدام‬ ‫نهج‬ ‫اتباع‬ ‫خالل‬ ‫من‬ ‫المتنقلة‬
‫خالل‬ ‫من‬ ‫متنوعة‬ ‫بطرق‬ ‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ ‫تعزيز‬ ‫في‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تساهم‬
‫المواطنين‬‫حياة‬‫وتحسين‬‫التنقل‬‫أثناء‬‫بالعمل‬‫الحكومة‬‫لموظفي‬‫السماح‬‫طريق‬‫عن‬‫مالئمة‬‫عمل‬‫بيئة‬‫توفير‬
.‫المتنقلة‬‫األجهزة‬‫باستخدام‬‫َة‬‫ي‬ ِ‫جد‬ُ‫م‬‫تفاعالت‬‫بتنفيذ‬‫تسمح‬‫عالية‬‫جودة‬‫ذات‬‫حكومية‬‫خدمات‬‫تقديم‬‫خالل‬‫من‬
‫العامة‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تحسينات‬ ‫أنواع‬ 	2.2.4
‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ ‫على‬ ‫المدخلة‬
‫الخدمات‬ ‫من‬ ‫نوع‬ ّ‫أي‬ ‫لفهم‬ ‫األهمية‬ ‫بالغ‬ ‫ًا‬‫ر‬‫أم‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تحسينات‬ ‫استيعاب‬ ّ‫ُعد‬‫ي‬
.‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫لتطوير‬ ‫االعتبار‬ ‫في‬ ‫وضعه‬ ‫يجب‬ ‫وما‬ ،‫الصلة‬ ‫ووثيق‬ ‫ا‬ ً‫مالئم‬ ‫ُعد‬‫ي‬
15
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫الطريقة‬ ‫إلى‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تضيفها‬ ‫التي‬ ‫التحسينات‬ ‫من‬ ‫مختلفة‬ ‫أنواع‬ ‫أربعة‬ ‫يلي‬ ‫وفيما‬
.‫العام‬ ‫القطاع‬ ‫مؤسسات‬ ‫في‬ ‫الخدمات‬ ‫تقديم‬ ‫في‬ ‫التقليدية‬
‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ ‫بوابة‬ ‫من‬ ‫المباشر‬ ‫التحويل‬ .1
‫الحالية‬ ‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ ‫بوابات‬ ‫من‬ ‫المالئمة‬ ‫الخدمات‬ ‫تحويل‬ ‫في‬ ‫الخطوة‬ ‫هذه‬ ‫تتمثل‬
‫شبكة‬‫على‬‫تقليدية‬‫خدمات‬‫عن‬‫عبارة‬‫وهذه‬.‫المتنقلة‬‫الحكومية‬‫التعامالت‬‫لتطبيق‬‫مالئمة‬‫خدمات‬‫إلى‬
.)‫المتنقلة‬ ‫األجهزة‬ ‫(منصات‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫األساسية‬ ‫األنظمة‬ ‫على‬ ‫ا‬ ً‫أيض‬ ‫توفيرها‬ ‫يتم‬ ‫اإلنترنت‬
‫للمواطنين‬ ‫مخصصة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫جديدة‬ ‫خدمات‬ .2
‫التعامالت‬ ‫في‬ ‫متوفرة‬ ‫تكون‬ ‫ال‬ ‫قد‬ ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫مميزة‬ ‫خدمات‬ ‫عن‬ ‫عبارة‬ ‫وهذه‬
،‫المثال‬‫سبيل‬‫على‬.‫المتنقلة‬‫األجهزة‬‫تقنيات‬‫بفضل‬‫تمكينها‬‫تم‬‫ولكن‬،‫التقليدية‬‫اإللكترونية‬‫الحكومية‬
.‫الموقع‬ ‫حسب‬ ‫المقدمة‬ ‫والخدمات‬ ‫العام‬ ‫النقل‬ ‫لخدمات‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫الرسوم‬ ‫دفع‬ ‫خدمة‬
‫التنقل‬ ‫أثناء‬ ‫للعاملين‬ ‫المقدمة‬ ‫الخدمات‬ .3
‫باألجهزة‬ ‫الحكومة‬ ‫موظفي‬ ّ‫مد‬ ‫يتم‬ ‫حيث‬ ،‫الميدانيين‬ ‫العاملين‬ ‫لمهام‬ ‫التلقائي‬ ‫التنفيذ‬ ‫عن‬ ‫عبارة‬ ‫وهي‬
‫وخدمات‬ ،‫الطوارئ‬ ‫خدمات‬ ‫موظفي‬ :‫(مثل‬ ‫المكاتب‬ ‫خارج‬ ‫عملهم‬ ‫ألداء‬ ‫الصلة‬ ‫ذات‬ ‫والتقنيات‬ ‫المتنقلة‬
.)‫المنزل‬ ‫في‬ ‫المرضى‬ ‫ورعاية‬ ‫الفحص‬
‫العمل‬ ‫في‬ ‫المرونة‬ .4
‫والسماح‬‫المنزل‬‫من‬‫العمل‬‫مثل‬،‫ُعد‬‫ب‬‫عن‬‫العمل‬‫على‬‫المشجعة‬‫الحكومية‬‫بالهيئات‬‫النقطة‬‫هذه‬‫تتعلق‬
.»)hot desk( ‫المشتركة‬ ‫العمل‬ ‫و»مكاتب‬ ‫المكاتب‬ ‫في‬ ‫المتنقلة‬ ‫األجهزة‬ ‫باستخدام‬ ‫لموظفيها‬
‫التعامالت‬ ‫عن‬ ‫المفاهيمية‬ ‫التوضيحات‬ ‫بعض‬ 	2.2.5
‫المتنقلة‬ ‫الحكومية‬
‫منفذي‬ ‫ذاكرة‬ ‫في‬ ‫واضحة‬ ‫غير‬ ‫أو‬ ‫ما‬ ‫ا‬ً‫نوع‬ ‫ّرة‬‫ي‬‫ح‬ُ‫م‬ ‫ا‬ ً‫دائم‬ ‫كانت‬ ‫التي‬ ‫األهمية‬ ‫بالغة‬ ‫النقاط‬ ‫بعض‬ ‫يلي‬ ‫فيما‬
:‫األولى‬ ‫للمرة‬ ‫التعامالت‬ ‫هذه‬ ‫فكرة‬ ‫ابتكار‬ ‫تم‬ ‫أن‬ ‫منذ‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬
×	‫عزز‬ُ‫ت‬‫و‬ ‫كمل‬ُ‫ت‬ ‫ولكنها‬ ‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ ‫محل‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تحل‬ ‫ال‬
‫الحالية‬ ‫والخدمات‬ ‫النظم‬
16
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
×	‫المتنقلة‬ ‫األجهزة‬ ‫جميع‬ ‫إلى‬ ‫تمتد‬ ‫بل‬ ،‫النقالة‬ ‫للهواتف‬ ‫حصرية‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫عد‬ُ‫ت‬ ‫ال‬
.)‫آخر‬ ‫إلى‬ ‫جهاز‬ ‫من‬ ‫االتصاالت‬ ‫ذلك‬ ‫يتضمن‬ ‫(وقد‬ ‫والذكية‬
×	:‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫ومميزان‬ ‫شامالن‬ ‫هدفان‬ ‫ثمة‬
· 	‫تقنيات‬ ‫خالل‬ ‫من‬ ‫للمواطنين‬ ‫الخدمات‬ ‫تقديم‬ ‫طريق‬ ‫عن‬ ‫المواطنين‬ ‫تفاعالت‬ ‫تحسين‬
‫الذكية‬ ‫أو‬ ‫المتنقلة‬ ‫األجهزة‬
· 	،‫العام‬ ‫القطاع‬ ‫وتحديث‬ ،‫العمليات‬ ‫وهندسة‬ ،‫العام‬ ‫القطاع‬ ‫مؤسسات‬ ‫عمليات‬ ‫تحسين‬
.‫الحكومية‬ ‫الهيئات‬ ‫داخل‬ ‫والتفاعالت‬
×	‫الحكومية‬ ‫التعامالت‬ ‫فكرة‬ ‫تبني‬ ‫في‬ ‫عنصر‬ ‫أبسط‬ ‫ولكنها‬ ،‫الزاوية‬ ‫حجر‬ ‫والخدمات‬ ‫التقنيات‬ ‫تطوير‬ ‫ُعد‬‫ي‬
‫للتعامالت‬ ‫اإلستراتيجي‬ ‫النهج‬ ‫مثل‬ ،‫كبيرة‬ ‫أهمية‬ ‫ذات‬ ‫البسيطة‬ ‫األمور‬ ‫عد‬ُ‫ت‬ ،‫ذلك‬ ‫ومع‬ .‫المتنقلة‬
‫استيعاب‬‫وضمان‬،)‫الجوال‬‫(المجتمع‬‫وبناء‬،‫التغيير‬‫وإدارة‬،‫الحكومة‬‫في‬‫القدرات‬‫وبناء‬،‫المتنقلة‬‫الحكومية‬
.‫واستخدامه‬ ‫للتطبيق‬ ‫المستخدم‬
17
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
3
‫األساسية‬ ‫الركائز‬
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬
18
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫للتعامالت‬ ‫األساسية‬ ‫الركائز‬ .3
‫المتنقلة‬ ‫الحكومية‬
‫األساسية‬ ‫األطراف‬ 3.1
·	‫المتنقلة‬ ‫األجهزة‬ ‫شركات‬
·	‫التطبيقات‬ ‫تطوير‬ ‫شركات‬
·	‫التنظيمية‬ ‫الهيئات‬
‫اإلستراتيجية‬ ‫الحوافز‬ 3.2
‫السعودية‬ ‫العربية‬ ‫بالمملكة‬ ‫المدن‬ ‫بين‬ ‫الشاسعة‬ ‫المسافة‬ 	.1
‫المتنقلة‬ ‫لألجهزة‬ ‫الهائل‬ ‫االنتشار‬ ‫معدل‬ 	.2
‫ا‬ً‫جد‬ ‫واسع‬ ‫مدى‬ ‫على‬ ‫اإلنترنت‬ ‫لشبكة‬ ‫الترددي‬ ‫النطاق‬ ‫توفر‬ 	.3
‫المملكة‬ ‫أنحاء‬ ‫جميع‬ ‫في‬ ‫الصلة‬ ‫ذات‬ ‫والخدمات‬ )ICT( ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫تطور‬ ‫تفعيل‬ 	.4
‫والعام‬ ‫الخاص‬ ‫القطاعين‬ ‫خالل‬ ‫من‬ ‫السعودية‬ ‫العربية‬
ً‫ا‬‫إلكتروني‬ ‫الزوار‬ ‫مع‬ ‫للتفاعل‬ ‫الحاجة‬ ‫ُبرز‬‫ي‬ ‫الذي‬ ‫السعودية‬ ‫العربية‬ ‫للمملكة‬ ‫الجغرافي‬ ‫الموقع‬ 	.5
.‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫لزوار‬ ‫المطلوبة‬ ‫والعمرة‬ ‫الحج‬ ‫خدمات‬ 	.6
‫التعامالت‬ ‫تطبيق‬ ‫أمام‬ ‫العقبات‬ 	3.3
‫المتنقلة‬ ‫الحكومية‬
·	‫الخدمات‬ ‫أسعار‬ ‫تحديد‬
·	‫والمستخدمين‬ ‫الخدمات‬ ‫مقدمي‬ ‫بين‬ ‫العالقة‬
·	‫المتنقلة‬ ‫األجهزة‬ ‫شبكة‬ ‫تغطية‬
·	‫التشغيلي‬ ‫والتوافق‬ ‫القياسية‬ ‫المواصفات‬
19
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫التعامالت‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ 	3.4
‫المتنقلة‬ ‫الحكومية‬
‫ا‬ً‫هاتف‬ ‫األشخاص‬ ‫جميع‬ ‫يمتلك‬ ‫ال‬ ،‫التنويه‬ ‫تم‬ ‫كما‬ :»‫«المتنقلة‬ ‫الخدمات‬ ‫عالم‬ ‫في‬ ‫الرقمية‬ ‫الفجوة‬ 	.1
‫التحديد‬ ‫وجه‬ ‫على‬ ‫ًا‬‫ر‬‫فق‬ ‫واألكثر‬ ‫السن‬ ‫كبار‬ ‫من‬ ‫المواطنين‬ ‫فئات‬ ‫استبعاد‬ ‫يتم‬ ‫أن‬ ‫المرجح‬ ‫من‬ .ً‫ال‬‫نقا‬
،‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫من‬ ‫مقدمة‬ ‫مزايا‬ ‫توفر‬ ‫حالة‬ ‫ففي‬ .‫التقنية‬ ‫هذه‬ ‫من‬ ‫المجتمع‬ ‫في‬
‫أن‬ ‫ضمان‬ ‫هو‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تحديات‬ ‫أحد‬ ‫ويعد‬ ،‫المجموعات‬ ‫هذه‬ ‫حرمان‬ ‫سيتم‬
‫ال‬ ‫ن‬َ‫«م‬ ‫منها‬ ‫ُحرم‬‫ي‬‫و‬ »‫األجهزة‬ ‫يستخدمون‬ ‫ن‬َ‫«م‬ ‫استفادة‬ ‫في‬ ‫تتمثل‬ ‫أخرى‬ ‫فجوة‬ ‫إلى‬ ‫يؤدي‬ ‫لن‬ ‫ذلك‬
‫األجهزة‬ ‫انتشار‬ ‫معدل‬ ‫ارتفاع‬ ‫بسبب‬ ‫يتالشى‬ ‫سوف‬ ‫أنه‬ ‫المرجح‬ ‫من‬ ‫التحدي‬ ‫هذا‬ ‫أن‬ ‫إال‬ .»‫يستخدمونها‬
.‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫المتنقلة‬
‫الة‬ّ‫النق‬ ‫الهواتف‬ ‫ــ‬ ‫المتنقلة‬ ‫األجهزة‬ ‫إلى‬ ‫الكثيرون‬ ‫ينظر‬ :‫المتنقلة‬ ‫األجهزة‬ ‫استخدام‬ ‫من‬ ‫الغرض‬ 	.2
‫وقد‬ .‫المهمة‬ ‫االستخدامات‬ ‫من‬ ‫أكثر‬ ‫والترفيه‬ ‫التسلية‬ ‫ألجل‬ ‫ستخدم‬ُ‫ت‬ ‫أجهزة‬ ‫أنها‬ ‫على‬ ‫ــ‬ ‫خاصة‬
‫بالفعل‬ ‫المنبثقة‬ ‫المؤشرات‬ ‫ومن‬ .‫ًا‬‫ب‬‫صع‬ ‫المتطابقين‬ ‫غير‬ ‫االستخدامين‬ ‫هذين‬ ‫بين‬ ‫التوفيق‬ ‫يكون‬
‫مثل‬ ،‫َل‬‫ي‬ ِ‫الح‬ ‫إلجراء‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫أنظمة‬ ‫استخدام‬ ‫األساسي‬ ‫التحدي‬ ‫هذا‬ ‫من‬
‫من‬ ‫العديد‬ ‫يدعمها‬ ‫التي‬ ‫المستخدمين‬ ‫هوية‬ ‫إخفاء‬ ‫ميزة‬ ‫ا‬ ً‫أيض‬ ‫عليها‬ ّ‫تحث‬ ‫والتي‬ ،‫الخادعة‬ ‫الرسائل‬
.)‫مسجلة‬ ‫غير‬ ‫تكون‬ ‫ما‬ ‫ًا‬‫ب‬‫غال‬ ‫(والتي‬ ‫المتنقلة‬ ‫األجهزة‬
،‫للمعامالت‬ ‫عامة‬ ‫خدمات‬ ‫تقديم‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫ن‬ ّ‫تضم‬ ‫حالة‬ ‫في‬ :‫األمان‬ /‫الثقة‬ 	.3
‫هناك‬ ‫تزال‬ ‫ال‬ ،‫الحالي‬ ‫وضعنا‬ ‫وحتى‬ .‫موثوقة‬ ‫تكون‬ ‫أن‬ ‫ويجب‬ ‫األمان‬ ‫من‬ ‫ا‬ً‫جيد‬ ‫مستوى‬ ‫تدعم‬ ‫أن‬ ‫يجب‬
.‫المتنقلة‬ ‫األجهزة‬ ‫مستخدمي‬ ‫من‬ ‫لكثير‬ ‫بالنسبة‬ ‫تجاوزها‬ ‫يجب‬ ‫المصداقية‬ ‫في‬ ‫فجوة‬
‫يتواصل‬‫الذي‬‫العالم‬‫هذا‬‫على‬‫الواقعة‬‫الضغوط‬‫من‬‫المتنقلة‬‫األجهزة‬‫تزيد‬:‫للبيانات‬‫الزائد‬‫التحميل‬ 	.4
‫الدائمة‬ ‫االتصاالت‬ ‫هذه‬ ‫وتزيد‬ .»‫انقطاع‬ ‫بال‬ ‫«التواصل‬ :‫دائم‬ ‫بشكل‬ ‫الشبكات‬ ‫عبر‬ ‫المستخدمون‬ ‫فيه‬
‫منها‬ ‫البعض‬ ‫ــ‬ ‫االتصاالت‬ ‫من‬ ‫هائل‬ ‫عدد‬ ‫إلى‬ ‫ستؤدي‬ ‫أنها‬ ‫المرجح‬ ‫ومن‬ ،‫المتداولة‬ ‫الرسائل‬ ‫عدد‬ ‫من‬
‫منخفضة‬ ‫العامة‬ ‫الخدمات‬ ‫اتصاالت‬ ‫تكون‬ ‫أن‬ ‫يمكن‬ ‫فيها‬ ‫والتي‬ ‫ــ‬ ‫له‬ ‫قيمة‬ ‫ال‬ ‫اآلخر‬ ‫والبعض‬ ‫مهم‬
.‫فقدانها‬ ‫يتم‬ ‫أو‬ ‫القيمة‬
20
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
4
‫أولويات‬ ‫تحديد‬
‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬
21
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫خدمات‬ ‫أولويات‬ ‫تحديد‬ .4
‫المتنقلة‬ ‫األجهزة‬
‫(الخدمات‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫إلى‬ ‫اإللكترونية‬ ‫الخدمات‬ ‫من‬ ‫الحكومية‬ ‫الهيئات‬ ‫ل‬ّ‫تحو‬ ‫ُعد‬‫ي‬
‫وكيفية‬ ‫تحويلها‬ ‫يجب‬ ‫التي‬ ‫الخدمات‬ ‫وتحديد‬ ‫تقييم‬ ‫ا‬ ً‫أيض‬ ‫هذا‬ ‫ويستلزم‬ .‫ا‬ً‫جد‬ ‫مهمة‬ ‫خطوة‬ )»‫«المتنقلة‬
‫أمور‬ ‫أربعة‬ ‫عن‬ ‫يقل‬ ‫ال‬ ‫لما‬ ‫متأنية‬ ‫دراسة‬ ‫إجراء‬ ‫هذا‬ ‫يتطلب‬ ‫كما‬ .‫العملية‬ ‫هذه‬ ‫في‬ ‫أولويتها‬ ‫تحديد‬ ‫وجوب‬
:‫يلي‬ ‫كما‬ ‫مهمة‬
.‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫المقدمة‬ ‫الخدمة‬ ‫تمثله‬ ‫ما‬ ‫تحديد‬ 	.1
‫المتنقلة)؟‬ ‫األجهزة‬ ‫(عبر‬ ‫التنقل‬ ‫أثناء‬ ‫لالستخدام‬ ‫مناسب‬ ‫هو‬ ‫ما‬ 	.2
‫الجمهور؟‬ ‫من‬ ‫المستهدفة‬ ‫الفئة‬ ‫هي‬ ‫ما‬ 	.3
‫تحويلها؟‬ ‫المراد‬ ‫الخدمات‬ ‫لتحديد‬ ‫االختيار‬ ‫معايير‬ ‫هي‬ ‫ما‬ 	.4
· 	‫الرأي‬ ‫(االستبيانات/استطالعات‬ ‫المواطنين‬ ‫متطلبات‬
)‫اإلنترنت‬ ‫عبر‬
· 	‫إنجاز‬ ‫في‬ ‫الكفاءة‬ ‫زيادة‬ ‫(بمعنى‬ ‫المقدمة‬ ‫القيمة‬ ‫تحسين‬
)‫المهمة‬
· 	‫المعامالت‬ ‫حجم‬
· 	‫االستخدام‬ ‫معدل‬ ‫تكرار‬
· 	‫التحويل‬ ‫سهولة‬
· 	‫اإليرادات‬ ‫تحقيق‬ ‫إمكانية‬
· 	)‫المثال‬ ‫سبيل‬ ‫على‬ ‫الصحية‬ ‫(الخدمات‬ ‫الخدمة‬ ‫بنشر‬ ‫الخاصة‬ ‫الطوارئ‬ ‫حالة‬
· 	‫التسويق‬ ‫في‬ ‫ا‬ً‫جد‬ ً‫ال‬‫طوي‬ ‫ا‬ً‫ت‬‫وق‬ ‫تطويرها‬ ‫في‬ ‫والسريعة‬ ‫البسيطة‬ ‫العناصر‬ ‫تستغرق‬ ‫أال‬ ‫ينبغي‬
‫ليس‬‫المتنقلة‬‫الحكومية‬‫التعامالت‬‫إلى‬‫اإللكترونية‬‫الحكومية‬‫التعامالت‬‫من‬‫التحول‬‫أن‬‫إلى‬‫اإلشارة‬‫وتجدر‬
‫الخدمات‬ ‫من‬ ‫واحدة‬ ‫خدمة‬ ‫في‬ ‫التجميع‬ ‫تتطلب‬ ‫قد‬ ‫إلكترونية‬ ‫خدمات‬ ‫فثمة‬ .‫منفصلة‬ ‫أحادية‬ ‫عملية‬
‫إلى‬ ‫تقسيمها‬ ‫يمكن‬ ‫التي‬ ‫اإللكترونية‬ ‫الخدمات‬ ‫إحدى‬ ‫هناك‬ ‫تكون‬ ‫قد‬ ،‫الوقت‬ ‫نفس‬ ‫وفي‬ .»‫«المتنقلة‬
‫متنقلة‬ ‫خدمات‬ ‫تقديم‬ ‫إلى‬ ‫تحتاج‬ ‫سوف‬ ‫الهيئات‬ ‫أن‬ ‫ا‬ ً‫أيض‬ ‫للغاية‬ ‫المرجح‬ ‫ومن‬ .‫المتنقلة‬ ‫الخدمات‬ ‫بعض‬
‫القناة‬‫هذه‬‫عبر‬‫خدماتها‬‫وتحسين‬،‫التنقل‬‫أثناء‬‫االستخدام‬‫مميزات‬‫من‬‫االستفادة‬‫أجل‬‫من‬‫ا‬ً‫تمام‬‫جديدة‬
.‫التقليدية‬ ‫الوسائل‬ ‫عبر‬ ‫عادة‬ ‫متاحة‬ ‫ليست‬ ‫جديدة‬ ‫خدمات‬ ‫تقديم‬ ‫إلى‬ ‫إضافة‬ ،‫الجديدة‬
22
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫تعريف‬ 4.1
‫الخدمات‬ ‫توفير‬ ‫يتم‬ ‫بحيث‬ ‫اإللكترونية‬ ‫الحكومية‬ ‫للتعامالت‬ ‫ا‬ً‫د‬‫امتدا‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫عد‬ُ‫ت‬
‫والكمبيوتر‬ ‫النقال‬ ‫الهاتف‬ ‫(تطبيقات‬ ‫الذكية‬ ‫األجهزة‬ ‫خالل‬ ‫من‬ ‫وقت‬ ‫أي‬ ‫وفي‬ ‫مكان‬ ‫أي‬ ‫من‬ ‫الحكومية‬
.‫وكفاءة‬ ‫بفعالية‬ ‫العمالء‬ ‫لخدمة‬ )‫وغيرها‬ PDA ‫الشخصي‬ ‫الرقمي‬ ‫والمساعد‬ ‫المحمول‬
.‫متميزة‬ ‫تفاعلية‬ ‫خطوات‬ ‫أربع‬ ‫إلى‬ ‫العمالء‬ ‫تجربة‬ ‫تقسيم‬ ‫يمكن‬
‫ووقت‬ ‫وطريقة‬ ‫المطلوبة‬ ‫الخدمة‬ ‫نوع‬ ‫العميل‬ ‫يعرف‬ :‫الخدمة‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ 	1‫الخطوة‬
.‫عليها‬ ‫الحصول‬ ‫وموقع‬
‫الحكومية‬ ‫الهيئة‬ ‫مع‬ ‫بالتفاعل‬ ‫العميل‬ ‫يبدأ‬ :‫الخدمات‬ ‫على‬ ‫للحصول‬ ‫طلب‬ ‫تقديم‬ 	2‫الخطوة‬
.‫المطلوبة‬ ‫الخدمات‬ ‫على‬ ‫للحصول‬
،‫وجدت‬ ‫إن‬ ،‫تكاليفها‬ ‫ويدفع‬ ‫الخدمة‬ ‫استخدام‬ ‫العميل‬ ‫يبدأ‬ :‫المعالجة‬ ‫أثناء‬ ‫التفاعل‬ 	3‫الخطوة‬
.‫الخدمات‬ ‫على‬ ‫ويحصل‬
‫الناتج‬ ‫على‬ ‫ويحصل‬ ‫الخدمة‬ ‫معالجة‬ ‫العميل‬ ‫يستكمل‬ :)‫(شاملة‬ ‫كاملة‬ ‫خدمات‬ 	4‫الخطوة‬
.‫والمتوقع‬ ‫النهائي‬
‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫الخدمات‬ ‫تحسينات‬ ‫أنواع‬ 	4.1.1
‫مختلفة‬‫فئات‬‫أربعة‬‫في‬‫مبسطة‬‫بصورة‬‫المتنقلة‬‫الحكومية‬‫التعامالت‬‫تحسينات‬‫عرض‬‫يتم‬‫أن‬‫يمكن‬
:‫التالي‬ ‫النحو‬ ‫على‬ ‫تلخيصها‬ ‫يمكن‬ ‫والتي‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫من‬
23
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
:‫اإلعالمية‬ ‫الخدمات‬
‫بالخدمات‬ ‫المتعلقة‬ ‫تلك‬ ،‫المثال‬ ‫سبيل‬ ‫(على‬ ‫المواطنين‬ ‫إلى‬ ‫المعلومات‬ ‫توصيل‬ G2C ‫خدمة‬ ‫تتضمن‬
‫الخدمة‬ ‫تتضمن‬ .)‫الصلة‬ ‫ذات‬ ‫األخرى‬ ‫والمحتويات‬ ‫واللوائح‬ ‫الطوارئ‬ ‫وحاالت‬ ‫والتعليم‬ ‫الزمنية‬ ‫والجداول‬
‫سبيل‬ ‫على‬ ،Tarasol ‫نظام‬ ‫عبر‬ SMS ‫خدمة‬ ‫خالل‬ ‫من‬ ‫المعلومات‬ ‫إرسال‬ ‫أساسي‬ ‫نحو‬ ‫على‬ ‫الحكومية‬
‫وال‬،‫ثابتة‬‫بحالة‬‫المعلومات‬‫من‬‫الكثير‬‫ُعد‬‫ي‬‫و‬.WAP‫موقع‬‫أو‬)‫(ويب‬‫إلكتروني‬‫موقع‬‫على‬‫إتاحتها‬‫أو‬،‫المثال‬
‫المواطنين‬‫من‬‫للحكومة‬‫المقدمة‬‫االستعالمات‬‫معظم‬ ّ‫عد‬ُ‫ت‬‫و‬.‫المواطنين‬‫مع‬‫بسيط‬‫تفاعل‬‫سوى‬‫يتم‬
‫إجراء‬‫يتيح‬)‫الحكومة‬‫بل‬ ِ‫ق‬‫(من‬‫الفوري‬‫اإلرسال‬‫خدمات‬‫تقديم‬‫أن‬‫كما‬،‫األساسية‬‫الخدمة‬‫معلومات‬‫عن‬
.‫للحكومة‬ ‫التكاليف‬ ‫في‬ ‫مدخرات‬ ‫وتوفير‬ ،‫للمواطنين‬ ‫الفعلي‬ ‫الوقت‬ ‫في‬ ‫االتصاالت‬
:‫يلي‬ ‫بما‬ ‫صلة‬ ‫ذات‬ ‫الخدمات‬ ‫تكون‬ ‫أن‬ ‫يمكن‬
‫العامة‬ ‫والسالمة‬ ‫والصحة‬ ‫والترفيه‬ ‫والسياحة‬ ‫الطقس‬ :‫(مثل‬ ‫للمواطنين‬ ‫عامة‬ ‫معلومات‬ 	.1
.)‫واللوائح‬ ‫والخدمات‬ ‫االتصال‬ ‫ومعلومات‬
،‫واألخبار‬ ،‫والبرامج‬ ‫واألحداث‬ ،‫االختبارات‬ ‫ونتائج‬ ،‫السوق‬ ‫وأسعار‬ ‫الصرف‬ ‫أسعار‬ :‫(مثل‬ ‫محددة‬ ‫معلومات‬ 	.2
‫والتغييرات‬ ،‫االجتماعات‬ ‫العلنية/جداول‬ ‫االستماع‬ ‫وجلسات‬ ،‫العطالت‬ ‫ومواعيد‬ ،‫الطرق‬ ‫إغالق‬ ‫وحاالت‬
.)‫الرسوم‬ ‫أو‬ ‫الخدمات‬ ‫في‬
.)‫الصحية‬‫والمخاطر‬‫والحوادث‬‫والحرائق‬‫واإلرهاب‬‫السيئ‬‫الطقس‬:‫(مثل‬‫الطوارئ‬‫حاالت‬‫في‬‫التنبيهات‬ 	.3
.)‫واالستعداد‬ ‫(الوقاية‬ ‫السالمة‬ ‫وتنبيهات‬ ‫الصحية‬ ‫التوعية‬
.‫التعليمية‬ ‫البرامج‬ 	.4
‫وسائط‬ ‫وإعالنات‬ ،‫األمن‬ ‫وإخطارات‬ ،‫المكتبة‬ ‫من‬ ‫الكتب‬ ‫الستعارة‬ ‫النهائية‬ ‫المواعيد‬ :‫(مثل‬ ‫اإلخطارات‬ 	.5
.)‫المحدثة‬ ‫البيانات‬ ‫إلى‬ ‫إضافة‬ ،‫األخبار‬ ‫على‬ ‫للحصول‬ RSS ‫وجزات‬ُ‫م‬ ‫وخدمات‬ ،‫االجتماعي‬ ‫التواصل‬
:‫التفاعلية‬ ‫الخدمات‬
‫السعودية‬ ‫الحكومة‬ ‫مع‬ ‫حوار‬ ‫في‬ ‫المشاركة‬ ،‫التفاعلية‬ G2C ‫خدمات‬ ‫خالل‬ ‫من‬ ،‫للمواطنين‬ ‫يمكن‬
‫ويمكن‬ .‫محددة‬ ‫هيئات‬ ‫إلى‬ ‫الخدمة‬ ‫طلبات‬ ‫أو‬ ‫التعليقات‬ ‫أو‬ ‫المشكالت‬ ‫أو‬ ‫االستفسارات‬ ‫وإرسال‬
‫التفاعل‬ ‫يصبح‬ ،‫المرحلة‬ ‫هذه‬ ‫في‬ .‫البيانات‬ ‫وقواعد‬ ‫والتطبيقات‬ ‫النماذج‬ ‫إلى‬ ‫الوصول‬ ‫ا‬ ً‫أيض‬ ‫للمواطنين‬
‫محددة‬ ‫وأقسام‬ ،‫للمواطن‬ ‫محددة‬ ‫خدمية‬ ‫واحتياجات‬ ‫مصالح‬ ‫لتحقيق‬ ‫ا‬ً‫وهادف‬ ً‫ال‬‫ومفص‬ ‫ا‬ ً‫تخصيص‬ ‫أكثر‬
.‫كذلك‬ ‫محددة‬ ‫خدمية‬ ‫ومجاالت‬ ،‫الهيئات‬ ‫في‬
24
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
:‫يلي‬ ‫بما‬ ‫صلة‬ ‫ذات‬ ‫الخدمات‬ ‫تكون‬ ‫أن‬ ‫يمكن‬
×	)‫الصحية‬ ‫والنماذج‬ ،‫والمتابعات‬ ،‫واالختبارات‬ ‫الفحوصات‬ ‫(مثل‬ ‫الصحية‬ ‫الخدمات‬
×	)‫االختبارات‬ ‫ونتائج‬ ‫االلتحاق‬ ‫وطلبات‬ ‫الدرجات‬ ‫بيان‬ ‫(مثل‬ ‫التعليمية‬ ‫الخدمات‬
×	‫في‬‫المساعدة‬‫وطلبات‬،‫القانون‬‫وتنفيذ‬،‫الخدمة‬‫وطلبات‬،‫الجرائم‬‫عن‬‫اإلبالغ‬‫(مثل‬‫األمنية‬‫الخدمات‬
)‫الطوارئ‬ ‫حاالت‬
×	،‫التصويت‬ ‫ومشكالت‬ ،‫به‬ ‫المشتبه‬ ‫والنشاط‬ ،‫الخدمة‬ ‫توقف‬ ‫(مثل‬ ‫المشكالت‬ ‫عن‬ ‫واإلبالغ‬ ‫الدعاوى‬ ‫رفع‬
)‫الحكوميين‬ ‫المسؤولين‬ ‫بشأن‬ ‫والشكاوى‬
×	،‫المواصالت‬ ‫وسائل‬ ‫وتوافر‬ ‫المرور‬ ‫وحركة‬ ،‫الحساب‬ ‫معلومات‬ ‫(مثل‬ ‫المعلومات‬ ‫عن‬ ‫االستفسار‬ ‫خدمات‬
)‫الخدمة‬ ‫طلب‬ ‫وحالة‬
×	.)‫الميداني‬ ‫العمل‬ ‫طاقم‬ ‫ومواقع‬ ،‫الطيران‬ ‫شركات‬ ‫رحالت‬ ‫(مثل‬ ‫المواعيد‬ ‫جداول‬
:‫المعامالت‬ ‫خدمات‬
‫بنفسها‬ ‫ل‬ّ‫التحو‬ ‫في‬ ‫البدء‬ ‫السعودية‬ ‫للحكومة‬ ‫يمكن‬ ،G2C ‫المعامالت‬ ‫خدمات‬ ‫استخدام‬ ‫خالل‬ ‫من‬
‫وفي‬ .‫جديدة‬ ‫مستويات‬ ‫لتشمل‬ ‫والحكومة‬ ‫المواطنين‬ ‫بين‬ ‫الثنائية‬ ‫التفاعالت‬ ‫نطاق‬ ‫توسيع‬ ‫طريق‬ ‫عن‬
.‫لهم‬ ‫مالئم‬ ‫هو‬ ‫وكما‬ ‫ًا‬‫ي‬‫إلكترون‬ ‫الحكومة‬ ‫مع‬ ‫معامالتهم‬ ‫استكمال‬ ‫للمواطنين‬ ‫يمكن‬ ،‫المرحلة‬ ‫هذه‬
G2C ‫تفاعالت‬ ‫عن‬ ً‫ال‬‫فض‬ ،‫نح‬ ِ‫والم‬ ‫الخدمات‬ ‫على‬ ‫الحصول‬ ‫لطلب‬ ‫الذاتية‬ ‫الخدمة‬ ‫خيارات‬ ‫ذلك‬ ‫ويتضمن‬
.‫األسبوع‬‫أيام‬‫وطوال‬‫اليوم‬‫مدار‬‫على‬‫الخدمات‬‫هذه‬‫إلى‬‫الوصول‬‫إمكانية‬‫للمواطن‬‫يتيح‬‫مما‬‫مماثلة؛‬‫أخرى‬
:‫يلي‬ ‫بما‬ ‫صلة‬ ‫ذات‬ ‫الخدمات‬ ‫تكون‬ ‫أن‬ ‫يمكن‬
.)‫والمقابالت‬ ‫المتوافقة‬ ‫والخدمات‬ ‫التقديم‬ ‫وطلبات‬ ‫التعيينات‬ ‫(مثل‬ ‫التوظيف‬ 	.1
.)‫االجتماعية‬ ‫اإلعانات‬ ‫برامج‬ ‫من‬ ‫وغيره‬ )Hafiz( »‫«حافز‬ ‫برنامج‬ ‫(مثل‬ ‫الحكومي‬ ‫الدعم‬ ‫برامج‬ 	.2
.)‫والعقارات‬ ‫الدخل‬ ‫(مثل‬ ‫الزكاة‬ ‫إخراج‬ 	.3
.)‫المعاينة‬ ‫وعمليات‬ ‫المسؤولين‬ ‫مواعيد‬ ‫(مثل‬ ‫المواعيد‬ ‫حجز‬ 	.4
.)‫الطيران‬ ‫ورحالت‬ ،‫الحافالت‬ ‫وتذاكر‬ ،‫السيارات‬ ‫انتظار‬ ‫وخدمة‬ ،‫القطار‬ ‫تذاكر‬ ‫شراء‬ ‫(مثل‬ ‫النقل‬ ‫خدمات‬ 	.5
.‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ )‫(الرقمي‬ ‫اإللكتروني‬ ‫التوقيع‬ ‫ميزة‬ ‫باستخدام‬ ‫االتفاقيات‬ ‫على‬ ‫التوقيع‬ 	.6
25
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
:)‫(المدمجة‬ ‫المتكاملة‬ ‫الخدمات‬
‫أقسام‬ ‫من‬ ‫واردة‬ ‫بيانات‬ ‫و/أو‬ ‫خدمات‬ ‫بين‬ ‫تجمع‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫مقدمة‬ ‫خدمات‬ ‫هي‬ ‫هذه‬
‫مالءمة‬ ‫أكثر‬ ‫األمر‬ ‫الخدمات‬ ‫هذه‬ ‫تجعل‬ ،‫عامة‬ ‫وبصفة‬ .‫مختلفة‬ ‫هيئات‬ ‫من‬ ‫أو‬ ‫الهيئة‬ ‫نفس‬ ‫في‬ ‫مختلفة‬
‫الفوري‬ ‫التحديث‬ ‫خدمة‬ ‫في‬ ،‫المثال‬ ‫سبيل‬ ‫على‬ .‫مختلفة‬ ‫خدمات‬ ‫بدمج‬ ‫السماح‬ ‫خالل‬ ‫من‬ ‫للمواطنين‬
‫مسارات‬‫القتراح‬‫الخرائط‬‫خدمات‬‫مع‬‫ًا‬‫ب‬‫قري‬‫إصدارها‬‫المقرر‬‫العام‬‫النقل‬‫خدمات‬‫دمج‬‫يمكن‬‫المرور‬‫لبيانات‬
‫بوجه‬ )‫(المدمجة‬ ‫المتكاملة‬ ‫الخدمات‬ ‫عد‬ُ‫ت‬ .‫اهتمام‬ ‫مواقع‬ ‫بأقرب‬ ‫المستخدمين‬ ‫وإبالغ‬ ،‫مختلفة‬ ‫قيادة‬
‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫لتطور‬ ‫الرئيسي‬ ‫المحور‬ ‫وهي‬ ،‫للمواطنين‬ ‫قيمة‬ ‫أكبر‬ ‫تقدم‬ ‫التي‬ ‫تلك‬ ‫هي‬ ‫عام‬
‫وتطوير‬،‫أخرى‬‫هيئات‬‫مع‬‫التعاون‬‫على‬‫الحكومية‬‫الهيئات‬‫تشجيع‬‫ويتم‬.‫السعودية‬‫العربية‬‫المملكة‬‫في‬
.‫المتكاملة‬ ‫للخدمات‬ ‫حلول‬
‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫إلى‬ ‫ل‬ ّ‫التحو‬ ‫ركائز‬ 	4.1.2
‫والثانية‬ ‫األولى‬ ‫الخطوتين‬ ‫تحقيق‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫الحكومية‬ ‫الهيئات‬ ‫لجميع‬ ‫ينبغي‬
‫في‬ .‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫تدعم‬ ‫الهيئات‬ ‫هذه‬ ‫أن‬ ‫اعتبار‬ ‫يتم‬ ‫حتى‬ ‫ــ‬ ‫الالزم‬ ‫األدنى‬ ‫الحد‬ ‫بوصفهما‬ ‫ــ‬
‫خدمات‬‫تقديم‬‫على‬‫السعودية‬‫العربية‬‫المملكة‬‫في‬‫الحكومية‬‫الهيئات‬‫كل‬‫تركز‬‫أن‬‫ينبغي‬،‫األولى‬‫المرحلة‬
.‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫إلى‬ ‫للتحول‬ ‫فورية‬ ‫أولوية‬ ‫ذلك‬ ‫باعتبار‬ )G2C( ‫للمواطن‬ ‫مخصصة‬
‫الخدمات‬ ‫مالءمة‬ ‫مدى‬ 	4.2
‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ 	
،‫اإللكترونية‬‫الحكومية‬‫للتعامالت‬‫ا‬ً‫د‬‫امتدا‬‫اعتبارها‬‫يمكن‬‫المتنقلة‬‫الحكومية‬‫التعامالت‬‫أن‬‫من‬‫الرغم‬‫على‬
‫ويعني‬ .‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫لنشر‬ ‫ا‬ً‫مسبق‬ ‫ا‬ ً‫شرط‬ ‫ليس‬ ‫اإللكترونية‬ ‫التعامالت‬ ‫هذه‬ ‫توفر‬ ‫فإن‬
‫اإللكترونية‬ ‫الخدمات‬ ‫نقل‬ ‫مجرد‬ ‫خالل‬ ‫من‬ ‫تنفيذه‬ ‫يتم‬ ‫ال‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫إلى‬ ‫التحول‬ ‫أن‬ ‫هذا‬
‫التي‬ ‫األولى‬ ‫الخطوة‬ ‫ستكون‬ ‫عادة‬ ،‫ذلك‬ ‫ومع‬ .‫المتنقلة‬ ‫لألجهزة‬ )‫(المنصة‬ ‫األساسي‬ ‫النظام‬ ‫إلى‬ ‫الموجودة‬
‫تكون‬‫سوف‬،‫الحاالت‬‫معظم‬‫وفي‬.‫الموجودة‬‫اإللكترونية‬‫الخدمات‬‫تقييم‬‫هي‬‫الحكومية‬‫الهيئة‬‫بها‬‫تقوم‬
.‫الحكومية‬ ‫الهيئات‬ ‫بها‬ ‫تبدأ‬ ‫سوف‬ ‫التي‬ ‫الخدمات‬ ‫هي‬ ‫والمعامالت‬ ‫اإلعالمية‬ ‫الخدمات‬
26
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
:‫الضروري‬ ‫من‬ ،‫اإللكترونية‬ ‫الخدمات‬ ‫لنقل‬ ‫اختيار‬ ‫أي‬ ‫تحديد‬ ‫قبل‬
‫بين‬ ‫ما‬ ‫االختيار‬ ‫خالل‬ ‫من‬ ‫المتنقلة‬ ‫األجهزة‬ ‫أنظمة‬ ‫عبر‬ ‫للتقديم‬ ‫مناسبة‬ ‫الخدمات‬ ‫كانت‬ ‫إذا‬ ‫ما‬ ‫تقييم‬ 	.1
‫لتقديم‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫واستخدام‬ ،‫القدرات‬ ‫على‬ ‫المفروضة‬ ‫والقيود‬ ،‫الخدمة‬ ‫متطلبات‬
‫لتقديم‬‫للمستخدم‬‫وثائق‬‫إرفاق‬‫تتطلب‬‫التي‬‫الخدمات‬‫تكون‬‫ال‬‫قد‬،‫المثال‬‫سبيل‬‫على‬.‫الخدمات‬‫هذه‬
‫عبر‬ ‫لالستخدام‬ ّ‫المعد‬ ‫بها‬ ‫الخاص‬ ‫لإلصدار‬ ‫حد‬ ‫أقصى‬ ‫إلى‬ ‫مناسبة‬ ‫تجارية‬ ‫رخصة‬ ‫على‬ ‫للحصول‬ ‫طلب‬
‫يتطلب‬ ‫الذي‬ ‫األمر‬ ،‫المرئي‬ ‫المحتوى‬ ‫أو‬ ‫المعقدة‬ ‫الخرائط‬ ‫على‬ ‫ا‬ ً‫أيض‬ ‫هذا‬ ‫وينطبق‬ .‫المتنقلة‬ ‫األجهزة‬
‫إلى‬ ‫نقلها‬ ‫يتم‬ ‫عندما‬ ‫المعالجة‬ ‫وإمكانات‬ ‫الذاكرة‬ ‫لسعة‬ ‫محددة‬ ‫متطلبات‬ ‫وربما‬ ،‫مفصلة‬ ‫دراسة‬
‫األساسي‬ ‫النظام‬ ‫على‬ ‫التطبيقات‬ ‫هذه‬ ‫لنشر‬ ‫حاجة‬ ‫هناك‬ ‫تكون‬ ‫ال‬ ‫وقد‬ .‫المتنقلة‬ ‫األجهزة‬ ‫أنظمة‬
.‫المتنقلة‬ ‫لألجهزة‬
‫هذا‬ ‫يكون‬ ‫قد‬ .‫العمليات‬ ‫وتنظيم‬ ‫العمل‬ ‫سير‬ ‫على‬ ‫وفعاليته‬ ‫المطلوب‬ ‫التغيير‬ ‫تعقيد‬ ‫مدى‬ ‫تقييم‬ 	.2
‫إلى‬ ‫تؤدي‬ ‫التي‬ ‫الخدمات‬ ‫عد‬ُ‫ت‬ .‫المتنقلة‬ ‫لألجهزة‬ ‫األساسي‬ ‫النظام‬ ‫على‬ ‫الخدمات‬ ‫تنفيذ‬ ‫في‬ ‫ًا‬‫ي‬‫إضاف‬ ‫مبدأ‬
‫تم‬ ‫التي‬ ‫الضرورية‬ ‫غير‬ ‫الخطوات‬ ‫وتستبعد‬ ‫التجارية‬ ‫العمليات‬ ‫تبسط‬ ‫والتي‬ ،‫العمليات‬ ‫تنظيم‬ ‫إعادة‬
.‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫للتنفيذ‬ ‫ًا‬‫ي‬‫نسب‬ ‫مالءمة‬ ‫أكثر‬ ‫هي‬ ‫المستخدم‬ ‫بل‬ ِ‫ق‬ ‫من‬ ‫اتخاذها‬
‫الهيئات‬ ‫من‬ ‫أساسية‬ ‫خدمات‬ ‫تعد‬ ‫والتي‬ ‫المحددة‬ ‫اإللكترونية‬ ‫الخدمات‬ ‫بعض‬ ‫االعتبار‬ ‫في‬ ‫الوضع‬ 	.3
‫مناسبة‬ ‫ليست‬ ‫ولكنها‬ ،‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫المواطنين‬ ‫خدمة‬ ‫في‬ ‫المحورية‬ ‫الحكومية‬
‫محددة‬ ‫وبرمجيات‬ ‫أجهزة‬ ‫استخدام‬ ‫في‬ ‫التفكير‬ ‫للهيئات‬ ‫يمكن‬ ،‫ثم‬ ‫ومن‬ .‫الشائعة‬ ‫لألجهزة‬
،‫السيارة‬ ‫لوحة‬ ‫رقم‬ ‫وتحديد‬ ‫فحص‬ ‫أنظمة‬ ‫األمثلة‬ ‫تتضمن‬ .‫الخدمات‬ ‫هذه‬ ‫إلتاحة‬ ‫ا‬ ً‫خصيص‬ ‫ومصممة‬
.‫المرور‬ ‫معلومات‬ ‫لتسجيل‬ ‫الخارجية‬ ‫األماكن‬ ‫في‬ ‫ذكية‬ ‫كاميرات‬ ‫أو‬
‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫اختيار‬ 	4.3
‫صالحيتها‬ ‫ومدى‬
‫ليس‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫األساسي‬ ‫النظام‬ ‫إلى‬ ‫للنقل‬ ‫جدواها‬ ‫والمرجح‬ ‫المناسبة‬ ‫الخدمات‬ ‫اختيار‬ ‫إن‬
‫وتشغيل‬ ‫تطوير‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫هيئات‬ ‫جميع‬ ‫على‬ ‫فيجب‬ .‫بسيطة‬ ‫أو‬ ‫يسيرة‬ ‫مهمة‬
‫الهيئات‬ ‫ه‬ّ‫توج‬ ‫قد‬ ‫التي‬ ‫المحددة‬ ‫المبادئ‬ ‫بعض‬ ‫هناك‬ ،‫ذلك‬ ‫ومع‬ .‫التقييم‬ ‫آليات‬ ‫من‬ ‫الخاصة‬ ‫مجموعتها‬
.‫األولى‬ ‫المهمة‬ ‫بمثابة‬ ‫أعاله‬ ‫المذكور‬ ‫المالءمة‬ ‫اختبار‬ ‫ُعد‬‫ي‬‫و‬ .‫المعنية‬ ‫للهيئات‬ ‫االختيار‬ ‫أساليب‬ ‫لتطوير‬
:‫الخدمة‬ ‫كانت‬ ‫إذا‬ ‫ما‬ ‫اإلضافية‬ ‫االعتبارات‬ ‫من‬ ‫النموذجية‬ ‫المجموعة‬ ‫تتضمن‬ ‫قد‬
×	.‫الهيئة‬ ‫في‬ ‫والعمليات‬ ‫الخدمات‬ ‫جودة‬ ‫من‬ ‫ًا‬‫ي‬‫أساس‬ ‫ا‬ً‫جزء‬
27
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
×	.‫التكرار‬ ‫كثير‬ ‫نحو‬ ‫على‬ ‫استخدامها‬ ‫يتم‬
×	.‫المعامالت‬ ‫مقدار‬ ‫حيث‬ ‫من‬ ‫كثيرة‬
×	.‫للهيئة‬ ‫جديدة‬ ‫إيرادات‬ ‫مصادر‬ ‫توفر‬
×	.‫عليها‬ ‫والمحافظة‬ )‫تحويلها‬ ‫(أو‬ ‫تطويرها‬ ‫السهل‬ ‫من‬
×	.‫المواطنين‬ ‫حياة‬ ‫إلى‬ ‫قيمة‬ ‫تضيف‬
×	.‫بها‬ ‫العمل‬ ‫سير‬ ‫أو‬ ‫الهيئة‬ ‫عمليات‬ ‫ط‬ ِّ‫بس‬ُ‫ت‬
×	.‫المثال‬ ‫سبيل‬ ‫على‬ ‫والوقت‬ ‫التكلفة‬ ‫في‬ ‫مدخرات‬ ‫وفر‬ُ‫ت‬
×	.‫الحكومة‬ ‫سمعة‬ ‫ن‬ ِّ‫حس‬ُ‫ت‬
×	.‫الجمهور‬ ‫من‬ ‫المستهدفة‬ ‫للفئة‬ ‫مناسبة‬
×	.)‫الرأي‬ ‫واستطالعات‬ ‫الدراسات‬ ‫أساس‬ ‫(على‬ ‫المواطنين‬ ‫بل‬ِ‫ق‬ ‫من‬ ‫طلبها‬ ‫تم‬
‫إلى‬ ‫محددة‬ ‫هيئة‬ ‫تتوصل‬ ‫فقد‬ .‫غيره‬ ‫من‬ ‫أكثر‬ ‫بأولوية‬ ‫يتسم‬ ‫االعتبارات‬ ‫من‬ ‫ًا‬ّ‫ي‬‫أ‬ ‫أن‬ ‫إلى‬ ‫القائمة‬ ‫تشير‬ ‫ال‬
‫جميع‬ ‫في‬ ‫للتطبيق‬ ‫قابلة‬ ‫تكون‬ ‫ال‬ ‫قد‬ ‫المعايير‬ ‫هذه‬ ‫ولكن‬ ،‫لها‬ ‫مالئمة‬ ‫المعايير‬ ‫من‬ ‫فريدة‬ ‫مجموعة‬
‫األساسية‬ ‫لألنظمة‬ ‫مناسبة‬ ‫تكون‬ ‫ال‬ ‫قد‬ ‫الخدمات‬ ‫جميع‬ ‫أن‬ ‫إدراك‬ ‫في‬ ‫هنا‬ ‫األهمية‬ ‫وتكمن‬ .‫الهيئات‬
‫كبير‬ ‫عدد‬ ‫بين‬ ‫من‬ ‫معينة‬ ‫لخدمات‬ ‫األولوية‬ ‫تحديد‬ ‫هيئة‬ ‫كل‬ ‫على‬ ‫يتعين‬ ‫سوف‬ ‫لذلك‬ ،‫المتنقلة‬ ‫لألجهزة‬
.‫للنقل‬ ‫المرشحة‬ ‫الخدمات‬ ‫أفضل‬ ‫هي‬ ‫تكون‬ ‫بحيث‬ ،‫الخدمات‬ ‫من‬
‫تطبيقات‬ ‫توصيل‬ ‫قنوات‬ 	4.4
‫المتنقلة‬ ‫األجهزة‬ 	
‫الحالية‬ ‫التحتية‬ ‫البنية‬ :‫أساسية‬ ‫نقاط‬ ‫بعدة‬ ‫تتعلق‬ ‫اعتبارات‬ ‫المتنقلة‬ ‫األجهزة‬ ‫إستراتيجيات‬ ‫تتضمن‬
‫وصول‬ ‫وإمكانية‬ ‫المطلوبة؛‬ ‫للخدمة‬ ‫التقنية‬ ‫ومتطلبات‬ ،)ICT( ‫واالتصاالت‬ ‫المعلومات‬ ‫لتقنية‬
،‫المتنقلة‬ ‫لألجهزة‬ ‫المتزايدة‬ ‫السوق‬ ‫من‬ ً‫ال‬‫ك‬ ‫إن‬ .‫لها‬ ‫استخدامهم‬ ‫وصالحية‬ ‫الخدمات‬ ‫إلى‬ ‫المواطنين‬
،‫الجودة‬ ‫عالية‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫على‬ ‫الطلب‬ ‫وارتفاع‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫شبكات‬ ‫جودة‬ ‫وزيادة‬
‫مجال‬ ‫في‬ ‫العمل‬ ‫في‬ ‫كفاءة‬ ‫أكثر‬ ‫عمليات‬ ‫لتنفيذ‬ ‫منتهية‬ ‫غير‬ ‫فرص‬ ‫توفير‬ ‫في‬ ‫ا‬ً‫مع‬ ‫ذلك‬ ‫كل‬ ‫يساهم‬
‫الضروري‬ ‫من‬ ‫أصبح‬ ،‫وبالتالي‬ .‫المواطنين‬ ‫مع‬ ‫للتفاعل‬ ‫جديدة‬ ‫إمكانيات‬ ‫عن‬ ‫والكشف‬ ،‫العامة‬ ‫الخدمة‬
28
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫يتعلق‬ ‫فيما‬ ‫المتاحة‬ ‫والخيارات‬ ‫العامة‬ ‫الخدمة‬ ‫خالل‬ ‫من‬ ‫المنشودة‬ ‫لألهداف‬ ‫دقيق‬ ‫ر‬ّ‫تصو‬ ‫تحديد‬ ‫ا‬ً‫جد‬
‫أحدث‬ ‫ضوء‬ ‫في‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫لتطوير‬ ‫قنوات‬ ‫عرض‬ ‫يتم‬ ،‫القسم‬ ‫هذا‬ ‫في‬ .‫بالتقنيات‬
.‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫مجال‬ ‫في‬ ‫المتبعة‬ ‫االتجاهات‬
)‫األجهزة‬ ‫(حسب‬ ‫التوصيل‬ ‫قنوات‬ 	4.4.1
×	)‫البسيطة‬ ‫اإلمكانات‬ ‫(ذات‬ ‫العادية‬ ‫النقالة‬ ‫الهواتف‬
×	‫الذكية‬ ‫الهواتف‬
×	‫اللوحية‬ ‫األجهزة‬
×	)PDA( ‫الشخصي‬ ‫الرقمي‬ ‫المساعد‬ ‫أجهزة‬
‫الصوت‬ ‫قنوات‬ 	4.4.2
:‫إلى‬ ‫يرجع‬ ‫وذلك‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫اتصاالت‬ ‫في‬ ‫للتطبيق‬ ‫القابلة‬ ‫الخيارات‬ ‫أحد‬ ‫الصوتية‬ ‫القنوات‬ ‫تزال‬ ‫ال‬
×	.‫األجهزة‬ ‫جميع‬ ‫على‬ ‫تطبيقها‬ ‫إمكانية‬
×	.)‫المتخصصة‬ ‫المعرفة‬ ‫إلى‬ ‫حاجة‬ ‫هناك‬ ‫(ليست‬ ‫االستخدام‬ ‫سهولة‬
×	.‫المعلومات‬ ‫وتبادل‬ ‫التواصل‬ ‫على‬ ‫أعلى‬ ‫قدرة‬
×	.‫شائعة‬ ‫خصائص‬
‫مما‬ ‫الكمبيوتر؛‬ ‫أجهزة‬ ‫باستخدام‬ ‫تفاعلية‬ ‫صوتية‬ ‫محادثات‬ ‫إلجراء‬ ‫مبتكرة‬ ‫صوتية‬ ‫تطبيقات‬ ‫تطوير‬ ‫تم‬
‫ومعالجة‬،‫القيادة‬‫اتجاهات‬‫في‬‫للمساعدة‬‫الصوتية‬‫اإلرشادات‬‫مثل‬،‫التطبيقات‬‫من‬‫العديد‬‫توفير‬‫في‬‫يساهم‬
.‫ذلك‬ ‫إلى‬ ‫وما‬ ،‫الصوت‬ ‫إلى‬ ‫ا‬ً‫د‬‫استنا‬ ‫اإلنترنت‬ ‫شبكة‬ ‫إلى‬ ‫والوصول‬ ،‫الصوت‬ ‫على‬ ‫والتعرف‬ ،‫الهاتفية‬ ‫المكالمات‬
‫اإلشارة‬ ‫قنوات‬ 	4.4.3
‫من‬ ‫العديد‬ ‫في‬ ‫ستخدم‬ُ‫ت‬ ‫تزال‬ ‫ال‬ ،‫وشيوعها‬ SMS ‫رسائل‬ ‫استخدام‬ ‫لسهولة‬ ‫ًا‬‫ر‬‫نظ‬ :SMS ‫رسائل‬
،‫الصحية‬ ‫والرعاية‬ ،‫الطوارئ‬ ‫حاالت‬ ‫ومتابعة‬ ،‫الطقس‬ ‫حالة‬ ‫وتحديثات‬ ،‫واألخبار‬ ،‫اإلخطارات‬ :‫مثل‬ ،‫التطبيقات‬
SMS ‫رسائل‬ ‫خدمات‬ ‫توفر‬ ‫كما‬ .‫ذلك‬ ‫إلى‬ ‫وما‬ ،‫والمدفوعات‬ ،‫والتبرع‬ ،‫والتصويت‬ ،‫الطبية‬ ‫التذكير‬ ‫ورسائل‬
‫وتوفر‬ ،‫النهائيين‬ ‫للمستخدمين‬ ‫االستخدام‬ ‫سهولة‬ )‫الفيديو‬ ‫(عبر‬ ‫المرئية‬ SMS ‫ورسائل‬ ‫الصوتية‬
29
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
.‫سواء‬‫حد‬‫على‬‫والمواطنين‬‫التنقل‬‫أثناء‬‫العاملين‬‫الحكومة‬‫لموظفي‬‫المعلومات‬‫إلرسال‬‫جديدة‬‫وسائل‬
‫إرسال‬ ‫قنوات‬ ‫خالل‬ ‫مباشرة‬ ‫الرسائل‬ ‫نقل‬ ‫يتم‬ :)USSD( ‫المنظمة‬ ‫غير‬ ‫التكميلية‬ ‫الخدمات‬ ‫بيانات‬
‫وتتمثل‬ .‫بالغة‬ ‫بسهولة‬ ‫إليها‬ ‫الوصول‬ ‫ويمكن‬ ،‫مجانية‬ ‫خدمة‬ ّ‫تعد‬ ‫فهي‬ ‫لذلك‬ ،‫الشبكة‬ ‫عبر‬ ‫اإلشارات‬
،‫البيانات‬‫وإرسال‬،‫األخبار‬‫وخدمات‬،‫اآلمن‬‫الجوال‬‫المصرفي‬‫النظام‬‫في‬‫االستخدام‬‫لهذا‬‫المالئمة‬‫المجاالت‬
.‫التصويت‬ ‫وعملية‬
‫إلى‬ ‫الوصول‬ ‫بإتاحة‬ ‫يتعلق‬ ‫بروتوكول‬ ‫بمثابة‬ WAP ‫تقنية‬ ‫عد‬ُ‫ت‬ :)WAP( ‫الالسلكية‬ ‫التطبيقات‬ ‫بروتوكول‬
‫متصفحات‬ ‫الصغيرة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تستخدم‬ .‫المتنقلة‬ ‫لألجهزة‬ ‫الالسلكية‬ ‫الشبكة‬ ‫عبر‬ ‫اإلنترنت‬
.‫الالسلكية‬ ‫الترميز‬ ‫لغة‬ ‫باستخدام‬ ‫اإللكترونية‬ ‫المواقع‬ ‫إلى‬ ‫الوصول‬ ‫تتيح‬ ‫التي‬ WAP
‫البيانات‬ ‫قنوات‬ 	4.4.4
SMS( ‫الشخص‬ ‫إلى‬ ‫التطبيق‬ ‫من‬ :‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫الرسائل‬ ‫إلرسال‬ ‫مختلفة‬ ‫بأشكال‬ ‫متوفرة‬
‫االستخدام‬ :‫المحتوى‬ ‫تحميل‬ ‫من‬ ‫المستخدمين‬ ‫(تمكين‬ ‫التطبيق‬ ‫إلى‬ ‫الشخص‬ ‫ومن‬ ،)MMS‫و‬
‫آخر‬ ‫إلى‬ ‫جهاز‬ ‫من‬ ‫ًا‬‫ر‬‫وأخي‬ ،‫آخر‬ ‫إلى‬ ‫شخص‬ ‫ومن‬ ،)‫ذلك‬ ‫إلى‬ ‫وما‬ ،‫الصور‬ ‫وتحميل‬ ‫التصويت‬ ‫في‬ ‫الجماهيري‬
‫وأجهزة‬ ،‫الصحية‬ ‫والرعاية‬ ،‫واألمن‬ ،‫)/الدفع‬POS( ‫البيع‬ ‫ونقاط‬ ،‫ُعد‬‫ب‬ ‫عن‬ ‫والصيانة‬ ،‫والتعقب‬ ،‫األصول‬ ‫(إدارة‬
.)‫ذلك‬ ‫إلى‬ ‫وما‬ ،‫الذكية‬ ‫القياس‬
‫التغطية‬ ‫من‬ ‫كل‬ ‫يساهم‬ .‫البيانات‬ ‫معالجة‬ ‫تطبيقات‬ ‫لتطوير‬ ‫مهمة‬ ‫فرص‬ ‫عن‬ ‫البيانات‬ ‫قنوات‬ ‫تكشف‬
‫على‬ ‫اإلنترنت‬ ‫شبكة‬ ‫واستخدام‬ ‫البيانات‬ ‫تطبيقات‬ ‫جعل‬ ‫في‬ ‫المتنقلة‬ ‫األجهزة‬ ‫وتطور‬ ‫للبيانات‬ ‫األفضل‬
‫هائل‬ ‫محتوى‬ ‫إلى‬ ‫والوصول‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫البيانات‬ ‫نقل‬ ‫إلمكانية‬ ‫ًا‬‫ب‬‫مناس‬ ً‫ال‬‫ح‬ ‫المتنقلة‬ ‫األجهزة‬
.‫وقت‬ ‫أي‬ ‫وفي‬ ‫مكان‬ ‫أي‬ ‫من‬
30
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫التوجيهية‬ ‫المبادئ‬
‫المتنقلة‬ ‫األجهزة‬ ‫لتطبيقات‬
5
31
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫التوجيهية‬ ‫المبادئ‬ .5
‫المتنقلة‬ ‫األجهزة‬ ‫لتطبيقات‬
‫النظام‬ ‫إلى‬ ‫تحويلها‬ ‫سيتم‬ ‫التي‬ ‫الخدمة‬ ‫طبيعة‬ ‫بتحليل‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫تطوير‬ ‫عملية‬ ‫تبدأ‬
‫من‬ ‫الستخدامها‬ ‫معينة‬ ‫وظائف‬ ‫الخدمات‬ ‫جميع‬ ‫تتطلب‬ ‫وسوف‬ .‫المتنقلة‬ ‫لألجهزة‬ )‫(المنصة‬ ‫األساسي‬
‫النظام‬ ‫اختيار‬ ‫ُعد‬‫ي‬‫و‬ .‫بالتصميم‬ ‫الصلة‬ ‫ذات‬ ‫واألولويات‬ ‫المستخدم‬ ‫براحة‬ ‫المساس‬ ‫دون‬ ‫التطبيق‬ ‫بل‬ ِ‫ق‬
‫أفضل‬ ‫تحقيق‬ ‫في‬ ‫أساسية‬ ‫خطوة‬ ‫التطبيق‬ ‫لتطوير‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫التوصيل‬ ‫وقناة‬ ‫األساسي‬
.‫الحاسم‬ ‫العامل‬ ‫هي‬ ‫الخدمات‬ ‫طبيعة‬ ‫تكون‬ ‫وسوف‬ ،‫توصيل‬ ‫نظام‬ ‫لكل‬ ‫وعيوب‬ ‫مزايا‬ ‫ثمة‬ .‫النتائج‬
‫بالمملكة‬‫الحكومية‬‫الهيئات‬‫في‬)IT(‫المعلومات‬‫تقنية‬‫مسؤولي‬‫توجيه‬‫في‬‫التالية‬‫المعلومات‬‫تساعد‬
.‫المشروع‬ ‫لهذا‬ ‫مالءمة‬ ‫األكثر‬ ‫هو‬ ‫التطبيقات‬ ‫أنواع‬ ‫من‬ ‫نوع‬ ‫أي‬ ‫لتحديد‬ ‫السعودية‬ ‫العربية‬
:‫التطبيق‬ ‫تطوير‬ ‫كيفية‬ ‫تحديد‬ ‫على‬ ‫التالية‬ ‫المعلومات‬ ‫تساعد‬ ‫سوف‬
×	‫السعودية؟‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫التشغيل‬ ‫وأنظمة‬ ‫الذكية‬ ‫الهواتف‬ ‫من‬ ‫الحالية‬ ‫السوق‬ ‫حصة‬ ‫هي‬ ‫ما‬
×	‫للمشروع؟‬ ‫المحددة‬ ‫الميزانية‬ ‫مقدار‬ ‫ما‬
×	‫تحديث؟‬ ‫إلى‬ ‫التطبيق‬ ‫محتوى‬ ‫فيها‬ ‫يحتاج‬ ‫التي‬ ‫المرات‬ ‫عدد‬ ‫كم‬
×	‫خالله؟‬ ‫وإتاحته‬ ‫التطبيق‬ ‫تطوير‬ ‫يجب‬ ‫الذي‬ ‫المحدد‬ ‫الزمني‬ ‫اإلطار‬ ‫ما‬
×	‫المتنقلة؟‬ ‫األجهزة‬ ‫عبر‬ ‫المقدمة‬ ‫الخدمات‬ ‫لتطوير‬ ‫الهيئة‬ ‫في‬ ‫المطلوب‬ ‫الخبرة‬ ‫مستوى‬ ‫ما‬
×	‫توقعاتهم؟‬ ‫هي‬ ‫وما‬ ‫المستخدمين‬ ‫من‬ ‫المستهدفة‬ ‫الفئة‬ ‫هم‬ ‫ن‬َ‫م‬
×	‫المطلوب؟‬ ‫األمن‬ ‫مستوى‬ ‫هو‬ ‫ما‬
×	‫الخدمة؟‬ ‫في‬ ‫المستهدف‬ ‫التبسيط‬ ‫مستوى‬ ‫هو‬ ‫ما‬
×	،‫توفرها‬ ‫حالة‬ ‫(في‬ ‫رين؟‬ّ‫المطو‬ ‫الستخدام‬ ‫مخصصة‬ ‫مشتركة‬ )API( ‫تطبيقات‬ ‫برامج‬ ‫واجهة‬ ‫توجد‬ ‫هل‬
).‫استخدامها‬ ‫ينبغي‬ ‫فإنه‬
32
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫الخاصة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ 	5.1
-‫الحكومة‬ ‫من‬ ‫(مفهوم‬ ‫بالحكومة‬
)»G2G« ‫إلى-الحكومة‬
‫وتستجيب‬ ‫ببعضها‬ ‫متصلة‬ ‫هيئات‬ ‫إلى‬ ‫هيئاتها‬ ‫تحويل‬ ‫إلى‬ ‫الحكومات‬ ‫تسعى‬ ،G2G ‫خدمات‬ ‫باستخدام‬
‫ألقسام‬ ‫متكاملة‬ ‫تحتية‬ ‫بنية‬ ‫تطوير‬ ‫خالل‬ ‫من‬ ‫المواطنين‬ ‫الحتياجات‬ ‫وكفاءة‬ ‫فعالية‬ ‫أكثر‬ ‫نحو‬ ‫على‬
:‫في‬ ‫متمثلة‬ )‫(العالقات‬ ‫االتصاالت‬ ‫هذه‬ ‫تكون‬ ‫أن‬ ‫ويمكن‬ .‫العمليات/الدعم‬
)‫الحكومية‬ ‫الهيئات‬ ‫(بين‬ ‫أفقية‬ ‫اتصاالت‬ 	.1
)‫والمحلية‬ ‫المركزية‬ ‫الحكومية‬ ‫الهيئات‬ ‫(بين‬ ‫رأسية‬ ‫اتصاالت‬ 	.2
:‫يلي‬ ‫بما‬ ‫صلة‬ ‫ذات‬ ‫الخدمات‬ ‫تكون‬ ‫أن‬ ‫يمكن‬
‫والمراقبة‬ ‫والضبط‬ ‫التفتيش‬ ‫عمليات‬ ‫إلجراء‬ ‫الحكومية‬ ‫األنشطة‬ ‫تنسيق‬ 	.1
)‫المواطنين‬ ‫وأمن‬ ‫القانون‬ ‫(تنفيذ‬ ‫األمنية‬ ‫الخدمات‬ 	.2
‫الطوارئ‬ ‫حاالت‬ ‫إدارة‬ 	.3
.)‫ذلك‬ ‫إلى‬ ‫وما‬ ‫والتعليم‬ ‫والصحة‬ ‫العامة‬ ‫(السالمة‬ ‫والسجالت‬ ‫المعرفة‬ ‫أساسيات‬ ‫إلى‬ ‫الوصول‬ 	.4
‫الخاصة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ 	5.2
-‫الحكومة‬ ‫من‬ ‫(مفهوم‬ ‫بالمجتمع‬
)»C2G« ‫إلى-المواطن‬
‫إلى‬ ‫ترمي‬ ‫بطريقة‬ ‫الحكومة‬ ‫مع‬ ‫التفاعل‬ ‫من‬ ‫نهم‬ ّ‫تمك‬ ‫المواطنين‬ ‫إلى‬ ‫الحكومة‬ ‫من‬ ‫المقدمة‬ ‫الخدمات‬ ‫إن‬
‫للمواطنين‬‫تسمح‬G2C‫خدمات‬‫أن‬‫كما‬.‫االتصال‬‫في‬‫تفضيالتهم‬‫واتباع‬‫المواطنين‬‫الحتياجات‬‫االستجابة‬
‫وإرسال‬ ،‫المعامالت‬ ‫وإتمام‬ ،‫الخدمات‬ ‫وطلب‬ ،‫األسئلة‬ ‫وطرح‬ ،‫الحكومية‬ ‫المعلومات‬ ‫على‬ ‫الدائم‬ ‫باالطالع‬
.‫البيانات‬ ‫إلى‬ ‫والوصول‬ ،‫الطوارئ‬ ‫حاالت‬ ‫في‬ ‫المساعدة‬ ‫وطلب‬ ،‫المشكالت‬ ‫عن‬ ‫واإلبالغ‬ ،‫المالحظات‬
33
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫مستوى‬ ‫إلى‬ ‫ووصولها‬ ‫الهيئة‬ »‫ر‬ّ‫«تطو‬ ‫بمجرد‬
‫بقنوات‬ ‫االستعانة‬ ‫تتم‬ ،‫الحوكمة‬ ‫في‬ »‫ن‬ ّ‫«محس‬
)‫القصيرة‬ ‫الرسائل‬ ‫(خدمة‬ SMS ‫رسائل‬ ‫مثل‬ ‫ــ‬ ‫أكثر‬
‫الصوتي‬ ‫(الرد‬ IVVR ‫و‬ )‫التفاعلي‬ ‫الصوتي‬ ‫(الرد‬ IVR ‫و‬
‫تدعم‬ ‫التي‬ ‫المتنقلة‬ ‫واألجهزة‬ )‫التفاعلي‬ ‫والمرئي‬
/‫إلى‬ ‫المعلومات‬ ‫استقبال‬ /‫إلرسال‬ – WAP ‫تقنية‬
‫بالنسبة‬ ‫مهمة‬ ‫موضوعات‬ ‫بشأن‬ ‫المواطنين‬ ‫من‬
‫المكتبة‬ ‫تب‬ ُ‫ك‬ ‫تسليم‬ ‫موعد‬ ‫تجاوز‬ ‫من‬ ‫ا‬ً‫بدء‬ ،‫لهم‬
‫وتحديثات‬ ‫الشاغرة‬ ‫الوظائف‬ ‫وحتى‬ ‫االختبارات‬ ‫ونتائج‬
‫الجديدة‬ ‫األدوات‬ ‫هذه‬ ‫وتتضمن‬ .‫الطوارئ‬ ‫حاالت‬
‫التواصل‬ ‫لوسائط‬ ‫النشط‬ ‫االستخدام‬ G2C ‫التصاالت‬
‫و‬ ،Twitter ‫و‬ ،Facebook :‫مثل‬ ،‫الشائعة‬ ‫االجتماعي‬
.YouTube
‫األصلية‬ ‫التطبيقات‬ 	5.3
‫األساسية‬ ‫األنظمة‬ ‫وتتطلب‬ .‫المتنقلة‬ ‫األجهزة‬ ‫تشغيل‬ ‫نظام‬ ‫على‬ ‫األصلية‬ ‫التطبيقات‬ ‫تطوير‬ ‫يعتمد‬
،‫السبب‬ ‫ولهذا‬ .‫التطبيقات‬ ‫تطوير‬ ‫في‬ ‫الستخدامها‬ ‫مختلفة‬ ‫برمجة‬ ‫ولغات‬ ‫أدوات‬ ‫توفر‬ ‫المختلفة‬ )‫(المنصات‬
‫البرمجة‬‫لغات‬‫من‬‫العديد‬‫إلى‬‫إضافة‬،‫واألجهزة‬‫األساسي‬‫النظام‬‫على‬‫محددة‬‫إمكانات‬‫توفر‬‫تطبيق‬‫كل‬‫يتطلب‬
:‫األصلية‬‫التطبيقات‬‫في‬‫إال‬‫تتوفر‬‫ال‬‫التي‬‫المزايا‬‫من‬‫العديد‬‫يتوفر‬،‫االستخدام‬‫بسهولة‬‫يتعلق‬‫وفيما‬.‫والترميزات‬
×	‫تعزيز‬ ‫إلى‬ ‫تهدف‬ ‫للتخصيص‬ ‫القابلة‬ ‫اإليماءات‬ ‫من‬ ‫عديدة‬ ‫أنوع‬ :‫المتعدد‬ ‫باللمس‬ ‫اإليماءات‬
‫على‬ ‫المزدوج‬ ‫النقر‬ ‫لتدعم‬ ‫الوظائف‬ ‫تخصيص‬ ‫يمكن‬ ‫كما‬ .‫االستخدام‬ ‫وسهولة‬ ‫المستخدم‬ ‫تجربة‬
‫سهلة‬ ‫تجربة‬ ‫توفير‬ ‫سبيل‬ ‫في‬ ‫الشاشة‬ ‫على‬ ‫للخارج/للداخل‬ ‫والسحب‬ ‫باإلصبع‬ ‫والتمرير‬ ،‫الشاشة‬
.‫التطبيقات‬ ‫استخدام‬ ‫أثناء‬
×	‫ا‬ً‫جد‬ ‫ًا‬‫ر‬‫كبي‬ ‫ًا‬‫ر‬‫مقدا‬ ‫تتطلب‬ ‫التي‬ ‫التطبيقات‬ ‫خالل‬ ‫من‬ :‫المتقدمة‬ ‫والرسومات‬ ‫المتحركة‬ ‫الرسوم‬
‫واجهة‬ ‫باستخدام‬ ‫وظائف‬ ‫أفضل‬ ‫األصلية‬ ‫التطبيقات‬ ‫توفر‬ ،‫المرنة‬ ‫المتحركة‬ ‫والرسوم‬ ‫البيانات‬ ‫من‬
.‫بالسرعة‬ ‫تتسم‬ ‫رسومية‬ )API( ‫تطبيقات‬ ‫برامج‬
×	‫األجهزة‬‫لمكونات‬‫البسيط‬‫االستخدام‬‫إمكانية‬‫األصلية‬‫التطبيقات‬‫توفر‬:‫الجهاز‬‫ميزات‬‫مع‬‫الدمج‬
.‫المواقع‬ ‫لتحديد‬ GPS ‫ونظام‬ ‫الصوت‬ ‫ومسجل‬ ‫الكاميرا‬ ‫مثل‬ ،‫األصلية‬ ‫المتنقلة‬
34
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫الصلية‬ )‫(المنصات‬ ‫األساسية‬ ‫األنظمة‬ 	5.4
.APPLE ‫ألجهزة‬ iOS ‫تشغيل‬ ‫نظام‬ ‫هو‬ ‫الرائد‬ ‫المنافس‬ ‫النظام‬ ‫ُعد‬‫ي‬ .APPLE ‫ألجهزة‬ iOS ‫نظام‬
:‫المؤسسات‬ ‫في‬ ‫لالستخدام‬ ‫مالءمة‬ ‫أكثر‬ APPLE ‫شركة‬ ‫تتبعها‬ ‫التي‬ ‫الحصرية‬ ‫الطريقة‬ ‫أصبحت‬ ‫لقد‬
‫المكونات‬ ‫من‬ ‫ا‬ً‫بدء‬ — ‫المشترك‬ ‫العام‬ ‫النظام‬ ‫على‬ Apple ‫شركة‬ ‫طريق‬ ‫عن‬ ‫صارمة‬ ‫رقابة‬ ‫فرض‬ ‫يتم‬
‫األساسي‬ ‫النظام‬ ‫هذا‬ ‫جعل‬ ‫في‬ ‫ساهم‬ ‫ما‬ ‫وهو‬ — ‫التطبيقات‬ ‫إلى‬ ً‫ال‬‫ووصو‬ ‫التشغيل‬ ‫بنظام‬ ‫ًا‬‫ر‬‫مرو‬ ‫المادية‬
‫األساسية‬‫المكونات‬‫توفير‬‫يتم‬‫ال‬.‫للمستهلك‬‫المتنقلة‬‫األجهزة‬‫قطاع‬‫في‬‫اإلدارة‬‫في‬‫وسهولة‬‫ا‬ً‫ن‬‫أم‬‫أكثر‬
‫العديد‬ ‫خالل‬ ‫من‬ ‫ولكن‬ ،‫مباشرة‬ Apple ‫شركة‬ ‫بل‬ ِ‫ق‬ ‫من‬ ‫المتنقلة‬ Apple ‫أجهزة‬ ‫وإدارة‬ ‫لتأمين‬ ‫الالزمة‬
‫وعندما‬ .»‫المتنقلة‬ ‫األجهزة‬ ‫«إدارة‬ ‫مجال‬ ‫في‬ ‫متخصصين‬ ‫عادة‬ ‫يكونون‬ ‫الذين‬ ‫اآلخرين‬ ‫الموردين‬ ‫من‬
‫ألجهزة‬ iOS ‫تشغيل‬ ‫نظام‬ ‫ومرونة‬ ‫أمان‬ ‫فإن‬ ،‫أخرى‬ ‫بجهة‬ ‫خاصة‬ ‫تحتية‬ ‫بنية‬ ‫طريق‬ ‫عن‬ ‫توفيرها‬ ‫يتم‬
‫تتطلب‬ ‫والتي‬ ،‫التنقل‬ ‫أثناء‬ ‫االستخدام‬ ‫مجاالت‬ ‫في‬ ‫باالهتمام‬ ‫جديرين‬ ‫عنصرين‬ ‫بالفعل‬ ‫ُعدان‬‫ي‬ APPLE
.‫السياسات‬ ‫ومراقبة‬ ‫الجهاز‬ ‫تشفير‬
‫نظام‬ ‫ومرونة‬ ‫أمان‬ ‫فإن‬ ،‫السوق‬ ‫في‬ ‫فائق‬ Android ‫نظام‬ ‫أداء‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫على‬ .ANDROID ‫نظام‬
Android‫التشغيل‬‫نظام‬‫أن‬‫إلى‬‫ا‬ ً‫أيض‬‫اإلشارة‬‫وتجدر‬.‫الصناعة‬‫من‬‫المجال‬‫هذا‬‫في‬‫األدنى‬‫ان‬ّ‫ُعد‬‫ي‬Android
،‫الجهاز‬ ‫تشفير‬ ‫دعم‬ ‫مثل‬ ،‫المهمة‬ ‫األمنية‬ ‫اإلضافات‬ ‫بعض‬ ‫ًا‬‫ر‬‫مؤخ‬ ‫شهد‬ Google ‫شركة‬ ‫من‬ ‫الصادر‬
‫النظام‬‫في‬‫به‬‫الموثوق‬‫والتحكم‬،‫المتنقلة‬‫األجهزة‬‫إلدارة‬‫الجيدة‬)API(‫التطبيقات‬‫برامج‬‫واجهات‬‫ولكن‬
‫يتعرض‬ .‫واضح‬ ‫نحو‬ ‫على‬ ‫مفقودين‬ ‫يزاالن‬ ‫ال‬ ‫والتطبيقات‬ ‫التشغيل‬ ‫نظام‬ ‫إلصدارات‬ ‫المشترك‬ ‫العام‬
‫عن‬ ‫الناتجة‬ ‫األساسي‬ ‫النظام‬ ‫تجزئة‬ ‫وأثبتت‬ ،‫البيانات‬ ‫وفقد‬ ‫الضارة‬ ‫للبرامج‬ ‫واسع‬ ‫نطاق‬ ‫على‬ ‫النظام‬
‫استخدامه‬ ‫تبني‬ ‫أمام‬ ‫كبير‬ ٍ‫تحد‬ ‫وجود‬ )OEM( ‫األصلية‬ ‫الجهات‬ ‫من‬ ‫المحتويات‬ ‫كثيف‬ ‫المشترك‬ ‫النظام‬
‫إضافة‬ ‫إلى‬ ‫االعتبار‬ ‫بعين‬ ‫ينظروا‬ ‫أن‬ )IT( ‫المعلومات‬ ‫تقنية‬ ‫مديري‬ ‫على‬ ‫بالفعل‬ ‫فيجب‬ .‫المؤسسة‬ ‫في‬
‫على‬ ‫يقصروه‬ ‫أن‬ ‫المرجح‬ ‫من‬ ‫ولكن‬ ،‫للتكيف‬ ‫القابلة‬ ‫السياسات‬ ‫مجموعة‬ ‫إلى‬ Android ‫نظام‬ ‫استخدام‬
.ً‫حساسية‬ ‫التنقل‬ ‫أثناء‬ ‫االستخدام‬ ‫وظائف‬ ‫أقل‬
Microsoft ‫شركة‬ ‫من‬ Windows Phone ‫نظام‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫على‬ .WINDOWS PHONE ‫نظام‬
‫هذا‬ ّ‫ُعد‬‫ي‬ ‫ولكن‬ .‫الشائعة‬ ‫األنظمة‬ ‫ضمن‬ ‫ا‬ً‫جيد‬ ّ‫ُعد‬‫ي‬ ‫النظام‬ ‫هذا‬ ‫فأداء‬ ،‫القطاع‬ ‫هذا‬ ‫في‬ ‫اإلصدارات‬ ‫أحدث‬ ‫هو‬
‫وينبغي‬ ،‫المؤسسة‬ ‫في‬ ‫استخدامه‬ ‫لتبني‬ ‫كبيرة‬ ‫بدرجة‬ ‫مقنع‬ ‫جل‬ ِ‫س‬ ‫له‬ ‫يتوفر‬ ‫ال‬ ‫حيث‬ ‫ا‬ً‫جد‬ ‫ا‬ً‫جديد‬ ‫النظام‬
‫أجل‬ ‫من‬ Windows Phone ‫نظام‬ ‫دراسة‬ ‫عند‬ ‫اعتبارها‬ ‫في‬ ‫الحقيقة‬ ‫هذه‬ ‫تضع‬ ‫أن‬ ‫الشركات‬ ‫لسياسات‬
.‫العامة‬‫المعرفة‬‫مجال‬‫في‬‫العاملين‬‫وليس‬،‫التنقل‬‫أثناء‬‫االستخدام‬‫تتطلب‬‫التي‬‫الوظائف‬‫في‬‫االستخدام‬
‫لكل‬ ‫التطبيقات‬ ‫لمخزن‬ ‫مراجعة‬ ‫عملية‬ ‫تتوفر‬ ،‫األساسية‬ ‫األنظمة‬ ‫أو‬ ‫التشغيل‬ ‫أنظمة‬ ‫لجميع‬ ‫بالنسبة‬
35
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫وتجدر‬ .‫للتسجيل‬ ‫األساسية‬ ‫األنظمة‬ ‫هذه‬ ‫في‬ ‫ر‬ِّ‫مطو‬ ‫حساب‬ ‫للهيئات‬ ‫يكون‬ ‫أن‬ ‫وينبغي‬ .‫مسجل‬ ‫تطبيق‬
‫حساب‬ ‫يوجد‬ ‫أنه‬ ‫حالة‬ ‫في‬ ‫وذلك‬ ،‫االشتراك‬ ‫بعد‬ ‫ًا‬‫ب‬‫تقري‬ ‫أسبوعين‬ ‫تستغرق‬ ‫المراجعة‬ ‫عملية‬ ‫أن‬ ‫إلى‬ ‫اإلشارة‬
.‫األساسية‬ ‫األنظمة‬ ‫هذه‬ ‫على‬ ‫بالفعل‬ ‫ر‬ِّ‫مطو‬
‫المتنقلة‬ ‫لألجهزة‬ ‫الويب‬ ‫تطبيقات‬
‫على‬ ‫لالستخدام‬ ‫تصميمها‬ ‫تم‬ ‫إلكترونية‬ ‫مواقع‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫الويب‬ ‫تطبيقات‬ ّ‫عد‬ُ‫ت‬ ،‫الواقع‬ ‫في‬
.CSS ‫و‬JavaScript ‫و‬ HTML5 :‫مثل‬،‫قياسية‬‫ويب‬‫تقنيات‬‫باستخدام‬‫عادة‬‫وذلك‬،‫المتنقلة‬‫األجهزة‬
‫من‬ ‫مختلفة‬ ‫تشغيل‬ ‫وأنظمة‬ )‫(منصات‬ ‫أساسية‬ ‫وأنظمة‬ ‫تصفح‬ ‫برامج‬ ‫مع‬ ‫متوافقة‬ ‫التطبيقات‬ ‫وهذه‬
.»‫االحتياجات‬ ‫لكل‬ ‫واحد‬ ّ‫«حل‬ ‫نهج‬ ‫اتباع‬ ‫خالل‬
:‫المتنقلة‬‫لألجهزة‬‫المخصصة‬‫الويب‬‫لتطبيقات‬‫الضرورية‬‫القيود‬‫بعض‬‫ثمة‬،‫األصلية‬‫بالتطبيقات‬‫مقارنة‬
×	.‫المتنقلة‬‫لألجهزة‬‫الويب‬‫تطبيقات‬‫في‬)‫والكاميرا‬GPS‫نظام‬‫(مثل‬‫األصلية‬‫األجهزة‬‫وظائف‬‫دمج‬‫يمكن‬‫ال‬
×	.‫المشكالت‬ ‫إحدى‬ ‫االستخدام‬ ‫جلسات‬ ‫إدارة‬ ‫تزال‬ ‫ال‬
×	‫الويب‬ ‫تطبيقات‬ ‫باستخدام‬ ‫البيانات‬ ‫وتخزين‬ ‫اتصال‬ ‫دون‬ ‫االستخدام‬ ‫وظائف‬ ‫توفير‬ ‫يمكن‬ ‫ال‬
.‫المتنقلة‬ ‫لألجهزة‬ ‫المخصصة‬
»‫«هجينة‬ ‫تطبيقات‬ 	5.5
‫األجهزة‬ ‫وظائف‬ ‫من‬ ‫االستفادة‬ ‫يمكنها‬ ‫ال‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫المخصصة‬ ‫الويب‬ ‫تطبيقات‬ ‫أن‬ ‫مشكلة‬ ‫إن‬
‫تمت‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫ويب‬ ‫تطبيقات‬ ‫األساس‬ ‫في‬ ‫هي‬ ‫التي‬ ‫الهجينة‬ ‫التطبيقات‬ ‫إلى‬ ‫تأخذنا‬ ‫المتنقلة‬
‫في‬ ‫وتهيئتها‬ )HTML5 ‫و‬ JavaScript :‫المثال‬ ‫سبيل‬ ‫(على‬ ‫قياسية‬ ‫ويب‬ ‫برمجة‬ ‫بلغات‬ ‫برمجتها‬
‫وتطبيقات‬ ‫األصلية‬ ‫التطبيقات‬ ‫ميزات‬ ‫أفضل‬ ‫بين‬ ‫كثيرة‬ ٍ‫نواح‬ ‫في‬ ‫التطبيقات‬ ‫هذه‬ ‫وتجمع‬ .‫أصلية‬ ‫وحدة‬
‫من‬ ‫واالستفادة‬ ،‫اتصال‬ ‫دون‬ ‫واالستخدام‬ ،‫التطوير‬ ‫سهولة‬ :‫مثل‬ ،‫المتنقلة‬ ‫لألجهزة‬ ‫المخصصة‬ ‫الويب‬
.‫الجهاز‬ ‫إمكانات‬
36
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫االعتبار؟‬ ‫في‬ ‫وضعه‬ ‫يجب‬ ‫ج‬ ْ‫ه‬َ‫ن‬ ‫أي‬ 	5.6
،‫الخدمات‬‫في‬‫استخدامها‬‫يجب‬‫التطبيقات‬‫أنواع‬‫من‬ ٍّ‫أي‬‫اختيار‬‫بشأن‬‫القرارات‬‫اتخاذ‬‫عملية‬‫في‬‫يفيد‬‫عام‬‫إطار‬‫لوضع‬
:‫التالي‬ ‫النحو‬ ‫على‬ ‫الخدمة‬ ‫طبيعة‬ ‫على‬ ‫ا‬ً‫د‬‫اعتما‬ ،‫المشروطة‬ ‫التوجيهية‬ ‫المبادئ‬ ‫من‬ ‫مجموعة‬ ‫أدناه‬ ‫نوضح‬
:‫الجمهور‬ ‫من‬ ‫المستهدفة‬ ‫الفئة‬ ‫تحليل‬
‫أنواع‬ ‫وتحليل‬ ،‫الجمهور‬ ‫من‬ ‫المستهدفة‬ ‫الفئة‬ ‫معرفة‬ .‫لجمهورك‬ ‫الفريدة‬ ‫المتطلبات‬ ‫استيعاب‬
،‫بهم‬ ‫الخاصة‬ ‫التفضيالت‬ ‫وتحديد‬ ،‫لها‬ ‫الجمهور‬ ‫استخدام‬ ‫حيث‬ ‫من‬ ‫ا‬ ً‫ترجيح‬ ‫األكثر‬ ّ‫عد‬ُ‫ت‬ ‫التي‬ ‫األجهزة‬
:‫أمكن‬ ‫إن‬ ‫يلي‬ ‫ما‬ ‫تنفيذ‬ ‫يمكن‬ .‫ذلك‬ ‫إلى‬ ‫وما‬ ،‫بينهم‬ ‫فيما‬ ‫الشائعة‬ ‫االتجاهات‬ ‫وأحدث‬
×	.‫توقعاتهم‬ ‫لفهم‬ ‫اإلنترنت‬ ‫على‬ ‫الرأي‬ ‫استطالعات‬ ‫أو‬ ‫استبيانات‬ ‫إجراء‬
×	‫التي‬)‫(المنصات‬‫األساسية‬‫واألنظمة‬‫األجهزة‬‫أنواع‬‫لمعرفة‬‫اإلنترنت‬‫شبكة‬‫على‬‫اإلحصاءات‬‫مراجعة‬
.‫ًا‬‫ي‬‫حال‬ ‫فيها‬ ‫بك‬ ‫الخاص‬ ‫التطبيق‬ ‫المستخدمون‬ ‫يستخدم‬
:‫التطوير‬ ‫تكاليف‬
‫الويب‬ ‫تطبيقات‬ ‫فإن‬ ،‫للقلق‬ ‫المثيرة‬ ‫الرئيسية‬ ‫النقاط‬ ‫من‬ ‫الفنية‬ ‫والموارد‬ ‫المالية‬ ‫التكاليف‬ ‫كانت‬ ‫إذا‬
‫تطبيقات‬‫تطوير‬‫عملية‬‫األصلية‬‫التطبيقات‬‫فتتطلب‬.‫األصلية‬‫التطبيقات‬‫على‬‫تتفوق‬‫المتنقلة‬‫لألجهزة‬
.‫أساسي‬ ‫نظام‬ ‫لكل‬ ‫منفصلة‬ ‫وإمكانات‬
:‫ني‬ْ‫ي‬‫الب‬ ‫التوافق‬
×	‫من‬ ‫العديد‬ ‫تطوير‬ ‫من‬ ً‫ال‬‫فبد‬ .‫العامة‬ ‫الخدمات‬ ‫في‬ ‫كثيرة‬ ‫حاالت‬ ‫في‬ ‫ًا‬‫ي‬‫إلزام‬ ‫ًا‬‫ر‬‫أم‬ ‫ْني‬‫ي‬‫الب‬ ‫التوافق‬ ‫ُعد‬‫ي‬
‫في‬ ‫أكثر‬ ‫كفاءة‬ ‫تكمن‬ ‫ربما‬ ،‫الخدمة‬ ‫لنفس‬ ‫مختلفة‬ ‫أساسية‬ ‫أنظمة‬ ‫على‬ ‫المختلفة‬ ‫التطبيقات‬
.‫المواطنين‬‫مع‬‫للتواصل‬‫المتنقلة‬‫لألجهزة‬‫الهجينة‬‫الويب‬‫تطبيقات‬‫من‬‫واحد‬‫تطبيق‬‫في‬‫االستثمار‬
×	‫مشترك‬ ‫عام‬ ‫إطار‬ ‫استخدام‬ ‫الحكومية‬ ‫الهيئات‬ ‫لجميع‬ ‫به‬ ‫الموصى‬ ‫من‬ ،‫أصلية‬ ‫تطبيقات‬ ‫تطوير‬ ‫عند‬
،)TitaniumAppcelerator‫(مثل‬‫ا‬ ً‫أيض‬‫صلة‬‫ذات‬‫وأدوات‬،)PhoneGap‫(مثل‬‫األساسية‬‫األنظمة‬‫بين‬
.‫والجهود‬ ‫التكاليف‬ ‫خفض‬ ‫سبيل‬ ‫في‬
37
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
:‫التطبيق‬ ‫حياة‬ ‫دورة‬
×	‫الحياة‬‫دورة‬‫إدارة‬‫مسؤولي‬‫تفضيل‬‫حالة‬‫وفي‬.‫كبير‬‫حد‬‫إلى‬‫قصيرة‬‫األصلية‬‫التطبيقات‬‫حياة‬‫دورة‬‫عد‬ُ‫ت‬
.‫خيار‬ ‫أفضل‬ ‫هي‬ ‫ا‬ ً‫دائم‬ ‫ليست‬ ‫األصلية‬ ‫التطبيقات‬ ‫فإن‬ ،‫المدى‬ ‫طويلة‬ ‫لتطبيقات‬
:‫الجهاز‬ ‫مميزات‬ ‫استخدام‬
×	‫الكاميرا‬ ‫(مثل‬ ‫للجهاز‬ ‫األصلية‬ ‫الميزات‬ ‫مع‬ ‫التكامل‬ ‫تتطلب‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمة‬ ‫طبيعة‬ ‫كانت‬ ‫إذا‬
‫فتستخدم‬ .‫ذلك‬ ‫توفير‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫المخصصة‬ ‫الويب‬ ‫لتطبيقات‬ ‫يمكن‬ ‫فال‬ ،)‫الجغرافي‬ ‫والموقع‬
.‫الصلة‬ ‫ذات‬ ‫المادية‬ ‫المكونات‬ ‫ومستشعرات‬ ‫الجهاز‬ ‫إمكانات‬ ‫والهجينة‬ ‫األصلية‬ ‫التطبيقات‬
×	‫إيماءات‬ ‫استخدام‬ ‫خالل‬ ‫من‬ ‫عديدة‬ ‫بطرق‬ ‫للمستخدم‬ ‫أفضل‬ ‫تجربة‬ ‫األصلية‬ ‫التطبيقات‬ ‫توفر‬
.‫ذلك‬ ‫وغير‬ ‫خاصة‬ ‫أجهزة‬ ‫ومستشعرات‬ ‫ورسومات‬
:‫األمان‬
×	‫لخصائص‬‫ًا‬‫ر‬‫نظ‬‫معينة‬‫مخاطر‬‫لها‬‫األصلية‬‫التطبيقات‬‫إن‬‫القول‬‫يمكن‬،‫شك‬‫موضع‬‫األمان‬‫يكون‬‫عندما‬
،‫الجهاز‬ ‫فقدان‬ ‫حالة‬ ‫في‬ .‫األجهزة‬ ‫مستشعرات‬ ‫استخدام‬ ‫وكذلك‬ ،‫بها‬ ‫الخاصة‬ ‫الداخلية‬ ‫البيانات‬ ‫تخزين‬
‫المخزنة‬ ‫الحساسة‬ ‫البيانات‬ ‫إلى‬ ‫بالوصول‬ ‫لهم‬ ‫المصرح‬ ‫غير‬ ‫لألشخاص‬ ‫األصلية‬ ‫التطبيقات‬ ‫تسمح‬ ‫قد‬
‫مأمن‬‫في‬‫البيانات‬‫تخزين‬‫فإن‬،‫المتنقلة‬‫لألجهزة‬‫الويب‬‫تطبيقات‬‫توافر‬‫حالة‬‫في‬‫أنه‬‫حين‬‫في‬،‫الجهاز‬‫على‬
‫مكان‬ ‫تتبع‬ ‫حالة‬ ‫في‬ ‫كما‬ ‫أمنية‬ ‫مشاكل‬ ‫يسبب‬ ‫قد‬ ‫الجهاز‬ ‫مميزات‬ ‫استخدام‬ ‫أن‬ ‫كما‬ .‫الجهاز‬ ‫عن‬ ‫ا‬ً‫بعيد‬
.‫التطبيق‬ ‫عبر‬ ‫متداخلة‬ ‫جهات‬ ‫طريق‬ ‫عن‬ ‫الجهاز‬ ‫وجود‬
:‫الدمج‬
×	.‫ًا‬‫ي‬‫ضرور‬ ‫يعد‬ ‫الدمج‬ ‫فإن‬ ،‫الحالية‬ ‫البيانات‬ ‫قواعد‬ ‫أو‬ ‫األنظمة‬ ‫إلى‬ ‫للوصول‬ ‫التطبيقات‬ ‫تحتاج‬ ‫عندما‬
.‫ًا‬‫ر‬‫كبي‬ ‫ا‬ً‫إزعاج‬ ‫تسبب‬ ‫أو‬ ‫القائمة‬ ‫األنظمة‬ ‫في‬ ‫دمجها‬ ‫يصعب‬ ‫إما‬ ‫الغالب‬ ‫في‬ ‫األصلية‬ ‫التطبيقات‬ ‫وتعد‬
‫أكبر‬ ‫بسهولة‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫الويب‬ ‫تطبيقات‬ ‫أو‬ ‫الهجينة‬ ‫التطبيقات‬ ‫دمج‬ ‫يتم‬ ،‫أخرى‬ ‫ناحية‬ ‫من‬
.‫القائمة‬ ‫األساسية‬ ‫األنظمة‬ ‫في‬
38
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
:‫رؤيتها‬ ‫وإمكانية‬ ‫الخدمة‬ ‫إلى‬ ‫الوصول‬
×	‫النظر‬ ‫ينبغي‬ ،‫والسريع‬ ‫الفوري‬ ‫الوصول‬ ‫هو‬ ‫التطبيق‬ ‫في‬ ‫الهدف‬ ‫كان‬ ‫إذا‬ ،‫المستخدم‬ ‫منظور‬ ‫من‬
‫عن‬‫البحث‬‫يتم‬‫أن‬‫يجب‬،‫استخدامها‬‫أجل‬‫ومن‬.‫المتنقلة‬‫لألجهزة‬‫الويب‬‫تطبيقات‬‫إلى‬‫االعتبار‬‫بعين‬
‫المتنقلة‬ ‫لألجهزة‬ ‫الويب‬ ‫تطبيقات‬ ‫إلي‬ ‫الوصول‬ ‫يمكن‬ ،‫ذلك‬ ‫ومع‬ .ً‫ال‬‫أو‬ ‫وتنزيلها‬ ‫األصلية‬ ‫التطبيقات‬
.‫جهاز‬ ‫أي‬ ‫خالل‬ ‫من‬ ‫بسهولة‬
×	‫المتنقلة‬ ‫لألجهزة‬ ‫الويب‬ ‫تطبيقات‬ ‫عرض‬ ‫فيتم‬ .‫التطبيق‬ ‫نوع‬ ‫إلى‬ ‫التطبيق‬ ‫رؤية‬ ‫إمكانية‬ ‫تستند‬
‫تصل‬ ،‫وبالتالي‬ .‫التطبيقات‬ ‫مخازن/متاجر‬ ‫في‬ ‫األصلية‬ ‫التطبيقات‬ ‫عرض‬ ‫يتم‬ ‫بينما‬ ،‫البحث‬ ‫نتائج‬ ‫في‬
.‫األصلية‬ ‫بالتطبيقات‬ ‫مقارنة‬ ‫أكثر‬ ‫جمهور‬ ‫إلى‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫المخصصة‬ ‫الويب‬ ‫تطبيقات‬
:‫المستخدم‬ ‫تجربة‬
×	.‫المتاح‬ ‫البديل‬ ‫هي‬ ‫األصلية‬ ‫التطبيقات‬ ‫فإن‬ ،‫المستخدم‬ ‫مع‬ ‫التفاعل‬ ‫التطبيق‬ ‫يتطلب‬ ‫عندما‬
‫من‬ ‫للمستخدم‬ ‫أفضل‬ ‫تجربة‬ ‫توفير‬ ‫في‬ ‫التصفح‬ ‫وسهولة‬ ‫اللمس‬ ‫إيماءات‬ ‫من‬ ‫كل‬ ‫فيساهم‬
.‫المتنقلة‬ ‫لألجهزة‬ ‫المخصصة‬ ‫الويب‬ ‫تطبيقات‬ ‫باستخدام‬ ‫تحقيقها‬ ‫الصعب‬
×	‫التطبيق‬ ‫تخصيص‬ ‫أجل‬ ‫من‬ ‫المستخدم‬ ‫بل‬ ِ‫ق‬ ‫من‬ ‫التهيئة‬ ‫قابلية‬ ‫األصلية‬ ‫التطبيقات‬ ‫توفر‬ ‫كما‬
‫تقدم‬ ‫فسوف‬ ‫ولذا‬ ،‫بانتظام‬ ‫استخدامها‬ ‫يتم‬ ‫التي‬ ‫للتطبيقات‬ ‫بالنسبة‬ ‫سيما‬ ‫وال‬ ،‫تفضيالته‬ ‫حسب‬
.‫للمستخدمين‬ ‫شخصي‬ ‫طابع‬ ‫ذات‬ ‫خدمة‬ ‫األصلية‬ ‫التطبيقات‬
×	‫كما‬ ‫مناسبة‬ ‫ليست‬ ‫اتصال‬ ‫دون‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫الويب‬ ‫تطبيقات‬ ‫خدمات‬ ‫إلى‬ ‫الوصول‬ ‫إمكانية‬
‫داخل‬ ‫البيانات‬ ‫تخزين‬ ‫األصلية‬ ‫للتطبيقات‬ ‫يمكن‬ .‫األصلية‬ ‫التطبيقات‬ ‫الستخدام‬ ‫بالنسبة‬ ‫الحال‬ ‫هو‬
‫إلى‬ ‫الوصول‬ ‫أن‬ ‫باعتبار‬ ‫المستخدم‬ ‫نظر‬ ‫وجهة‬ ‫من‬ ‫أفضل‬ ‫عد‬ُ‫ت‬ ‫والتي‬ ،‫اتصال‬ ‫دون‬ ‫لالستخدام‬ ‫الجهاز‬
.‫األحيان‬ ‫بعض‬ ‫في‬ ‫ممكن‬ ‫غير‬ ‫اإلنترنت‬ ‫شبكة‬
39
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
6
‫برامج‬ ‫واجهات‬
)API( ‫التطبيقات‬
40
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
)API( ‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ .6
‫التعامالت‬ ‫بتطبيق‬ ‫المتصلة‬ ‫والوظائف‬ ‫الخدمات‬ ‫لجعل‬ )API( ‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ ‫استخدام‬ ‫يتم‬
‫ًا‬‫ي‬‫حال‬ ‫ُجرى‬‫ي‬ ،‫الذكية‬ ‫الهواتف‬ ‫وبفضل‬ .‫أخرى‬ ‫تطبيقات‬ ‫خالل‬ ‫من‬ ‫لالستخدام‬ ‫متاحة‬ ‫المتنقلة‬ ‫الحكومية‬
‫ًا‬‫ي‬‫حال‬ ‫ويتم‬ .‫الجديدة‬ »‫«المتنقلة‬ ‫بالخدمات‬ ‫الويب‬ ‫تطبيقات‬ ‫وحتى‬ ‫التقليدية‬ ‫التطبيقات‬ ‫من‬ ‫كل‬ ‫استبدال‬
‫فلم‬ .‫مبتكرة‬ ‫بطرق‬ ‫الموجودة‬ ‫والقدرات‬ ‫الخدمات‬ ‫مزج‬ ‫خالل‬ ‫من‬ ‫بسرعة‬ ‫جديدة‬ ‫تطبيقات‬ ‫تصميم‬ ‫ا‬ ً‫أيض‬
‫هذه‬ ‫تصميم‬ ‫ويمكن‬ .‫الواجهات‬ ‫من‬ ‫العديد‬ ‫بل‬ ‫واحدة‬ ‫مستخدم‬ ‫واجهة‬ ‫الواحد‬ ‫التطبيق‬ ‫في‬ ‫تتوفر‬ ‫يعد‬
‫ويمكن‬ ،‫المستخدمين‬ ‫من‬ ‫مختلفة‬ ‫ا‬ً‫أنواع‬ ‫تستهدف‬ ‫أن‬ ‫ويمكن‬ ،‫مختلفة‬ ‫تقنيات‬ ‫إلى‬ ‫ا‬ً‫د‬‫استنا‬ ‫الواجهات‬
‫برامج‬‫واجهة‬‫أصبحت‬،‫المتعددة‬‫الواجهات‬‫هذه‬‫لتوفير‬.‫المعنية‬‫الجهات‬‫من‬‫العديد‬‫خالل‬‫من‬‫تصميمها‬
‫واجهات‬ ّ‫عد‬ُ‫ت‬‫و‬ .‫سواء‬ ‫حد‬ ‫على‬ ‫والجديدة‬ ‫القديمة‬ ‫للتطبيقات‬ ‫األساسية‬ ‫الواجهة‬ ‫هي‬ )API( ‫التطبيقات‬
.‫الحكومية‬ ‫للخدمات‬ ‫الجديدة‬ ‫التوزيع‬ ‫قناة‬ ‫التطبيقات‬ ‫برامج‬
»‫«المتنقلة‬‫الخدمات‬‫من‬‫اآلالف‬‫يجلب‬‫سوف‬‫الذي‬‫االتجاه‬‫هذا‬‫السعودية‬‫الحكومية‬‫الجهات‬‫تتبنى‬‫أن‬‫يجب‬
‫كواجهات‬ ‫األساسية‬ ‫األعمال‬ ‫وظائف‬ ‫تقديم‬ ‫على‬ ‫القدرة‬ ‫خالل‬ ‫ومن‬ .‫للمواطنين‬ ‫العامة‬ ‫المصلحة‬ ‫ذات‬
‫هذا‬ ‫وفي‬ .‫أساسي‬ ‫نظام‬ ‫إلى‬ ‫بنفسها‬ ‫ل‬ّ‫التحو‬ ‫من‬ ‫الحكومية‬ ‫الهيئة‬ ‫تتمكن‬ ‫سوف‬ ،‫التطبيقات‬ ‫برامج‬
‫توفير‬ ‫ا‬ ً‫أيض‬ ‫فيجب‬ ،‫فحسب‬ ‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ ‫من‬ ‫مجموعة‬ ‫تقديم‬ ‫ًا‬‫ي‬‫كاف‬ ‫ليس‬ ،‫السيناريو‬
‫باستخدام‬‫التطبيقات‬‫برامج‬‫واجهات‬‫تقديم‬‫يتم‬‫أن‬‫وينبغي‬.‫واألمان‬‫للتطوير‬‫والقابلية‬‫الموثوقية‬‫عناصر‬
‫برامج‬ ‫واجهات‬ ‫توفير‬ ‫ضمان‬ ‫فيتطلب‬ .‫الحكومية‬ ‫تطبيقاتهم‬ ‫في‬ ‫المتاح‬ ‫والخدمة‬ ‫األمن‬ ‫مستوى‬ ‫نفس‬
.‫المؤسسة‬ ‫في‬ ‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ ‫إلدارة‬ ‫أساسي‬ ‫نظام‬ ‫استخدام‬ ‫تطويرها‬ ‫وقابلية‬ ‫التطبيقات‬
‫العناصر‬ ‫ومن‬ .‫األساسية‬ ‫األمور‬ ‫بعض‬ ‫مراعاة‬ ‫التطبيقات‬ ‫برامج‬ ‫لواجهات‬ ‫ناجح‬ ‫برنامج‬ ‫تنفيذ‬ ‫عند‬ ‫ينبغي‬
‫برامج‬ ‫واجهات‬ ‫بين‬ ‫والتوافق‬ ،‫ًا‬‫ي‬‫حال‬ ‫الموضوعة‬ ‫المعايير‬ ‫اعتماد‬ :‫من‬ ‫كل‬ ‫النجاح‬ ‫لتحقيق‬ ‫المحورية‬
‫عجلة‬ ‫لدفع‬ ‫مشترك‬ ‫نظام‬ ‫إنشاء‬ ‫على‬ ‫والقدرة‬ ،‫المختلفة‬ ‫الحكومية‬ ‫الهيئات‬ ‫في‬ )API( ‫التطبيقات‬
.‫المبتكرة‬ ‫التطبيقات‬ ‫تطوير‬ ‫عملية‬
:‫يلي‬ ‫ما‬ ‫الحكومية‬ ‫الهيئات‬ ‫على‬ ‫يتعين‬
×	‫مشتركة‬ ‫تكون‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫الخدمات‬ ‫ودراسة‬ ،)API( ‫التطبيقات‬ ‫برامج‬ ‫لواجهات‬ ‫برنامج‬ ‫تحديد‬
.‫متكامل‬ ‫مشترك‬ ‫نظام‬ ‫إنشاء‬ ‫إلى‬ ‫يؤدي‬ ‫مما‬ ‫السعودية؛‬ ‫العربية‬ ‫المملكة‬ ‫حكومة‬ ‫هيئات‬ ‫بين‬
×	.)‫خارجية‬‫جهة‬‫أو‬،‫شركاء‬‫أو‬،‫المؤسسة‬‫(داخل‬‫لرؤيتك‬‫ا‬ً‫وفق‬‫المناسبين‬‫المطورين‬‫مجموعة‬‫استهداف‬
×	‫برامج‬ ‫واجهات‬ ‫هيكل‬ ‫وتحديد‬ .‫لعملك‬ ‫المناسبة‬ )API( ‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ ‫تصميم‬
41
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫البنية‬ ‫حتى‬ ‫أو‬ ‫التطبيقات‬ ‫أو‬ ‫المعلومات‬ ‫نظم‬ ‫أو‬ ‫محددة‬ ‫بيانات‬ ‫بشأن‬ ‫المشورة‬ ‫وطلب‬ ،‫التطبيقات‬
.‫االستخدام‬ ‫وسياسات‬ ‫الوصول‬ ‫طبقات‬ ‫وتحديد‬ ‫لكشف‬ ‫التحتية‬
×	‫للسماح‬ ‫عام‬ ‫كبروتوكول‬ ‫ا‬ً‫مدعوم‬ ‫باعتباره‬ ‫للترخيص‬ )‫(مفتوح‬ ‫عام‬ ‫معيار‬ ‫تطبيق‬ ‫قابلية‬ ‫تقييم‬
‫في‬ ‫اعتماده‬ ‫ويتم‬ .‫وقياسية‬ ‫بسيطة‬ ‫بطريقة‬ ‫الخادم‬ ‫موارد‬ ‫إلى‬ ‫للوصول‬ ‫للعمالء‬ ‫آمن‬ ‫بترخيص‬
.‫المكتبية‬ ‫واألجهزة‬ ‫المتنقلة‬ ‫واألجهزة‬ ‫الويب‬ ‫تطبيقات‬
×	‫برامج‬ ‫واجهات‬ ‫استخدام‬ ‫معدل‬ ‫ومراقبة‬ .‫القياس‬ ‫ومنهجية‬ ‫النجاح‬ ‫مقاييس‬ ‫أعلى‬ ‫تحديد‬
.‫الموضوعة‬ ‫باألهداف‬ ‫مقارنة‬ ‫واستخدامها‬ )API( ‫التطبيقات‬
×	‫تنفيذ‬ ‫خاللها‬ ‫من‬ ‫للمطورين‬ ‫يمكن‬ ‫والتي‬ ،‫التطبيقات‬ ‫برامج‬ ‫لواجهات‬ ‫تفاعلية‬ ‫وثائق‬ ‫توفر‬ ‫ضمان‬
.‫مباشرة‬ ‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ ‫عبر‬ ‫اتصاالت‬
×	‫واجهات‬ ‫تستخدم‬ ‫سوف‬ ‫التي‬ ‫والتطبيقات‬ ‫المستخدمين‬ ‫لتحديد‬ ‫مطورين‬ ‫لطلب‬ ‫عملية‬ ‫إنشاء‬
‫استخدام‬ ‫على‬ ‫للموافقة‬ ‫سياسات‬ ‫وفرض‬ ‫إعداد‬ ‫الحكومية‬ ‫الهيئات‬ ‫على‬ ‫ويجب‬ .‫التطبيقات‬ ‫برامج‬
.‫التطبيقات‬ ‫برامج‬ ‫واجهات‬
×	‫قائمة‬ ‫إنشاء‬ ‫ويمكن‬ .‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ ‫في‬ ‫التغييرات‬ ‫بشأن‬ ‫المطورين‬ ‫إخطار‬ ‫يتم‬ ‫أن‬ ‫يجب‬
.‫بها‬ ‫تؤثر‬ ‫التي‬ ‫الحاالت‬ ‫من‬ ‫حالة‬ ‫أي‬ ‫في‬ ‫اإلخطارات‬ ‫وتلقي‬ ‫لمتابعة‬ ‫المفضلة‬ ‫التطبيقات‬ ‫برامج‬ ‫بواجهات‬
42
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫المستخدم‬ ‫واجهة‬
‫االستخدام‬ ‫وسهولة‬
7
43
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫المستخدم‬ ‫واجهة‬ .7
‫االستخدام‬ ‫وسهولة‬ 	
‫على‬ ‫العين‬ ‫يساعد‬ ‫مما‬ ‫جذاب؛‬ ‫وتنسيق‬ ‫رائع‬ ‫تصميم‬ ‫في‬ ‫والصور‬ ‫النصوص‬ ‫استخدام‬ ‫بين‬ ‫المحتوى‬ ‫يوازن‬
‫باستمرار‬ ‫المحتوى‬ ‫تحديث‬ ‫يتم‬ .‫وفهمها‬ ‫قراءتها‬ ‫على‬ ‫المستخدم‬ ‫قدرة‬ ‫ويعزز‬ ‫المعلومات‬ ‫التقاط‬
‫ثقة‬ ‫يعزز‬ ‫مما‬ ‫معينة؛‬ ‫خدمة‬ ‫أو‬ ‫بالمدينة‬ ‫المتعلقة‬ ‫األخبار‬ ‫عن‬ ً‫ال‬‫فض‬ ،‫الخدمات‬ ‫عن‬ ‫معلومات‬ ‫باستخدام‬
‫مع‬ ‫التفاعل‬ ‫من‬ ‫يزيد‬ ‫ذلك‬ ‫أن‬ ‫كما‬ ،‫دعمه‬ ‫يتوقف‬ ‫ولم‬ ‫نشط‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيق‬ ‫بأن‬ ‫المستخدم‬
.‫اإلمالئية‬ ‫األخطاء‬ ‫من‬ ‫وخالية‬ ‫ًا‬‫ي‬‫نحو‬ ‫صحيحة‬ ‫الموقع‬ ‫في‬ ‫المستخدمة‬ ‫اللغة‬ ‫تكون‬ ‫أن‬ ‫ويجب‬ .‫الجمهور‬
‫الماليين‬ ‫حياة‬ ‫في‬ ‫ا‬ً‫متزايد‬ ‫ًا‬‫ر‬‫دو‬ ‫المتنقلة‬ ‫األجهزة‬ ‫محتوى‬ ‫يؤدي‬ ‫سوف‬ ،‫ًا‬‫ي‬‫حال‬ ‫السائدة‬ ‫لالتجاهات‬ ‫بالنسبة‬
‫النقالة‬ ‫هواتفهم‬ ‫على‬ ‫المستخدمون‬ ‫يعتمد‬ ‫سوف‬ ‫حيث‬ ،‫القادمة‬ ‫السنوات‬ ‫في‬ ‫العالم‬ ‫أنحاء‬ ‫جميع‬ ‫في‬
‫وأحدث‬ ‫الرياضية‬ ‫المباريات‬ ‫ونتائج‬ ‫األخبار‬ ‫أن‬ ‫كما‬ .‫أجمع‬ ‫والعالم‬ ‫بل‬ ،‫أصدقائهم‬ ‫مع‬ ‫اتصال‬ ‫على‬ ‫للبقاء‬
.‫الخاص‬ ‫القطاع‬ ‫أو‬ ‫الحكومة‬ ‫خالل‬ ‫من‬ ‫تقديمها‬ ‫يمكن‬ ‫الخدمات‬ ‫وخاصة‬ ‫والموسيقى‬ ‫األفالم‬
‫األجهزة‬ ‫تطبيقات‬ ‫ومخازن/متاجر‬ WAP ‫مواقع‬ ‫خالل‬ ‫من‬ ‫المتنقلة‬ ‫األجهزة‬ ‫محتوى‬ ‫تنزيل‬ ‫يتم‬ ‫ما‬ ‫عادة‬
‫المتنقلة‬ ‫األجهزة‬ ‫لمحتوى‬ ‫كبيرة‬ ‫بيانات‬ ‫قاعدة‬ ‫بتصفح‬ ‫للمستخدمين‬ ‫تسمح‬ ‫والتي‬ ،‫المتنقلة‬
‫التوصية‬ ‫في‬ ‫األداة‬ ‫هذه‬ ‫استخدام‬ ‫ا‬ ً‫أيض‬ ‫ويمكن‬ .‫أجهزتهم‬ ‫إلى‬ ‫مباشرة‬ ‫التنزيل‬ ‫إلى‬ ‫إضافة‬ ،‫والتطبيقات‬
.‫لهم‬ ‫كهدية‬ ‫المحتوى‬ ‫إرسال‬ ‫أو‬ ،‫آخرين‬ ‫إلى‬ ‫ما‬ ‫بمحتوى‬
‫الفيديو‬ ‫ملفات‬ ‫ومشاركة‬ ‫لتحميل‬ Qik ‫مثل‬ ‫تطبيقات‬ ‫استخدام‬ ‫األشخاص‬ ‫من‬ ‫متزايد‬ ‫عدد‬ ‫ا‬ ً‫أيض‬ ‫بدأ‬
Qik ‫مثل‬ ‫النقالة‬ ‫الهواتف‬ ‫برامج‬ ‫تسمح‬ .‫اإلنترنت‬ ‫شبكة‬ ‫إلى‬ ‫الة‬ّ‫النق‬ ‫هواتفهم‬ ‫من‬ ‫بهم‬ ‫الخاصة‬
‫ورسائل‬‫اإللكتروني‬‫البريد‬‫خالل رسائل‬‫من‬‫أصدقائه‬‫مع‬‫به‬‫الخاصة‬‫الفيديو‬‫ملفات‬‫بمشاركة‬‫للمستخدم‬
.Facebook ‫ و‬Twitter ‫االجتماعي مثل‬‫التواصل‬‫ وحتى شبكات‬SMS
44
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫ووضوح‬‫سهولة‬‫على‬‫التركيز‬‫ا‬ ً‫أيض‬‫يتم‬‫وإنما‬،‫للتطبيق‬‫الجمالية‬‫السمات‬‫على‬‫التطبيق‬‫تصميم‬‫يقتصر‬‫وال‬
‫جميع‬ ‫المستخدم‬ ‫على‬ ‫المتمركز‬ ‫التصميم‬ ‫إعداد‬ ‫عند‬ ‫اعتبارنا‬ ‫في‬ ‫نضع‬ ‫حيث‬ ،‫وذلك‬ .‫التطبيق‬ ‫استخدام‬
.‫الميزات‬ ‫تخصيص‬ ‫إمكانية‬ ‫وحتى‬ ‫الوصول‬ ‫التثبيت/إمكانية‬ ‫من‬ ‫ا‬ً‫بدء‬ ،‫التطبيق‬ ‫مع‬ ‫التفاعل‬ ‫جوانب‬
‫االستخدام‬ ‫بسهولة‬ ‫يتعلق‬ ‫فيما‬ ‫االعتبار‬ ‫في‬ ‫وضعها‬ ‫يجب‬ ‫الرئيسية‬ ‫النقاط‬ ‫من‬ ‫مجموعة‬ ‫ثمة‬
:‫التطبيق‬ ‫وواجهة‬
:‫الخط‬ ‫حجم‬
×	‫المستخدمين‬ ‫أجهزة‬ ‫شاشات‬ ‫أحجام‬ ‫اعتبارنا‬ ‫في‬ ‫نضع‬ ‫أن‬ ‫يجب‬ ،‫النص‬ ‫خط‬ ‫حجم‬ ‫في‬ ‫التفكير‬ ‫عند‬
‫الشاشات‬ ‫أحجام‬ ‫تكون‬ ‫ال‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫من‬ ‫للعديد‬ ‫بالنسبة‬ ‫الحال‬ ‫هو‬ ‫وكما‬ .‫المستهدفين‬
‫إبقاء‬‫يؤدي‬،‫نفسه‬‫الوقت‬‫وفي‬.‫ا‬ً‫جد‬‫ًا‬‫ر‬‫كبي‬‫الخط‬‫حجم‬‫يكون‬‫أال‬‫ينبغي‬،‫لذا‬‫متماثل؛‬‫نحو‬‫على‬‫مصممة‬
‫تجربة‬ ‫تحديد‬ ‫بشأن‬ ‫وسط‬ ‫حل‬ ‫إلى‬ ‫التوصل‬ ‫ويجب‬ .‫القراءة‬ ‫سهولة‬ ‫في‬ ‫مشاكل‬ ‫إلى‬ ‫ا‬ً‫جد‬ ‫ًا‬‫ر‬‫صغي‬ ‫الخط‬
.‫المتنقلة‬ ‫األجهزة‬ ‫وخصائص‬ ‫المستخدم‬
:‫المستخدم‬ ‫واجهة‬
×	‫مفهومة‬ ‫وأنها‬ ‫الوظائف‬ ‫استخدامات‬ ‫توضح‬ )UI( ‫المستخدم‬ ‫واجهة‬ ‫أزرار‬ ‫أن‬ ‫من‬ ‫التأكد‬
‫على‬ ‫يجب‬ ،‫االفتراضية‬ ‫من‬ ً‫ال‬‫بد‬ ‫المخصصة‬ ‫األزرار‬ ‫يستخدم‬ ‫التطبيق‬ ‫كان‬ ‫إذا‬ .‫للمستخدمين‬
.‫بالمستخدم‬ ‫سينتقل‬ ‫قسم‬ ‫أي‬ ‫وإلى‬ ،‫الزر‬ ‫وظيفة‬ ‫بالغة‬ ‫بسهولة‬ ‫يعرفوا‬ ‫أن‬ ‫المستخدمين‬
×	‫إلى‬ ‫ًا‬‫ب‬‫جن‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫شعار‬ ‫يظهر‬ ‫أن‬ ‫يجب‬ ،‫المعامالت‬ ‫إتمام‬ ‫مراحل‬ ‫جميع‬ ‫في‬
‫لمعايير‬ ‫ا‬ً‫وفق‬ ‫المخصص‬ ‫المكان‬ ‫في‬ ‫مالئم‬ ‫نحو‬ ‫على‬ ‫الحكومية‬ ‫بالهيئة‬ ‫الخاص‬ ‫الشعار‬ ‫مع‬ ‫جنب‬
.‫الحكومية‬ ‫االتصال‬
×	‫كافية‬ ‫مساحة‬ ‫هناك‬ ‫تكون‬ ‫أن‬ ‫وينبغي‬ .‫مريح‬ ‫غير‬ ‫التصفح‬ ‫يجعل‬ ‫لألزرار‬ ‫الضروري‬ ‫غير‬ ‫التكدس‬ ‫إن‬
.‫عليها‬ ‫النقر‬ ‫عند‬ ‫األخطاء‬ ‫لتفادي‬ ‫الروابط‬ ‫أو‬ ‫الرموز‬ ‫بين‬
×	‫مالءمة‬ ‫مواصفات‬ ‫مراعاة‬ ‫تتم‬ ‫أن‬ ‫يجب‬ ،‫الذكية‬ ‫الهواتف‬ ‫مستخدمي‬ ‫إلى‬ ‫االعتبار‬ ‫بعين‬ ‫النظر‬ ‫عند‬
.‫واحدة‬ ‫بيد‬ ‫االستخدام‬ ‫سهولة‬ ‫لضمان‬ ‫والتصميم‬ ‫التطبيق‬ ‫في‬ ‫االستخدام‬
×	‫للمستخدم‬ ‫مفهومة‬ ‫أنها‬ ‫من‬ ‫التأكد‬ ‫يجب‬ ،‫النص‬ ‫من‬ ً‫ال‬‫بد‬ ‫المرئية‬ ‫الرموز‬ ‫استخدام‬ ‫يتم‬ ‫عندما‬
.‫للمستخدم‬ ‫الفهم‬ ‫وسهلة‬ ‫واضحة‬ ‫الرسومات‬ ‫تكون‬ ‫أن‬ ‫وينبغي‬ .‫منطقي‬ ‫نحو‬ ‫على‬
×	.‫ا‬ً‫ن‬‫ممك‬ ‫ذلك‬ ‫كان‬ ‫كلما‬ ‫التمرير‬ ‫على‬ ‫المستخدمين‬ ‫إجبار‬ ‫تجنب‬
×	.‫التنبيهات‬ ‫توصيل‬ ‫شاشات‬ ‫على‬ ‫سيما‬ ‫ال‬ ،‫ومختصرة‬ ‫موجزة‬ ‫وصفية‬ ‫معلومات‬ ‫توفير‬ ‫يجب‬
45
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
:‫الشاشة‬ ‫دقة‬
×	‫المحتوى‬ ‫وكمية‬ ‫المتنقلة‬ ‫األجهزة‬ ‫شاشة‬ ‫لحجم‬ ‫ا‬ً‫وفق‬ ‫بعناية‬ ‫الشاشة‬ ‫دقة‬ ‫خيار‬ ‫تعيين‬ ‫ينبغي‬
‫على‬ ‫أقل‬ ‫ومحتوى‬ ‫عالية‬ ‫دقة‬ ‫مستويات‬ ‫استخدام‬ ‫األفضل‬ ‫من‬ ،‫عامة‬ ‫بصفة‬ .‫عرضها‬ ‫سيتم‬ ‫التي‬
.‫الجهاز‬ ‫على‬ ‫للمستخدم‬ ‫أسهل‬ ‫تجربة‬ ‫توفير‬ ‫سبيل‬ ‫في‬ ‫الشاشة‬
:‫التطبيق‬ ‫حجم‬ ‫اعتبارات‬
×	‫مستويات‬ ‫إلى‬ ‫حجمها‬ ‫من‬ ‫الحد‬ ‫في‬ ‫بجدية‬ ‫النظر‬ ‫يجب‬ ،‫التطبيق‬ ‫في‬ ‫الرسومات‬ ‫استخدام‬ ‫حالة‬ ‫في‬
‫الرسومات‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫على‬ .‫البطارية‬ ‫واستخدام‬ ‫التنزيل‬ ‫مرات‬ ‫عدد‬ ‫في‬ ‫للتحكم‬ ‫معينة‬
‫األولوية‬ ‫تمثل‬ ‫واألداء‬ ‫الكفاءة‬ ‫مشكالت‬ ‫فإن‬ ،‫للمستخدم‬ ‫أفضل‬ ‫تجربة‬ ‫إلى‬ ‫تؤدي‬ ‫الجودة‬ ‫عالية‬
،‫البطيئة‬ ‫بالتطبيقات‬ ‫مقارنة‬ ‫مفضلة‬ ‫والسريعة‬ ‫المنظمة‬ ‫التطبيقات‬ ‫عد‬ُ‫ت‬ .‫التطبيق‬ ‫لمستخدمي‬
.‫الرسومات‬ ‫من‬ ‫كبير‬ ‫قدر‬ ‫على‬ ‫تحتوي‬ ‫والتي‬
×	‫ًا‬‫ب‬‫مناس‬ ‫األمر‬ ‫سيصبح‬ .‫ا‬ً‫جد‬ ‫ًا‬‫ر‬‫كبي‬ ‫التطبيق‬ ‫حجم‬ ‫يكون‬ ‫أال‬ ‫ينبغي‬ ،‫البطيئة‬ ‫التنزيل‬ ‫عمليات‬ ‫لتجنب‬
‫أو‬ Wi-Fi ‫كان‬ ً‫سواء‬ ‫االتصال‬ ‫من‬ ‫نوع‬ ‫أي‬ ‫باستخدام‬ ‫التطبيقات‬ ‫تنزيل‬ ‫استطاعوا‬ ‫إذا‬ ‫للمستخدمين‬
.‫إلخ‬ ،3G ‫أو‬ 2G
×	‫تقديم‬‫يمكن‬.‫ميغابايت‬ 15-12 ‫عن‬‫يزيد‬‫ال‬‫بما‬‫للتطبيق‬‫األساسي‬‫الحجم‬‫على‬‫الحفاظ‬‫األفضل‬‫من‬
‫غير‬ ‫االستخدام‬ ‫لتجنب‬ ‫وذلك‬ ،‫التطبيق‬ ‫داخل‬ ‫بيانات‬ ‫تنزيل‬ ‫أو‬ ‫إضافي‬ ‫ن‬ّ‫مكو‬ ‫هيئة‬ ‫في‬ ‫إضافية‬ ‫ميزات‬
.‫الجهاز‬ ‫لذاكرة‬ ‫المالئم‬
×	ALT( »‫«البديل‬ ‫النص‬ ‫خاصية‬ ‫استخدام‬ ‫ا‬ ً‫دائم‬ ‫يجب‬ ،‫التطبيقات‬ ‫داخل‬ ‫صورة‬ ‫استخدام‬ ‫حالة‬ ‫في‬
‫في‬ ‫مشاكل‬ ‫بسبب‬ ‫الصورة‬ ‫عرض‬ ‫فيها‬ ‫يمكن‬ ‫ال‬ ‫التي‬ ‫الحاالت‬ ‫في‬ ‫وصفية‬ ‫ميزة‬ ‫هذا‬ ّ‫ُعد‬‫ي‬‫وس‬ .)text
.‫ذلك‬ ‫إلى‬ ‫وما‬ ‫التنزيل‬
:‫البطارية‬ ‫تشغيل‬ ‫فترة‬
×	‫خلل‬ ‫أي‬ ‫سبب‬ُ‫ت‬ ‫أال‬ ‫ويجب‬ ،‫البطارية‬ ‫استهالك‬ ‫االعتبار‬ ‫في‬ ‫نضع‬ ‫أن‬ ‫يجب‬ ،‫التطبيق‬ ‫خصائص‬ ‫تحديد‬ ‫عند‬
.‫المتنقلة‬ ‫األجهزة‬ ‫بطارية‬ ‫تشغيل‬ ‫فترة‬ ‫في‬
:‫االستخدام‬ ‫شروط‬
×	‫اتفاقيات‬ ‫بوضوح‬ ‫حدد‬ُ‫ت‬ ‫والشروط‬ ‫لألحكام‬ ‫متاحة‬ ‫صفحة‬ ‫على‬ ‫التطبيقات‬ ‫تحتوي‬ ‫أن‬ ‫ينبغي‬
‫األحكام‬ ‫على‬ ‫الموافقة‬ ‫المستخدمين‬ ‫على‬ ‫ويجب‬ .‫االعتماد‬ ‫وبيانات‬ ‫الملكية‬ ‫وحقوق‬ ‫االستخدام‬
46
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫صفحة‬‫صورة‬‫في‬‫األولي‬‫التثبيت‬‫بعد‬‫م‬َّ‫قد‬ُ‫ت‬‫أن‬‫ُمكن‬‫ي‬.‫التطبيق‬‫داخل‬‫األقل‬‫على‬‫واحدة‬‫مرة‬‫والشروط‬
‫على‬ ‫الموافقة‬ ‫بعد‬ ‫إال‬ ‫التطبيق‬ ‫إلى‬ ‫بالوصول‬ ‫للمستخدم‬ ‫تسمح‬ ‫وال‬ ،»‫االستخدام‬ ‫«شروط‬ ‫اتفاقية‬
.‫المعلنة‬ ‫الشروط‬
:‫اللغة‬ ‫وضوح‬
×	‫للبيانات‬‫ا‬ً‫وفق‬.‫مفهومة‬‫مصطلحات‬‫باستخدام‬‫النص‬‫على‬‫القائمة‬‫االتصاالت‬‫جميع‬‫إجراء‬‫من‬‫التأكد‬
‫وجدير‬ .‫والمصطلحات‬ ‫الكلمات‬ ‫باختيار‬ ‫االهتمام‬ ‫ينبغي‬ ،‫المستهدفين‬ ‫للمستخدمين‬ ‫التعريفية‬
‫سهولة‬ ‫من‬ ‫يقلل‬ ‫المألوفة‬ ‫غير‬ ‫للمصطلحات‬ ‫المفرط‬ ‫االستخدام‬ ‫أو‬ ‫المعقدة‬ ‫ل‬ َ‫م‬ ُ‫الج‬ ‫أن‬ ‫بالذكر‬
.‫المستخدم‬ ‫تجربة‬
:‫التطبيق‬ ‫تصفح‬
×	‫التنبؤ‬‫إمكانية‬‫التطبيق‬‫بنية‬‫تدعم‬‫أن‬‫وينبغي‬.‫التطبيق‬‫داخل‬‫االستخدام‬‫سهلة‬‫بنية‬‫تصميم‬‫يجب‬
‫المطلوبة‬ ‫النقرات‬ ‫عدد‬ ‫على‬ ‫اإلبقاء‬ ‫وينبغي‬ .ً‫ال‬‫سه‬ ‫الوظائف‬ ‫إلى‬ ‫الوصول‬ ‫يكون‬ ‫وأن‬ ،‫للمستخدم‬
.‫ممكن‬ ‫حد‬ ‫أدنى‬ ‫عند‬ ‫راد‬ ُ‫الم‬ ‫المحتوى‬ ‫إلى‬ ‫للوصول‬
×	‫في‬ ‫األسهل‬ ‫هو‬ ‫مالءمة‬ ‫األكثر‬ ‫يكون‬ ‫بحيث‬ ،‫طبقي‬ ‫تقسيم‬ ‫إلى‬ ‫ا‬ً‫د‬‫استنا‬ ‫المعلومات‬ ‫توفير‬ ‫يجب‬
‫أن‬ ‫من‬ ‫التأكد‬ ‫وينبغي‬ ،‫واضح‬ ‫بشكل‬ ‫ا‬ً‫د‬‫محد‬ ‫التطبيق‬ ‫من‬ ‫الغرض‬ ‫يكون‬ ‫أن‬ ‫وينبغي‬ .‫إليه‬ ‫الوصول‬
.‫خطوات‬ ‫بضع‬ ‫في‬ ‫المطلوبة‬ ‫الوظيفة‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫سيتمكن‬ ‫المستخدم‬
×	‫داخل‬ ‫الرئيسية‬ ‫الصفحة‬ ‫في‬ ‫للتطبيق‬ ‫الرئيسية‬ ‫السمات‬ ‫إلى‬ ‫توصل‬ ‫روابط‬ ‫عرض‬ ‫يتم‬ ‫أن‬ ‫ينبغي‬
‫أن‬ ‫وينبغي‬ .‫التطبيق‬ ‫وظائف‬ ‫جميع‬ ‫معاينة‬ ‫على‬ ‫قادرين‬ ‫المستخدمون‬ ‫يكون‬ ‫أن‬ ‫وينبغي‬ ،‫التطبيق‬
.‫ذلك‬ ‫أمكن‬ ‫حيثما‬ ‫بوضوح‬ ‫معروضة‬ ‫ثانوية‬ ‫روابط‬ ‫على‬ ‫الداخلية‬ ‫الصفحات‬ ‫تحتوي‬
×	،‫المحتوى‬ ‫من‬ ‫جزء‬ ‫لكل‬ ‫وبالنسبة‬ .‫المحتوى‬ ‫من‬ ‫الغرض‬ ‫بوضوح‬ ‫والروابط‬ ‫العناوين‬ ‫حدد‬ُ‫ت‬ ‫أن‬ ‫ينبغي‬
.‫ووصفية‬ ‫واضحة‬ ‫وروابط‬ ‫عناوين‬ ‫التطبيقات‬ ‫تستخدم‬ ‫أن‬ ‫ينبغي‬
×	‫حجم‬ ‫إلى‬ ‫بالنظر‬ .‫المستخدم‬ ‫إليها‬ ‫يصل‬ ‫أن‬ ‫المحتمل‬ ‫من‬ ‫شاشة‬ ‫كل‬ ‫على‬ ‫ح‬ُّ‫تصف‬ ‫أزرار‬ ‫توفير‬ ‫يجب‬
‫و»الصفحة‬ »‫«عودة‬ ‫ّي‬‫ر‬‫ز‬ ‫مجرد‬ ‫لعرض‬ ً‫مالءمة‬ ‫أكثر‬ ‫تصبح‬ ‫أن‬ ‫الحاالت‬ ‫من‬ ‫كثير‬ ‫في‬ ‫يمكن‬ ،‫الشاشة‬
‫ا‬ ً‫أيض‬ ‫تساعد‬ ‫وقد‬ .‫الرئيسية‬ ‫الشاشة‬ ‫خالل‬ ‫من‬ ‫أخرى‬ ‫صفحات‬ ‫إلى‬ ‫االنتقال‬ ‫عن‬ ً‫ال‬‫فض‬ ،»‫الرئيسية‬
.‫التطبيق‬ ‫داخل‬ ‫بسهولة‬ ‫التنقل‬ ‫على‬ ‫المستخدمين‬ ‫المحتوى‬ ‫في‬ ‫الموجودة‬ ‫الصلة‬ ‫ذات‬ ‫الروابط‬
×	‫جزء‬ ‫أي‬ ‫إلى‬ ‫توضيح‬ ‫وينبغي‬ .‫أدنى‬ ‫كحد‬ ‫بكسل‬ 30 ‫بمقياس‬ ‫التصفح‬ ‫ورموز‬ ‫أزرار‬ ‫تصميم‬ ‫ينبغي‬
.‫بالمستخدم‬ ‫التصفح‬ ‫سينتقل‬
47
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
:‫الجهاز‬ ‫ميزات‬ ‫مع‬ ‫الدمج‬
×	‫تتضمن‬ ‫التي‬ ‫الحاالت‬ ‫في‬ ً‫خاصة‬ ،‫الضرورة‬ ‫عند‬ ‫الجهاز‬ ‫لميزات‬ ‫المناسب‬ ‫االستخدام‬ ‫على‬ ‫احرص‬
.‫المستخدم‬ ‫تفاعل‬
‫األداء‬
×	‫كثيفة‬ ‫العمليات‬ ‫وظائف‬ ‫تأخير‬ ‫إن‬ .ً‫ال‬‫طوي‬ ‫ا‬ً‫ت‬‫وق‬ ‫للتطبيق‬ ‫األولي‬ ‫التشغيل‬ ‫يستغرق‬ ‫أن‬ ‫ينبغي‬ ‫ال‬
.‫للمستخدم‬ ‫أفضل‬ ‫تجربة‬ ‫توفير‬ ‫في‬ ‫يساهم‬ ‫التشغيل‬ ‫بدء‬ ‫فترة‬ ‫بعد‬ ‫حتى‬ ‫المحتويات‬
×	‫كإعداد‬ ‫الالسلكي‬ ‫االتصال‬ ‫واستخدام‬ ‫المتاحة‬ ‫اإلنترنت‬ ‫التصاالت‬ ‫بتدقيق‬ ‫التطبيق‬ ‫يقوم‬ ‫أن‬ ‫ينبغي‬
‫المستخدمين‬ ‫إخطار‬ ‫ينبغي‬ ،‫البيانات‬ ‫استخدام‬ ‫في‬ ‫إفراط‬ ‫حدوث‬ ‫وعند‬ .‫ذلك‬ ‫توفر‬ ‫حيثما‬ ‫افتراضي‬
).‫إلخ‬ ،3G ‫و‬ 2G( ‫المتنقلة‬ ‫لألجهزة‬ ‫العريض‬ ‫النطاق‬ ‫اتصال‬ ‫توفر‬ ‫حالة‬ ‫في‬
‫غادر‬ ‫التي‬ ‫نفسها‬ ‫الصفحة‬ ‫إلى‬ ‫العودة‬ ‫على‬ ‫ًا‬‫ر‬‫قاد‬ ‫المستخدم‬ ‫يكون‬ ‫أن‬ ‫ينبغي‬ ،‫التطبيق‬ ‫من‬ ‫الخروج‬ ‫عند‬
.‫ذاتها‬ ‫الصفحة‬ ‫إلى‬ ‫للوصول‬ ‫نفسها‬ ‫الخطوات‬ ‫اتباع‬ ‫تجنب‬ ‫وينبغي‬ .‫ذلك‬ ‫أمكن‬ ‫إن‬ - ‫منها‬ ‫التطبيق‬
:‫المستخدم‬ ‫توجيه‬
×	‫معلومات‬ ‫عرض‬ ‫وعدم‬ .‫التطبيق‬ ‫استخدام‬ ‫لكيفية‬ ‫المستخدم‬ ‫إلرشاد‬ »‫«تعليمات‬ ‫زر‬ ‫توفير‬
.‫إليها‬ ‫المنتقل‬ ‫الصفحة‬ ‫على‬ ‫التطبيق‬
×	‫المستخدم‬‫يقوم‬‫أن‬‫ينبغي‬.‫ًا‬‫ي‬‫ضرور‬‫ذلك‬‫كان‬‫حيثما‬‫التطبيق‬‫داخل‬‫بالبحث‬‫للمستخدمين‬‫السماح‬
.‫دقيقة‬ ‫نتائج‬ ‫على‬ ‫للحصول‬ ‫وتقليلها‬ ‫البحث‬ ‫نتائج‬ ‫بتصفية‬
×	‫لمنع‬ ‫المعالجة‬ ‫فترات‬ ‫أثناء‬ ‫التطبيق‬ ‫داخل‬ ‫الجاري‬ ‫النشاط‬ ‫بمعرفة‬ ‫للمستخدمين‬ ‫السماح‬
.‫تعطل‬ ‫قد‬ ‫التطبيق‬ ‫بأن‬ ‫االعتقاد‬ ‫من‬ ‫المستخدمين‬
:‫باإلنترنت‬ ‫اتصال‬ ‫دون‬ ‫االستخدام‬
×	‫لوظائف‬ ‫المحتوى‬ ‫استخدام‬ ‫أو‬ ‫االستخدام‬ ‫جلسات‬ ‫حفظ‬ ‫على‬ ‫القدرة‬ ‫للمستخدم‬ ‫تتاح‬ ‫أن‬ ‫ينبغي‬
.‫ذلك‬ ‫أمكن‬ ‫حيثما‬ ‫باإلنترنت‬ ‫اتصال‬ ‫دون‬ ‫االستخدام‬
48
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫عبر‬ ‫المحتوى‬
‫المتنقلة‬ ‫األجهزة‬
8
49
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫عبر‬ ‫المحتوى‬ .8
‫المتنقلة‬ ‫األجهزة‬ 	
‫أن‬ ‫االعتبار‬ ‫في‬ ‫الوضع‬ ‫مع‬ ،‫القراءة‬ ‫وسهل‬ ‫ومالئم‬ ‫ودقيق‬ ‫وحديث‬ ‫سلس‬ ‫بأنه‬ ‫المحتوى‬ ‫يتسم‬ ‫أن‬ ‫يجب‬
‫وتطلعات‬ ‫احتياجات‬ ‫لتلبية‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيق‬ ‫نجاح‬ ‫لضمان‬ ‫األهمية‬ ‫بالغ‬ ‫ًا‬‫ر‬‫عنص‬ ‫ُعد‬‫ي‬ ‫المحتوى‬
،‫الماضي‬ ‫القرن‬ ‫من‬ ‫التسعينيات‬ ‫منتصف‬ ‫منذ‬ ‫النقالة‬ ‫الهواتف‬ ‫استخدام‬ ‫لتزايد‬ ‫ًا‬‫ر‬‫ونظ‬ .‫مستخدميه‬
‫األجهزة‬ ‫لمالكي‬ ‫فيمكن‬ .‫لذلك‬ ‫ا‬ً‫وفق‬ ‫اليومية‬ ‫الحياة‬ ‫في‬ ‫األجهزة‬ ‫هذه‬ ‫استخدام‬ ‫أهمية‬ ‫تزايدت‬ ‫فقد‬
،)SMS( ‫النصية‬ ‫الرسائل‬ ‫واستقبال‬ ‫وإرسال‬ ،‫التقويم‬ ‫مواعيد‬ ‫لتحديد‬ ‫أجهزتهم‬ ‫استخدام‬ ‫اآلن‬ ‫المتنقلة‬
،‫المشتريات‬ ‫كوبونات‬ ‫قيمة‬ ‫واسترداد‬ ،‫الفيديو‬ ‫مقاطع‬ ‫وتسجيل‬ ‫ومشاهدة‬ ،‫الموسيقى‬ ‫إلى‬ ‫واالستماع‬
‫استخدام‬‫تزايد‬‫وقد‬.‫ذلك‬‫إلى‬‫وما‬،‫الخريطة‬‫على‬‫القيادة‬‫تعليمات‬‫على‬‫والحصول‬،‫المكتبية‬‫الوثائق‬‫وعرض‬
.‫لذلك‬ ً‫ا‬‫وفق‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫المحتوى‬
‫المتنقلة‬‫األجهزة‬‫عبر‬‫م‬ ّ‫قد‬ ُ‫الم‬‫المحتوى‬‫أنواع‬
‫النغمات والرسومات‬ ‫في‬ ،‫المثال‬ ‫سبيل‬ ‫المتنقلة، على‬ ‫األجهزة‬ ‫عبر‬ ‫المقدم‬ ‫المحتوى‬ ‫أنواع‬ ‫تتمثل‬
‫العالمي‬ ‫(النظام‬ GPS ‫نظام‬ ‫باستخدام‬ ‫المالحة‬ ‫وإمكانية‬ ‫واألفالم‬ ‫واأللعاب‬ ‫الخصومات‬ ‫وعروض‬
‫إنشائها‬ ‫في‬ ‫تساهم‬ ‫بل‬ ،‫فحسب‬ ‫الوسائط‬ ‫تعرض‬ ‫بكاميرا ال‬ ‫المزودة‬ ‫الهواتف‬ ‫أن‬ ‫كما‬ .)‫المواقع‬ ‫لتحديد‬
‫تكون‬ ‫أن‬ ‫ويمكن‬ ،‫البكسل‬ ‫وحدات‬ ‫من‬ ‫قليلة‬ ‫بماليين‬ ‫تتميز‬ ‫صور‬ ‫التقاط‬ ،‫المثال‬ ‫سبيل‬ ‫على‬ ،‫ا‬ ً‫أيض‬
‫أو‬‫نص‬‫إلى‬‫المتنقلة‬‫األجهزة‬‫عبر‬‫المقدم‬‫المحتوى‬‫يشير‬‫أن‬‫ا‬ ً‫أيض‬‫ويمكن‬.‫للجيب‬‫فيديو‬‫بمثابة كاميرات‬
‫قياسية‬ ‫إنترنت‬ ‫صفحات‬ ‫إما‬ ‫تكون‬ ‫قد‬ ‫والتي‬ ،‫اإللكترونية‬ ‫على المواقع‬ ‫استضافتها‬ ‫تتم‬ ‫متعددة‬ ‫وسائط‬
.‫المتنقلة‬ ‫األجهزة‬ ‫لتطبيقات‬ ‫أخرى محددة‬ ‫صفحات‬ ‫أو‬
‫خدمة‬ ‫استخدام‬ ‫صميم‬ ‫من‬ ‫المحتوى‬ ّ‫ُعد‬‫ي‬ ،‫أساسية‬ ‫بصفة‬
‫تقديم‬ ‫يمكن‬ ،‫المثال‬ ‫سبيل‬ ‫وعلى‬ .‫المتنقلة‬ ‫األجهزة‬
‫أو‬ ‫فيديو‬ ‫أو‬ ‫صورة‬ ‫أو‬ ‫نص‬ ‫خالل‬ ‫من‬ ‫للمستخدم‬ ‫المحتوى‬
‫مع‬ ‫المستخدمين‬ ‫تفاعل‬ ‫يكون‬ ‫أن‬ ‫وينبغي‬ .‫خريطة‬ ‫أو‬ ‫صوت‬
‫من‬ ‫بعناية؛‬ ‫التصميم‬ ‫دراسة‬ ‫إلى‬ ‫ا‬ً‫مستند‬ ‫التطبيق‬ ‫محتوى‬
‫إلى‬ ‫المتوقعة‬ ‫الخدمة‬ ‫وتقديم‬ ‫المستخدم‬ ‫تجربة‬ ‫تعزيز‬ ‫أجل‬
.‫لالستخدام‬ ‫ومالئمة‬ ‫سلسة‬ ‫واجهة‬ ‫في‬ ‫المواطنين‬
50
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
:‫المطلوب‬ ‫المحتوى‬ ‫إلى‬ ‫الوصول‬ ‫سهولة‬
×	‫المستخدمين‬ ‫ن‬ ّ‫ُمك‬‫ي‬ ‫مما‬ ‫المتنقلة؛‬ ‫لألجهزة‬ ‫مالئم‬ ‫بتنسيق‬ ‫المحتوى‬ ‫تقديم‬ ‫يتم‬ ‫أن‬ ‫من‬ ‫التأكد‬
.‫قصير‬ ‫وقت‬ ‫في‬ ‫إليها‬ ‫والوصول‬ ،‫مفيدة‬ ‫معلومات‬ ‫عن‬ ‫سريع‬ ‫بحث‬ ‫إجراء‬ ‫من‬
×	‫عرض‬ ‫وعدم‬ ،‫المحتوى‬ ‫عرض‬ ‫كيفية‬ ‫في‬ ‫التحكم‬ ‫من‬ ‫ممكن‬ ‫قدر‬ ‫أكبر‬ ‫المستخدمين‬ ‫إعطاء‬
‫محتوى‬ ‫على‬ ‫بالحصول‬ ‫للمستخدمين‬ ‫السماح‬ ‫وعدم‬ ،‫بالتفصيل‬ ‫المطلوبة‬ ‫غير‬ ‫المعلومات‬
.‫الطلب‬ ‫عند‬ ‫إال‬ ‫ل‬ ّ‫مفص‬
×	‫يميل‬ .)‫الصبر‬ ‫(قليلي‬ ‫المتعجلين‬ ‫المستخدمين‬ ‫يناسب‬ ‫بما‬ ‫المحتوى‬ ‫بنية‬ ‫تصميم‬ ‫ا‬ ً‫دائم‬ ‫يجب‬
‫التشتت‬ ‫إلى‬ ‫ويميلوا‬ ،‫صلة‬ ‫ذي‬ ‫محتوى‬ ‫إلى‬ ‫أسرع‬ ‫وصول‬ ‫طلب‬ ‫إلى‬ ‫المتنقلة‬ ‫األجهزة‬ ‫مستخدمو‬
.‫المتداخلة‬ ‫التفاصيل‬ ‫خالل‬ ‫من‬ ‫بسهولة‬
:‫المحتوى‬ ‫مع‬ ‫المستخدم‬ ‫تفاعل‬ ‫تنظيم‬
×	‫في‬‫المحتوى‬‫تنظيم‬‫أو‬ ً‫ال‬‫مفض‬‫باعتباره‬‫المحتوى‬‫بتمييز‬‫للمستخدمين‬‫السماح‬‫يجب‬،‫أمكن‬‫كلما‬
.‫بعد‬ ‫فيما‬ ‫لالستخدام‬ ‫المستخدم‬ ‫بل‬ ِ‫ق‬ ‫من‬ ‫محددة‬ ‫مجلدات‬
×	‫في‬ ‫األخذ‬ ‫مع‬ ‫والمعلومات‬ ‫األدوات‬ ‫عرض‬ ‫فيجب‬ .‫معين‬ ‫لغرض‬ ‫التطبيق‬ ‫زيارة‬ ‫المستخدمون‬ ‫يقصد‬
‫جميع‬ ‫في‬ .‫األمر‬ ‫لزم‬ ‫إذا‬ ‫بخطوة‬ ‫خطوة‬ ‫وإرشاده‬ ،‫المستخدم‬ ‫بل‬ ِ‫ق‬ ‫من‬ ‫تنفيذها‬ ‫الجاري‬ ‫المهمة‬ ‫االعتبار‬
.‫التالية‬ ‫الخطوة‬ ‫بمعرفة‬ ‫للمستخدمين‬ ‫السماح‬ ‫يجب‬ ،‫المحتوى‬ ‫مع‬ ‫المستخدم‬ ‫تفاعل‬ ‫مراحل‬
×	‫خدمات‬‫تحتاج‬‫قد‬.‫ا‬ً‫ن‬‫وممك‬‫ا‬ ً‫مالئم‬‫ذلك‬‫كان‬‫حيثما‬‫المستخدم‬‫تفاعل‬‫يتيح‬‫المحتوى‬‫أن‬‫من‬‫التأكد‬
‫أو‬ ،‫والتعليقات‬ ‫المالحظات‬ ‫إلعطاء‬ ‫أو‬ ،‫المعلومات‬ ‫تخزين‬ ‫في‬ ‫المستخدمين‬ ‫مشاركة‬ ‫معينة‬
.‫ومشاركتها‬ ‫عليها‬ ‫الشخصي‬ ‫الطابع‬ ‫إلضفاء‬
×	‫دون‬ ‫التطبيق‬ ‫داخل‬ ‫البريد‬ ‫أو‬ ‫االجتماعية‬ ‫الشبكات‬ ‫عبر‬ ‫المعلوماتي‬ ‫المحتوى‬ ‫مشاركة‬ ‫تمكين‬
.‫ذلك‬ ‫على‬ ‫والتشجيع‬ ‫الشاشة‬ ‫مغادرة‬
:‫وتنوعه‬ ‫المحتوى‬ ‫بنية‬
×	.‫الفئوية‬ ‫المعلومات‬ ‫إلى‬ ‫سلس‬ ‫وصول‬ ‫لضمان‬ ‫التطبيق‬ ‫محتوى‬ ‫داخل‬ ‫الواردة‬ ‫الروابط‬ ‫استخدام‬
×	‫غير‬ ‫المكافآت‬ ‫تزيد‬ .‫االستخدام‬ ‫من‬ ‫األولي‬ ‫الغرض‬ ‫بخالف‬ ‫المستخدمين‬ ‫على‬ ‫إضافي‬ ‫محتوى‬ ‫عرض‬
.‫ورضاهم‬ ‫المستخدمين‬ ‫مشاركة‬ ‫من‬ ‫التطبيق‬ ‫داخل‬ ‫الموجودة‬ ‫المتوقعة‬
51
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
×	‫مالءمة‬ ‫من‬ ‫والتحقق‬ ،‫للمعلومات‬ ‫تغيير‬ ‫فيها‬ ‫يحدث‬ ‫مرة‬ ‫كل‬ ‫في‬ ‫وكذلك‬ ،‫بانتظام‬ ‫المحتوى‬ ‫تحديث‬
.‫الصالحية‬ ‫منتهي‬ ‫المحتوى‬ ‫وحذف‬ ،‫بانتظام‬ ‫الحالي‬ ‫لالستخدام‬ ‫المحتوى‬
×	‫متوازنة‬ ‫بمجموعة‬ ‫المستخدم‬ ‫تزويد‬ ‫يتم‬ ،‫الرئيسي‬ ‫االهتمام‬ ‫مصدر‬ ‫هي‬ ‫السهولة‬ ‫تكون‬ ‫ال‬ ‫عندما‬
.‫والصور‬ ‫والنصوص‬ ‫والفيديو‬ ‫الخرائط‬ ‫مثل‬ ،‫المحتوى‬ ‫من‬ ‫مختلطة‬
×	‫حيثما‬ ‫اإلنجليزية‬ ‫باللغة‬ ‫المحتوى‬ ‫وإتاحة‬ ،‫المستهدف‬ ‫جمهورك‬ ‫على‬ ‫ا‬ً‫د‬‫اعتما‬ ‫اللغة‬ ‫بخيارات‬ ‫االهتمام‬
.‫ًا‬‫ي‬‫ضرور‬ ‫ذلك‬ ‫كان‬
52
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
9
‫استيعاب‬
‫المستخدم‬
‫للخدمة‬
53
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫للخدمة‬ ‫المستخدم‬ ‫استيعاب‬ .9
‫المملكة‬ ‫في‬ ‫الحكومية‬ ‫الجهات‬ ‫على‬ ‫التي‬ ‫الكاملة‬ ‫المهمة‬ ‫هو‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫تنفيذ‬ ّ‫ُعد‬‫ي‬ ‫ال‬
‫هذه‬ ‫استخدام‬ ‫على‬ ‫الحكومة‬ ‫وموظفي‬ ‫المواطنين‬ ّ‫حث‬ ‫ُمثل‬‫ي‬ ‫فقد‬ ،‫فقط‬ ‫ضمانها‬ ‫السعودية‬ ‫العربية‬
‫تصميم‬ ‫في‬ ‫المواطنين‬ ‫إشراك‬ ‫ُعد‬‫ي‬‫و‬ .‫الحاالت‬ ‫بعض‬ ‫في‬ ‫أكبر‬ ‫ًا‬‫ي‬‫تحد‬ ‫المتنقلة‬ ‫باألجهزة‬ ‫الخاصة‬ ‫الخدمات‬
‫أمام‬ ‫األهمية‬ ‫بالغة‬ ‫المهام‬ ‫من‬ ‫استيعابها‬ ‫إمكانية‬ ‫وتعزيز‬ ،‫بها‬ ‫الوعي‬ ‫وزيادة‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬
.‫الحكومية‬ ‫الجهات‬
×	‫من‬ ‫ومقترحات‬ ‫آراء‬ ‫على‬ ‫للحصول‬ ‫عامة‬ ‫استبيانات‬ ‫أو‬ ‫اإلنترنت‬ ‫عبر‬ ‫للرأي‬ ‫استطالعات‬ ‫إجراء‬
.‫لهم‬ ‫استفادة‬ ‫أقصى‬ ‫توفر‬ ‫أن‬ ‫شأنها‬ ‫من‬ ‫والتي‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫بخصوص‬ ‫المواطنين‬
×	‫كيفية‬ ‫حول‬ ً‫خاصة‬ ،‫واالستبيانات‬ ‫الرأي‬ ‫استطالعات‬ ‫خالل‬ ‫من‬ ‫المستهدف‬ ‫جمهورك‬ ‫بيانات‬ ‫تحليل‬
.‫ذلك‬‫إلى‬‫وما‬،‫يستخدمونها‬‫التي‬‫التشغيل‬‫وأنظمة‬‫األجهزة‬‫ونوعية‬،‫المتنقلة‬‫األجهزة‬‫لتقنيات‬‫استخدامهم‬
×	‫المتنقلة‬ ‫باألجهزة‬ ‫خاصة‬ ‫قناة‬ ‫من‬ ‫أكثر‬ ‫خالل‬ ‫من‬ ‫المطلوبة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫تنفيذ‬
‫خدمة‬ ‫من‬ ‫كل‬ ‫استخدام‬ ‫يمكن‬ ،‫المثال‬ ‫سبيل‬ ‫على‬ ،‫ا‬ً‫نطاق‬ ‫أوسع‬ ‫مجموعة‬ ‫إلى‬ ‫وصولها‬ ‫لضمان‬
‫التي‬ ‫القناة‬ ‫اختيار‬ ‫للمستخدمين‬ ‫ويمكن‬ ،‫ذاتها‬ ‫للخدمة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫وأحد‬ SMS
.‫الخدمة‬ ‫إلى‬ ‫عبرها‬ ‫التوصل‬ ‫يودون‬
×	‫الموقع‬ ‫وعلى‬ ،‫الحكومية‬ ‫اإللكترونية‬ ‫المواقع‬ ‫على‬ ‫الجديدة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫تعزيز‬
.‫المواطنون‬ ‫يرتادها‬ ‫التي‬ ‫العامة‬ ‫المكاتب‬ ‫في‬ ‫وكذلك‬ ،‫بالمنشأة‬ ‫الخاص‬ ‫اإللكتروني‬
×	‫بالخدمات‬ ‫الوعي‬ ‫مستوى‬ ‫لرفع‬ ‫العامة‬ ‫اإلعالم‬ ‫ووسائل‬ ‫االجتماعية‬ ‫اإلعالم‬ ‫وسائل‬ ‫استخدام‬
.‫المقدمة‬
×	‫التعامالت‬ ‫استخدام‬ ‫على‬ ‫حوافز‬ ‫لتقديم‬ ‫السعودية‬ ‫الحكومية‬ ‫الجهات‬ ‫لجميع‬ ‫النصح‬ ‫توجيه‬ ‫يتم‬
.‫لها‬ ‫المواطنين‬ ‫استيعاب‬ ‫تعزيز‬ ‫أجل‬ ‫من‬ ‫المتنقلة‬ ‫الحكومية‬
54
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
10
‫عبر‬ ‫األمن‬
‫المتنقلة‬ ‫األجهزة‬
55
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫األمن‬ .10
‫بالمستخدم‬ ‫يتعلق‬ ‫ما‬ 10.1
‫المتعلقة‬ ‫األمنية‬ ‫المخاطر‬ ‫إغفال‬ ‫ينبغي‬ ‫ال‬ ،‫للمواطنين‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫تقديم‬ ‫عند‬
‫خصوصية‬ ‫مراعاة‬ ‫مع‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫تطوير‬ ‫وينبغي‬ .‫بالمواطن‬ ‫المتعلقة‬ ‫وال‬ ‫بالمؤسسة‬
‫تضمن‬ ‫أن‬ ‫وينبغي‬ .‫الخدمة‬ ‫استخدام‬ ‫خالل‬ ‫وبثها‬ ‫مشاركتها‬ ‫تتم‬ ‫التي‬ ‫الحساسة‬ ‫المعلومات‬ ‫وأمن‬
.‫للخدمات‬ ‫اآلمن‬ ‫االستخدام‬ ‫للمستخدمين‬ ‫الحكومية‬ ‫الجهات‬
:‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫ترخيص‬
×	‫المتنقلة‬ ‫األجهزة‬ ‫بخدمات‬ )‫ر‬ ِّ‫(يس‬ ‫الحكومية‬ ‫اإللكترونية‬ ‫التعامالت‬ ‫برنامج‬ ‫مسؤولي‬ ‫إبالغ‬ ‫ينبغي‬
‫مصرح‬ ‫المستخدمة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمة‬ ‫كانت‬ ‫إذا‬ ‫ما‬ ‫معرفة‬ ‫من‬ ‫ليتمكنوا‬ ‫تنفيذها‬ ‫تم‬ ‫التي‬
.‫ال‬ ‫أم‬ ‫السعودية‬ ‫الحكومة‬ ‫بل‬ ِ‫ق‬ ‫من‬ ً‫ال‬‫فع‬ ‫بها‬
×	‫بريد‬ ‫طلبات‬ ‫تنقل‬ ‫قد‬ ‫بها‬ ‫المصرح‬ ‫غير‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫أن‬ ‫من‬ ‫المواطنين‬ ‫تحذير‬ ‫يجب‬
‫التطبيقات‬ ‫سوى‬ ‫استخدام‬ ‫عدم‬ ‫على‬ ‫المستخدمين‬ ‫تشجيع‬ ‫وينبغي‬ .‫المستخدمين‬ ‫من‬ ‫عشوائي‬
.‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫حكومة‬ ‫تعتمدها‬ ‫التي‬ ‫والخدمات‬
×	‫باألجهزة‬ ‫الخاصة‬ ‫الحكومية‬ ‫الخدمات‬ ‫كل‬ ‫في‬ ‫الحكومية‬ ‫الجهة‬ ‫شعار‬ ‫عرض‬ ‫المستحسن‬ ‫من‬
.‫للمواطنين‬ ‫المقدمة‬ ‫المتنقلة‬
:‫االختبار‬
×	‫العربية‬ ‫المملكة‬ ‫في‬ ‫الحكومية‬ ‫الجهات‬ ‫على‬ ‫ينبغي‬
‫االستخدام‬ ‫وسهولة‬ ‫األمن‬ ‫اختبارات‬ ‫إجراء‬ ‫السعودية‬
.‫للجمهور‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫إتاحة‬ ‫قبل‬
×	‫الحكومية‬‫الجهات‬‫على‬‫يجب‬،‫الداخلي‬‫االختبار‬‫إلى‬‫باإلضافة‬
‫مختبر‬ ‫إلى‬ ‫الوصول‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬
)mGovernment Lab( ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬
‫لألجهزة‬ ‫المخصصة‬ ‫الخدمات‬ ‫على‬ ‫للمصادقة‬ )‫ًا‬‫ب‬‫(قري‬
‫تلك‬ ‫خالل‬ ‫من‬ ‫والمقدمة‬ )‫المتنقلة‬ ‫(الخدمات‬ ‫المتنقلة‬
56
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫أنه‬ ‫كما‬ .‫والوظائف‬ ‫واألداء‬ ‫األمان‬ :‫هي‬ ،‫رئيسية‬ ‫مجاالت‬ ‫ثالثة‬ ‫على‬ ‫االختبار‬ ‫يشتمل‬ ‫سوف‬ .‫الجهات‬
‫خالل‬ ‫من‬ ‫تطبيقها‬ ‫على‬ ‫االختبار‬ ‫إجراء‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫الحكومية‬ ‫للجهات‬ ‫يمكن‬
.‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫مختبر‬ ‫إلى‬ ‫ًا‬‫ي‬‫شخص‬ ‫الحضور‬
:‫المستخدم‬ ‫تسجيل‬
×	‫حيثما‬ ‫المستخدم‬ ‫مصادقة‬ ‫استخدام‬ ‫ينبغي‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫خدمة‬ ‫أو‬ ‫التطبيق‬ ‫لسياق‬ ‫ا‬ً‫تبع‬
:‫لخدماتها‬ ‫مالءمة‬ ‫األكثر‬ ‫المصادقة‬ ‫نوع‬ ‫الجهات‬ ‫تقرر‬ ‫أن‬ ‫وينبغي‬ .‫ذلك‬ ‫أمكن‬
· 	SIM ‫بطاقة‬
· 	‫االتجاهات‬ ‫ثنائية‬ ‫مصادقة‬
· 	‫رقمية‬ ‫شهادة‬
:‫الجهاز‬ ‫وأمن‬ ‫الجهاز‬ ‫تسجيل‬
×	‫هيئة‬ ‫خالل‬ ‫من‬ ‫مسجل‬ ‫جهاز‬ ‫بواسطة‬ ‫الخدمة‬ ‫استخدام‬ ‫لضمان‬ ‫الجهاز‬ ‫تسجيل‬ ‫فحص‬ ‫ينبغي‬
.)CITC( ‫المعلومات‬ ‫وتقنية‬ ‫االتصاالت‬
×	‫تأمين‬ ‫أجل‬ ‫من‬ ‫للمستخدمين‬ ‫ونشرها‬ ‫بوضوح‬ ‫الجهاز‬ ‫تسجيل‬ ‫إلغاء‬ ‫خطوات‬ ‫تعيين‬ ‫ينبغي‬
.‫الجهاز‬ ‫فقدان/سرقة‬ ‫حالة‬ ‫في‬ ‫المواطنين‬
×	‫أن‬ ‫ينبغي‬ ،‫المتنقلة‬ ‫باألجهزة‬ ‫الخاصة‬ ‫الحكومية‬ ‫التطبيقات‬ ‫بتثبيت‬ ‫المستخدمون‬ ‫يقوم‬ ‫عندما‬
:‫التشغيل‬ ‫نظام‬ ‫حسب‬ ‫التالية‬ ‫األمان‬ ‫متطلبات‬ ‫مع‬ ‫المستخدم‬ ‫الجهاز‬ ‫يتوافق‬
· 	‫الخدمة‬‫شركة‬‫بل‬ ِ‫ق‬‫من‬‫المفروضة‬‫القيود‬‫من‬‫محررة‬iOS‫تشغيل‬‫أنظمة‬‫تكون‬‫أن‬‫ينبغي‬‫ال‬
.)»jail broken« ‫الحماية‬ ‫(كسر‬
· 	Android‫بنظام‬‫تعمل‬‫التي‬‫األجهزة‬‫على‬‫الفيروسات‬‫مكافحة‬‫برامج‬‫أحدث‬‫تثبيت‬‫يتم‬‫أن‬‫ينبغي‬
· 	‫تعمـل‬ ‫التي‬ ‫األجهـزة‬ ‫على‬ ‫الفيروسات‬ ‫مكافحـة‬ ‫برامج‬ ‫أحــدث‬ ‫تثبيـت‬ ‫يتـم‬ ‫أن‬ ‫ينبغي‬
Windows ‫بنظام‬
57
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫لألمان‬ ‫التوجيهية‬ ‫المبادئ‬ 10.2
‫تطبيقات‬ ‫بترميز‬ ‫والمتعلقة‬
‫المتنقلة‬ ‫األجهزة‬
‫بيانات‬ ‫ر‬ُّ‫وتوف‬ ‫االستخدام‬ ‫خصائص‬ ‫االعتبار‬ ‫في‬ ‫نضع‬ ‫أن‬ ‫ينبغي‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫تطوير‬ ‫عند‬
‫مرحلة‬‫من‬‫ا‬ً‫بدء‬‫أمنية‬‫تدابير‬‫اتخاذ‬‫ينبغي‬‫كما‬،‫الخاصة‬‫المعلومات‬‫تبادل‬‫عن‬‫ناجمة‬‫مشاكل‬‫أو‬‫حساسة‬
‫التالية‬ ‫التوجيهية‬ ‫المبادئ‬ ‫توضح‬ ‫سوف‬ .‫الخاصة‬ ‫للحالة‬ ‫الالزم‬ ‫األمني‬ ‫المستوى‬ ‫إلى‬ ‫ا‬ً‫د‬‫استنا‬ ‫التطوير‬
.‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫بتطوير‬ ‫والمتعلقة‬ ‫الحرجة‬ ‫األمنية‬ ‫األمور‬ ‫من‬ ‫العديد‬
:‫الحساسة‬ ‫البيانات‬ ‫حماية‬
×	‫وتنفيذ‬ .‫لذلك‬ ‫ا‬ً‫تبع‬ ‫األمنية‬ ‫التدابير‬ ‫وتطبيق‬ ،‫حساسيتها‬ ‫لمدى‬ ‫ا‬ً‫وفق‬ ‫المخزنة‬ ‫البيانات‬ ‫تصنيف‬
.‫التصنيفات‬ ‫لهذه‬ ‫ا‬ً‫وفق‬ ‫وتخزينها‬ ‫البيانات‬ ‫معالجة‬ ‫عمليات‬
×	‫تخزين‬ ‫كان‬ ‫إذا‬ .‫العميل‬ ‫جهاز‬ ‫من‬ ً‫ال‬‫بد‬ ‫الخادم‬ ‫على‬ ‫الحساسة‬ ‫البيانات‬ ‫تخزين‬ ،‫ا‬ً‫ن‬‫ممك‬ ‫يكون‬ ‫حيثما‬
‫لملفات‬ )API( ‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ ‫استخدام‬ ‫فيجب‬ ،‫ًا‬‫ي‬‫ضرور‬ ‫ًا‬‫ر‬‫أم‬ ‫الجهاز‬ ‫على‬ ‫البيانات‬
.‫به‬ ‫موثوق‬ ‫آخر‬ ‫مصدر‬ ‫أو‬ ‫التشغيل‬ ‫نظام‬ ‫من‬ ‫المتوفرة‬ ‫التشفير‬
×	‫في‬ ‫المحفوظة‬ ‫للبيانات‬ ‫بالنسبة‬ ‫واجب‬ ‫هو‬ ‫كما‬ ‫المخزنة‬ ‫الحساسة‬ ‫البيانات‬ ‫تشفير‬ ‫ا‬ ً‫دائم‬ ‫ينبغي‬
.‫المؤقت‬ ‫التخزين‬ ‫ذاكرة‬
×	‫المثال‬ ‫سبيل‬ ‫على‬ ،‫ًا‬‫ي‬‫احتراز‬ ً‫إجراء‬ ‫باعتباره‬ ‫معينة‬ ‫سياقات‬ ‫في‬ ‫البيانات‬ ‫تقييد‬ ‫الضروري‬ ‫من‬ ‫يكون‬ ‫قد‬
.‫مختلف‬ ‫موقع‬ ‫في‬ ‫االستخدام‬
×	‫الكشف‬ ‫يجب‬ ،‫األمان‬ ‫مدى‬ ‫لمراعاة‬
‫البيانات‬ ‫من‬ ‫الممكن‬ ‫األدنى‬ ‫الحد‬ ‫عن‬
‫البيانات‬ ‫تحديد‬ ْ‫أي‬ ،‫المستخدم‬ ‫إلى‬
‫بالنسبة‬ ‫فائدة‬ ‫ذات‬ ‫ستكون‬ ‫التي‬
‫بقية‬ ‫حفظ‬ُ‫ت‬ ‫أن‬ ‫ينبغي‬ .‫للمستخدم‬
.‫إليه‬ ‫الوصول‬ ‫يتاح‬ ‫ال‬ ‫مكان‬ ‫في‬ ‫البيانات‬
58
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
:‫المرور‬ ‫كلمة‬ ‫معالجة‬
×	‫لكلمات‬ ‫التشغيل‬ ‫أنظمة‬ ‫تشفير‬ ‫من‬ ‫ا‬ ً‫دائم‬ ‫تأكد‬ ،‫الجهاز‬ ‫على‬ ‫المرور‬ ‫كلمات‬ ‫تخزين‬ ‫إلى‬ ‫الحاجة‬ ‫عند‬
.‫تشفير‬ ‫دون‬ ‫المرور‬ ‫كلمات‬ ‫ُخزن‬‫ي‬ ‫جهاز‬ ‫أي‬ ‫تستخدم‬ ‫ال‬ .‫االعتماد‬ ‫ورموز‬ ‫المرور‬
×	‫العناصر‬‫لهذه‬‫التطبيق‬‫استخدام‬‫من‬‫فتأكد‬،‫أمنية‬‫عناصر‬‫استخدام‬‫إمكانية‬‫األجهزة‬‫دعم‬‫حالة‬‫في‬
.‫االعتماد‬ ‫ورموز‬ ‫المرور‬ ‫كلمات‬ ‫لتخزين‬ ‫األمنية‬
×	.‫المرور‬ ‫كلمات‬ ‫تغيير‬ ‫خيار‬ ‫استخدام‬ ‫تفعيل‬ ‫من‬ ‫تأكد‬
×	‫ذاكرة‬ ‫وملفات‬ ‫جالت‬ ِ‫الس‬ ‫وحدات‬ ‫خالل‬ ‫من‬ ‫إليها‬ ‫الوصول‬ ‫يمكن‬ ‫ال‬ ‫المرور‬ ‫كلمات‬ ‫أن‬ ‫من‬ ‫تأكد‬
.‫المؤقت‬ ‫التخزين‬
×	.)binary( ‫الثنائي‬ ‫بالنمط‬ ‫التطبيق‬ ‫في‬ ‫المرور‬ ‫كلمات‬ ‫بتخزين‬ ‫للتطبيق‬ ‫تسمح‬ ‫ال‬
:‫النقل‬ ‫أثناء‬ ‫البيانات‬ ‫حماية‬
×	.‫لذلك‬ ‫ا‬ً‫وفق‬ ‫الالزمة‬ ‫االحتياطات‬ ‫واتخذ‬ ،‫آمن‬ ‫غير‬ ‫الشبكة‬ ‫مستوى‬ ‫أن‬ ‫ا‬ ً‫دائم‬ ‫افترض‬
×	‫من‬ ‫تأكد‬ ،‫السلكي/الالسلكي‬ ‫االتصال‬ ‫عبر‬ ‫حساسة‬ ‫بيانات‬ ‫إلرسال‬ ‫التطبيقات‬ ‫أحد‬ ‫استخدام‬ ‫أثناء‬
.)SSL/TLS ‫(بروتوكول‬ )‫إلى-طرف‬ -‫(طرف‬ ‫ا‬ً‫تمام‬ ‫آمنة‬ ‫نقل‬ ‫قناة‬ ‫استخدام‬
×	.‫كافية‬ ‫بدرجة‬ ‫طويلة‬ ‫تكون‬ ‫بحيث‬ ‫الفعالية‬ ‫عالية‬ ‫تشفير‬ ‫ومفاتيح‬ ‫خوارزميات‬ ‫استخدم‬
×	.‫ال‬ ‫أم‬ ‫صالحة‬ ‫المستخدمة‬ ‫الشهادات‬ ‫كانت‬ ‫إذا‬ ‫بما‬ ‫المستخدم‬ ‫م‬ِ‫ل‬‫ع‬ُ‫ت‬ ‫المستخدم‬ ‫واجهة‬ ‫أن‬ ‫من‬ ‫تأكد‬
:‫االستخدام‬ ‫جلسات‬ ‫وإدارة‬ ‫المستخدم‬ ‫مصادقة‬
×	‫مراعاة‬ ،‫المثال‬ ‫سبيل‬ ‫(على‬ .‫مالئم‬ ‫نحو‬ ‫على‬ ‫آمنة‬ ‫مرور‬ ‫كلمة‬ ‫اختيار‬ ‫في‬ ‫المستخدم‬ ‫مساعدة‬
).‫واألرقام‬ ،‫والرموز‬ ،‫والصغيرة‬ ‫الكبيرة‬ ‫الحروف‬ ‫واستخدام‬ ،‫المرور‬ ‫كلمة‬ ‫طول‬ ‫معايير‬
×	.‫ًا‬‫ب‬‫مناس‬ ‫ذلك‬ ‫كان‬ ‫إذا‬ ‫اإللكتروني‬ ‫البريد‬ ‫أو‬ SMS ‫رسائل‬ ‫عبر‬ ‫العناصر‬ ‫مزدوجة‬ ‫مصادقة‬ ‫استخدام‬
×	،‫المثال‬ ‫سبيل‬ ‫(على‬ ‫المصادقة‬ ‫إلى‬ ‫األمن‬ ‫من‬ ‫مزيد‬ ‫إلضافة‬ ‫السياق‬ ‫بيانات‬ ‫استخدام‬ ،‫األمر‬ ‫لزم‬ ‫إذا‬
. )‫الموقع‬ ‫بيانات‬
×	.‫الخدمة‬ ‫حسب‬ ‫المصادقة‬ ‫من‬ ‫إضافي‬ ‫مستوى‬ ‫تطبيق‬ ‫يجب‬ ،‫للغاية‬ ‫حساسة‬ ‫البيانات‬ ‫تكون‬ ‫عندما‬
. )‫والصوت‬ ‫األصابع‬ ‫بصمات‬ ،‫المثال‬ ‫سبيل‬ ‫(على‬
59
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
×	.‫األولية‬ ‫المصادقة‬ ‫بعد‬ ‫الجلسة‬ ‫إلدارة‬ ‫للمستخدم‬ ‫مناسبة‬ ‫أمنية‬ ‫بروتوكوالت‬ ‫تطبيق‬
×	.‫التنبؤ‬ ‫إمكانية‬ ‫لتجنب‬ ‫العشوائية‬ ‫من‬ ٍ‫عال‬ ‫مستوى‬ ‫إلى‬ ‫ا‬ً‫د‬‫استنا‬ ‫الجلسة‬ ‫عرفات‬ُ‫م‬ ‫اختيار‬
×	.)SMS ‫ورسائل‬ mWallet ‫خدمة‬ ‫(مثل‬ ‫الموارد‬ ‫تكلفة‬ ‫لدفع‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫منع‬
×	‫سلوك‬‫اكتشاف‬‫حالة‬‫في‬‫ثانوية‬‫مصادقة‬‫وطلب‬،‫االستخدام‬‫عند‬‫المألوف‬‫غير‬‫السلوك‬‫من‬‫التحقق‬
.)‫الموقع‬ ‫تغيير‬ ،‫المثال‬ ‫سبيل‬ ‫(على‬ ‫مألوف‬ ‫غير‬
×	.‫المصادقة‬ ‫مع‬ ‫إال‬ ‫للمستخدم‬ ‫إتاحتها‬ ‫وعدم‬ ،‫المدفوعة‬ ‫للموارد‬ ‫الوصول‬ ‫سجالت‬ ‫حفظ‬
‫الخصوصية‬ ‫وحماية‬ ‫الهوية‬ ‫بيانات‬ ‫سرقة‬ 10.3
‫إن‬ .‫المتنقلة‬ ‫األجهزة‬ ‫حوسبة‬ ‫مجال‬ ‫في‬ ‫التحديات‬ ‫أكبر‬ ‫من‬ ‫المستخدم‬ ‫وأمن‬ ‫خصوصية‬ ‫ضمان‬ ّ‫ُعد‬‫ي‬
‫المعلومات‬ ‫من‬ ‫متزايدة‬ ‫كميات‬ ‫تستخدم‬ ‫والتي‬ ‫ــ‬ ‫المتنقلة‬ ‫األجهزة‬ ‫باصطحاب‬ ‫التنقل‬ ‫سهولة‬ ‫ميزة‬
، ّ‫ثم‬ ‫ومن‬ .‫الجهاز‬ ‫فقدان/سرقة‬ ‫خالل‬ ‫من‬ ‫الهوية‬ ‫بيانات‬ ‫سرقة‬ ‫لحاالت‬ ً‫عرضة‬ ‫تجعلها‬ ‫ــ‬ ‫الشخصية‬
‫المحتملة‬ ‫التهديدات‬ ‫ضد‬ ‫صارمة‬ ‫أمنية‬ ‫تدابير‬ ‫اتخاذ‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫تطوير‬ ‫عملية‬ ‫تتطلب‬
‫موضوعات‬ ‫على‬ ‫تنطبق‬ ‫محددة‬ ‫توجيهية‬ ‫مبادئ‬ ‫يلي‬ ‫فيما‬ .‫الخصوصية‬ ‫وانتهاك‬ ‫الهوية‬ ‫بيانات‬ ‫لسرقة‬
‫إلى‬ ‫بحاجة‬ ‫ولكنها‬ ،»‫التطبيقات‬ ‫«أمان‬ ‫جزء‬ ‫في‬ ‫بالفعل‬ ‫مناقشته‬ ‫تمت‬ ‫قد‬ ‫وبعضها‬ ،‫الهوية‬ ‫بيانات‬ ‫إدارة‬
.‫الخصوصية‬ ‫اختراق‬ ‫بمخاوف‬ ‫يتعلق‬ ‫فيما‬ ‫التأكيد‬ ‫من‬ ‫مزيد‬
×	‫يمكن‬ ‫بحيث‬ ،‫للتطبيق‬ ‫األساسي‬ ‫النظام‬ ‫على‬ ‫بالتطبيق‬ ‫خاصة‬ ‫خصوصية‬ ‫سياسة‬ ‫توفير‬
‫خصوصية‬ ‫سياسة‬ ‫توفير‬ ،‫وكذلك‬ .‫الصلة‬ ‫ذات‬ ‫الموضوعات‬ ‫عن‬ ‫معلومات‬ ‫معرفة‬ ‫للمستخدمين‬
.‫التطبيق‬ ‫داخل‬ ‫واضحة‬
×	‫تحدث‬ ‫التي‬ ‫البيانات‬ ‫استخدام‬ ‫ممارسات‬ ‫بشأن‬ ‫المستخدمين‬ ‫إلى‬ ‫بالبريد‬ ‫واضحة‬ ‫تحذيرات‬ ‫إرسال‬
.‫الحساسة‬ ‫للبيانات‬ ‫تعامالت‬ ‫المتضمن‬ ‫التطبيق‬ ‫داخل‬
×	‫التي‬ ‫المعلومات‬ ‫على‬ ‫مقصورة‬ ‫تكون‬ ‫بحيث‬ ‫الشخصية‬ ‫المستخدمين‬ ‫بيانات‬ ‫جمع‬ ‫عملية‬ ‫تقييد‬
.‫المستخدمة‬ ‫الخدمة‬ ‫تطلبها‬
×	‫بالعواقب‬ ‫وإخطارهم‬ ،‫التطبيق‬ ‫داخل‬ ‫الخصوصية‬ ‫إعدادات‬ ‫لتحديد‬ ‫للمستخدمين‬ ‫أذونات‬ ‫تعيين‬
‫يتعلق‬ ‫فيما‬ ‫حصرية‬ ‫االفتراضية‬ ‫اإلعدادات‬ ‫أن‬ ‫من‬ ‫والتأكد‬ ،‫معينة‬ ‫إعدادات‬ ‫لتنفيذ‬ ‫المحتملة‬
.‫الخاصة‬ ‫المعلومات‬ ‫باستخدام‬
60
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
×	.‫ونقلها‬ ‫الحساسة‬ ‫المعلومات‬ ‫لتخزين‬ ‫معقدة‬ ‫تشفير‬ ‫عملية‬ ‫استخدام‬
×	‫كلمة‬ ‫متابعة‬ ‫وعمليات‬ ‫الخصوصية‬ ‫لضوابط‬ ‫بسهولة‬ ‫المستخدم‬ ‫وصول‬ ‫إمكانية‬ ‫من‬ ‫التأكد‬
‫المرور‬ ‫كلمات‬ ‫تغيير‬ ‫بإمكانية‬ ‫للمستخدمين‬ ‫والسماح‬ .‫شفافيتها‬ ‫من‬ ‫التأكد‬ ‫إلى‬ ‫وإضافة‬ ،‫المرور‬
.‫ّة‬‫ي‬‫المنس‬ ‫المرور‬ ‫كلمات‬ ‫لتجديد‬ ‫آمنة‬ ‫وسائل‬ ‫وتوفير‬ ،‫بهم‬ ‫الخاصة‬
×	‫التأكد‬ ‫ووجوب‬ ،‫بالدولة‬ ‫السارية‬ ‫الخصوصية‬ ‫لقوانين‬ ‫االمتثال‬ ‫عن‬ ‫مسؤولة‬ ‫عد‬ُ‫ت‬ ‫الهيئة‬ ‫بأن‬ ‫الوعي‬
‫لالطالع‬ ‫قسم‬ ‫أو‬ ‫شخص‬ ‫تعيين‬ .‫القوانين‬ ‫هذه‬ ‫ألحكام‬ ‫مطابق‬ ‫التطبيق‬ ‫من‬ ‫إصدار‬ ‫كل‬ ‫أن‬ ‫من‬ ‫ا‬ ً‫دائم‬
.‫للقوانين‬ ‫إصدار‬ ‫كل‬ ‫امتثال‬ ‫من‬ ‫والتحقق‬ ،‫القوانين‬ ‫أحدث‬ ‫على‬ ‫بأول‬ ً‫ال‬‫أو‬
‫األمان‬ ‫لضمان‬ ‫االختبار‬ 10.4
‫القانوني‬ ‫والتحليل‬ ،‫واالستاتيكي‬ ‫الديناميكي‬ ‫التحليل‬ ‫على‬ ‫المتنقلة‬ ‫األجهزة‬ ‫أمان‬ ‫اختبار‬ ‫عملية‬ ‫تنطوي‬
‫األنظمة‬ ‫بعض‬ ‫في‬ .‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫اختراق‬ ‫من‬ ‫الحماية‬ ‫عوامل‬ ‫غالبية‬ ‫تأمين‬ ‫من‬ ‫للتأكد‬
‫امتيازات‬ ‫تطبيق‬ ‫أو‬ )‫األصلي‬ ‫(المستخدم‬ ‫المسؤول‬ ‫حساب‬ ‫توفير‬ ‫الضروري‬ ‫من‬ ‫يكون‬ ‫قد‬ ،‫األساسية‬
‫أن‬ ‫بالذكر‬ ‫وجدير‬ .‫االختبار‬ ‫خالل‬ ‫األجهزة‬ ‫على‬ ‫الالزمة‬ ‫التحليل‬ ‫عمليات‬ ‫جميع‬ ‫تنفيذ‬ ‫أجل‬ ‫من‬ ‫نشطة‬
‫مستوى‬ ‫على‬ ‫الحصول‬ ‫دون‬ ‫إليها‬ ‫الوصول‬ ‫يمكن‬ ‫ال‬ ‫مواقع‬ ‫إلى‬ ‫معلومات‬ ‫رسل‬ُ‫ت‬ ‫التطبيقات‬ ‫من‬ ‫العديد‬
‫إلى‬ ‫الحاجة‬ ‫حالة‬ ‫وفي‬ .‫عامة‬ ‫النظام‬ ‫واجهة‬ ‫أو‬ ‫للتطبيق‬ ‫العادي‬ ‫للمستخدم‬ ‫المتاح‬ ‫ذلك‬ ‫من‬ ‫أعلى‬ ‫وصول‬
.‫ذلك‬ ‫توضيح‬ ‫يتم‬ ‫فسوف‬ ،‫عامة‬ ‫بصفة‬ ‫نشطة‬ ‫امتيازات‬ ‫تتطلب‬ ‫التي‬ ‫الخطوات‬
61
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
.‫اآلمن‬ ‫االستخدام‬ ‫لضمان‬ ‫عديدة‬ ‫الختبارات‬ ‫المتنقلة‬ ‫األجهزة‬ ‫/خدمة‬ َ‫التطبيق‬ ُ‫ر‬ّ‫طو‬ ُ‫الم‬ ‫ُخضع‬‫ي‬ ‫أن‬ ‫يجب‬
‫في‬ ‫الموجودة‬ ‫الضعف‬ ‫نقاط‬ ‫من‬ ‫وتتحقق‬ ،‫المحتملة‬ ‫بالمخاطر‬ ‫علم‬ ‫على‬ ‫الهيئات‬ ‫تكون‬ ‫أن‬ ‫وينبغي‬
.‫وقائية‬ ‫تدابير‬ ‫باتخاذ‬ ‫التهديدات‬ ‫خطورة‬ ‫تقليل‬ ‫إلى‬ ‫وتسعى‬ ،‫المتنقلة‬ ‫لألجهزة‬ ‫المخصصة‬ ‫الخدمات‬
:‫التالي‬ ‫النحو‬ ‫على‬ ‫األمنية‬ ‫المخاطر‬ ‫لتقييم‬ ‫المتبع‬ ‫المنهجي‬ ‫األسلوب‬ ‫من‬ ‫التأكد‬ ‫يمكن‬
‫والتخطيط‬‫المبكر‬‫االستكشاف‬‫مراحل‬‫في‬‫مراعاتها‬‫يجب‬‫التي‬‫واألمور‬‫الخطوات‬‫المعلومات: يوضح‬‫جمع‬
.‫للتطبيق‬ ‫بالنسبة‬ ‫التنفيذ‬ ‫ونطاق‬ ‫المطلوب‬ ‫الجهد‬ ‫مستوى‬ ‫تحديد‬ ‫إلى‬ ‫إضافة‬ ،‫االختبار‬ ‫من‬
:‫والمخاطر‬ ‫االستخدام‬ ‫تحليل‬
×	‫التي‬ ‫الشبكات‬ ‫واجهات‬ ‫وتحديد‬ .‫العمليات‬ ‫وسير‬ ‫األساسية‬ ‫الوظائف‬ ‫لتحليل‬ ‫التطبيق‬ ‫تصفح‬
.‫ا‬ ً‫أيض‬ ‫التطبيق‬ ‫في‬ ‫المستخدمة‬ ‫األمنية‬ ‫والمعايير‬ ‫البروتوكوالت‬ ‫وتحديد‬ .‫التطبيق‬ ‫يستخدمها‬
×	‫القرصنة‬ ‫وهجمات‬ ،‫التطبيق‬ ‫يستخدمها‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫بالجهاز‬ ‫المادية‬ ‫المكونات‬ ‫نوعية‬ ‫تحديد‬
.)GPS ‫نظام‬ ‫ووحدات‬ ‫الكاميرات‬ ،‫المثال‬ ‫سبيل‬ ‫(على‬ ‫الميزات‬ ‫لهذه‬ ‫خرقها‬ ‫المحتمل‬
×	.‫التطبيق‬ ‫في‬ ،‫وجدت‬ ‫إن‬ ،‫الدفع‬ ‫معلومات‬ ‫تأمين‬ ‫كيفية‬ ‫من‬ ‫التحقق‬
×	‫التي‬‫التطبيقات‬‫وتحديد‬.‫المتنقلة‬‫األجهزة‬‫خدمة‬‫معها‬‫تتفاعل‬‫التي‬‫األخرى‬‫التطبيقات‬‫نوعية‬‫تحديد‬
.‫والخصوصية‬ ‫السالمة‬ ‫عنصري‬ ‫بتحقيق‬ ّ‫ر‬‫تض‬ ‫أن‬ ‫يمكن‬
×	.‫الكامنة‬ ‫الضعف‬ ‫نقاط‬ ‫عن‬ ‫للكشف‬ ‫بالتطبيق‬ ‫الخاصة‬ ‫المصدر‬ ‫شفرة‬ ‫تحليل‬ ‫من‬ ‫التأكد‬
×	.‫المحتملة‬ ‫المخاطر‬ ‫وتحديد‬ ‫التطبيق‬ ‫في‬ ‫المستخدم‬ ‫مصادقة‬ ‫تنفيذ‬ ‫كيفية‬ ‫من‬ ‫التحقق‬
×	‫التشفير‬ ‫عمليات‬ ‫في‬ ‫المستخدمة‬ ‫الخوارزميات‬ ‫وفحص‬ ،‫التطبيق‬ ‫داخل‬ ‫البيانات‬ ‫تخزين‬ ‫تحليل‬
.‫ال‬ ‫أم‬ ‫محددة‬ ‫لمشكالت‬ ‫عرضة‬ ‫كانت‬ ‫إذا‬ ‫مما‬ ‫للتحقق‬
×	‫حساسة‬ ‫معلومات‬ ‫أي‬ ‫هناك‬ ‫وهل‬ .‫المؤقت‬ ‫للتخزين‬ ‫تخضع‬ ‫التي‬ ‫البيانات‬ ‫نوعية‬ ‫من‬ ‫التحقق‬
‫المؤقت؟‬ ‫التخزين‬ ‫ذاكرة‬ ‫في‬ ‫محفوظة‬
×	‫تداخل‬ ‫أي‬ ‫لتحليل‬ )man-in-the-middle attack( »‫«الدخيل‬ ‫هجمات‬ ‫ضد‬ ‫التطبيق‬ ‫اختبار‬
.‫التطبيق‬ ‫مع‬ ‫محتمل‬
×	.‫السجالت‬ ‫ملفات‬ ‫إلى‬ ‫حساسة‬ ‫بيانات‬ ‫أي‬ ‫تسريب‬ ‫حدوث‬ ‫من‬ ‫التحقق‬
×	.‫فحسب‬ ‫العميل‬ ‫جانب‬ ‫من‬ ‫وليس‬ ،‫الخادم‬ ‫جانب‬ ‫من‬ ‫بعناية‬ ‫األمان‬ ‫على‬ ‫الحفاظ‬ ‫من‬ ‫التأكد‬
62
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫المستوى‬ ‫عالية‬ ‫األمنية‬ ‫المخاطر‬ 10.5
‫لنا‬ ‫وتتيح‬ ،‫الجغرافية‬ ‫الحواجز‬ ‫جميع‬ ‫تتجاوز‬ )‫المتنقلة‬ ‫األجهزة‬ ‫(عبر‬ ‫التنقل‬ ‫أثناء‬ ‫االتصال‬ ‫إمكانية‬ ‫ألن‬ ‫ًا‬‫ر‬‫نظ‬
.‫مكان‬‫كل‬‫في‬‫متاحة‬‫إليها‬‫والوصول‬‫البيانات‬‫نقل‬‫إمكانية‬‫أصبحت‬‫فلقد‬،‫وقت‬‫وأي‬‫مكان‬‫أي‬‫في‬‫التواصل‬
‫أو‬ GPS ‫أو‬ Wi-Fi ‫تقنية‬ ‫أو‬ ‫المتنقلة‬ ‫األجهزة‬ ‫شبكات‬ ‫عبر‬ ‫المتنقلة‬ ‫األجهزة‬ ‫على‬ ‫االتصال‬ ‫ذلك‬ ‫ويتم‬
.‫األساسية‬ ‫األمان‬ ‫متطلبات‬ ‫ا‬ ً‫دائم‬ ‫توفر‬ ‫ال‬ ‫الشبكات‬ ‫هذه‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ ‫(البلوتوث)؛‬ Bluetooth ‫أو‬ NFC
،‫العمل‬ ‫مكان‬ ‫خارج‬ ‫اآلمنة‬ ‫غير‬ ‫الشبكات‬ ‫هذه‬ ‫يستخدمون‬ ‫المتنقلين‬ ‫الموظفين‬ ‫أن‬ ‫ا‬ً‫جد‬ ‫الشائع‬ ‫ومن‬
‫وسالمة‬ ‫خصوصية‬ ‫على‬ ‫الحفاظ‬ ‫أصبح‬ ،‫ثم‬ ‫ومن‬ .‫خاللها‬ ‫من‬ ‫إستراتيجية‬ ‫تطبيقات‬ ‫أو‬ ‫وثائق‬ ‫إلى‬ ‫ويصلون‬
‫النقالة‬ ‫الهواتف‬ ‫تتعرض‬ .‫أساسية‬ ‫ضرورة‬ ‫الشبكات‬ ‫من‬ ‫األنواع‬ ‫هذه‬ ‫عبر‬ ‫المستخدمة‬ ‫البيانات‬ ‫وصحة‬
:‫المثال‬ ‫سبيل‬ ‫على‬ ،‫البالغة‬ ‫األمنية‬ ‫المخاطر‬ ‫من‬ ‫لمجموعة‬
×	‫وأنها‬ ،‫آخر‬ ‫إلى‬ ‫مكان‬ ‫من‬ ‫بها‬ ‫التنقل‬ ‫يمكن‬ ‫المتنقلة‬ ‫األجهزة‬ ‫ألن‬ ‫ًا‬‫ر‬‫نظ‬ ‫وذلك‬ :‫الفقدان‬ ‫أو‬ ‫السرقة‬
‫بعض‬ ‫يظن‬ ‫قد‬ .‫خاصة‬ ‫مالية‬ ‫بيانات‬ ‫أو‬ ‫شخصية‬ ‫معلومات‬ ‫على‬ ‫تحتوي‬ ‫ألنها‬ ‫ًا‬‫ر‬‫نظ‬ ‫عالية‬ ‫أهمية‬ ‫ذات‬
.‫لالختراق‬ ‫عرضة‬ ‫يزال‬ ‫ال‬ ‫ذلك‬ ‫ومع‬ ،‫النقال‬ ‫الهاتف‬ ‫حماية‬ ‫يمكنه‬ PIN ‫رمز‬ ‫أن‬ ‫األشخاص‬
×	‫الكمبيوتر‬ ‫لفيروسات‬ ‫ا‬ً‫جد‬ ‫مشابهة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تهاجم‬ ‫التي‬ ‫الفيروسات‬ ‫عد‬ُ‫ت‬ :‫الفيروسات‬
‫أثناء‬ ‫ا‬ ً‫أيض‬ ‫تتسلل‬ ‫وهى‬ .‫التشغيل‬ ‫أنظمة‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫وتهاجم‬ ‫بسرعة‬ ‫تنتشر‬ ‫إنها‬ ‫حيث‬ ‫من‬
،SMS ‫رسائل‬ ‫خالل‬ ‫من‬ ‫ُعد‬‫ب‬ ‫عن‬ ‫الجهاز‬ ‫على‬ ‫للسيطرة‬ ‫اإلنترنت‬ ‫من‬ ‫والملفات‬ ‫التطبيقات‬ ‫تحميل‬
.‫الخاصة‬ ‫المعلومات‬ ‫سرقة‬ ‫في‬ ‫تساعد‬ ‫أو‬ ،‫المكالمات‬ ‫إجراء‬ ‫أثناء‬ ‫أو‬
×	‫إتالف‬‫يمكنها‬‫تحميلها‬‫عند‬‫ولكن‬،‫مفيدة‬‫ا‬ ً‫أغراض‬‫لها‬‫أن‬‫يبدو‬‫برامج‬‫عن‬‫عبارة‬‫هي‬:‫طروادة‬‫أحصنة‬
‫ورسائل‬ Bluetooth ‫اتصاالت‬ ‫خالل‬ ‫من‬ ‫األجهزة‬ ‫اختراق‬ ‫يمكنها‬ ‫البرامج‬ ‫وهذه‬ .‫والملفات‬ ‫النظام‬
.‫المتعددة‬ ‫الوسائط‬
×	‫توفر‬ ‫ألنها‬ ‫المتنقلة‬ ‫األجهزة‬ ‫معظم‬ ‫في‬ ‫متوفرة‬ ‫تقنية‬ ‫هي‬ :)‫(البلوتوث‬ Bluetooth ‫خاصية‬
‫سبيل‬‫على‬.‫الخطر‬‫انتشار‬‫في‬‫السبب‬‫تكون‬‫أن‬‫يمكن‬،‫نفسه‬‫الوقت‬‫في‬‫ولكن‬،‫الالسلكية‬‫االتصاالت‬
‫عد‬ُ‫ت‬ ‫والتي‬ ،)‫العقول‬ ‫(اختراق‬ »‫االجتماعية‬ ‫«الهندسة‬ ‫في‬ Bluetooth ‫تقنية‬ ‫استخدام‬ ‫يمكن‬ ،‫المثال‬
‫في‬ ‫الستخدامها‬ )‫المرور‬ ‫كلمات‬ ‫(مثل‬ ‫المعلومات‬ ‫عن‬ ‫يكشفون‬ ‫لتجعلهم‬ ‫الناس‬ ‫لخداع‬ ‫محاولة‬
.‫الشبكات‬ ‫أو‬ ‫األنظمة‬ ‫مهاجمة‬
×	‫المستخدم‬ ‫إلى‬ ‫البيانات‬ ‫نقل‬ ‫خاللها‬ ‫من‬ ‫يتم‬ ‫التي‬ ‫اآلمنة‬ ‫الطريقة‬ ‫إلى‬ ‫السرية‬ ‫تشير‬ :‫السرية‬
‫تغييرات‬‫أي‬‫إجراء‬‫عدم‬‫من‬‫للتأكد‬‫األمن‬‫مقياس‬‫السالمة‬ ّ‫عد‬ُ‫ت‬‫و‬.‫أخرى‬‫أطراف‬‫تدخل‬‫ودون‬،‫المقصود‬
‫هو‬ ‫المرسل‬ ‫أن‬ ‫من‬ ‫للتأكد‬ ‫مصادقة‬ ‫عملية‬ ‫تنفيذ‬ ‫يتم‬ ،‫ًا‬‫ر‬‫وأخي‬ .‫اإلرسال‬ ‫عملية‬ ‫أثناء‬ ‫البيانات‬ ‫على‬
‫شخص‬‫أي‬‫منع‬‫عملية‬‫إلى‬»‫«السرية‬‫مصطلح‬‫ويشير‬.‫البيانات‬‫بإرسال‬‫المعني‬‫به‬‫الموثوق‬‫الشخص‬
63
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫تشفير‬ ‫يتم‬ ‫أن‬ ‫إما‬ ،‫السرية‬ ‫توفير‬ ‫أجل‬ ‫ومن‬ .‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫المقصود‬ ‫المتلقي‬ ‫غير‬ ‫آخر‬
.‫مشفرة‬ ‫قناة‬ ‫عبر‬ ‫إرسالها‬ ‫أو‬ ‫البيانات‬
×	‫بتعديل‬ ‫ثالث‬ ‫طرف‬ ‫قام‬ ‫إذا‬ ‫ما‬ ‫اكتشاف‬ ‫من‬ ‫المتلقي‬ ‫يتمكن‬ ،‫السالمة‬ ‫عنصر‬ ‫خالل‬ ‫من‬ :‫السالمة‬
‫هذا‬ ‫أن‬ ‫من‬ ‫والتأكد‬ ‫ل‬ ِ‫المرس‬ ‫تحديد‬ ‫للمتلقي‬ ‫المصادقة‬ ‫عنصر‬ ‫ويتيح‬ ،‫ال‬ ‫أم‬ ‫النقل‬ ‫أثناء‬ ‫الرسالة‬
‫للبيانات‬ ‫التين‬ّ‫الفع‬ ‫والسالمة‬ ‫السرية‬ ‫من‬ ‫كل‬ ّ‫ُعد‬‫ي‬‫و‬ .‫ال‬ ‫أم‬ ‫بالفعل‬ ‫الرسالة‬ ‫أرسل‬ ‫ن‬َ‫م‬ ‫هو‬ ‫ل‬ ِ‫المرس‬
‫شخص‬ ‫ألي‬ ‫يمكن‬ ‫حيث‬ ،‫الالسلكي‬ ‫االتصال‬ ‫عبر‬ ‫البيانات‬ ‫لنقل‬ ‫بالنسبة‬ ‫األهمية‬ ‫بالغة‬ ‫العناصر‬ ‫من‬
.‫الالسلكية‬ ‫الشبكة‬ ‫محيط‬ ‫في‬ ‫ــ‬ ‫اختراقها‬ ‫وربما‬ ‫ـــ‬ ‫بالغة‬ ‫بسهولة‬ ‫البيانات‬ ‫اعتراض‬ ‫ًا‬‫ب‬‫تقري‬
×	‫التشفير‬ ‫ويعمل‬ .‫وقائية‬ ‫تدابير‬ ‫باستخدام‬ ‫البيانات‬ ‫مصداقية‬ ‫من‬ ‫التحقق‬ ‫السالمة‬ ‫عنصر‬ ‫يتضمن‬
‫التشفير‬ ‫فك‬ ‫عملية‬ ‫صحة‬ ‫من‬ ‫التحقق‬ ‫خالل‬ ‫من‬ ‫والمتلقي‬ ‫المرسل‬ ‫من‬ ‫لكل‬ ‫المشكلة‬ ّ‫حل‬ ‫على‬
.‫واالستقبال‬ ‫والنقل‬ ‫اإلرسال‬ ‫أثناء‬
×	)‫نفسها‬‫(لألجهزة‬‫الذاتية‬‫المصادقة‬‫األجهزة‬‫تدعم‬‫أن‬‫يجب‬،‫المصادقة‬‫عملية‬‫لحماية‬:‫المصادقة‬
‫الذاتية‬ ‫والمصادقة‬ ‫االعتماد‬ ‫على‬ ‫القدرة‬ ‫الخادم‬ ‫يدعم‬ ‫أن‬ ‫يجب‬ ‫المقابل‬ ‫وفي‬ ،‫الشبكات‬ ‫أنظمة‬ ‫على‬
.‫مشترك‬ ‫تشفير‬ ‫نظام‬ ‫خالل‬ ‫من‬ ‫المصادقة‬ ‫إتاحة‬ ‫ويمكن‬ .‫الجهاز‬ ‫على‬ )‫نفسه‬ ‫(للخادم‬
×	‫تتضمن‬ ‫أمان‬ ‫أنظمة‬ ‫مكتبية‬ ‫كمبيوتر‬ ‫بأجهزة‬ ‫المزودين‬ ‫الحكومة‬ ‫موظفي‬ ‫لدى‬ ‫يتوفر‬ ‫ما‬ ‫عادة‬
‫التنقل‬ ‫أثناء‬ ‫العمل‬ ‫مهام‬ ‫تنفيذ‬ ‫تزايد‬ ‫أن‬ ‫كما‬ .‫الشبكة‬ ‫على‬ )firewall( ‫النارية‬ ‫الجدران‬ ‫تطبيقات‬
‫مكاتب‬ ‫شبكات‬ ‫نطاق‬ ‫خارج‬ ‫إلى‬ ‫يمتد‬ ‫بحيث‬ ‫الشبكات‬ ‫على‬ ‫األمان‬ ‫تعزيز‬ ‫يتطلب‬ ‫الحالي‬ ‫وقتنا‬ ‫في‬
‫يتم‬ ‫أن‬ ‫المرجح‬ ‫من‬ ‫ألنه‬ ‫ًا‬‫ر‬‫ونظ‬ .‫كذلك‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫تتم‬ ‫التي‬ ‫الخدمات‬ ‫ليشمل‬ ‫العمل‬
‫فيلزم‬ ،‫العمل‬ ‫مكاتب‬ ‫شبكة‬ ‫على‬ ‫الناري‬ ‫الجدار‬ ‫حماية‬ ‫نطاق‬ ‫خارج‬ ‫المتنقلة‬ ‫األجهزة‬ ‫استخدام‬
‫إلى‬ ‫بالوصول‬ ‫المؤمنة‬ IP ‫لعناوين‬ ‫إال‬ ‫السماح‬ ‫عدم‬ ‫خالل‬ ‫من‬ ‫البيانات‬ ‫نقل‬ ‫تأمين‬ ‫المسؤولون‬
‫بعض‬ ‫في‬ .‫وصادرة‬ ‫واردة‬ ‫اتصاالت‬ ‫أي‬ ‫على‬ ‫معينة‬ ‫تعديالت‬ ‫إجراء‬ ‫وينبغي‬ .‫والمعلومات‬ ‫البرامج‬
‫الشبكة‬ ‫ستتعرف‬ ‫حيث‬ ،‫المخاطر‬ ‫تقليل‬ ‫في‬ ‫فقط‬ ‫الصادرة‬ ‫باالتصاالت‬ ‫السماح‬ ‫يساهم‬ ‫قد‬ ،‫الحاالت‬
‫التي‬ ‫االتصاالت‬ ‫من‬ ‫ا‬ً‫ن‬‫أما‬ ‫أكثر‬ ‫الصادرة‬ ‫االتصاالت‬ ‫خدمات‬ ‫عد‬ُ‫ت‬ ،‫المنطلق‬ ‫هذا‬ ‫ومن‬ .IP ‫عناوين‬ ‫على‬
‫قاعدة‬‫إلى‬‫الوصول‬‫حق‬‫منح‬‫إلى‬‫تحتاج‬‫ال‬‫ألنها‬‫المتنقلة؛‬‫األجهزة‬‫من‬‫المعلومات‬‫سحب‬‫على‬‫تنطوي‬
.‫الحساسة‬ ‫البيانات‬
×	،‫البيانات‬ ‫تأمين‬ ‫تحسين‬ ‫إلى‬ ‫العمل‬ ‫بيئة‬ ‫في‬ ‫الشبكة‬ ‫بنية‬ ‫تجزئة‬ ‫عملية‬ ‫تؤدي‬ ‫قد‬ ،‫ذلك‬ ‫على‬ ‫عالوة‬
‫الجدران‬ ‫تطبيقات‬ ‫عبر‬ ‫لنفسه‬ ‫الحماية‬ ‫من‬ ٍ‫كاف‬ ‫مستوى‬ ‫فرض‬ )‫(جزء‬ ‫قسم‬ ‫لكل‬ ‫يمكن‬ ‫حيث‬
‫من‬ ‫مختلفة‬ ‫مستويات‬ ‫تطبيق‬ ‫إمكانية‬ ‫المتعددة‬ ‫الشبكات‬ ‫اتصاالت‬ ‫تتيح‬ ‫كما‬ .‫به‬ ‫الخاصة‬ ‫النارية‬
.‫المحتملة‬ ‫التهديدات‬ ‫من‬ ‫للتطبيق‬ ‫محددة‬ ‫حماية‬ ‫توفير‬ ‫يمكن‬ ‫بحيث‬ ،‫األمنية‬ ‫التدابير‬
64
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫المؤسسة‬ ‫مستوى‬ ‫على‬ ‫المخاطر‬ 10.6
‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫األمان‬ ‫وتدابير‬
‫ا‬ً‫وفق‬ ‫ككل‬ ‫المؤسسة‬ ‫مستوى‬ ‫على‬ ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ ‫لتنفيذ‬ ‫عديدة‬ ‫طرق‬ ‫هناك‬
‫األساسية‬ ‫األمنية‬ ‫التدابير‬ ‫بعض‬ ‫اتباع‬ ‫خالل‬ ‫من‬ ،‫الحاالت‬ ‫معظم‬ ‫في‬ .‫المستخدمة‬ ‫التقنية‬ ‫لطبيعة‬
‫الموظفون‬ ‫يتلقى‬ ‫أن‬ ‫وينبغي‬ .‫البيانات‬ ‫اختراق‬ ‫محاوالت‬ ‫من‬ ‫للحماية‬ ‫الكافي‬ ‫األمان‬ ‫توفير‬ ‫يمكن‬ ‫المحددة‬
‫أو‬ ‫بالنظام‬ )‫ضعف‬ ‫(نقطة‬ ‫خلل‬ ‫عن‬ ‫ناتجة‬ ‫مشكالت‬ ‫أي‬ ‫ليمنعوا‬ ‫األمنية‬ ‫التدابير‬ ‫بخصوص‬ ‫ا‬ً‫جيد‬ ‫ًا‬‫ب‬‫تدري‬
‫أو‬ ‫للمراقبة‬ ‫آلية‬ ‫وجود‬ ‫من‬ ‫بد‬ ‫ال‬ ،‫الحاالت‬ ‫معظم‬ ‫في‬ ،‫ذلك‬ ‫إلى‬ ‫باإلضافة‬ .‫آمن‬ ‫غير‬ ‫نحو‬ ‫على‬ ‫استخدامه‬
.‫محتملة‬ ‫أمنية‬ ‫مشاكل‬ ‫أي‬ ‫لمنع‬ ‫االستخدام‬ ‫على‬ ‫المفروضة‬ ‫القيود‬ ‫بعض‬
‫الحساسة‬ ‫والبيانات‬ ‫الوسائط‬ ‫إلى‬ ‫الوصول‬ ‫على‬ ‫الكاملة‬ ‫السيطرة‬ ‫إلى‬ ‫المعلومات‬ ‫تقنية‬ ‫مسؤولو‬ ‫يحتاج‬
‫تقييمات‬ ‫أدناه‬ ‫الواردة‬ ‫التوجيهية‬ ‫المبادئ‬ ‫تقدم‬ ،‫ثم‬ ‫ومن‬ .‫المعلومات‬ ‫نقل‬ ‫بها‬ ‫يتم‬ ‫التي‬ ‫والكيفية‬
.‫الوقائية‬ ‫واآلليات‬ ‫الفئوية‬ ‫للمخاطر‬
×	‫داخل‬ ‫بتداولها‬ ‫المسموح‬ ‫البيانات‬ ‫ونوع‬ ‫المستخدمين‬ ‫لبعض‬ ‫المتوفرة‬ ‫للمعلومات‬ ‫واضح‬ ‫تحديد‬
.‫الرسمية‬ ‫الشبكات‬
×	‫والكشف‬.‫الصلة‬‫ذات‬‫األمن‬‫سياسات‬‫لتنفيذ‬‫كافية‬‫المؤسسة‬‫مستوى‬‫على‬‫التحتية‬‫البنية‬‫أن‬‫من‬‫التأكد‬
.‫االستخدام‬ ‫لسيناريوهات‬ ‫المسبق‬ ‫والتخطيط‬ ،‫العام‬ ‫لألمن‬ ‫المطلوبة‬ ‫والمهارات‬ ‫التقنية‬ ‫عن‬
×	.‫والجهاز‬ ‫التطبيق‬ ‫باستخدام‬ ‫يتعلق‬ ‫فيما‬ ‫العام‬ ‫العمل‬ ‫لسير‬ ‫االستخدام‬ ‫سيناريوهات‬ ‫تحديد‬
،‫بالبيانات‬ ‫خاص‬ ‫أمن‬ ‫مستوى‬ ‫لكل‬ ‫والجهاز‬ ‫بالمستخدم‬ ‫الخاصة‬ ‫الوصول‬ ‫أذون‬ ‫االعتبار‬ ‫في‬ ‫والوضع‬
.‫للموظفين‬ ‫الداخلية‬ ‫التدريب‬ ‫ألغراض‬ ‫ذلك‬ ‫وتوثيق‬
×	،‫المحتملة‬ ‫المخاطر‬ ‫حاالت‬ ‫وتغطية‬ .‫بانتظام‬ ‫وتحديثها‬ ،‫االستخدام‬ ‫سيناريوهات‬ ‫من‬ ‫العديد‬ ‫توثيق‬
.‫للمستخدمين‬ ‫وإتاحتها‬ ،‫سيناريو‬ ‫لكل‬ ‫الممارسات‬ ‫وأفضل‬ ،‫حدتها‬ ‫تخفيف‬ ‫وجهود‬
×	‫المخاطر‬‫وتقييم‬.‫المؤسسة‬‫أنحاء‬‫جميع‬‫في‬‫والكفاءة‬‫باألداء‬‫يتعلق‬‫فيما‬‫األمنية‬‫التحذيرات‬‫تحديد‬
‫ال‬ ‫كما‬ .‫المهام‬ ‫لتنفيذ‬ ‫بالغة‬ ‫إعاقة‬ ‫أي‬ ‫دون‬ ‫لذلك‬ ‫ا‬ً‫وفق‬ ‫وقائية‬ ‫آليات‬ ‫وتوثيق‬ ‫هرمية‬ ‫بنية‬ ‫في‬ ‫األمنية‬
.‫االستخدام‬ ‫وسهولة‬ ‫الكفاءة‬ ‫حساب‬ ‫على‬ ‫األمن‬ ‫توفير‬ ‫ينبغي‬
×	‫مواجهتها‬ ‫المحتمل‬ ‫من‬ ‫يكون‬ ‫قد‬ ‫التي‬ ‫األمنية‬ ‫بالمشاكل‬ ‫خاصة‬ ‫سجالت‬ ‫إنشاء‬ ‫من‬ ‫التأكد‬
‫المخاطر‬ ‫لتحديد‬ ‫الفنية‬ ‫للكوادر‬ ‫السجالت‬ ‫وإتاحة‬ .‫العمليات‬ ‫وأنواع‬ ‫لألجهزة‬ ‫ا‬ً‫وفق‬ ‫وتصنيفها‬
.‫المستقبل‬ ‫في‬ ‫إليها‬ ‫للرجوع‬ ‫المميزة‬ ‫والتهديدات‬
65
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
×	‫الموظفين‬ ‫تواجه‬ ‫التي‬ ‫األمنية‬ ‫المشاكل‬ ‫بشأن‬ ‫األمن‬ ‫على‬ ‫القائمة‬ ‫المنتظمة‬ ‫التدريبات‬ ‫جدولة‬
.‫الجديدة‬ ‫والمخاطر‬ ‫بالتهديدات‬ ‫يتعلق‬ ‫فيما‬ ‫المستخدمين‬ ‫معلومات‬ ‫تحديث‬ ‫أجل‬ ‫من‬ ‫واألجهزة‬
×	‫وتحديث‬ ،‫المؤسسة‬ ‫مستوى‬ ‫على‬ ‫التحتية‬ ‫البنية‬ ‫في‬ ‫للتغييرات‬ ‫المستمر‬ ‫الرصد‬ ‫من‬ ‫التأكد‬
.‫لذلك‬ ‫ا‬ً‫وفق‬ ‫التنفيذ‬ ‫وبدء‬ ،‫األمنية‬ ‫السياسات‬
‫والتطبيقات‬ ‫بالبرامج‬ ‫المتعلقة‬ ‫والمخاطر‬ ‫التحذيرات‬	10.6.1
‫حاجة‬ ‫وهناك‬ .‫األصلية‬ ‫األنظمة‬ ‫أو‬ ،‫البرامج‬ ‫أو‬ ،‫التطبيقات‬ ‫من‬ ‫عديدة‬ ‫ا‬ً‫أنواع‬ ‫المتنقلة‬ ‫األجهزة‬ ‫ستخدم‬َ‫ت‬
‫الحال‬ ‫هو‬ ‫كما‬ ،‫أخرى‬ ‫وظائف‬ ‫إلضافة‬ ‫الجديدة‬ ‫التثبيت‬ ‫عمليات‬ ‫أو‬ ‫البرامج‬ ‫لتحديثات‬ ‫واآلخر‬ ‫الحين‬ ‫بين‬
‫نقاط‬ ‫على‬ ‫والتطبيقات‬ ‫البرامج‬ ‫هذه‬ ‫تحتوي‬ ‫قد‬ ،‫ذلك‬ ‫ومع‬ .‫اللوحية‬ ‫واألجهزة‬ ‫الذكية‬ ‫للهواتف‬ ‫بالنسبة‬
.‫والتطبيقات‬ ‫بالبرامج‬ ‫المتعلقة‬ ‫العديدة‬ ‫بالمخاطر‬ ‫الئحة‬ ‫يلي‬ ‫فيما‬ .‫ضارة‬ ‫رموز‬ ‫أو‬ ‫ضعف‬
:‫التشغيل‬ ‫وأنظمة‬ ‫البرامج‬ ‫ورموز‬ ‫التطبيقات‬ ‫من‬ ‫تهديدات‬
.‫بها‬ ‫مصرح‬ ‫غير‬ ‫إجراءات‬ ‫لتنفيذ‬ ‫مكتوبة‬ ‫رموز‬ ‫على‬ ‫المتنقلة‬ ‫األجهزة‬ ‫في‬ ‫الموجودة‬ ‫البرامج‬ ‫تحتوي‬ ‫قد‬
،‫تنزيلها‬ ‫تم‬ ‫التي‬ ‫التطبيقات‬ ‫أو‬ ،‫تثبيتها/تحديثها‬ ‫تم‬ ‫التي‬ ‫البرامج‬ ‫خالل‬ ‫من‬ ‫الرموز‬ ‫هذه‬ ‫تأتي‬ ‫أن‬ ‫ويمكن‬
‫سرقة‬ ‫مثل‬ ‫مخاطر‬ ‫تسبب‬ ‫أو‬ ‫للجهاز‬ ‫العادي‬ ‫التشغيل‬ ‫مع‬ ‫تتعارض‬ ‫وربما‬ ،‫البريد‬ ‫أو‬ ‫الفورية‬ ‫الرسائل‬ ‫أو‬
‫المتاعب‬‫من‬‫المزيد‬‫تسبب‬‫قد‬‫أنها‬‫إال‬،‫مماثلة‬‫لمخاطر‬‫التشغيل‬‫أنظمة‬‫تتعرض‬‫كما‬.‫وفقدها‬‫البيانات‬
.‫التطبيقات‬ ‫في‬ ‫مثيلتها‬ ‫من‬ ‫أكبر‬ ّ‫عد‬ُ‫ت‬ ‫بها‬ ‫الخاصة‬ ‫البيانات‬ ‫وأن‬ ،‫الجهاز‬ ‫على‬ ‫حجمها‬ ‫بسبب‬
:‫التشغيل‬ ‫ونظام‬ ‫بالبرامج‬ ‫الخاصة‬ ‫المحتملة‬ ‫للمخاطر‬ ‫وقائية‬ ‫خطوات‬ ‫اتخاذ‬ ‫الضروري‬ ‫من‬
×	‫والحرص‬ .‫األمنية‬ ‫الناحية‬ ‫من‬ ‫األفضل‬ ‫المادية‬ ‫والمكونات‬ ‫التشغيل‬ ‫أنظمة‬ ‫الهيئات‬ ‫تختار‬ ‫أن‬ ‫يجب‬
‫التهديدات‬ ‫ضد‬ ‫جديدة‬ ‫حماية‬ ‫وسائل‬ ‫توفير‬ ‫بسبب‬ ‫ا‬ً‫ن‬‫أما‬ ‫أكثر‬ ‫العام‬ ‫النظام‬ ‫يجعل‬ ‫قد‬ ‫تحديثها‬ ‫على‬
‫من‬ ‫األخرى‬ ‫اإلصدارات‬ ‫مع‬ ‫التشغيل‬ ‫نظام‬ ‫أمن‬ ‫مقارنة‬ ‫فينبغي‬ .‫ًا‬‫ر‬‫مؤخ‬ ‫اكتشافها‬ ‫تم‬ ‫التي‬ ‫المحتملة‬
.‫ا‬ً‫ن‬‫أما‬ ‫األكثر‬ ‫الخيار‬ ‫اختيار‬ ‫أجل‬
×	‫إرشادات‬ ‫وفرض‬ ‫المحتملة‬ ‫التهديدات‬ ‫على‬ ‫المناسب‬ ‫التدريب‬ ‫الجهاز‬ ‫مستخدمي‬ ‫إعطاء‬ ‫ينبغي‬
.‫المرخصة‬ ‫غير‬ ‫والتنزيل‬ ‫التثبيت‬ ‫عمليات‬ ‫لتجنب‬ ‫معينة‬
×	‫فيمكنها‬ .‫األداء‬ ‫في‬ ‫بالغة‬ ‫ًا‬‫ب‬‫عيو‬ ‫تسبب‬ ‫ال‬ ‫أنها‬ ‫طالما‬ ‫النارية‬ ‫الجدران‬ ‫تطبيقات‬ ‫استخدام‬ ‫ينبغي‬
.‫الالزمة‬ ‫الفورية‬ ‫الوقائية‬ ‫اإلجراءات‬ ‫واتخاذ‬ »‫الفعلي‬ ‫«الوقت‬ ‫في‬ ‫الضارة‬ ‫البرامج‬ ‫عن‬ ‫الكشف‬
×	.‫المستخدمين‬ ‫مهام‬ ‫مع‬ ‫التعارض‬ ‫دون‬ ‫ًا‬‫ي‬‫دور‬ ‫للفيروسات‬ ‫فحص‬ ‫إجراء‬ ‫ينبغي‬
66
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
×	‫البرامج‬ ‫استخدام‬ ‫تقييد‬ ‫أجل‬ ‫من‬ ‫بالهيئة‬ ‫الخاصة‬ ‫واإلجراءات‬ ‫السياسات‬ ‫استخدام‬ ‫ينبغي‬
.‫ومراقبتها‬ ‫وتثبيتها‬ ‫والتطبيقات‬
×	‫النارية‬‫الجدران‬‫تطبيقات‬‫تنشيط‬‫ينبغي‬،‫الهيئة‬‫مستوى‬‫على‬‫بالشبكات‬‫األجهزة‬‫توصيل‬‫يتم‬‫عندما‬
.‫الجهاز‬ ‫في‬ ‫الداخلية‬
×	‫وكذلك‬ ،‫الهيئة‬ ‫مستوى‬ ‫على‬ ‫تهييئات‬ ‫بعمل‬ ‫للسماح‬ ‫ًا‬‫ي‬‫مركز‬ ‫المتنقلة‬ ‫األجهزة‬ ‫في‬ ‫التحكم‬ ‫يجب‬
.‫البيانات‬ ‫ومسح‬ ،‫ُعد‬‫ب‬ ‫عن‬ ‫البيانات‬ ‫واستعادة‬ ‫إدارة‬
×	‫الحماية‬‫كسر‬‫مثل‬،‫التشغيل‬‫نظام‬‫في‬‫اضطرابات‬‫حدوث‬‫حالة‬‫في‬‫االحترازية‬‫اإلجراءات‬‫تطبيق‬‫ينبغي‬
‫لديها‬ ‫التي‬ ‫األجهزة‬ ‫تعطيل‬ ‫يجب‬ ،‫لألجهزة‬ ‫اختراق‬ ‫حدوث‬ ‫عن‬ ‫الكشف‬ ‫حالة‬ ‫وفي‬ .)jail-breaking(
.‫المستخدمين‬ ‫تنبيه‬ ‫وينبغي‬ ،‫والشبكات‬ ‫البيانات‬ ‫قواعد‬ ‫إلى‬ ‫الوصول‬ ‫إمكانية‬
×	‫ًا‬‫ي‬‫مركز‬ ‫وفرضها‬ ،‫الهيئة‬ ‫داخل‬ ‫واآلمنة‬ ‫المناسبة‬ ‫والبرامج‬ ‫بالتطبيقات‬ »‫«بيضاء‬ ‫قائمة‬ ‫نشر‬ ‫يجب‬
.‫استبعادها‬ ‫أو‬ ‫العناصر‬ ‫إلدراج‬ ‫بانتظام‬ ‫القوائم‬ ‫هذه‬ ‫مراجعة‬ ‫وينبغي‬ .‫األجهزة‬ ‫جميع‬ ‫على‬
:‫اإلنترنت‬ ‫عبر‬ ‫التهديدات‬
‫تطبيق‬ ‫أو‬ HTML ‫رموز‬ ‫عبر‬ ‫الضارة‬ ‫الرموز‬ ‫نقل‬ ‫يتم‬ ‫قد‬ ،‫اإلنترنت‬ ‫بشبكة‬ ‫األجهزة‬ ‫توصيل‬ ‫يتم‬ ‫عندما‬
‫يتسبب‬ ‫وقد‬ .‫زيارتها‬ ‫تمت‬ ‫التي‬ ‫الويب‬ ‫صفحات‬ ‫من‬ ‫أخرى‬ ‫مصادر‬ ‫من‬ ‫أو‬ ‫الفالش‬ ‫تطبيق‬ ‫أو‬ JavaScript
‫أمثلة‬ ‫يلي‬ ‫وفيما‬ .‫الخارجية‬ ‫المتنقلة‬ ‫األجهزة‬ ‫ترميزات‬ ‫خالل‬ ‫من‬ ‫الجهاز‬ ‫تهديد‬ ‫في‬ ‫ا‬ ً‫أيض‬ ‫المتصفح‬ ‫ضعف‬
:‫الوقائية‬ ‫لإلجراءات‬
×	‫أمنية‬ ‫تصديقات‬ ‫أو‬ ‫فحوصات‬ ‫تنفيذ‬ ‫خالل‬ ‫من‬ ‫بها‬ ‫موثوق‬ ‫غير‬ ‫صفحات‬ ‫زيارة‬ ‫احتمالية‬ ‫تجنب‬ ‫يمكن‬
‫عوامل‬ ‫الستخدام‬ ‫ويب‬ »‫«وكالء‬ ‫استخدام‬ ‫للمستخدمين‬ ‫يمكن‬ ‫كما‬ .‫الهيئة‬ ‫مستوى‬ ‫على‬
.‫الخاصة‬ ‫أجهزتهم‬ ‫على‬ ‫بالهيئة‬ ‫الخاصة‬ ‫النارية‬ ‫الجدران‬ ‫وتطبيقات‬ )‫(مرشحات‬ ‫التصفية‬
×	‫إضافية‬‫إعدادات‬‫إنشاء‬‫وينبغي‬.‫بكثير‬‫ا‬ً‫ن‬‫أما‬‫أكثر‬‫الويب‬‫متصفحات‬‫من‬‫اإلصدارات‬‫أحدث‬‫استخدام‬‫ُعد‬‫ي‬
‫تتم‬ ‫ال‬ ‫الرسمية‬ ‫الويب‬ ‫صفحات‬ ‫زيارة‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫ويجب‬ .‫للهيئة‬ ‫األمنية‬ ‫السياسات‬ ‫مع‬ ‫لتتماشى‬
.‫آمنة‬ ‫اتصاالت‬ ‫خالل‬ ‫من‬ ‫إال‬
‫بالجهاز‬ ‫المتعلقة‬ ‫والمخاطر‬ ‫التحذيرات‬ 	10.6.2
‫من‬ ‫نوع‬ ‫ألي‬ ‫الوصول‬ ‫يتيح‬ ‫متنقل‬ ‫جهاز‬ ‫أي‬ ‫يحتاج‬ ،‫المؤسسات‬ ‫في‬ ‫الشبكة‬ ‫ألمن‬ ‫بالنسبة‬ ‫الحال‬ ‫هو‬ ‫كما‬
‫ألهمية‬ ‫مماثلة‬ ‫أهمية‬ ‫ذا‬ ‫الجهاز‬ ‫أمن‬ ‫يصبح‬ ،‫وبالتالي‬ .‫مماثلة‬ ‫نارية‬ ‫بجدران‬ ‫تأمينه‬ ‫إلى‬ ‫التنظيمية‬ ‫البيانات‬
67
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫إلى‬ ‫الهوية‬ ‫سرقة‬ ‫تؤدي‬ ‫قد‬ ،‫ترخيص‬ ‫دون‬ ‫جهاز‬ ‫أي‬ ‫إلى‬ ‫الوصول‬ ‫حالة‬ ‫في‬ ،‫المثال‬ ‫سبيل‬ ‫على‬ .‫الشبكة‬ ‫أمن‬
.‫استخدامها‬ ‫إساءة‬ ‫أو‬ ‫حساسة‬ ‫بيانات‬ ‫فقدان‬
‫اختيار‬ ‫ُعد‬‫ي‬‫و‬ .‫مرور‬ ‫كلمة‬ ‫باستخدام‬ ‫المصادقة‬ ‫خالل‬ ‫من‬ ‫الحساسة‬ ‫البيانات‬ ‫أمن‬ ‫توفير‬ ‫يمكن‬ ،‫ما‬ ‫حد‬ ‫إلى‬
‫األشخاص‬‫بل‬ ِ‫ق‬‫من‬‫إال‬‫المعلومات‬‫إلى‬‫الوصول‬‫عدم‬‫من‬‫للتأكد‬‫ًا‬‫ي‬‫ضرور‬‫ًا‬‫ر‬‫أم‬‫المرور‬‫لكلمة‬‫معينة‬‫صيغة‬
‫منتظمة‬‫تغييرات‬‫إلجراء‬‫المرور‬‫كلمة‬‫صالحية‬‫النتهاء‬‫زمنية‬‫جداول‬‫إعداد‬‫ويمكن‬.‫بذلك‬‫لهم‬‫المصرح‬
.‫المرور‬ ‫كلمات‬ ‫في‬
‫مثل‬ ،‫معينة‬ ‫حاالت‬ ‫في‬ ‫متعددة‬ ‫مصادقة‬ ‫إجراءات‬ ‫تتضمن‬ ‫ًا‬‫ر‬‫تطو‬ ‫أكثر‬ ‫حلول‬ ‫تطبيق‬ ‫ا‬ ً‫أيض‬ ‫ويمكن‬
‫تنفيذ‬ ‫ا‬ ً‫أيض‬ ‫ولكن‬ ،‫المرور‬ ‫كلمة‬ ‫معرفة‬ ‫مجرد‬ ‫تضمن‬ ‫ال‬ ‫التي‬ ‫الحيوية‬ ‫القياسات‬ ‫أو‬ ،‫الذكية‬ ‫البطاقات‬
.)‫الذكية‬ ‫البطاقة‬ ‫أو‬ ‫اإلصبع‬ ‫بصمة‬ ‫(مثل‬ ‫آخر‬ ‫أمني‬ ‫إلجراء‬ ‫المستخدم‬
‫أن‬ ‫كما‬ .‫الهيئات‬ ‫داخل‬ ‫والموجودة‬ ‫بأكملها‬ ‫األمنية‬ ‫للبنية‬ ‫بالنسبة‬ ‫ا‬ً‫جد‬ ‫مهمة‬ ‫الجهاز‬ ‫أمن‬ ‫إدارة‬ ّ‫عد‬ُ‫ت‬
‫البريد‬ ‫رسائل‬ ‫وكذلك‬ ،‫البيانات‬ ‫وقواعد‬ ‫المكتبية‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫هدد‬ُ‫ت‬ ‫الجهاز‬ ‫إلى‬ ‫المستندة‬ ‫المخاطر‬
‫إلى‬ ‫أو‬ ‫الحساسة‬ ‫البيانات‬ ‫إلى‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫إلى‬ ‫تؤدي‬ ‫أن‬ ‫ويمكن‬ ،‫الشبكة‬ ‫وخوادم‬ ،‫اإللكتروني‬
.‫سرقتها‬ ‫أو‬ ‫البيانات‬ ‫لفقدان‬ ‫تعرضها‬ ‫إلى‬ ‫باألجهزة‬ »‫«المحمولية‬ ‫ميزة‬ ‫تتسبب‬ ،‫كذلك‬ .‫النظام‬ ‫تباطؤ‬
:‫المخاطر‬ ‫من‬ ّ‫للحد‬ ‫التدابير‬ ‫بعض‬ ‫يلي‬ ‫فيما‬
×	‫إبطال‬ ‫قائمة‬ ‫باعتباره‬ ‫ثانوي‬ ‫رقمي‬ ‫تصديق‬ ‫نظام‬ ‫يعمل‬ ،‫الجهاز‬ ‫على‬ ‫الوصول‬ ‫مفاتيح‬ ‫لتخزين‬ ‫ًا‬‫ر‬‫نظ‬
.‫لها‬ ‫المصرح‬ ‫غير‬ ‫لألطراف‬ ‫المصادقة‬ ‫حظر‬ ‫يتم‬ ‫بحيث‬ ،‫الجهاز‬ ‫فقدان/سرقة‬ ‫حالة‬ ‫في‬ ‫نشطة‬
.‫مصادقة‬ ‫على‬ ‫للحصول‬ ‫إضافية‬ ‫مرور‬ ‫كلمات‬ ‫استخدام‬ ‫ا‬ ً‫أيض‬ ‫ويمكن‬
×	‫ينبغي‬ ‫وال‬ .‫للجهاز‬ ‫المادية‬ ‫المكونات‬ ‫إلى‬ ‫الوصول‬ ‫لمنع‬ ‫التطبيق‬ ‫مرشحات‬ ‫استخدام‬ ‫ينبغي‬
‫الكاميرا‬ ‫(مثل‬ ‫عليها‬ ‫المصادقة‬ ‫تمت‬ ‫والتي‬ ،‫الصلة‬ ‫ذات‬ ‫التطبيقات‬ ‫عبر‬ ‫إال‬ ‫الجهاز‬ ‫موارد‬ ‫إلى‬ ‫الوصول‬
.)‫والميكروفون‬
×	‫مصادقة‬ ‫آليات‬ ‫تنفيذ‬ ‫ينبغي‬ ،‫سرقتها‬ ‫أو‬ ‫األجهزة‬ ‫فقدان‬ ‫على‬ ‫تنطوي‬ ‫التي‬ ‫المحتملة‬ ‫األخطار‬ ‫لمنع‬
‫المصادقة‬ ‫من‬ ‫طبقات‬ ‫عدة‬ ‫استخدام‬ ‫ينبغي‬ ،‫بالبيانات‬ ‫الخاصة‬ ‫البنية‬ ‫لحساسية‬ ‫ا‬ً‫ووفق‬ .‫صارمة‬
‫يفرض‬ ‫قد‬ ‫المتنقلة‬ ‫األجهزة‬ ‫إلى‬ ‫ُعد‬‫ب‬ ‫عن‬ ‫الوصول‬ ‫أن‬ ‫كما‬ .‫النظام‬ ‫تشفيرات‬ ‫أو‬ ‫بمصادقة‬ ‫المرتبطة‬
.‫ذلك‬‫إلى‬‫وما‬‫البيانات‬‫واستعادة‬‫البيانات‬‫مسح‬‫خالل‬‫من‬‫سرقته‬‫أو‬‫الجهاز‬‫فقدان‬‫حالة‬‫في‬‫أمنية‬‫تدابير‬
×	‫منها‬‫التحقق‬‫سبيل‬‫في‬‫للهوية‬‫المستوى‬‫رفيع‬‫ا‬ً‫تأكيد‬‫العناصر‬‫مزدوجة‬‫المصادقة‬‫إجراءات‬‫ستوفر‬
.‫الحساسة‬ ‫البيانات‬ ‫بيئات‬ ‫في‬
68
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫بالشبكة‬ ‫المتعلقة‬ ‫والمخاطر‬ ‫االحتياطات‬ 	10.6.3
‫التهيئة‬ ‫خطط‬ ‫أو‬ ‫البيانات‬ ‫وثائق‬ ‫أو‬ ‫التطبيقات‬ ‫خالل‬ ‫من‬ ‫طرق‬ ‫بعدة‬ ‫الشبكة‬ ‫ضعف‬ ‫نقاط‬ ‫استغالل‬ ‫يمكن‬
‫عبر‬ ‫المرسلة‬ ‫الملفات‬ ‫أو‬ ،‫المتصلة‬ ‫األجهزة‬ ‫من‬ ‫التهديدات‬ ‫تنبثق‬ ‫وقد‬ .‫المتنقلة‬ ‫األجهزة‬ ‫في‬ ‫والتحكم‬
‫نتيجة‬ ‫الشبكة‬ ‫ضعف‬ ‫لنقاط‬ ً‫عرضة‬ ‫أكثر‬ ‫المتنقلة‬ ‫األجهزة‬ ّ‫عد‬ُ‫ت‬ .‫نفسها‬ ‫الشبكة‬ ‫بروتوكول‬ ‫أو‬ ،‫الشبكة‬
‫تعريض‬ ‫في‬ Wi-Fi ‫وتقنية‬ ‫ال‬ّ‫الجو‬ ‫شبكات‬ ‫وتتسبب‬ .‫تقدمها‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫االتصاالت‬ ‫وكثرة‬ ‫لتنوع‬
‫المخاطر‬ ‫أوجه‬ ‫يلي‬ ‫فيما‬ .‫ثابت‬ ‫خط‬ ‫خالل‬ ‫من‬ ‫توصيلها‬ ‫يتم‬ ‫التي‬ ‫األجهزة‬ ‫من‬ ‫أكثر‬ ‫لمخاطر‬ ‫األجهزة‬
:‫يلي‬ ‫كما‬ ‫الوقائية‬ ‫واآلليات‬ ‫الرئيسية‬
:)‫ُعد‬‫ب‬ ‫(عن‬ ‫ًا‬‫ي‬‫والسلك‬ ‫الشبكة‬ ‫عبر‬ ‫البيانات/الصوت‬ ‫ومعالجة‬ ‫جمع‬
‫بالنقاط‬‫االتصال‬‫ويمكنها‬.Wi-Fi‫بشبكات‬‫لالتصال‬IEEE 802.11 ‫معايير‬‫المتنقلة‬‫األجهزة‬‫ستخدم‬َ‫ت‬
،‫الشبكة‬ ‫نفس‬ ‫عبر‬ ‫تعمل‬ ‫أخرى‬ ‫أجهزة‬ ‫مع‬ ‫األجهزة‬ ‫تتداخل‬ ‫وقد‬ .‫بالهيئة‬ ‫الخاصة‬ ‫الوصول‬ ‫ونقاط‬ ‫الة‬ّ‫الفع‬
.‫واألجهزة‬ ‫البيانات‬ ‫إلى‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫يتيح‬ ‫مما‬
‫اتصاالت‬‫وتحتوي‬.‫لالعتراض‬‫ال‬ّ‫جو‬‫شبكة‬‫أي‬‫عبر‬‫توصيلها‬‫يتم‬‫التي‬‫المتنقلة‬‫األجهزة‬‫تتعرض‬‫قد‬،‫بالمثل‬
‫تهيئة‬ ‫أثناء‬ ‫القرصنة‬ ‫بهجمات‬ ‫المتعلقة‬ ‫المعروفة‬ ‫المشكالت‬ ‫من‬ ‫العديد‬ ‫على‬ ‫ا‬ ً‫أيض‬ Bluetooth ‫تقنية‬
‫بشأن‬ ‫مشابهة‬ ‫مشكالت‬ ‫ظهرت‬ ‫كما‬ .‫والتوثيق‬ ‫التشفير‬ ‫آليات‬ ‫استخدام‬ ‫من‬ ‫الرغم‬ ‫على‬ ‫النظام‬
.‫المتنقلة‬ ‫األجهزة‬ ‫باستخدام‬ ‫الحمراء‬ ‫تحت‬ ‫باألشعة‬ ‫االتصاالت‬ ‫وكذلك‬ ،)NFC( ‫المدى‬ ‫قريب‬ ‫التواصل‬
:‫المخاطر‬ ‫هذه‬ ‫من‬ ‫للحد‬
×	‫ينبغي‬ ،‫ذلك‬ ‫ومع‬ .‫ذلك‬ ‫أمكن‬ ‫حيثما‬ ‫المخاطر‬ ‫من‬ ‫انتقال‬ ‫عملية‬ ‫كل‬ ‫في‬ ‫البيانات‬ ‫تشفير‬ ّ‫سيحد‬
.‫التشفير‬ ‫لوحدة‬ ‫عالية‬ ‫موثوقية‬ ‫لضمان‬ ‫التشفير‬ ‫أسلوب‬ ‫على‬ ‫األمن‬ ‫مستشاري‬ ‫مصادقة‬
:‫التعقب‬ ‫وعمليات‬ GPS ‫مخاطر‬
.‫اإلمكانات‬‫في‬‫متفاوتة‬‫بمستويات‬‫المتنقلة‬‫األجهزة‬‫أنواع‬‫من‬‫العديد‬‫على‬ ً‫متاحة‬‫الجغرافي‬‫الموقع‬‫خدمات‬ ّ‫عد‬ُ‫ت‬
‫على‬ ‫األماكن‬ ‫ولتحديد‬ ،‫المستخدم‬ ‫طريق‬ ‫لتتبع‬ ‫الجغرافية‬ ‫المواقع‬ ‫تحديد‬ ‫أنظمة‬ ‫التطبيقات‬ ‫ستخدم‬َ‫ت‬‫و‬
‫في‬ ‫بما‬ ،‫متعددة‬ ‫موارد‬ ‫من‬ ‫الموقع‬ ‫بيانات‬ ‫دورية‬ ‫بصفة‬ ‫الجهاز‬ ‫يجمع‬ .‫القريبة‬ ‫األماكن‬ ‫عن‬ ‫والبحث‬ ،‫الخريطة‬
‫إلى‬ ‫وما‬ ‫الداخلي‬ GPS ‫ستقبل‬ُ‫م‬ ‫وبيانات‬ ،Wi-Fi ‫وإشارات‬ ،‫الخلوية‬ ‫قد‬ُ‫الع‬ ‫من‬ ‫المتنقلة‬ ‫األجهزة‬ ‫إشارات‬ ‫ذلك‬
‫ولكن‬،‫الجهاز‬‫موقع‬‫لتحديد‬‫الدقة‬‫من‬ ٍ‫عال‬‫مستوى‬‫توفير‬‫يمكن‬،‫مختلفة‬‫مواقع‬‫بيانات‬‫دمج‬‫خالل‬‫ومن‬.‫ذلك‬
‫الجهاز‬ ‫َّع‬‫ب‬‫تت‬ ‫أو‬ ‫المواقع‬ ‫تحديد‬ ‫أنظمة‬ ‫مع‬ ‫تتداخل‬ ‫والتي‬ ،)‫(الوسائل‬ ‫القنوات‬ ‫هذه‬ ‫بعض‬ ‫على‬ ‫تؤثر‬ ‫التي‬ ‫التهديدات‬
.‫والدقة‬ ‫باألمان‬ ‫يتعلق‬ ‫فيما‬ ‫االعتبار‬ ‫في‬ ‫وضعها‬ ‫ينبغي‬ ‫مشكالت‬ ّ‫عد‬ُ‫ت‬ ‫شرعية‬ ‫غير‬ ‫بصورة‬
×	‫تحديد‬ ‫ولكن‬ .‫بالفعل‬ ‫ًا‬‫ي‬‫ضرور‬ ‫ليس‬ ‫ذلك‬ ‫كان‬ ‫إذا‬ ‫ما‬ ‫حالة‬ ‫في‬ ‫البيانات‬ ‫لتتبع‬ ‫التعرض‬ ‫تعطيل‬ ‫يجب‬
.‫التطبيقات‬ ‫هذه‬ ‫استخدام‬ ‫يستلزم‬ ‫قد‬ ‫لالسترجاع‬ ‫القابلة‬ ‫البيانات‬ ‫وفقدان‬ ‫الجهاز‬ ‫موقع‬
69
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
×	‫تعطيل‬ ‫األفضل‬ ‫من‬ ‫سيكون‬ ،‫المهمة‬ ‫لطبيعة‬ ‫ا‬ً‫وفق‬ GPS ‫تطبيق‬ ‫استخدام‬ ‫إلى‬ ‫الحاجة‬ ‫عند‬
.‫الجغرافي‬ ‫الموقع‬ ‫إلى‬ ‫للوصول‬ ‫استخدامه‬ ‫حالة‬ ‫في‬ ‫األخرى‬ ‫الجهات‬ ‫تطبيقات‬
×	،‫الموقع‬ ‫بيانات‬ ‫دقة‬ ‫وتهديدات‬ ،‫التتبع‬ ‫مشاكل‬ ‫على‬ ‫ا‬ً‫مكثف‬ ‫ًا‬‫ب‬‫تدري‬ ‫الجهاز‬ ‫مستخدمو‬ ‫يتلقى‬ ‫أن‬ ‫يجب‬
.‫األجهزة‬ ‫على‬ ‫الموقع‬ ‫بيانات‬ ‫وتشفير‬
:‫البيانات‬ ‫تدفق‬ ‫وفرط‬ ‫التشويش‬ ‫مخاطر‬
GPS ‫أو‬ Wi-Fi ‫أو‬ ‫ال‬ّ‫الجو‬ ‫شبكة‬ ‫أو‬ Bluetooth ‫تقنية‬ ‫عبر‬ ‫اتصالها‬ ‫عند‬ ‫سواء‬ ‫ــ‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عد‬ُ‫ت‬
‫من‬ ،»‫البيانات‬ ‫تدفق‬ ‫«فرط‬ ‫ُعد‬‫ي‬‫و‬ .»‫«التشويش‬ ‫تسمى‬ ‫عملية‬ ‫عبر‬ ‫اإلرسال‬ ‫أو‬ ‫االستقبال‬ ‫إلعاقة‬ ً‫عرضة‬ ‫ــ‬
‫فيما‬ .‫المعالجة‬ ‫على‬ ‫قدرته‬ ‫يفوق‬ ‫بما‬ ‫البيانات‬ ‫نقل‬ ‫عمليات‬ ‫من‬ ‫بالمزيد‬ ‫الجهاز‬ ‫تحميل‬ ‫هو‬ ،‫أخرى‬ ‫ناحية‬
:‫التهديدات‬ ‫هذه‬ ‫لمواجهة‬ ‫إرشادات‬ ‫يلي‬
‫الالسلكية‬ ‫االختراق‬ ‫كشف‬ ‫أنظمة‬ ‫خالل‬ ‫من‬ ‫التشويش‬ ‫تهديدات‬ ‫منع‬ ‫ينبغي‬ ،Wi-Fi ‫لشبكات‬ ‫بالنسبة‬
.‫تشويش‬ ‫أي‬ ‫حدوث‬ ‫حالة‬ ‫في‬ ‫الشبكة‬ ‫مسؤولي‬ ‫ّه‬‫ب‬‫تن‬ ‫والتي‬ ،‫الوقاية‬ ‫وأنظمة‬
×	‫فرط‬ ‫تهديدات‬ ‫من‬ ‫للحد‬ ‫ا‬ً‫مفيد‬ ‫التنبيه‬ ‫وأنظمة‬ ‫الضارة‬ ‫البرامج‬ ‫عن‬ ‫الكشف‬ ‫برامج‬ ‫استخدام‬ ‫ُعد‬‫ي‬
.‫الجهاز‬ ‫على‬ ‫الموجودة‬ ‫الضارة‬ ‫الرموز‬ ‫عن‬ ‫تنتج‬ ‫التي‬ ‫البيانات‬ ‫تدفق‬
×	‫في‬ ‫الهجمات‬ ‫من‬ ‫الحد‬ ‫على‬ ‫الفعلي‬ ‫الوقت‬ ‫في‬ ‫البيانات‬ ‫تدفق‬ ‫فرط‬ ‫أنشطة‬ ‫مراقبة‬ ‫تساعد‬ ‫قد‬
.‫وتقييدها‬ ‫اإلشارة‬ ‫اختراق‬ ‫عمليات‬ ‫تصفية‬ ‫خالل‬ ‫من‬ ‫المستقبل‬
‫بالمستخدم‬ ‫والمتعلقة‬ ‫المادية‬ ‫التهديدات‬ 	10.6.4
‫باألجهزة‬ ‫الخاصة‬ ‫الحالية‬ ‫األساسية‬ ‫األنظمة‬ ‫أن‬ ‫عن‬ ‫المتنقلة‬ ‫األجهزة‬ ‫أمن‬ ‫خبراء‬ ‫أجراه‬ ‫تحليل‬ ‫يكشف‬
‫مجموعة‬ ‫توفر‬ ،‫عامة‬ ‫بصفة‬ .‫إدارتها‬ ‫وسهولة‬ ‫األمنية‬ ‫القدرات‬ ‫حيث‬ ‫من‬ ‫ًا‬‫ر‬‫كبي‬ ‫ا‬ً‫اختالف‬ ‫تختلف‬ ‫المتنقلة‬
‫تشغيل‬ ‫أنظمة‬ ‫من‬ ‫بكثير‬ ‫أفضل‬ ‫أمنية‬ ‫ميزات‬ ‫المتنقلة‬ ‫باألجهزة‬ ‫الخاصة‬ ‫الحديثة‬ ‫األساسية‬ ‫األنظمة‬
‫الرغم‬ ‫على‬ ‫البيانات؛‬ ‫وحماية‬ ،‫والمصادقة‬ ،‫المدمجة‬ ‫األمن‬ ‫آليات‬ ‫حيث‬ ‫من‬ ‫التقليدية‬ ‫المكتبية‬ ‫األجهزة‬
‫وإدارة‬ ،‫التطبيقات‬ ‫أمن‬ ‫ُعد‬‫ي‬‫و‬ .‫المكتبية‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫على‬ ‫تؤثر‬ ‫ال‬ ‫التي‬ ‫للهجمات‬ ‫عرضة‬ ‫أنها‬ ‫من‬
‫أمامها‬ ‫تزال‬ ‫ال‬ ‫أنها‬ ‫من‬ ‫الرغم‬ ‫على‬ ‫ما‬ ‫حد‬ ‫إلى‬ ‫كافية‬ ‫إمكانات‬ ،‫للشركات‬ ‫اإللكتروني‬ ‫البريد‬ ‫ودعم‬ ،‫الجهاز‬
‫تقنية‬ ‫مديري‬ ‫على‬ ‫يجب‬ ‫التي‬ ‫الميزات‬ ‫مجموعات‬ ‫تتضمنها‬ ‫التي‬ ‫العناصر‬ ‫يلي‬ ‫وفيما‬ .‫للتحسين‬ ‫فرص‬
‫المحاكاة‬‫ودعم‬،‫للجهاز‬‫الناري‬‫الجدار‬‫وتطبيقات‬،‫األمنية‬‫التصديقات‬:‫ًا‬‫ر‬‫كبي‬‫ا‬ً‫اهتمام‬‫إعطاؤها‬‫المعلومات‬
.‫كبير‬ ‫حد‬ ‫إلى‬ ‫متاحة‬ ‫غير‬ ‫تزال‬ ‫ال‬ ‫والتي‬ ،‫االفتراضية‬
70
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫األمن‬ ‫متطلبات‬ ‫أنواع‬
×	‫ن‬ ّ‫المضم‬ ‫األمن‬ ‫ميزات‬
×	‫التطبيقات‬ ‫أمن‬
×	‫المصادقة‬
×	‫الجهاز‬ ‫بيانات‬ ‫مسح‬
×	‫بالجهاز‬ ‫الخاص‬ ‫الناري‬ ‫الجدار‬
×	‫البيانات‬ ‫حماية‬
×	‫الجهاز‬ ‫حماية‬
×	‫للشركات‬ ‫اإللكتروني‬ ‫البريد‬ ‫مراقبة‬
×	ActiveSync ‫المزامنة‬ ‫برنامج‬ ‫دعم‬
×	‫المتنقلة‬ ‫األجهزة‬ ‫إدارة‬
×	‫االفتراضية‬ ‫المحاكاة‬
×	‫األمنية‬ ‫التصديقات‬
‫والمتعلقة‬ ‫المادية‬ ‫المخاطر‬ ‫لبعض‬ ‫عرضة‬ ‫فهي‬ ،‫متعددة‬ ‫أماكن‬ ‫في‬ ‫باألجهزة‬ ‫التنقل‬ ‫إلمكانية‬ ‫ًا‬‫ر‬‫نظ‬
.‫األجهزة‬‫استخدام‬‫وسوء‬،‫المستخدم‬‫وأخطاء‬،‫القاسية‬‫المادية‬‫والظروف‬،‫الجهاز‬‫فقدان‬:‫مثل‬،‫بالمستخدم‬
‫إلى‬ ‫لها‬ ‫مصرح‬ ‫غير‬ ‫جهات‬ ‫وصول‬ ‫احتمالية‬ ‫في‬ ‫الخطر‬ ‫يتمثل‬ ،‫سرقته‬ ‫أو‬ ‫متنقل‬ ‫جهاز‬ ‫أي‬ ‫فقدان‬ ‫عند‬
‫يتم‬ ‫قد‬ ،‫ذلك‬ ‫على‬ ‫عالوة‬ .‫المعلومات‬ ‫وسالمة‬ ‫سرية‬ ‫حول‬ ‫المخاوف‬ ‫تدور‬ ‫وسوف‬ .‫الحساسة‬ ‫البيانات‬
‫أن‬ ‫ينبغي‬ ،‫سرقته‬ ‫أو‬ ‫الجهاز‬ ‫فقدان‬ ‫حالة‬ ‫في‬ .‫احتياطية‬ ‫نسخة‬ ‫توفير‬ ‫يتم‬ ‫لم‬ ‫إذا‬ ‫الحساسة‬ ‫البيانات‬ ‫فقدان‬
‫الشبكة‬‫إلى‬‫به‬‫المصرح‬‫غير‬‫الوصول‬‫حظر‬‫وسيتم‬،‫آمنة‬‫الحساسة‬‫البيانات‬‫بقاء‬‫الهيئة‬‫سياسات‬‫تضمن‬
.‫ككل‬ ‫الهيئة‬ ‫مستوى‬ ‫على‬ ‫مشاكل‬ ‫حدوث‬ ‫إلى‬ ‫الضارة‬ ‫اإلجراءات‬ ‫تؤدي‬ ‫أن‬ ‫يمكن‬ .‫الرسمية‬ ‫والمعلومات‬
:‫الالزمة‬ ‫االحتياطات‬ ‫بعض‬ ‫يلي‬ ‫فيما‬
71
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
×	.‫األجهزة‬ ‫لجميع‬ ‫قوية‬ ‫مرور‬ ‫كلمات‬ ‫طلب‬ ‫ينبغي‬
×	‫غير‬ ‫موردين‬ ‫من‬ ‫األجهزة‬ ‫شراء‬ ‫حظر‬ ‫وينبغي‬ .‫موثوقة‬ ‫مصادر‬ ‫من‬ ‫إال‬ ‫األجهزة‬ ‫شراء‬ ‫ينبغي‬ ‫ال‬
‫إلرشاد‬ ‫بها/بهم‬ ‫المصرح‬ ‫والموردين‬ ‫بالمنتجات‬ )»‫(«بيضاء‬ ‫قائمة‬ ‫إعداد‬ ‫يمكن‬ ‫كما‬ .‫بهم‬ ‫موثوق‬
.‫الشرائية‬ ‫أنشطتهم‬ ‫في‬ ‫المستخدمين‬
×	.‫ًا‬‫ي‬‫مركز‬ ‫التخزين‬ ‫على‬ ‫ذلك‬ ‫ُطبق‬‫ي‬ ‫بحيث‬ ‫للبيانات‬ ‫بانتظام‬ ‫االحتياطي‬ ‫النسخ‬ ‫عمليات‬ ‫جدولة‬ ‫ينبغي‬
‫لتجنب‬ ‫إضافي‬ ‫يدوي‬ ‫احتياطي‬ ‫نسخ‬ ‫بإجراء‬ ‫التوصية‬ ‫وينبغي‬ ،‫ووتيرته‬ ‫العمل‬ ‫سير‬ ‫على‬ ‫ا‬ً‫د‬‫اعتما‬
.‫البيانات‬ ‫فقدان‬
×	‫ُعد‬‫ب‬ ‫عن‬ ‫يمكن‬ ‫بحيث‬ ،‫األجهزة‬ ‫لجميع‬ ‫البيانات‬ ‫محو‬ ‫عمليات‬ ‫على‬ ‫المركزية‬ ‫السيطرة‬ ‫تمكين‬ ‫ينبغي‬
.‫ككل‬ ‫الهيئة‬ ‫نطاق‬ ‫على‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫منع‬
×	‫مرور‬ ‫بكلمات‬ ‫المحمية‬ ‫الشاشات‬ ‫تأمين‬ ‫على‬ ‫ا‬ ً‫أيض‬ ‫قادرة‬ ‫ُعد‬‫ب‬ ‫عن‬ ‫التحكم‬ ‫وحدات‬ ‫تكون‬ ‫أن‬ ‫ينبغي‬
.‫محوها‬ ‫أو‬ ‫البيانات‬ ‫استرداد‬ ‫يتم‬ ‫حتى‬
×	‫تتم‬‫وأن‬،‫ًا‬‫ي‬‫ضرور‬‫ًا‬‫ر‬‫أم‬‫المسروقة‬‫أو‬‫المفقودة‬‫األجهزة‬‫عن‬‫المناسب‬‫الوقت‬‫في‬‫اإلخطار‬‫ُعتبر‬‫ي‬‫أن‬‫ينبغي‬
.‫األجهزة‬ ‫لمستخدمي‬ ‫به‬ ‫التوعية‬
×	.‫األجهزة‬‫موقع‬‫لتحديد‬،‫ُعد‬‫ب‬‫عن‬‫تمكينها‬‫الممكن‬‫من‬‫كان‬‫إذا‬،‫الجغرافي‬‫الموقع‬‫خدمات‬‫تفعيل‬‫يجب‬
×	.‫البيانات‬ ‫تشفير‬ ‫تعطيل‬ ‫حظر‬ ‫ينبغي‬
×	‫وينبغي‬ ،‫الجهاز‬ ‫في‬ ‫المادي‬ ‫التحكم‬ ‫بشأن‬ ‫ا‬ً‫جد‬ ‫حذرين‬ ‫يكونوا‬ ‫أن‬ ‫على‬ ‫المستخدمين‬ ‫تدريب‬ ‫ينبغي‬
.‫الجهاز‬ ‫لفقد‬ ‫المحتملة‬ ‫باألخطار‬ ‫توعيتهم‬
×	‫الرموز‬‫تثبيت‬‫منع‬‫أجل‬‫من‬‫ذلك‬‫أمكن‬‫حيثما‬‫المتنقلة‬‫األجهزة‬‫في‬‫التالعب‬‫منع‬‫ميزات‬‫تمكين‬‫ينبغي‬
.‫الجهاز‬ ‫على‬ ‫الضارة‬ ‫والبرامج‬
×	‫الكاميرا‬ ‫(مثل‬ ‫المستخدمة‬ ‫الوظائف‬ ‫من‬ ‫ا‬ً‫جزء‬ ‫تكن‬ ‫لم‬ ‫إذا‬ ‫لألجهزة‬ ‫المدمجة‬ ‫القدرات‬ ‫إيقاف‬ ‫ينبغي‬
.‫السمعية‬‫أو‬‫المرئية‬‫البيانات‬‫وجمع‬‫القرصنة‬‫هجمات‬‫تنفيذ‬‫من‬‫أخرى‬‫أطراف‬‫أي‬‫لمنع‬‫والميكروفون)؛‬
72
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
11
‫العناصر‬
‫المحورية‬
‫للنجاح‬
73
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫للنجاح‬ ‫المحورية‬ ‫العناصر‬ .11
:‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫لتطبيق‬ ‫المحورية‬ ‫النجاح‬ ‫عناصر‬ ‫عتبر‬ُ‫ت‬ ‫ركائز‬ 5 ‫القسم‬ ‫هذا‬ ‫يوضح‬
‫على‬ .‫للتغيير‬ ‫الموظفين‬ ‫تقبل‬ ‫ومدى‬ ‫الهيئة‬ ‫ثقافة‬ ‫على‬ ‫العنصر‬ ‫هذا‬ ‫واألفراد: يركز‬ ‫المؤسسة‬ 	.1
‫الماضي‬ ‫القرن‬ ‫من‬ ‫الثمانينيات‬ ‫فترة‬ ‫في‬ ‫الحكومة‬ ‫موظفي‬ ‫لبعض‬ ‫المعتاد‬ ‫من‬ ‫كان‬ ،‫المثال‬ ‫سبيل‬
،‫الكمبيوتر‬ ‫أجهزة‬ ‫لظهور‬ ‫ونتيجة‬ .‫العمالء‬ ‫مع‬ ‫للتواصل‬ ‫العمل‬ ‫ميدان‬ ‫في‬ ‫وقتهم‬ ‫من‬ 70٪ ‫قضاء‬
‫يقضون‬ ‫وال‬ ،‫ا‬ً‫جد‬ ‫كبيرة‬ ‫بدرجة‬ ‫المكتب‬ ‫في‬ ‫بالعمل‬ ‫ا‬ً‫التزام‬ ‫أكثر‬ ‫أنفسهم‬ ‫الموظفين‬ ‫هؤالء‬ ‫أصبح‬
‫حيث‬،‫الهيئات‬‫من‬‫العديد‬‫ثقافة‬‫في‬‫ًا‬‫ر‬‫تغيي‬‫األمر‬‫هذا‬‫ب‬َّ‫ل‬‫ط‬َ‫ت‬‫و‬.‫العمل‬‫ميدان‬‫في‬‫الوقت‬‫من‬30٪‫سوى‬
.‫ًا‬‫ي‬‫تدريج‬ ‫المكتب‬ ‫من‬ ‫الحكومية‬ ‫األعمال‬ ‫لممارسة‬ ‫الجديدة‬ ‫الطريقة‬ ‫هذه‬ ‫الموظفون‬ ‫تبنى‬
‫إلى‬‫الموظفين‬‫هؤالء‬‫إعادة‬‫في‬‫الحكومة‬‫هدف‬‫يتمثل‬‫قد‬،‫التنقل‬‫برنامج‬‫باستخدام‬،‫الحالي‬‫الوقت‬‫في‬ 	
‫وتبادل‬ ‫البيانات‬ ‫بإدخال‬ ‫لهم‬ ‫تسمح‬ ‫التي‬ ‫المفيدة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫منحهم‬ ‫خالل‬ ‫من‬ ‫العمل‬ ‫ميدان‬
‫و»العمل‬ »‫الميدان‬ ‫في‬ ‫و»العمل‬ »‫الموقع‬ ‫من‬ ‫«العمل‬ ‫فكرة‬ ‫على‬ ‫فالتركيز‬ .‫ُعد‬‫ب‬ ‫عن‬ ‫المعلومات‬
‫مع‬ ‫لوجه‬ ‫ا‬ ً‫وجه‬ ‫للتفاعل‬ ‫الموظفون‬ ‫يحتاجه‬ ‫الذي‬ ‫الوقت‬ ‫قيمة‬ ‫من‬ ‫ًا‬‫ر‬‫كثي‬ ‫ُعزز‬‫ي‬ »‫الفعلي‬ ‫الوقت‬ ‫في‬
‫َل‬‫ب‬ْ‫ق‬َ‫ت‬ ‫ثقافة‬ ‫ا‬ ً‫أيض‬ ‫يتطلب‬ ‫لكنه‬ .‫حكومتهم‬ ‫تقدمها‬ ‫التي‬ ‫الخدمات‬ ‫على‬ ‫يعتمدون‬ ‫الذين‬ ‫المواطنين‬
.‫العمل‬ ‫لممارسة‬ ‫الجديدة‬ ‫الطرق‬
‫استخدام‬‫عن‬‫للتحول‬‫الضرورية‬‫األسباب‬‫على‬‫المحوري‬‫العنصر‬‫هذا‬‫والمسؤولون: يركز‬‫السياسات‬ 	.2
‫قيادة‬ ‫مسؤوليات‬ ‫تتحمل‬ ‫التي‬ ‫الجهات‬ ‫وتحديد‬ ،‫المؤسسة‬ ‫في‬ ‫العمل‬ ‫من‬ ‫والتقليدية‬ ‫البالية‬ ‫النماذج‬
‫تغيير‬ ‫من‬ ‫بد‬ ‫ال‬ ،‫الحاالت‬ ‫بعض‬ ‫وفي‬ .‫العمليات‬ ‫وتنفيذ‬ ‫النشر‬ ‫خالل‬ ‫التغييرات‬ ‫إدارة‬ ‫وكيفية‬ ،‫التحول‬ ‫هذا‬
‫هذه‬ ‫تتضمن‬ ‫وقد‬ .‫التنقل‬ ‫أثناء‬ ‫االستخدام‬ ‫لمبدأ‬ ‫ي‬ ِ‫جد‬ ُ‫الم‬ ‫التبني‬ ‫دون‬ ‫ول‬ ُ‫تح‬ ‫التي‬ ‫البالية‬ ‫السياسات‬
‫بتقديم‬ ‫الموظفين‬ ‫مطالبة‬ ‫أو‬ ،‫الخاصة‬ ‫أجهزتهم‬ ‫باستخدام‬ ‫للموظفين‬ ‫السماح‬ ‫عدم‬ :‫السياسات‬
‫وضع‬ ‫أو‬ ،‫بانتظام‬ ‫البيانات‬ ‫من‬ ‫هائلة‬ ‫كميات‬ ‫لتسجيل‬ ‫شروط‬ ‫تحديد‬ ‫أو‬ ،‫المسؤولين‬ ‫إلى‬ ‫يومي‬ ‫تقرير‬
‫بدقة‬ ‫الدراسة‬ ‫إلى‬ ‫السياسات‬ ‫هذه‬ ‫جميع‬ ‫وتحتاج‬ .‫المكتب‬ ‫في‬ Wi-Fi ‫اتصال‬ ‫استخدام‬ ‫تمنع‬ ‫سياسة‬
.‫التنقل‬ ‫أثناء‬ ‫العمل‬ ‫نموذج‬ ‫تبني‬ ‫قبل‬
‫حيث‬،‫اإلستراتيجيات‬‫تطبيق‬‫في‬‫جهودها‬‫الحكومة‬‫كرس‬ُ‫ت‬‫أن‬‫يجب‬،‫المسؤولة‬‫بالجهات‬‫يتعلق‬‫فيما‬ 	
‫دراية‬ ‫على‬ ‫ويكونون‬ ،‫التنقل‬ ‫أثناء‬ ‫االستخدام‬ ‫أهمية‬ ‫يدركون‬ ‫الذين‬ ‫القادة‬ ‫من‬ ‫مجموعة‬ ‫تعيين‬ ‫يتم‬
.‫ناجح‬ ‫برنامج‬ ‫لتقديم‬ ‫الالزمة‬ ‫والموارد‬ ‫التمويل‬ ‫بمستويات‬
74
‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫اإلرشادي‬ ‫الدليل‬
.»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
‫تنفيذ‬ ‫يجب‬ ،‫العميل‬ ‫موقع‬ ‫إلى‬ ‫الموظفين‬ ‫نقل‬ ‫هو‬ ‫الحكومة‬ ‫هدف‬ ‫كان‬ ‫التشغيلية: إذا‬ ‫العمليات‬ 	.3
.»‫الفعلي‬ ‫الوقت‬ ‫و»في‬ »‫المالئم‬ ‫الموقع‬ ‫«في‬ ‫بمبدأ‬ ‫الصلة‬ ‫ذات‬ ‫العمليات‬
‫وخدمات‬ ‫والبرامج‬ ‫األجهزة‬ ‫تملك‬ ‫الحكومة‬ ‫أن‬ ‫ضمان‬ ‫في‬ ‫هنا‬ ‫التركيز‬ ‫التقنية: يتمثل‬ ‫الوسائل‬ 	.4
:‫مثل‬ ‫أسئلة‬ ‫على‬ ‫إجابات‬ ‫إليجاد‬ ‫الحكومة‬ ‫تحتاج‬ ،‫ثم‬ ‫ومن‬ .‫المناسبة‬ ‫الدعم‬
‫«جاهز‬ ‫تطبيق‬ ‫لتقديم‬ ‫ا‬ً‫مع‬ ‫المعلومات‬ ‫تقنية‬ ‫وفريق‬ ‫التشغيل‬ ‫مسؤولي‬ ‫من‬ ‫كل‬ ‫إشراك‬ ‫يمكنك‬ ‫كيف‬
‫ا؟‬ً‫أسبوع‬ 16 ‫إلى‬ 4 ‫من‬ ‫فترة‬ ‫خالل‬ ‫المتنقلة‬ ‫باألجهزة‬ ‫خاص‬ »‫لإلصدار‬
‫منخفضة؟‬ ‫وتكلفة‬ ‫وأمان‬ ‫بكفاءة‬ »drop-box« ‫تخزين‬ ‫أداة‬ ‫تقديم‬ ‫يمكنك‬ ‫كيف‬
‫للوصول؟‬ ‫وضوابط‬ ،‫أحادي‬ ‫دخول‬ ‫وتسجيل‬ ،‫قوية‬ ‫مصادقة‬ ‫تنفيذ‬ ‫يمكنك‬ ‫كيف‬
‫الالزمة؟‬ ‫األموال‬ ‫توفر‬ ‫عدم‬ ‫حالة‬ ‫في‬ ‫بك‬ ‫الخاصة‬ ‫الحيوية‬ ‫التحتية‬ ‫البنية‬ ‫تحسين‬ ‫في‬ ‫البدء‬ ‫يمكنك‬ ‫كيف‬
‫على‬ ‫يركز‬ ‫ككل‬ ‫الحكومة‬ ‫مستوى‬ ‫على‬ ‫شامل‬ ‫هدف‬ ‫تحديد‬ ‫ا‬ ً‫أيض‬ ‫الضروري‬ ‫من‬ ‫ُعد‬‫ي‬ :‫األداء‬ ‫إدارة‬ 	.5
‫األول‬ ‫اليوم‬ ‫في‬ ‫أنه‬ ‫تعرف‬ ‫أن‬ ‫يمكنك‬ ‫كيف‬ .»‫ا؟‬ً‫تقدم‬ ‫حرز‬ُ‫ن‬ ‫«هل‬ ‫السؤال‬ ‫عن‬ ‫باإلجابة‬ ‫األداء‬ ‫متابعة‬
‫ويجب‬‫«المحمولية»)؟‬‫(ميزة‬‫التنقل‬‫أثناء‬‫الخدمة‬‫أهداف‬‫تحقيق‬‫تم‬‫المشروع‬‫نهاية‬‫وفي‬90‫الـ‬‫واليوم‬
‫التكاليف‬ ‫وخفض‬ ،‫الموظف‬ ‫وإنتاجية‬ ،‫العمالء‬ ‫رضا‬ :‫مثل‬ ‫لمجاالت‬ ‫الرئيسية‬ ‫األداء‬ ‫مؤشرات‬ ‫تحديد‬
.‫أخرى‬ ‫معايير‬ ‫إلى‬ ‫إضافة‬ ،‫الخدمات‬ ‫لجميع‬
‫أمام‬ ‫هائلة‬ ‫جيدة‬ ‫ا‬ ً‫فرص‬ ‫تمثل‬ ‫الصلة‬ ‫ذات‬ ‫والتطبيقات‬ ‫المتنقلة‬ ‫األجهزة‬ ‫أن‬ ‫على‬ ‫الخبراء‬ ‫معظم‬ ‫يتفق‬ 	
‫هذه‬ ‫على‬ ‫التركيز‬ ‫خالل‬ ‫من‬ .‫بالرضا‬ ‫ًا‬‫ر‬‫شعو‬ ‫أكثر‬ ‫وعمالئها‬ ً‫إنتاجية‬ ‫أكثر‬ ‫موظفيها‬ ‫لجعل‬ ‫المؤسسات‬
‫أثناء‬ ‫«الخدمة‬ ‫إستراتيجيات‬ ‫أن‬ ‫ضمان‬ ‫في‬ ‫المساعدة‬ ‫الحكومية‬ ‫للهيئات‬ ‫يمكن‬ ،‫الخمسة‬ ‫الركائز‬
.‫أهدافها‬ ‫تحقيق‬ ‫على‬ ‫قادرة‬ ‫تكون‬ ‫أن‬ ‫المرجح‬ ‫ومن‬ ،‫ا‬ً‫جيد‬ ‫تحديدها‬ ‫تم‬ ‫تتبعها‬ ‫التي‬ »‫التنقل‬
75
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
69
4. Technology: The focus here is to ensure the government has the appropriate hard-
ware, software and support services in place.
	 The government needs to address questions such as:
	 How do you engage business and IT to deliver a “ship ready” mobile app in 4-16
weeks?
	 How do you deliver a drop-box tool efficiently, securely and cost-effectively?
	 How do you implement strong authentication, single sign-on and access controls?
	 How do you start improving your critical infrastructure when funds for this may
not exist?
5. Performance Management: A holistic, government-wide goal focusing on “are
we making progress?” also is essential. How do you know that on day one, day 90
and at your project’s end that your mobility goals are being achieved? Key perfor-
mance indicators must be established for areas such as customer satisfaction, em-
ployee productivity, cost reduction per service and other metrics.
	 Most experts agree that mobile devices and applications present a goldmine of op-
portunity for organizations to make their employees more productive and their cli-
ents happier. By focusing on these five pillars, government agencies can help to en-
sure that their mobility strategies are well-defined and likely to achieve their goals.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
68
11. Critical success elements
This section presets 5 pillars consider as critical success element for building mobile
government:
1.	 Organization and People: This pillar focuses on the culture of an agency and
openness of employees to change. For example, it wouldn’t have been unusual for
some government employees in the 1980s to spend 70% of their time in the field,
interfacing with clients. With the advent of computers, these same employees be-
came dramatically more office bound – in the field only 30% of the time. This re-
quired a culture change at many agencies as employees gradually moved to this
new office-based way of conducting government business.
	 Now, utilizing a mobility program, the government goal could be to return those
employees to the field by giving them useful mobile devices that allow them to
enter data and share information remotely. Focusing on “on the spot,” “in the field”
and “in real time” greatly enhances the time employees need to interact face-to-
face with citizens that rely on their government services. But it also requires a cul-
ture that accepts new ways of doing business.
2.	 Policies and Governance: This pillar concentrates on what is necessary to
move the organization away from outdated and restrictive models, who has the re-
sponsibilities of leading that move, and how the changes will be managed through
deployment and operations. In some cases, outdated policies that inhibit useful
adoption of mobility must be changed. These policies might include: not allowing
employees to use their own devices, requiring employees to report to the office
every day, requirements to record vast amounts of data regularly, or a policy that
forbids Wi-Fi in an office. All these policies need to be addressed thoroughly before
a mobility model can be considered.
	 From a governance perspective, the government must be invested in the strategy,
with a set of leaders who understand the importance of mobility and know what
levels of funding and resources are needed to deliver a successful program.
3. Business Processes: If the government goal is to move employees to the cus-
tomer site, processes associated with being “at the right location” and “in real time”
must be leveraged.
78
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
Critical
success
elements
11
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
66
Ø	Strong passwords should be required for all devices.
Ø	Device purchases should only be made from trusted sources. Devices from untrusted
suppliers should be restricted. A white list of products and suppliers can be prepared
to guide purchasing activities.
Ø	Regular backups of the data should be scheduled, with stored centrally. Depending
on the workload and flow, additional manual backups should be encouraged to
avoid data loss.
Ø	Central control over data wiping should be enabled for all devices so that access to
entity-wide information can be prevented remotely.
Ø	Remote controls should also be able to lock screens protected by passwords until
data is recovered or wiped.
Ø	Timely reporting of lost or stolen devices should be deemed necessary and be
instructed to device users.
Ø	Geo-location services, if they can be enabled remotely, should be activated to locate
the devices.
Ø	Disabling data encryption should be prohibited.
Ø	Users should be trained to be very careful about the physical control of the device
and they should be instructed about the potential dangers of device loss.
Ø	Tamper-proof features in the mobile devices should be enabled wherever available
in order to prevent malicious codes and software to be installed on the device.
Ø	Built-in capabilities of the devices should be turned off if it is not part of the
functionality being used (e.g. camera and microphone) to avoid third parties from
hacking and gathering visual or audio data.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
65
10.6.4 Physical and User-related Threats
The analysis of the mobile security experts reveals that today’s mobile platforms widely differ in
terms of security and manageability capabilities. As a group, modern mobile platforms provide
substantially better security than traditional desktop operating systems when it comes to built-
in security mechanisms, authentication, and data protection; even though they are vulnerable
to attacks that don’t affect desktop PCs. Application security, device management, and corpo-
rate email support are somehow sufficient although they still have room for improvement. The
feature sets that IT managers should give high consideration to include: security certifications,
device firewall, and support for virtualization, which are largely still missing.
Mobile security types
·	 Built-in security
·	 Application security
·	 Authentication
·	 Device wipe
·	 Device firewall
·	 Data protection
·	 Device protection
·	 Corporate managed email
·	 Support for ActiveSync
·	 Mobile device management
·	 Virtualization
·	 Security Certifications
Mobility of the devices makes them vulnerable to some physical and user-related risks
such as loss of the device, extreme physical conditions, user errors and misuses of devices.
When a mobile device is lost or stolen, the risk arises of unauthorized entities accessing
sensitive data. Confidentiality and integrity of the information will be in question. More-
over, sensitive data may be lost if no backup is provided. In case of device loss or theft,
entity policies should ensure the sensitive data will remain safe and that unauthorized
access to the official network and information will be blocked. Malicious actions can
result in entity-wide problems. Here follow some necessary precautions:
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
64
mechanisms. Similar issues arise in Near Field Communications (NFC) as well as infrared
communications with mobile devices.
To minimize these risks:
Ø	Data encryption on each transmission will reduce risks wherever applicable.
However, the encryption method should be validated by security consultants to
insure high reliability of the encryption module.
GPS and Tracking Risks:
Geo-location services are available on many types of mobile devices to varying levels of
capability. Applications use geo-positioning systems to track one’s route, to locate plac-
es on a map and to search for nearby places. The device periodically gathers positional
data from multiple resources including mobile device signatures from cell nodes, Wi-Fi
signatures, the internal GPS receiver etc. Combining various positional data provides a
high level of accuracy of device location, yet threats to influence some of these channels
and interfere with positioning systems or illegitimately track the device are issues to be
considered in terms of security and precision.
Ø	Exposure of tracking data should be disabled if it is not absolutely necessary. Device
positioningandretrievabledataloss,however,mightnecessitateusingtheseapplications.
Ø	When GPS is required by the nature of the task, it would be best to disable third
party applications in case using it to access geo-location.
Ø	Device users should receive extensive training on tracking issues, threats to location
data precision and encryption of location data on devices.
Jamming and Flooding Risks:
Mobile devices, whether they connect via Bluetooth, cellular, Wi-Fi or GPS, are vulner-
able to blockage of reception or transmission via a process called ‘jamming’. Flooding,
on the other hand, is to load the device with more data transmission than it can process.
To deal with these threats:
For Wi-Fi networks, jamming threats should be prevented by wireless intrusion detec-
tion and prevention systems, which alert network administrators in case of jamming.
Ø	Use of malware scanners and alert systems are helpful to minimize flooding threats
that are caused by malicious code on the device.
Ø	Monitoring flooding activities in real time may help reducing future attacks by
filtering and limiting signal penetration.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
63
e-mails and network servers and could lead to unauthorized access to sensitive data or
system downturn. The mobility of the devices makes them vulnerable to data loss or theft.
Here follow some measures to mitigate risks:
Ø	Since the access keys are stored on the device, a secondary digital certificate
system acts as an active revocation list in the case of device loss/theft, so that the
authentication is blocked for the unauthorized parties. Additional passwords may
also be utilized for authorization.
Ø	Application filters against access to device hardware should be utilized. Only relevant
and authenticated applications should have access to device resources (camera,
microphone etc.)
Ø	To prevent potential dangers from lost devices or theft, strict authentication
mechanisms should be put in place. Depending on the sensitivity of the data
architecture, several layers of authentication tied to system authorization or
encryptions should be utilized. Remote access to mobile devices can also impose
security measures in case of device loss or theft by data wiping, data recovery etc.
Ø	Two-factor authentication procedures would provide high-level identity assurance
for identity verification in sensitive data environments.
10.6.3 Network-related Risks and Precautions
Network vulnerabilitiescan be exploited in several ways via applications, data documents
or mobile device control and configuration plans. The threats may stem from the
connected devices, files transmitted over the network, or the network protocol itself.
Mobile devices are more exposed to network vulnerabilities due to the variety and
multitude of connections they can make. Wi-Fi and cellular networks expose the devices
to more risks than fixed line connected devices. The major risk categories and preventive
mechanisms are as follows:
Collection and Manipulation of Data/Voice via the Network and Over the Air:
Mobile devices utilize IEEE 802.11 standards to connect to Wi-Fi networks. They can
connect to hotspots and entity access points. Devices may be interfered with by other
devices via the same network, giving unauthorized access to data and devices.
Similarly, mobile devices connecting over a cellular network may be vulnerable to
interception. Bluetooth connections also have several known issues on hijacking
attacks during system initialization, despite using encryption and authentication
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
62
Ø	Precautions should be taken in case of operating system disorders such as jail-
breaking. In the case of detection of compromised devices, device having access to
databases and networks should be disabled and users should be alerted.
Ø	A white-list of suitable, safe applications and software should be published within
the entity and centrally imposed on all devices. These lists should be regularly
reviewed to include or exclude items.
Online Threats:
When devices connect to the Internet, malicious code might be transferred via HTML
codes, JavaScript, flash or by other sources from the web pages visited. Browser
weaknesses may also cause devices to be threatened by external mobile codes. The
following serves as examples of preventive action:
Ø	The possibility of visiting untrusted pages can be avoided by using entity-wide
security checks or certificates. Users also can use web proxies to utilize entity filters
and firewalls on their own devices.
Ø	It is far safer to use the latest versions of web browsers. Additional configurations
should be made to align with the entity’s security policies. It should be assured that
visiting official web pages are only done with secure connections.
10.6.2 Device-related Risks and Cautions
As it is the case with the network security of organizations, a mobile device that gives
access to any kind of organizational data needs to be secured with similar firewalls.
Thus, device security becomes as important as the network security. For instance, in
the case of a device being accessed without authorization, identity theft may arise and
cause sensitive data loss or misuse.
To some extent, security of the sensitive data can be provided through authentication
with a password. Certain syntax for the password choice is necessary to make sure only
the authorized persons access the information. Password expiration schedules might be
put in place to make regular changes in the passwords.
More advanced solutions of multiple authentication procedures are also applicable in
certain situations such as smart cards or biometrics that ensure not only the password
is known but also another security measure is carried by the user (finger print or a
smart card).
Device security management is very crucial for the entire security architecture within
the entities. Device-based risks also threaten desktop computers, databases as well as
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
61
10.6.1	Application and Software-related
	 Risks and Cautions
Mobile devices utilize many types of applications, native or system software. Every now
and then software updates or new installations are required to add functionality, as is
the case with smartphones and tablets. However, these software and applications might
have vulnerabilities or malicious codes. Here follow a list of numerous software and ap-
plication risks.
Threats from Applications, Software Code and Operating Systems:
The software on the mobile device may contain codes written to perform unauthorized
actions. These codes can come via installed/updated software, downloaded applica-
tions, instant messages or mail and may interfere with normal operation of the device
or cause risks of data theft and loss. Operating systems are subject to similar risks, yet
they might cause greater trouble due to their capacity on the device and their data be-
ing greater than that of the applications.
Preventive steps are necessary for potential software and operating system risks:
Ø	Entities should choose the most protective hardware and operating systems.
Upgrading these may make the overall system safer due to new protections provided
for recently discovered potential threats. Operating system security should be
compared with the other versions in order to choose the most secure option.
Ø	Device users should be given proper training on potential threats and impose certain
guidelines to avoid unauthorized installations and downloads.
Ø	Firewalls should be utilized as far as they do not cause major performance
drawbacks. They can detect the malwares in ‘real time’ and take the necessary,
immediate preventive action.
Ø	Scheduled virus scans should be periodically applied without interfering with users’ tasks.
Ø	Use and installation of software and applications should be restricted and monitored
by the entity’s own policies and procedures.
Ø	When the devices are connected to entity-wide networks, internal firewalls should
be activated in the device.
Ø	Mobile devices should be controlled centrally to enable entity-wide configurations,
remote data management, remote data recovery and data wipe.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
60
10.6 Organization-wide Risks and
Mobile Security Measures
There are numerous ways of implementing an organization- wide wireless security policy
depending on the nature of the technology being used. In most cases, following certain
basic security measures will provide enough security for attempted data breaches.
Employees should be well-instructed about security measures to not let any vulnerability
or insecure use of the system create problems. Additionally, in most cases, a monitoring
mechanism or some limitation of usage is required to prevent any potential security issues.
IT administrators need to have full control over the access to parameters, sensitive data
and how information is being transmitted. The guidelines below provide categorical risk
assessments and preventive mechanisms.
Ø	Clearly define which information is available to certain users and what type of data
is allowed to be circulated within the official networks.
Ø	Ensure the organization-level infrastructure is sufficient to implement relevant
security policies. Detect the technology and skills required for overall security and
plan ahead for use case scenarios.
Ø	Define use case scenarios for general workflow with regards to application and
device usage. Consider user and device access permissions for each security level of
data and document it for internal training purposes of personnel.
Ø	Document several use case scenarios and update on a regular basis. Cover potential
risks, mitigations and best practices for each scenario and make it available to users.
Ø	Identify security cautions with regards to performance and efficiency throughout the
organization. Assess security risks in a hierarchical structure and document preventive
mechanisms accordingly without excessive interruption to the execution of the tasks.
Security should not be provided at the expense of the efficiency and ease of use.
Ø	Ensurecreationoflogsforsecurityissuesthatcouldbepossiblyfacedandcategorized
them as per for the devices and operation types. Make the logs available to the
technical personnel to identify peculiar risks and threats for future reference.
Ø	Schedule regular security-based trainings on the security issues faced by the
employees and devices in order to keep users up to date on new threats and risks.
Ø	Ensure continuous monitoring of the changes in the organization-level infrastructure
and update the security policies and practice accordingly.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
59
confidentiality and integrity are especially critical for wireless traffic, as data can be
more easily intercepted – and potentially compromised – by virtually anyone in the
vicinity of the wireless network.
	 Integrity involves validating the trustworthiness of the data by using preventive mea-
sures. Encryption solves the problem on both the sender’s and receiver’s end by
checking the validity of the decryption process while sending, transmitting and re-
ceiving.
•	 Authentication: For authentication security, the devices should be capable of
authenticating itself to the network systems and the server in return should be able
to validate and authenticate itself on the device. Authentication can be enabled by
a shared encryption system.
	 Traditionally government officers with office computers had security systems of net-
work firewalls. The increasing mobility of today’s workers, demands enhanced net-
work security that extends beyond the perimeter of office networks to cover mobile
services as well. Since mobile devices are likely to be used outside the security of
the office firewall, administrators need to secure data transmission by allowing only
secured IP addresses to access the software and information. Certain adjustments
need to be made to any inbound and outbound initiated connections. In some cases
allowing only outbound connections might reduce the risks since the network will
recognize the IP addresses. In this sense, push services are safer than pulling infor-
mation from the mobile device as it does not need to grant access to the sensitive
database.
	 Segmenting the network architecture in the workplace might improve data security as
long as each segment can enforce a sufficient level of protection for itself via its own
firewalls. Multiple networking enables different segments of security measures to be
enabled so that application specific protection can be provided for potential threats.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
58
ments or applications. It becomes a key necessity to maintain confidentiality, integrity
and authenticity of data on these types of networks. Mobile phones are exposed to a
range of significant security risks, including:
•	 Theft or loss: as portable devices are carried from one place to another, and are
of high importance because they contain personal or private financial information.
Some people might think that the PIN code can protect the mobile phone; never-
theless they still can be penetrated.
•	 Viruses: viruses that attack portable devices are very similar to the computer
viruses in that they spread quickly and strike vulnerabilities in operating systems.
They also infiltrate while downloading apps and files from the Internet to control
the device remotely via SMS messages or while making calls, or help in the theft of
private information.
•	 Trojan Horses: are programs that appear to have useful purposes, but when
loaded can damage system and files. This program can penetrate devices through
Bluetooth and multimedia messaging.
•	 Bluetooth: a technology available in most portable devices because it provides
wireless communication, but at the same time, can be the cause of infection pen-
etration. For example, Bluetooth might be used in “social engineering”, which is an
attempt to deceive people in order to make them disclose information (passwords,
for example) to use it in the attack on the systems or networks.
•	 Confidentiality: Confidentiality refers to the secure way in which data is trans-
mitted to the intended user and no other interfering parties. Integrity is a measure
of security to make sure no changes are made to the data during the transmission.
Finally, an authentication process makes sure that the sender is the trusted involved
subject to send the data. Confidentiality refers to the process of preventing access
to information by anyone other than the intended recipient. To provide confidenti-
ality, the data is either encrypted or sent through an encrypted tunnel.
•	 Integrity: Integrity enables a recipient to detect whether a message has been
modified by a third party while in transit, and authentication allows the recipient to
identify the sender and trust that this sender actually sent the message. Strong data
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
57
Information Gathering: describes the steps and things to consider when you are
in the early stage reconnaissance and mapping phases of testing as well as determining
the application’s magnitude of effort and scoping.
Analyze Usage and Risks:
Ø	Navigate through the application to analyze the basic functionality and workflow.
Identify networking interfaces used by the application. Identify the protocols and
security standards used by the application.
Ø	Identify what hardware from the device can be utilized by the application and the
potential hacking of these features (camera, GPS, etc.).
Ø	Check how the payment information, if any, is secured by the application.
Ø	Identify what other applications the mobile service interacts with. Identify those
that could potentially harm the integrity and privacy.
Ø	Ensure the source code of the application is analyzed for inherent vulnerabilities.
Ø	Check how user authentication is performed in the application and identify potential risks.
Ø	analyze data storage within the application. Consider the algorithms used in
encryptions if they are vulnerable to known issues.
Ø	Check what kind of data are subject to caching. Is there any sensitive information
being kept in cache?
Ø	Test the application against ‘man-in-the-middle’ attacks to analyze potential
interference with the application.
Ø	Check if sensitive data is being leaked to log files.
Ø	Ensure security is maintained with care on the server-side, not just on the client-side.
10.5 High-Level Security Risks
As mobile connectivity overcomes all spatial obstacles and enables us to be connected
anywhere and anytime, data transfer and access becomes an ubiquitous activity. Mo-
bile devices connect via mobile networks, Wi-Fi, GPS, NFC or Bluetooth; however, these
networks do not always provide the essential security. It is very common that mobile
workers use these insecure networks outside the workplace and access strategic docu-
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
56
Ø	Be aware that the entity is accountable for complying with the privacy laws of the
country and need to always ensure that every version of the application is within
the limitations of these laws. Assign a person or a department to keep up to date
with the latest laws and check each version for compliance.
10.4 Testing for Security
Mobile security testing combines dynamic analysis, static analysis, and forensic analy-
sis to ensure that the majority of the mobile application attack surface is covered. On
some platforms, it may be necessary to have root user or elevated privileges in order to
perform all of the required analysis on devices during testing. Many applications write
information to areas that cannot be accessed without a higher level of access than the
standard shell or application user generally has. For steps that generally require elevat-
ed privileges, it will be stated that this is the case.
Developer should subject the application/mobile service to various tests to ensure se-
cure usage. Entities should be aware of potential risks and check the vulnerabilities of
the mobile services and mitigate threats with preventive measures. A systematic ap-
proach to evaluating security risks can be ensured as follows:
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
55
Ø	Check for abnormal usage behavior and ask for secondary authentication in the
case of abnormal behavior (e.g. change of location)
Ø	Keep logs of access to paid resources and make these available to the user only with
authentication.
10.3 Identity Theft and
	 Privacy Protection
One of the biggest challenges in mobile computing is ensuring user privacy and security.
Transportability of mobile devices, which use increasing amounts of personal informa-
tion, makes them vulnerable to identity theft by loss/theft of the device. Mobile service
development requires strict security measures against potential threats of identity theft
and privacy breach. Here follow specific guidelines that apply to identity management
issues, some of which have already been discussed in ‘application security’, but needs
emphasis with respect to privacy concerns.
Ø	Make the application-specific privacy policy available on the application platform
so users can find out about the relevant issues. Also provide a clear privacy policy
within the application.
Ø	Mail clear warnings to users regarding the data practices taking place within the
application that involves sensitive data interaction.
Ø	Restrict the collection of users’ personal data to information required by the service
being used.
Ø	Assign permissions to users to configure privacy settings within the application and
let them know potential consequences of certain configurations. Ensure that the
default settings are restrictive in terms of private information usage.
Ø	Use complex encryption to store and transmit sensitive information.
Ø	Ensure privacy controls and password operations are easily accessible by the user
and that they are transparent. Allow users to change their passwords and provide
secure ways to renew forgotten passwords.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
54
Password Handling:
Ø	When passwords need to be stored on the device, always ensure operating systems
encrypt the passwords and authorization tokens. Do not use a device which stores
passwords without encryption.
Ø	When devices are utilizing secure elements, make sure the application makes use of
these secure elements to store passwords and authorization tokens.
Ø	Ensure that the option for changing the passwords is enabled.
Ø	Ensure that passwords cannot be accessed via logs and cache files.
Ø	Do not allow the application to store passwords in the application binary.
Data Protection on Transit:
Ø	Always assume that the network’s layer is not secure and put precautions into place
accordingly.
Ø	When an application is sending sensitive data over the air/wire, enforce the use of
end-to-end secure channel (SSL/TLS).
Ø	Use strong encryption algorithms and keys that are long enough.
Ø	Ensure that the user interface informs the user whether the certificates used are valid.
User Authentication and Session Management:
Ø	Assist the user in choosing an appropriately secure password. (E.g. the length, use
of uppercase and lowercase letters, symbols, numbers etc.)
Ø	Use dual-factor authentication via SMS or email, if appropriate.
Ø	If necessary, use context data to add further security to authentication (e.g. location)
Ø	When the data is highly sensitive, put an added level of authentication in place
depending on the service. (e.g. fingerprint, voice)
Ø	User appropriate security protocols for session management after the initial
authentication.
Ø	Choose session identifiers with high entropy to avoid predictability.
Ø	Prevent Unauthorized Access to Pay-For Resources (mWallet, SMS, etc.)
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
53
10.2 Mobile Application Coding
	 Guidelines for Security
When developing mobile applications the usage characteristics, the existence of sensi-
tive data or issues of sharing of private information should be considered and security
measures should be put in place from the development phase onwards depending on
the security level needed for the special case. The following guidelines will introduce
several critical security issues related to mobile application development.
Sensitive Data Protection:
Ø	Classify stored data according to sensitivity and apply security measures accordingly.
Make data processing and storage in accordance with these classifications.
Ø	Wherever possible, store sensitive data on a server rather than the client’s device.
If data storage on the device is necessary use file encryption APIs provided by the
operating system or another trusted source.
Ø	Sensitive data storage should always be encrypted, as should the cached data.
Ø	Restricting data in certain contexts might be necessary as a precaution e.g. usage in
a different location.
Ø	For secure action, disclose data minimally for the user, that is, identify which data
will be of use to the user. The rest of the data should be kept out of reach.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
52
User Registration:
Ø	Depending on the context of the application or mobile service, user authentication
should be utilized whenever applicable. Entities should decide what type of
authentication is more suitable for their services:
·	 SIM card
·	 Two-way authentication
·	 Digital certification
Device Registration & Device Security:
Ø	Device registration should be checked to ensure the service is being used by a device
registered via CITC (Communications and Information Technology Commission).
Ø	Device deregistration steps should be set clearly and published to users in order to
secure citizens in case of device loss/theft.
Ø	When mobile government applications are being installed by the users, the device
being used should comply with the following security requirements depending on
the operating system:
·	 iOS operating systems should not be jail broken.
·	 Android devices should have up-to-date anti-virus software installed
·	 Windows Phones should have up-to-date anti-virus software installed.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
51
10. Mobile Security
10.1 User Related
When providing mobile services to citizens, neither institution-related nor citizen-re-
lated security risks should be overlooked. Mobile services should be developed with
consideration for the privacy and security of the sensitive information shared and com-
municated during the use of service. Government entities should ensure the safe use of
services by the users.
Mobile Service Authorization:
Ø	Implemented mobile services should be reported to Yesser to be able to check if the
mobile service they are using is actually authorized by the KSA government.
Ø	Citizens should be warned against unauthorized mobile services making spam
requestsfromtheusers.UsersshouldbeencouragedtouseonlytheKSAgovernment
authorized applications and services.
Ø	It is advisable to display the government entity’s logo in each mobile government
services offered to citizens.
Testing:
Ø	KSA Government entities should perform
security and usability tests prior to making
mobile services available to the public.
Ø	In addition to internal testing, the KSA
government entities must approach the
mGovernment Lab (Coming Soon) to
authenticate their mServices. Testing will cover
three main areas: security, performance and
functionality. While KSA government entities
can get their application tested by attending
physically to mGov Lab and submitting.
95
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
Mobile
Security
10
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
49
9. User Adoption
Implementing mobile services only is not the full task in KSA government entities’ hands.
Getting the citizens and government employees to use these mobile services may be
a bigger challenge in some cases. Involving citizens in mobile service design, raising
awareness and promoting adoption are crucial tasks of government entities.
Ø	Conduct online polls or public surveys to get opinions and suggestions from citizens
about the mobile services that would most benefit them the most.
Ø	Analyze your target audience via polls and surveys especially on how they use
mobile technologies, what devices and operating systems they use etc.
Ø	Implement desired mobile services via more than one mobile channel to ensure
it reaches out to a broader group e.g. both SMS and a mobile application can be
utilized for the same service and users can choose from which channel they would
like to access the service.
Ø	Promote new mobile services on government websites, the entity’s own website as
well as in the public offices frequented by citizens.
Ø	Make use of social media and mass media to raise awareness of the offered services.
Ø	AllKSAgovernmententitiesareadvisedtoprovideincentivesforusingmGovernment
services in order to raise adoption.
97
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
User
Adoption
9
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
47
Organization of User Interaction with the Content:
Ø	Whenever possible, allow users to mark the content as favorite or to organize
content in user-defined folders for later use.
Ø	Users visit the application with a purpose. Present the tools and information with
consideration for the user’s task at hand and guide them step by step if necessary.
For all the stages of the user-content interaction, allow users to know what the next
step will be.
Ø	Ensure that the content allows user interaction wherever relevant and possible.
Certain services may need users to get involved in storing the information, to give
feedback and comments, or to personalize and share it.
Ø	Enable and encourage informational content to be shared via social networks or
mail within the application without leaving the screen.
Content Structure and Variety:
Ø	Make use of inbound links within the application content to provide seamless access
to categorical information.
Ø	Present users with extra content other than the initial purpose of use. Unexpected
bonuses within the application increase user engagement and satisfaction.
Ø	Update the content regularly and also on every information change occurrence.
Check the relevancy of the content for present use on a regular basis and omit
expired content.
Ø	When simplicity is not the main concern, provide the user with a mixed balance of
content such as videos maps, texts and images.
Ø	Consider language options depending on your target audience. Make English
content available wherever necessary.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
46
8. Mobile Content
The content with style vital, modern, accurate, pertinent and easy to read, considering
that content is a decisive element for ensuring the success of a mobile application to
meet the needs and expectations of its users. As mobile phone use has grown since
the mid-1990s, the significance of the devices in everyday life has grown accordingly.
Owners of mobile phones can now use their devices to make calendar appointments,
send and receive text messages (SMS), listen to music, watch videos, shoot videos,
redeem coupons for purchases, view office documents, get driving instructions on a
map, and so forth. The use of mobile content has grown accordingly.
Mobile content types
Mobile content is like ringtones, graphics, discount offers, games, movies, and GPS navi-
gation. Camera phones not only present but produce media, for example photographs
with a few million pixels, and can act as pocket video cameras. Mobile content can also
refer to text or multimedia hosted on websites, which may either be standard internet
pages, or else specific mobile pages.
Fundamentally, content is at the core of the use of a mobile service. Content could be
delivered to the user with, for example, text, images, video, voice or a map. A users
interaction with the application content should be a matter of a carefully thought out
design in order to enhance user experience and to deliver the intended service to citi-
zens in a seamless and convenient interface.
Easy Reach of Required Content:
Ø	Make sure the content is delivered in a mobile-friendly format, enabling users to
quickly scan and find useful information at a glance.
Ø	Give users as much control as possible over how the content is displayed. Do not
display non-requested information in detail. Allow users to get in-depth content
only when requested.
Ø	Always design the content architecture for impatient users. Mobile device users
tend to require quicker access to relevant content and tend to be easily distracted
by interfering details.
100
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
Mobile
Content
8
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
44
Performance
Ø	Initial start-up of the application should not be time consuming. Delaying heavy
process functions until after the start-up provides a better user experience.
Ø	Application should crosscheck available Internet connections and use the wireless
connection as a default wherever available. When excessive data usage will take place,
users should be notified in case of a mobile broadband connection (2G, 3G, etc.)
Upon leaving the application, the user, if applicable, should be able to return to the
same page he or she had left the application from. It should be avoided to follow the
same steps to get to the same page.
User Guidance:
Ø	Provide a ‘help’ button to instruct the user on how to use the application. Don’t
display application information on the landing page.
Ø	Allow users to search within the application wherever necessary. Search results
should be filtered and narrowed down by the user to get precise results.
Ø	Let users know of the on-going activity within the application during processing
periods to prevent users thinking that an application has crashed.
Offline Usage:
Ø	The capability to save sessions or making use of the content for offline use
functionalities should be made available to the user wherever applicable.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
43
Clear Language:
Ø	Make sure all the text-based communication is done with an understandable
terminology. According to the targeted users’ profile, choice of words and terms
should be considered. Complex sentences or excessive use of unfamiliar terms
diminish the user experience.
Navigation:
Ø	Design intuitive architecture within the application. The application structure should
be predictable for the user and accessing the functionalities should be made easy.
The number of clicks to reach the desired content should be kept to a minimum.
Ø	Deliver the information on a hierarchical basis sorting the most relevant as the
easiest to access. The purpose of the application should be clearly identified and it
should be assured that the user would find the intended functionality in just a few
steps.
Ø	Links to the main features of the application should be displayed in the main page
of the application and users should be able to see the overall functionality of the
application. Inner pages should have secondary links displayed clearly wherever
applicable.
Ø	Titles and links should clearly identify the purpose of the material. For each piece of
content, applications should use clear and descriptive titles and links.
Ø	Provide navigational buttons on each screen the user might get to. Considering
the screen size, in many cases it can be more convenient to just display ‘back’ and
‘home’ buttons and navigate to other pages via home screen. Relevant in-content
links may also help users navigate seamlessly within the application.
Ø	Navigation icons and buttons should be designed to a minimum size of 30-pixels. It
should be clear where the navigation would take the user.
Integration with Device Features:
Ø	Make appropriate use of the device features when necessary, especially in cases
where user interaction is applicable.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
42
Display Resolution:
Ø	Screen resolution choice should be made with consideration depending on the
mobile device screen size and the amount of content to be displayed. In general, it
is best to use large resolutions and less content on the screen, creating a more user
friendly device.
Application Size Considerations:
Ø	If graphics are utilized in the application, seriously consider limiting their size to
certain levels to control download times and battery usage. Although quality
graphics lead to a better user experience, efficiency and performance issues are
the priority for application users. Neat and speedy applications are mostly preferred
over slow and graphics-heavy applications.
Ø	To avoid slow download processes, application size should not be too large. It would
be convenient for users if they can download applications on any type of connection
be it Wi-Fi, 2G, 3G etc.
Ø	It is advisable to keep the core application size to no more than 12-15 MB. Additional
features can be served as an add-on or in-application data download so as to avoid
irrelevant use of device memory.
Ø	In case of image usage within the applications, always use Alternative text (ALT text).
This will be descriptive in cases where the image cannot be viewed due to download
issues etc.
Battery Life:
Ø	Application properties should take into account the battery consumption and should
not cause any drawback on mobile device battery life.
Terms of Use:
Ø	Applications should have an accessible Terms and Conditions page that clearly
defines the usage agreements, property rights and credentials. Users should agree
to the Terms and Conditions at least once within the application. It can be provided
after the initial installation as a Terms of Use agreement page and allow the user to
access the application only after agreeing to the stated terms.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
41
Application design is not solely about the aesthetics of an application, it is also con-
cerned with the ease and clarity of using an application. The user-centric design consid-
ers all aspects of the interaction with the application from installation/access to person-
alization of features.
There are a number of key points to pay attention to with regards to usability and interface:
Font Size:
Ø	While considering text font size, consider the target user’s device screen sizes. As
with many mobile devices it is the case that the screen sizes are not comparatively
sized; therefore, the font size should not be too large. At the same time, keeping the
font too small creates readability issues. Compromise should be found in considering
the user experience and mobile device properties.
User Interface:
Ø	Make sure the User Interface (UI) buttons are indicating clear functionality and make
sense to the users. If the application is using custom buttons rather than default
ones, users should intuitively know what function the button serves and where it
will take the user.
Ø	In all stages of transaction completion, the KSA logo should appear in conjunction
with the government entity’s own logo appropriately placed in the reserved place
in accordance with government communication standards.
Ø	The unnecessary crowding of buttons makes the navigation inconvenient. Icons or
links should have enough space in between in order to avoid tap errors.
Ø	When considering smartphone users, pay attention to ergonomics within the
application and design for convenient one-handed use.
Ø	When visual icons are used rather than text, make sure they are logical to the user.
Graphics should be clear and self-explanatory.
Ø	Wherever possible, avoid forcing users to scroll.
Ø	Be descriptive, brief and precise, especially on the alert screens.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
40
7.	User Interface
	 and Usability
The content balances between the use of text and images in an exquisite design and at-
tractive format, which helps the eye to grasp the information and enhances the visitor’s
ability to read and understand. The content is updated constantly with information on
services, as well as news related to a city or a specific service, which enhances the user’s
confidence that the Mobile application is active and not neglected, and increases the
interaction with the audience. The language used on the website must be grammatically
correct and free of spelling errors.
On current trends, mobile phone content will play an increasing role in the lives of mil-
lions across the globe in the years ahead, as users will depend on their mobile phones to
keep in touch not only with their friends but with world news, sports scores, the latest
movies and music, and specially the services could be provided by the government or
private sector.
Mobile content is usually downloaded through WAP sites and mobile applications stores,
which allows users to browse a big database for mobile content and applications and
directly download it to their handsets. This tool can also be used to recommend content
to others, or send content as a gift.
An increasing number of people are also beginning to use applications like Qik to upload
and share their videos from their cell phone to the internet. Mobile phone software like
Qik allows user to share their videos to their friends through emails, SMS and even so�-
cial networking sites like Twitter and Facebook
106
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
Guidelines
for Mobile
Applications
7
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
38
in a simple and standard method. It is being adopted in web, mobile and desktop
applications.
Ø	Identify top success metrics and measurement methodology. Monitor API traffic
and use against set objectives.
Ø	Ensure that you have interactive API documentation, from which developers can
execute live API calls.
Ø	Establish a process for requesting developers to specify the users and applications
that will utilize the APIs. Government entities should set up and enforce policies for
approval to use the APIs.
Ø	Developers should be notified about changes in APIs. You can create a list of favorite
APIs to track and receive notifications on any event that impacts them.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
37
6.	Application Program
	 Interfaces (APIs)
Application Program Interface (APIs), are used to make mGovernment services or its
functions available for use by other applications. Thanks to smartphones, traditional
applications and even web applications are being substituted by new mServices. New
apps are being built quickly by mashing up existing services and capabilities in creative
ways. An application no longer has a single user interface, but many interfaces. These
interfaces can be built on different technologies, can target different types of users, and
can be built by various interested parties. To enable these multiple interfaces, the Ap-
plication Program Interface (API) has become the primary interface for applications both
old and new. APIs are the new distribution channel for government services.
KSA Government entities should embrace this trend that will bring thousands of
mServices of public interest to citizens. With the ability to deliver core business
functionalities as APIs, a government entity transforms itself into a platform. In such a
scenario, it’s not enough to offer a set of APIs; this offer needs to be reliable, scalable,
and secure. APIs should be offered with the same security and service level as their
governmental applications. The secured and scalable delivery of APIs requires the use
of an enterprise API management platform.
When implementing a successful API program some key questions should be observed.
The adoption of standards de facto, the harmonization of the different government
entities’ APIs and the ability to create a common ecosystem to drive the innovative
development of apps are key factors for success.
Government entities should:
Ø	Define an API program and consider services that could be shared across the KSA
government leading to an integrated ecosystem.
Ø	Target the right developers mix you are interested in (internal, partner, third-party).
Ø	Build the right APIs for your business. Define the APIs structure, search for advice on
specific data, information systems, applications or even infrastructures to expose,
define access tiers and policies of use.
Ø	Evaluate the viability of Open Authorization Standard as its gaining support as an
open protocol to allow secure authorization for clients to access server resources
109
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
Application
Program
Interfaces (APIs)
6
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
35
Ø	Visibility of an application depends on the application type. Mobile web applications
are displayed in search results whilst native applications are displayed in application
stores.Hence,mobilewebreachesouttoawidercommunitythannativeapplications.
User Experience:
Ø	When the application requires interactivity with the user, native applications are
the alternative to follow. Touch gestures and ease of navigation create a better user
experience that is hard to achieve with mobile web applications.
Ø	Native applications also provide user configurability to personalize the application
to their own likes, in particular for the applications that are used on a regular basis;
native applications will give users a personalized service.
Ø	Offline access to mobile web application services is not as convenient as with native
applications. Native applications can store data within the device for offline use,
which works better from the user’s perspective considering that access to the
Internet is sometimes not possible.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
34
Ø	When developing native applications it is recommended for all government
entities to use Cross Platform Framework (e.g. PhoneGap) and Tools (e.g. Titanium
Appcelerator) in order to reduce costs and efforts.
Application Life Cycle:
Ø	The life cycle of native applications is considerably short. If life cycle management
decisions favor long-term applications, native applications are not always the best choice.
Utilizing Device Features:
Ø	If the nature of the mobile service requires integration with a device’s native features
(e.g. camera, geo-location), mobile web applications cannot provide that. Native
and hybrid applications make use of the device’s capabilities and hardware sensors.
Ø	Native applications provide a better user experience in many ways by utilizing
special gestures, graphics, device sensors etc.
Security:
Ø	When security is a question, it might be argued that native applications have
particular risks due to their internal data storage properties as well as utilizing
the hardware sensors. In case of loss of a device, native applications might let
unauthorized people access sensitive data stored on the device whereas in the
case of mobile web, the data storage is safe out of the device. Utilization of device
features might also cause security problems as in the case of tracking of a device’s
location by interfering entities via the application.
Integration:
Ø	When applications need to access the current systems or existing databases,
integration is crucial. Native applications are mostly either impossible to integrate
into the existing systems or very troublesome. Mobile web or hybrid applications,
on the other hand, are more easily integrated into existing platforms.
Access to Service & Visibility:
Ø	From the user’s perspective, if the application is intended for immediate and fast
access, mobile web applications should be considered. In order to be used, native
applications have to be searched and downloaded first. However, mobile web
applications are easily accessible from any device.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
33
5.5	Hybrid Applications
The issue that mobile web applications cannot utilize mobile device functionalities
brings us to hybrid applications that are basically mobile web applications written with
standard web programming languages, e.g. JavaScript and HTML5) and wrapped in a
native container. In many ways this combines the best of mobile web and native ap-
plication features, such as the ease of development, offline usage and utilizing device
capabilities.
5.6	Which Approach to Consider?
To develop a decision-making framework for choosing which type of applications to use
for the services, a number of conditional guidelines, depending on the nature of the
service, are listed as below:
Analyze Targeted Audience:
Understand the unique requirements of your audience. Know your target audience and
analyze what types of devices they are more likely to use, what preferences they have,
what are the latest trends among them, etc. If possible:
Ø	Conduct surveys or online polls to understand their expectations.
Ø	Check the web statistics to find out the types of devices and platforms on which
users are currently using your application.
Development Costs:
If financial cost and technical resources are major concerns, mobile web applications
beat native applications. Native applications require separate application development
and expertise for each platform.
Cross-compatibility:
Ø	Cross-compatibility is frequently imperative in public services. Rather than
developing several different applications on different platforms for the same service,
it might be more efficient to invest in a mobile web hybrid application to reach out
to citizens.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
32
tion resulting from the rich OEM ecosystem has proved quite challenging for enterprise
adoption. IT managers should definitely consider adding Android to their set of flexible
policies but should probably limit its use to the least sensitive mobile roles.
WINDOWS PHONE. Although last to enter this segment, Microsoft Windows Phone
performs quite well across the board. The system is too new to show a reasonable track
record for enterprise adoption, and corporate policies should take this reality into con-
sideration when considering Windows Phone devices for mobile roles other than for
general knowledge workers.
For each of the operating systems or platforms, there is an application store review
processforeachapplicationregistered.Entitiesshouldhaveadeveloperaccountinthese
platforms to register. It should be noted that the review process takes approximately
two weeks after submission, given that there already is a developer account on these
platforms
Mobile Web Applications
Mobile web applications are, in fact, websites that are designed for mobile device use
typically using standard web technologies like HTML5, JavaScript and CSS. These applica-
tions are compatible with different browsers, platforms and operating systems through
a ‘one size fits all’ approach.
Compared to native applications, there are some crucial limitations to mobile web ap-
plications:
Ø	Native device functionalities (GPS, camera, etc.) cannot be integrated into mobile
web applications.
Ø	Session management remains an issue.
Ø	Offline use and storage of data functionalities cannot be provided with mobile web
applications.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
31
5.3	Native Applications
Native application development is dependent on the mobile operating system. Different
platforms require different tools and programming languages to be used for application
development. Hence, each application requires expertise on the platform, devices,
several programming languages and coding. In terms of usability, there are several
features that are only available in native applications:
Ø	Multi-touch Gestures: Several types of customizable gestures that aim to enhance
user experience and usability. Functionalities can be customized for a double-tap on
the screen, swipe and spread pinch for intuitive usage of the applications.
Ø	Advanced Animation and Graphics: In applications requiring extensive data and fluid
animations, native applications provide the best functionality with fast graphic API.
Ø	Integration with Device Features: Native applications make seamless use of the
mobile device’s native components such as the camera, voice recorders, and GPS.
5.4	Native Platforms
APPLE iOS. The leading challenger is Apple iOS. Apple’s proprietary approach has be-
come more enterprise-friendly: the strict control exerted by Apple on the overall eco-
system—from hardware to operating system to applications—makes this platform more
secure and manageable in the consumer mobile segment. The back-end components
required to secure and manage Apple mobile devices are not provided directly by Ap-
ple but by a multitude of third-party vendors usually positioned in the Mobile Device
Management segment. When complemented by third-party infrastructure, Apple iOS
security and manageability are already good enough to be considered for mobility roles
requiring device encryption and policy control.
ANDROID. Despite its impressive market performance, Android security and manage-
ability are the lowest in the segment. The Google Android operating system has recently
seen some important security additions, such as device encryption support, however
good Mobile Device Management APIs and a reliable control of the overall operating
system versioning and application ecosystem are still conspicuous by their absence.
The system is widely exposed to malware and data loss, and the platform fragmenta-
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
30
2.	 Vertical connections (between central and local government agencies)
3.	 Services can be related to:
4.	 Co-ordination of government activities for inspections, controls and supervisions
5.	 Security services (law enforcement, citizens’ security)
6.	 Emergency management
7.	 Access to knowledge bases and records (public safety, health, education, etc.).
5.2	Mobile Applications for
	 Community (G2C concept)
Government-to-Citizens services enable citizens to interact with government in a way
that is responsive to citizen needs and communication preferences. G2C services al-
low citizens to stay current on government information, ask questions, request services,
complete transactions, submit comments, report problems, request emergency assis-
tance and access data.
Once an agency has “emerged” and is at
the “enhanced” level of governance, more
channels – such as SMS (Short Message Ser-
vice), IVR (interactive voice response), IVVR
(Interactive Voice and Video Response), and
WAP equipped phones – are used to send/
receive information to/from citizens about
topics important to them, ranging from
overdue library books and exam results to
job vacancies and emergency updates. In-
cluded in these new tools for G2C commu-
nications is the active use of popular social
media, such as Facebook, Twitter, and You-
Tube.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
29
5. Guidelines for
	 Mobile Applications
The Mobile application development process starts with analyzing the nature of the
service that will be transferred to the mobile platform. Each and every service will re-
quire particular functions to be utilized by the application without compromising user
convenience and design related priorities. Choosing the platform and mobile channel
to develop the application is a fundamental step in achieving the best outcome. There
are both advantages and disadvantages to each delivery system and the nature of the
services will be the decisive factor. The information below is intended to guide IT offi-
cials in KSA government entities to decide which type of application is more suitable for
their project.
Information below will help to decide how to develop the application:
Ø	What is the current market share of smartphones and operating systems in KSA?
Ø	How much is the budget set for the project?
Ø	How often does the application content need to be updated?
Ø	How quickly should the application be developed and made available?
Ø	What is the expertise level in the entity to develop the mobile service?
Ø	Who are the targeted users and what are their expectations?
Ø	What is the security level required?
Ø	What is the level of simplicity targeted in the service?
Ø	Is there Shared API for developers’ use? (In case there is, it should be used.)
5.1	Mobile Applications for
	 Government (G2G concept)
With G2G services, governments transform themselves into a connected entity that
more effectively and efficiently responds to the needs of its citizens by developing an
integrated back-office infrastructure. Connections can be:
1.	 Horizontal connections (among government agencies)
117
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
Guidelines
for Mobile
Applications
5
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
27
4.4.3	Signaling Channel
SMS: Due to its ease of use and popularity, SMS is still being used for many applications
such as notifications, news and weather updates, emergency situation management,
healthcare and medical reminders, voting, donation and payments etc. Voice SMS and
Video SMS channels also provide ease of use for the end users and provide new ways to
deliver information both to mobile public workers and citizens.
Unstructured Supplementary Service Data (USSD): Transfer of messages takes place di-
rectly over network signaling channels so it is free and highly accessible. Good usage
areas are secure mobile banking, news and submission services, and voting.
WAP (Wireless Application Protocol): WAP is a protocol to enable access to the internet
over mobile wireless network. Rather small mobile devices use WAP browsers that en-
able access to websites with wireless markup language.
4.4.4 Data Channel
Available in different forms of mobile messaging: Application to Person (SMS, MMS); Per-
son to Application (enabling users to upload content: popular usage in voting and photo
upload, etc.); Person to Person and finally Machine to Machine (asset management, track-
ing, remote maintenance, POS/payment, healthcare security, smart metering, etc.).
The data channel opens significant opportunities for developing applications process-
ing data. Better data coverage and advancing mobile devices make data applications
and mobile web a convenient solution for data mobility and access to rich content any-
where, anytime.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
26
4.4 Mobile Application Channels
Mobile strategies involve considerations on several key points: the available ICT
infrastructure; technology requirements of the intended service; accessibility and
usability of the services by citizens. The growing market for mobile devices, increasing
quality of mobile networks and high demand for quality mobile applications are together
providing endless opportunities for more efficient business operations in public service
and opening up new interaction possibilities with citizens. Therefore, it becomes
a very critical issue to have a solid vision on what goals are targeted with the public
service and what options are available in terms of technology. In this section, channels
for developing mobile government applications under the light of the latest trends in
mobile technology are presented.
4.4.1 Delivery channels (devices based)
Ø	Feature phones
Ø	Smartphones
Ø	Tablets
Ø	PDA’s
4.4.2	Voice Channel
Voice channel is still a viable option in mobile communication owing to its:
Ø	Applicability on all devices.
Ø	Simplicity of use (no literacy needed).
Ø	Higher capacity for communication and information sharing.
Ø	Familiarity.
Innovative voice applications have been developed for interactive voice dialogues with
computers allowing numerous applications such as voice access for driving directions,
processing telephone calls, speech recognition, and voice based web access, etc.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
25
4.3 Mobile Service Selection
	 and Eligibility
Choosing services that are eligible and potentially beneficial to move to the mobile plat-
form is neither an easy nor a straightforward task. Each KSA entity must develop and
run its own set of evaluation mechanisms. However, there are certain principles, which
may guide the entities to develop such selection methods for their entities. The suitabil-
ity test mentioned above is the first task. A typical set of additional considerations may
include whether a service is:
Ø	An essential part of the operation and service quality of the entity.
Ø	Used in high frequency.
Ø	High in volume of transactions.
Ø	Generating new revenue streams for the entity.
Ø	Easy to develop (or transform) and maintain.
Ø	Adding value to citizens’ lives.
Ø	Simplifying an entity’s processes or workflow.
Ø	Providing efficiencies such as cost and time.
Ø	Improves the reputation of the government.
Ø	Suitable for the target audience.
Ø	Demanded by the citizens (based on surveys and polls).
The list does not suggest that any of the considerations takes priority over an-
other. A particular entity may find its own unique set of criteria, as these may
not be applicable to all entities. What is important is to recognize that all ser-
vices may not be suitable for mobile platforms, therefore each entity will have
to prioritize which services among a large number are the best candidates for
migration.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
24
4.2 Mobile Services Suitability
Even though mGovernment may be seen as an extension of eGovernment services, the
existence of eGovernment services is not a prerequisite for the deployment of mGov-
ernment services. This means that the transformation to mGovernment is not carried
out only via migrating existing eServices onto the mobile platform. However, typically an
entity would start by evaluating its existing eServices. In most cases, informational and
transactional services will be the ones that entities will be starting with.
Before making any selection for migration of eServices, it is necessary to:
1.	 Evaluate whether services are suitable for mobility by mapping between the re-
quirements of a service, the constraints of the capacity and use of mobile tech-
nologies to offer such services. For example, services requiring attachment of docu-
ments for the user to apply for a business license may not be highly appropriate
for its mobile version. This also applies to complex maps or visual content, which
requires detailed examination and perhaps memory and processing requirements
when it is migrated to mobile. Such applications may not even be required to be on
the mobile platform.
2.	 Evaluate the complexity and viability of the required change on the workflow and
process engineering. This may be an additional principle in implementing services
on a mobile platform. Services that lead to process re-engineering that simplifies
business processes and eliminates unnecessary steps taken by the user are rela-
tively more suitable for implementation in the mobile.
3.	 Take into consideration certain eServices which are core services of the KSA govern-
ment entities essential in serving citizens, but are not suitable for mainstream de-
vices. Entities may consider employing particular tailor-made devices and software
to enable these services. Examples include vehicle number plate identification and
checking systems or intelligent outdoor cameras reporting traffic information.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
23
Transactional Services:
With G2C Transactional Services, KSA government could begin to transform itself by
expanding two-way interactions between citizens and the government to new levels.
In this stage, citizens can complete their transactions with government electronically
and at their convenience. This includes self-service options for applying for services and
grants, as well as other similar G2C interactions, allowing the citizen to access these
services 24/7.
Services can be related to:
1.	 Employment (e.g. job postings, applications, matching services, and interviews).
2.	 Government support programs (e.g. Hafiz and other social benefits)
3.	 Paying Zakat (e.g. income, and real estate).
4.	 Booking appointments (e.g. officials, and inspections).
5.	 Transportation services (e.g. buying train tickets, parking, bus tickets, and airline flights).
6.	 Signing a transaction with mobile signature.
Integrated Services:
These are mobile services that combine services and/or data from different departments
of the same entity or different entities. These generally make it more convenient for the
citizens by allowing the integration of different services. A live traffic update service, for
instance,mayintegratetheservicesofthecomingsoonpublictransportationservicesalong
with mapping services to suggest different routes and to inform users of nearest points of
interest. Integrated services are generally those that bring the most value to citizens and
are the main focus of mobile development in KSA. Government entities are encouraged to
collaborate with other entities and develop solutions for integrated services.
4.1.2	 Mobile Transformation Baseline
All KSA government entities should achieve Step 1 and Step 2 as a minimum baseline
in order to be considered mobile enabled. As a first phase, all KSA government entities
should focus on Citizen-centric (G2C) services as an immediate priority for mobile trans-
formation.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
22
Services can be related to:
General information for citizens (e.g. weather, tourism, recreation, health, public safety,
contact information, services, and regulations).
Specific information (e.g. exchange rates, market rates, exam results, events and pro-
grams, news, road closures, holiday schedules, public hearing/meeting schedules, and
service or fee changes).
Emergency alerts (e.g. severe weather, terrorism, fires, accidents, and health risks).
Health and safety education (prevention and preparedness).
Educational programs.
Notifications (e.g. library book deadlines, security notifications, social media posts, RSS
feeds for news, and updates).
Interactive Services:
Through interactive G2C services, citizens can engage in dialogue with the KSA govern-
ment and send inquiries, problems, comments, or service requests to specific agencies.
Citizens also can access forms, applications, and databases. In this stage, interaction be-
comes more personalized, detailed and targeted to specific citizen interests and service
needs, and specific agency divisions and service areas.
Services can be related to:
Ø	Health services (e.g. screening and tests, monitoring, and health forms);
Ø	Education services (e.g. grades, admissions, and exam results);
Ø	Security services (e.g. crime reporting, service requests, law enforcement, and
emergency assistance requests);
Ø	Filing claims and reporting problems (e.g. service interruptions, suspicious activity,
voting issues, and complaints about government officials);
Ø	Information inquiry services (e.g. account information, traffic and transportation
availability, and service request status); and
Ø	Schedules (airline flights, field crew locations, etc.).
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
21
4.1 Mobile Services Definition
Mobile Government is the extension of eGovernment so that government services are
provided from anywhere and at any given time through smart devices (mobile phone
applications, laptops, PDAs, etc.) to serve the customer effectively and efficiently.
The customer experience may be divided into four distinct interactive steps.
Steps 1 – Get Service Information: The customer finds out what kind of service
is required and how, when and where to get it.
Step 2 – Apply for Services: The customer initiates the interaction with the govern-
ment entity to obtain the desired services.
Step 3 – Interact during Processing: The customer starts using the service and
pays for it, if applicable, and receives the services.
Step 4 – Complete Services (End-to-end): The customer completes the service
interaction and receives the final and expected output.
4.1.1	Types of Enhancement of Mobile Service
mGovernment enhancements may be simply viewed as four different categories of mo-
bile services, which can be summarized as follows:
Informational Services:
G2C service involves distributing information to citizens (e.g. related to services, sched-
ules, education, emergencies, regulations and oth-
er flat content). The government service is mainly
comprised of pushing information through SMS via
Tarasol system, for example, or making it available
on a Web or WAP site. Much of the information
is static and there is little interaction with citizens.
Most inquiries to government from citizens are for
basic service information, and providing push ser-
vices both enables real-time communications to
citizens, and creates cost savings for government.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
20
4.PrioritizingMobileServices
Transforming government entities eServices to mServices is a very critical step. This also
entails evaluating and deciding which services should be migrated and how they should
be prioritized in this process. This requires careful consideration of at least four signifi-
cant issues:
1.	 Defining what constitutes a mobile service.
2.	 What is suitable for mobility?
3.	 Who are in the target audience?
4.	 What are the selection criteria for choosing services
to migrate?
·	 Citizen requirements (surveys/online polls)
·	 Addsvalue(i.e.increasesefficiencyincompleting
a task)
·	 Volume of transactions
·	 Frequency of use
·	 Ease of transformation
·	 Potential for revenue stream
·	 The emergency of deploying a service (health services for example)
·	 The simple and fast in developing to have short time to market duration
It should be noted that migration from eGovernment to mGovernment is not a one-
to-one process. There are eServices, which may require to be aggregated into one
mService. At the same time there may be one eService that may be broken down
into a few mServices. It is also very likely that entities will have to offer completely
new mServices in order to exploit the benefits on mobility and improve their
services via this new channel, offering new services that are not normally possible
via conventional means.
126
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
Prioritizing
Mobile
Services
4
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
18
3.4 mGovernment Challenges
1.	 mDigital divide: as just noted, not everyone has a mobile phone.
In particular, older and poorer groups in society tend to be excluded
from this technology. If there are benefits to get from mGovernment,
these groups will be denied, and a challenge to mGovernment is to
ensure it is not just one more way in which the “haves” benefit at
the expense of the “have nots”. This challenge tends to disappear
because of the higher penetration rate of mobiles in KSA.
2.	 Mobile mind-sets: mobile devices - cell phones particularly - are
seen by many as tools used more for fun and entertainment than for
serious activities. Aligning these two mismatched worlds may be dif-
ficult. One sign already emerging of this underlying tension is the use
of mGovernment systems for playing pranks, such as hoax messag-
ing, encouraged by the anonymity that many mobile devices (which
are often unregistered) offer.
3.	 Trust/security: if mGovernment is to encompass transactional
public services, then it must have good security and must be trusted.
As yet, there is still a credibility gap to be crossed for many mobile
device users.
4.	 Data overload: mobile devices increase the pressures of a world
in which users are permanently connected: “always on”. These per-
manent connections increase the number of messages circulating
and can create a blizzard of communications - some valuable, some
not - in which public service communications can come to be de-
valued or lost.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
17
3. mGovernment main pillars
3.1 Key players
Ø	Mobile operators
Ø	Developing companies
Ø	Regulator authority
3.2 Strategic Drivers
1.	 The huge distance between KSA cities
2.	 The amazing penetration rate of mobile devices
3.	 The excellent internet broadband bandwidth availability
4.	 The enabling of ICT development and services across KSA through
private and public sectors
5.	 The geographical location of KSA which raises the need of interacting
with visitors electronically
6.	 The Hajj and Omra services required to KSA visitors
3.3 mGovernment Policy Barrier
Ø	Services pricing
Ø	Relation between providers and users
Ø	Cellular coverage
Ø	Standardization and interoperability
129
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
mGovernment
main pillars
3
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
15
2.2.5	 A Few Conceptual Clarifications on
mGovernment
A few critical points that have always been somehow confusing or not clear in the minds
of mGovernment implementers since the idea of the mGovernment had first been ar-
ticulated:
Ø	mGovernment does not replace eGovernment but it complements and enhances
existing systems and services
Ø	mGovernment is not limited to mobile phones but extends to all mobile and
intelligent devices (this may include machine-to-machine communications).
Ø	mGovernment has two broad and distinctive objectives:
·	 Improving citizen interactions by offering services to citizens via mobile or
intelligent technologies and
·	 Improving public sector organizations, process engineering and public sector
modernization, and interactions within government entities.
Ø	Technology and services development are at the core, but are the simplest element
in adopting Mobile Government. However, the soft issues are of significant
importance, such as strategic approaches to mGovernment, capacity building in
government, change management, building mobile society, and assuring user
adoption and use.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
14
2.2.4	Types of Generic mGovernment
Enhancements over eGovernment
Understanding the enhancements of mGovernment is crucial to understanding what
kind of services are suitable as well as relevant and which should be considered for
mobile services development.
Below are four different types of enhancements that mGovernment brings to the
conventional way of offering services in public sector organizations.
1. Direct conversion from eGovernment portal
This is transforming suitable services from among existing eGovernment portals into
suitable mGovernment services. These are conventional web based services, which are
also made available on the mobile platform.
2. New citizen-centric mobile services
These are distinctive mGovernment services that may not be available in conventional
eGovernment but are made possible due to mobile technologies. For instance, mobile
payments for public transport and location-based services.
3. Services for mobile workers
This is field force automation where government employees working outside the offices
(such as employees of emergency services and inspection services, and patient care at
home) are equipped with mobile devices and technologies.
4. Flexible working
This is about government entities promoting remote working such as working from
home and allowing their employees to use mobile devices in the office and ‘hot desks’.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
13
2.2.3	Stages of mGovernment Evolution
The mGovernment evolution focuses on the strategic utilization of the most advanced
ICTs,particularlymobiletechnologies,intransformingthewaysgovernmentorganizations
work, in order to best satisfy the needs of citizens through seamless intelligent and
interactive communications anytime, anywhere, with any device, working effectively
with all relevant stakeholders
Ø	mGovernment involves at least two distinctive enhancements in the public sector:
·	 Structural improvements of business processes and the way employees work
·	 The most convenient services offered according to citizens’ needs.
Ø	Mobile service delivery, although not easily segmented as below, can typically be
deployed as follows:
·	 G2C Mobile Services (Notification, Live Traffic SMS, Nearest Hospitals, etc.)
·	 G2B Mobile Services (Business Registration, Fee Enquiry, etc.)
·	 G2G Mobile Services (Patient’s Medical History Sharing)
·	 G2E Mobile Services (BYOD, Hot Desk, etc.)
Ø	mGovernment employs the most advanced mobile technologies transforming
eGovernment to mGovernment:
·	 It is available 24/7 regardless of place, platform or device.
·	 It employs the most advanced intelligent mobile technologies such as
location-based and context-aware applications and services.
Mobile technology is at the core of transforming eGovernment to mGovernment via
approaches to use mobile technologies at various stages and levels. mGovernment
enhances eGovernment in various ways by creating a favorable working environment
by allowing government employees to work mobile and improving lives of citizens
through high quality government services, which allow efficient interactions using mo-
bile devices.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
12
The types of enhancements suggested do in no way imply a complete set of tasks that
each government entity should be implementing. The primary implementations in mo-
bile government may necessarily be converting eServices to mServices and focusing on
citizen-centric applications (G2C).
2.2.2 Benefits of mGovernment to Citizen
1.	 Convenience and access
Mobile technologies enable convenient access to government information, forms and
business processes. Mobile devices are a common part of most citizens’ daily life. Since
2005, mobile phone penetration in some developed countries has exceeded 100%.
2. Health and public safety
Citizens in previously unreachable areas can receive m-health assistance, monitoring,
notifications and emergency medical alerts. For example, handheld devices can be dis-
tributed to public health and other health workers in developing countries, providing
real-time information on infectious diseases.
3. Education
Teachers can deliver content to students in primary schools and enter student grades
through mobile technologies. Students are able to access exam scores and scholarship
decisions, and parents can receive notifications if a child is absent from school.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
11
4. Cost-effectiveness
Cost-saving results include mGovernment streamlined processes, shared and coordi-
nated data access, embedded mapping, and electronic processes, communications and
transactions. Empowerment of field workers and cross-agency interactions can reduce
requirements and costs for time, travel and staffing, as well as eliminating redundant
data entry.
5. Faster information flow
Real-time and location-based processes result in quick and easily accessible data and
communications, information consistency, responsive case management and seamless
information exchanges. Information and actions can be coordinated in any location and
with other agencies, improving collaboration among government authorities. Mobile
technologies can be valuable assets in emergency response through instant information
access and release, and shared access to mapping data.
6. Better management
Mobile technology has the potential to help government officials to better manage
allocated financial and human resources. Satellite or rural offices and operations can
communicate needs and situations as they occur. Current and accurate data improves
knowledge-based decision-making and responsiveness.
7. Increased transparency
Public officials can stay acknowledgeable of public opinion and priorities from a larg-
er group of citizens. Extended outreach also expands government accountability and
transparency to more citizens and empowers greater citizen participation in policy de-
velopment.
8. Enabled green government
This is the result of environmental friendliness and paper-use reduction achieved thanks
to the increased use of the mobile services. Mobile phones batteries are not very green
so the proliferation of cell phones and their batteries will have an environmental cost. It
would therefore be good to start working on a greener solution to this, at least to ensure
proper disposal.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
10
1.2.2 Benefits of mGovernment to government:
1. Wider reach
Mobile phone penetration extends outreach and access to often difficult-to-reach
groups, such as seniors, people with disabilities and citizens living in rural areas. Govern-
ment has tremendous opportunities for community messaging and to capitalize on net-
works through which people forward information to friends, families and co-workers.
2. Mobility and ubiquity
Citizens have access to government information and services anytime and anywhere
using wireless networks through their mobile and wireless devices. Government em-
ployees can work using mobile devices regardless of distance, time, place and diverse
natural conditions, especially relevant for public safety and emergency management.
3. More personalization of services
Provision of location-based government services - as mobile phones are typically per-
sonal, the possibility of locating an individual’s exact physical location ensures that gov-
ernments can directly provide services to each person. This could accelerate reforming
government organizational structures to become more horizontal and more simplified.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
9
Ø	Then,thedocumentwillcoverindetailmobileapplicationdevelopmentconsiderations
including various platforms, APIs, user and usability issues, mobile content and
assuring user adoption.
Ø	A wider view on security is given including a complete consideration of enterprise-
wide mobility.
Ø	The document finally ends with guidance on developing and maintaining a secure
payment system for the mGovernment services and the critical success factors
which when taken into consideration will ensure proper implementation.
2.2	Background
Providing services to the citizen through mobile phones has become a very attractive
alternative and important to study because of the great potential to be applied to the
various problems that exist in society. This phenomenon should be utilized by the gov-
ernment, considering one of the government’s vision is to realize the information and
knowledge-based society. The goal is to create a government that is transparent, clean,
fair, accountable, responsible, responsive, effective, and time efficient.
The government entities in KSA are mandated to improve their services via a strate-
gic utilization of mobile technologies as this factor is going to take a highest weight
in Qiyas survey. This entails primarily moving eServices to mServices via adoption of
mGovernment. Ideally, this should result in practices of mGovernment, offering seam-
less, interactive and intelligent applications and services. The expectation to implement
mGovernment should be based on the realistic assessment of resources and capabilities
that each of the entities possesses. Nevertheless, it is always positive to think about the
ultimate goal, the possibilities and what could be done given the advances in mobile
technologies and mGovernment practices.
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
8
2. Introduction
2.1	 Scope and Organization
	 of the Document
This document is organized to provide the current concepts and benefits for mGovern-
ment to government entities in KSA to prepare them in transforming eGovernment to
mGovernment. It will assist entities in meeting some of the challenges of exploiting the
benefits that may be gained from mGovernment. It contains a set of guidelines for mak-
ing entities ‘m-ready’ to the requirements of developing and implementing advanced
mobile ICT-based applications and services.
In the next sections, a simple background and overview will be given followed by a set
of main coordinates supporting what will be discussed after as a set of guidelines which
will provide KSA government entities with decisions on how to select and prioritize
services and which should be offered as part of the mGovernment. These decisions are
based on understanding what mobile service is and what kinds of criteria should be fol-
lowed in determining mGovernment services and appropriate technologies.
138
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
Introduction
2
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
6
1. Executive Summary
Mobile Government can be considered as a strategy whose implementation involves
the utilization of all kinds of wireless and mobile technology, services, applications and
devices for improving benefits to the parties involved in eGovernment including citi-
zens, businesses and all government units. Governments around the globe utilize the
Information and Communication Technology to improve services’ delivery to citizens
by introducing e-government.  This spectacular growth has changed how citizens per-
ceive mobile phones functionality. It is no longer used only for voice communication,
but also as a way for convenient connectivity to the internet for transferring data, ex-
changing emails and executing business transactions. Mobile government (mGovern-
ment) can be described as the extension of eGovernment to mobile platforms, as well as
the strategic use of government services and applications which are made possible us-
ing cellular/mobile telephones, laptop computers, personal digital assistants (PDAs) and
wireless internet infrastructure. Mobile government in KSA involves using mobile tools
to enhance either the interactions between users and government or the processes of
government. Tools in use for mobile government include mobile networks, mobile de-
vices (tablets, smart phones and feature phones), their associated technologies (voice
calling, SMS text messaging, location detection and internet access), and software in
the form of network services and applications.
All rights are preserved for the e-Government Program (YESSER)
140
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
Executive
Summary
1
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
5. Guidelines for Mobile Applications	 29
5.1 Mobile Applications for Government (G2G concept)	 29
5.2 Mobile Applications for Community (G2C concept)	 30
5.3 Native Applications	31
5.4 Native Platforms	 31
5.5 Hybrid Applications	 33
5.6 Which Approach to Consider?	 33
6. Application Program Interfaces (APIs)	 35
7. User Interface and Usability	 37
8. Mobile Content	 46
Mobile content types 	 46
9. User Adoption	 49
10. Mobile Security	 51
10.1 User Related	 51
10.2 Mobile Application Coding Guidelines for Security	 53
10.3 Identity Theft and Privacy Protection	 55
10.4 Testing for Security	 56
10.5 High-Level Security Risks	 57
10.6 Organization-wide Risks and Mobile Security Measures	 60
10.6.1	 Application and Software-related Risks and Cautions	 61
10.6.2	 Device-related Risks and Cautions	 62
10.6.3	 Network-related Risks and Precautions	 63
10.6.4	 Physical and User-related Threats	 65
11. Critical success elements	68
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
Table of Contents
1. Executive Summary 	 6
2. Introduction 	 8
2.1 Scope and Organization of the Document	8
2.2 Background	9
2.2.1	Benefits of mGovernment to government:	10
2.2.2	Benefits of mGovernment to Citizen		 12
2.2.3	Stages of MGovernment Evolution	 	13
2.2.4	Types of Generic mGovernment Enhancements over eGovernment	14
2.2.5	A Few Conceptual Clarifications on mGovernment	15
3. mGovernment main pillars	 17
3.1 Key players	 17
3.2 Strategic Drivers	 17
3.3 mGovernment Policy Barrier	 17
3.4 mGovernment Challenges	 18
4. Prioritizing Mobile Services	 20
4.1 Mobile Services Definition	 21
4.1.1	Types of Enhancement of Mobile Service 	 21
4.1.2	Mobile Transformation Baseline		 23
4.2 Mobile Services Suitability 	 24
4.3 Mobile Service Selection and Eligibility	 25
4.4 Mobile Application Channels	 26
4.4.1	Delivery channels (devices based)		 26
4.4.2	Voice Channel		 26
4.4.3	Signaling Channel		 27
4.4.4	Data Channel		 27
143
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
144
e-Government Mobile Services Manual
All rights are preserved for the e-Government Program (YESSER)
Mobile Government
Guidelines
March 2015

الدليل الإرشادي للتعاملات الحكومية المتنقلة

  • 1.
    ‫5102م‬ ،‫مارس‬ ‫للتعامالت‬ ‫اإلرشادي‬‫الدليل‬ ‫المتنقلة‬ ‫الحكومية‬
  • 2.
    2 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬
  • 3.
    3 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ 6 ‫التنفيذي‬ ‫الملخص‬ -1 8 ‫مقدمة‬ -2 8 ‫وأقسامها‬ ‫الدراسة‬ ‫نطاق‬ 2-1 9 ‫تمهيدية‬ ‫معلومات‬ 2-2 10 :‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫من‬ ‫الحكومة‬ ‫على‬ ‫العائدة‬ ‫الفوائد‬ 2-2-1 12 :‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫من‬ ‫المواطن‬ ‫على‬ ‫العائدة‬ ‫الفوائد‬ 2-2-2 13 ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تطور‬ ‫مراحل‬ 2-2-3 ‫على‬ ‫المدخلة‬ ‫العامة‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تحسينات‬ ‫أنواع‬ 2-2-4 14 ‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ 15 ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫عن‬ ‫المفاهيمية‬ ‫التوضيحات‬ ‫بعض‬ 2-2-5 18 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫األساسية‬ ‫الركائز‬ -3 18 ‫األساسية‬ ‫األطراف‬ 3-1 18 ‫اإلستراتيجية‬ ‫الحوافز‬ 3-2 18 ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تطبيق‬ ‫أمام‬ ‫العقبات‬ 3-3 19 ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ 3-4 21 ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫أولويات‬ ‫تحديد‬ -4 22 ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫تعريف‬ 4-1 22 ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫الخدمات‬ ‫تحسينات‬ ‫أنواع‬ 4-1-1 25 ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫إلى‬ ‫ل‬ّ‫التحو‬ ‫ركائز‬ 4-1-2 25 ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫الخدمات‬ ‫مالءمة‬ ‫مدى‬ 4-2 26 ‫صالحيتها‬ ‫ومدى‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫اختيار‬ 4-3 27 ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫توصيل‬ ‫قنوات‬ 4-4 28 )‫األجهزة‬ ‫(حسب‬ ‫التوصيل‬ ‫قنوات‬ 4-4-1 28 ‫الصوت‬ ‫قنوات‬ 4-4-2 28 ‫اإلشارة‬ ‫قنوات‬ 4-4-3 29 ‫البيانات‬ ‫قنوات‬ 4-4-4 ‫المحتويات‬ ‫جدول‬
  • 4.
    4 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ 31 ‫ة‬‫المتنقل‬ ‫األجهزة‬ ‫لتطبيقات‬ ‫التوجيهية‬ ‫المبادئ‬ -5 32 )»G2G« ‫الحكومة-إلى-الحكومة‬ ‫من‬ ‫(مفهوم‬ ‫بالحكومة‬ ‫الخاصة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ 5-1 32 )»G2C« ‫الحكومة-إلى-المواطن‬ ‫من‬ ‫(مفهوم‬ ‫بالمجتمع‬ ‫الخاصة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ 5-2 33 ‫األصلية‬ ‫التطبيقات‬ 5-3 34 ‫األصلية‬ )‫(المنصات‬ ‫األساسية‬ ‫األنظمة‬ 5-4 35 »‫«هجينة‬ ‫تطبيقات‬ 5-5 36 ‫االعتبار؟‬ ‫في‬ ‫وضعه‬ ‫يجب‬ ‫ج‬ ْ‫ه‬َ‫ن‬ ‫أي‬ 5-6 40 )API( ‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ -6 43 ‫االستخدام‬ ‫وسهولة‬ ‫المستخدم‬ ‫واجهة‬ -7 49 ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫المحتوى‬ -8 49 ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫المقدم‬ ‫المحتوى‬ ‫أنواع‬ 51 ‫للخدمة‬ ‫المستخدم‬ ‫استيعاب‬ -9 55 ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫األمن‬ -10 55 ‫بالمستخدم‬ ‫يتعلق‬ ‫ما‬ 10-1 57 ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫بترميز‬ ‫والمتعلقة‬ ‫لألمان‬ ‫التوجيهية‬ ‫المبادئ‬ 10-2 59 ‫الخصوصية‬ ‫وحماية‬ ‫الهوية‬ ‫بيانات‬ ‫سرقة‬ 10-3 60 ‫األمان‬ ‫لضمان‬ ‫االختبار‬ 10-4 62 ‫المستوى‬ ‫عالية‬ ‫األمنية‬ ‫المخاطر‬ 5-10 64 ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫األمان‬ ‫وتدابير‬ ‫المؤسسة‬ ‫مستوى‬ ‫على‬ ‫المخاطر‬ 10-6 65 ‫والتطبيقات‬ ‫بالبرامج‬ ‫المتعلقة‬ ‫والمخاطر‬ ‫التحذيرات‬ 10-6-1 66 ‫بالجهاز‬ ‫المتعلقة‬ ‫والمخاطر‬ ‫التحذيرات‬ 10-6-2 68 ‫بالشبكة‬ ‫المتعلقة‬ ‫والمخاطر‬ ‫االحتياطات‬ 10-6-3 69 ‫بالمستخدم‬ ‫والمتعلقة‬ ‫المادية‬ ‫التهديدات‬ 10-6-4 73 ‫للنجاح‬ ‫المحورية‬ ‫العناصر‬ -11
  • 5.
    5 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫الملخص‬ ‫التنفيذي‬ 1
  • 6.
    6 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫التنفيذي‬ ‫الملخص‬ .1 ‫جميع‬ ‫استخدام‬ ‫تنفيذها‬ ‫عملية‬ ‫تتضمن‬ ‫إستراتيجية‬ »‫المتنقلة‬ ‫الحكومية‬ ‫«التعامالت‬ ‫اعتبار‬ ‫يمكن‬ ،‫وأجهزة‬ ‫وتطبيقات‬ ‫خدمات‬ ‫من‬ ‫بذلك‬ ‫يتصل‬ ‫وما‬ ،‫المتنقلة‬ ‫باألجهزة‬ ‫والخاصة‬ ‫الالسلكية‬ ‫التقنيات‬ ‫أنواع‬ ‫اإللكترونية‬ ‫الحكومية‬ ‫للتعامالت‬ ‫مة‬ ِ‫المستخد‬ ‫األطراف‬ ‫على‬ ‫تعود‬ ‫التي‬ ‫المميزات‬ ‫تحسين‬ ‫سبيل‬ ‫في‬ ‫أنحاء‬ ‫جميع‬ ‫في‬ ‫الحكومات‬ ‫تستفيد‬ .‫الحكومية‬ ‫الهيئات‬ ‫وجميع‬ ‫والشركات‬ ‫المواطنين‬ ‫متضمنة‬ ‫توفير‬ ‫خالل‬ ‫من‬ ‫للمواطنين‬ ‫الخدمات‬ ‫تقديم‬ ‫لتحسين‬ ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫من‬ ‫العالم‬ ‫المواطنين‬ ‫نظرة‬ َ‫ر‬َّ‫ي‬‫غ‬ ‫قد‬ ‫المذهل‬ ‫النمو‬ ‫هذا‬ ‫أن‬ ‫بالذكر‬ ‫وجدير‬ .‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ ‫مزايا‬ ‫الصوتي‬ ‫التواصل‬ ‫لمجرد‬ ‫األجهزة‬ ‫هذه‬ ‫يستخدمون‬ ‫المواطنون‬ ‫د‬ُ‫يع‬ ‫فلم‬ .‫المتنقلة‬ ‫األجهزة‬ ‫لوظائف‬ ‫من‬ ‫اإلنترنت‬ ‫بشبكة‬ ‫االتصال‬ ‫لسهولة‬ ‫وسيلة‬ ‫باعتبارها‬ ‫ا‬ ً‫أيض‬ ‫ولكن‬ ،)‫عليها‬ ‫والرد‬ ‫المكالمات‬ ‫(إجراء‬ ‫التعامالت‬ ‫وصف‬ ‫يمكن‬ .‫التجارية‬ ‫المعامالت‬ ‫وتنفيذ‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسائل‬ ‫وتبادل‬ ‫البيانات‬ ‫نقل‬ ‫أجل‬ ‫يتم‬ ‫بحيث‬ ‫اإللكترونية‬ ‫الحكومية‬ ‫للتعامالت‬ ‫امتداد‬ ‫بأنها‬ )mGovernment( ‫المتنقلة‬ ‫الحكومية‬ ‫اإلستراتيجي‬ ‫االستخدام‬ ‫مثل‬ُ‫ت‬ ‫أنها‬ ‫عن‬ ً‫ال‬‫فض‬ ،‫المتنقلة‬ ‫األجهزة‬ )‫(أنظمة‬ ‫نصات‬ ِ‫م‬ ‫على‬ ‫استخدامها‬ ‫وأجهزة‬ ‫الة‬ّ‫النق‬ ‫الهواتف‬ ‫استخدام‬ ‫خالل‬ ‫من‬ ‫توفيرها‬ ‫يتم‬ ‫التي‬ ‫الحكومية‬ ‫والتطبيقات‬ ‫للخدمات‬ ‫األساسية‬ ‫البنية‬ ‫تطبيقات‬ ‫إلى‬ ‫إضافة‬ ،)PDA( ‫الشخصي‬ ‫الرقمي‬ ‫المساعد‬ ‫وأجهزة‬ ‫المحمول‬ ‫الكمبيوتر‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫فكرة‬ ‫تتضمن‬ .‫الالسلكي‬ ‫لإلنترنت‬ ‫أو‬ ‫والحكومة‬ ‫المستخدمين‬ ‫بين‬ ‫التفاعل‬ ‫لتعزيز‬ ‫التنقل‬ ‫أثناء‬ ‫باالستخدام‬ ‫صلة‬ ‫ذات‬ ‫أدوات‬ ‫استخدام‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫في‬ ‫المستخدمة‬ ‫األدوات‬ ‫وتتضمن‬ .‫الحكومية‬ ‫العمليات‬ ‫تنفيذ‬ ‫تيسير‬ ‫النقالة‬ ‫والهواتف‬ ‫الذكية‬ ‫والهواتف‬ ‫اللوحية‬ ‫(األجهزة‬ ‫المتنقلة‬ ‫واألجهزة‬ ،‫المحمول‬ ‫شبكات‬ :‫من‬ ً‫ال‬‫ك‬ )SMS( ‫النصية‬ ‫والرسائل‬ ‫الصوتي‬ ‫(االتصال‬ ‫تقنيات‬ ‫من‬ ‫بها‬ ‫يتصل‬ ‫وما‬ ،)‫البسيطة‬ ‫اإلمكانات‬ ‫(ذات‬ ‫العادية‬ .‫وتطبيقاتها‬ ‫الشبكة‬ ‫خدمات‬ ‫في‬ ‫متمثلة‬ ‫والبرمجيات‬ ،)‫باإلنترنت‬ ‫واالتصال‬ ‫الجغرافية‬ ‫المواقع‬ ‫وتحديد‬
  • 7.
    7 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫مقدمة‬ 2
  • 8.
    8 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫مقدمة‬ .2 ‫وأقسامها‬ ‫الدراسة‬ ‫نطاق‬ 2.1 ‫على‬ ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫الحالية‬ ‫والمميزات‬ ‫المفاهيم‬ ‫لعرض‬ ‫الدراسة‬ ‫هذه‬ ‫إعداد‬ ‫تم‬ ‫التعامالت‬ ‫من‬ ‫التحول‬ ‫في‬ ‫مساعدتها‬ ‫سبيل‬ ‫في‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫الحكومية‬ ‫الجهات‬ ‫الهيئات‬ ‫مساعدة‬ ‫إلى‬ ‫الدراسة‬ ‫هذه‬ ‫وتهدف‬ .‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫إلى‬ ‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ ‫من‬ ‫عليها‬ ‫الحصول‬ ‫المتوقع‬ ‫المميزات‬ ‫باستخدام‬ ‫المتعلقة‬ ‫التحديات‬ ‫بعض‬ ‫مواجهة‬ ‫في‬ ‫«مهيأة‬ ‫الهيئات‬ ‫لجعل‬ ‫التوجيهية‬ ‫المبادئ‬ ‫من‬ ‫مجموعة‬ ‫الدراسة‬ ‫وتتضمن‬ ،‫المتنقلة‬ ‫الحكومية‬ ‫والخدمات‬ ‫التطبيقات‬ ‫وتنفيذ‬ ‫تطوير‬ ‫متطلبات‬ ‫تلبية‬ ‫أجل‬ ‫من‬ »‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫لفكرة‬ .)ICT( ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫إلى‬ ‫ا‬ً‫د‬‫استنا‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫والمخصصة‬ ‫المتطورة‬ ‫من‬ ‫مجموعة‬ ‫تتبعها‬ ‫عامة‬ ‫ونظرة‬ ‫بسيطة‬ ‫تمهيدية‬ ‫معلومات‬ ‫عرض‬ ‫سيتم‬ ،‫التالية‬ ‫األقسام‬ ‫في‬ ‫التوجيهية‬ ‫المبادئ‬ ‫من‬ ‫مجموعة‬ ‫هيئة‬ ‫في‬ ‫ا‬ً‫الحق‬ ‫مناقشته‬ ‫ستتم‬ ‫لما‬ ‫الداعمة‬ ‫الرئيسية‬ ‫االعتبارات‬ ‫بكيفية‬ ‫تتعلق‬ ‫بقرارات‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫الحكومية‬ ‫الجهات‬ ‫تمد‬ ‫أن‬ ‫المقرر‬ ‫من‬ ‫التي‬ ‫الحكومية‬ ‫التعامالت‬ ‫ضمن‬ ‫تقديمها‬ ‫ينبغي‬ ‫التي‬ ‫المحتويات‬ ‫وكذلك‬ ،‫الخدمات‬ ‫أولويات‬ ‫وتحديد‬ ‫اختيار‬ ‫اتباعها‬ ‫ينبغي‬ ‫التي‬ ‫المعايير‬ ‫وفئات‬ ‫المحمول‬ ‫خدمات‬ ‫ماهية‬ ‫فهم‬ ‫إلى‬ ‫القرارات‬ ‫هذه‬ ‫تستند‬ .‫المتنقلة‬ .‫المالئمة‬ ‫والتقنيات‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تحديد‬ ‫في‬
  • 9.
    9 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ × ‫ذلك‬ ‫في‬ ‫بما‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫تطوير‬ ‫اعتبارات‬ ‫بالتفصيل‬ ‫الدراسة‬ ‫توضح‬ ‫سوف‬ ،‫بعد‬ ‫فيما‬ ‫المستخدم‬ ‫ومشكالت‬ ،)API( ‫التطبيقات‬ ‫برامج‬ ‫وواجهات‬ ،)‫األساسية‬ ‫(األنظمة‬ ‫المنصات‬ ‫مختلف‬ .‫للميزات‬ ‫المستخدم‬ ‫استيعاب‬ ‫وضمان‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫المقدم‬ ‫والمحتوى‬ ،‫االستخدام‬ ‫وسهولة‬ × ‫االستخدام‬‫سهولة‬‫في‬ً‫ال‬‫متمث‬‫الشاملة‬‫االعتبارات‬‫أحد‬‫متضمنة‬‫األمن‬‫عن‬‫ا‬ً‫نطاق‬‫أوسع‬‫نظرة‬‫عرض‬ .)»‫«المحمولية‬ ‫(ميزة‬ ‫ككل‬ ‫المؤسسة‬ ‫نطاق‬ ‫على‬ ‫المتنقلة‬ ‫األجهزة‬ ‫على‬ × ‫الحكومية‬‫للتعامالت‬‫للمدفوعات‬‫آمن‬‫نظام‬‫ودعم‬‫تطوير‬‫بشأن‬‫توجيهات‬‫بتقديم‬‫الدراسة‬‫تختتم‬ .‫المالئم‬ ‫التنفيذ‬ ‫تضمن‬ ‫سوف‬ ‫االعتبار‬ ‫في‬ ‫نضعها‬ ‫عندما‬ ‫التي‬ ‫للنجاح‬ ‫المحورية‬ ‫والعوامل‬ ،‫المتنقلة‬ ‫تمهيدية‬ ‫معلومات‬ 2.2 ‫يجب‬‫ا‬ ً‫مهم‬‫ًا‬‫ر‬‫وعنص‬‫باالنتباه‬‫ًا‬‫ر‬‫جدي‬ً‫ال‬‫بدي‬‫المتنقلة‬‫األجهزة‬‫خالل‬‫من‬‫للمواطن‬‫الخدمات‬‫تقديم‬‫أضحى‬‫لقد‬ ‫المشكالت‬ ‫من‬ ‫العديد‬ ّ‫لحل‬ ‫تطبيقها‬ ‫المتوقع‬ ‫الرائعة‬ ‫اإلمكانات‬ ‫إلى‬ ‫ذلك‬ ‫ويرجع‬ ،‫الدراسة‬ ‫موضع‬ ‫وضعه‬ ‫إحدى‬ ‫أن‬ ‫االعتبار‬ ‫في‬ ‫الوضع‬ ‫مع‬ ،‫الظاهرة‬ ‫هذه‬ ‫من‬ ‫الحكومة‬ ‫تستفيد‬ ‫أن‬ ‫ينبغي‬ .‫المجتمع‬ ‫في‬ ‫الموجودة‬ ‫توفير‬‫في‬‫الهدف‬‫ويتمثل‬.‫والمعلومات‬‫المعرفة‬‫على‬‫القائمة‬‫المجتمع‬‫فكرة‬‫تحقيق‬‫هي‬‫الحكومة‬‫رؤى‬ ‫أنها‬‫على‬‫عالوة‬،‫والتفاعل‬‫االستجابة‬‫وسرعة‬‫والمسؤولية‬‫والنزاهة‬‫والوضوح‬‫بالشفافية‬‫تتسم‬‫حكومة‬ .‫الوقت‬ ‫عامل‬ ‫أهمية‬ ‫تدرك‬ ‫االستخدام‬ ‫خالل‬ ‫من‬ ‫خدماتها‬ ‫تحسين‬ ‫مهمة‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫الحكومية‬ ‫الجهات‬ ‫تباشر‬ ‫في‬ ‫األهمية‬ ‫بالغة‬ ‫مرتبة‬ ‫المعيار‬ ‫هذا‬ ‫يشغل‬ ‫أن‬ ‫المقرر‬ ‫من‬ ‫إنه‬ ‫حيث‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫لتقنيات‬ ‫اإلستراتيجي‬ ‫األجهزة‬‫خدمات‬‫إلى‬‫اإللكترونية‬‫الخدمات‬‫تحويل‬‫أساسية‬‫بصفة‬‫هذا‬‫ويتضمن‬.)Qiyas(»‫«قياس‬‫استبيان‬ ‫هذا‬‫يؤدي‬‫أن‬‫ينبغي‬،‫عامة‬.‫المتنقلة‬‫الحكومية‬‫التعامالت‬‫فكرة‬‫تبني‬‫خالل‬‫من‬)»‫«متنقلة‬‫(خدمات‬‫المتنقلة‬ .‫وذكية‬ ‫وتفاعلية‬ ‫مستمرة‬ ‫وتطبيقات‬ ‫خدمات‬ ‫في‬ ‫متمثلة‬ ‫المتنقلة‬ ‫التعامالت‬ ‫ميزات‬ ‫توفير‬ ‫إلى‬ ‫التحول‬ ‫التي‬ ‫والقدرات‬ ‫للموارد‬ ‫الواقعي‬ ‫التقييم‬ ‫إلى‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تنفيذ‬ ‫توقعات‬ ‫تستند‬ ‫أن‬ ‫وينبغي‬ ‫وما‬ ‫واالحتماالت‬ ‫العام‬ ‫الهدف‬ ‫في‬ ‫نفكر‬ ‫أن‬ ‫ا‬ ً‫دائم‬ ‫الجيد‬ ‫من‬ ،‫ذلك‬ ‫ومع‬ .‫الهيئات‬ ‫من‬ ‫هيئة‬ ‫كل‬ ‫تمتلكها‬ .‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫وتجارب‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫في‬ ‫التطورات‬ ‫ضوء‬ ‫في‬ ‫تنفيذه‬ ‫يمكن‬
  • 10.
    10 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫التعامالت‬ ‫من‬ ‫الحكومة‬ ‫على‬ ‫العائدة‬ ‫الفوائد‬ 2.2.1 :‫المتنقلة‬ ‫الحكومية‬ ‫أوسع‬ ‫نطاق‬ ‫تغطية‬ .1 ‫ًا‬‫ب‬‫غال‬ ‫يصعب‬ ‫التي‬ ‫المجموعات‬ ‫إلى‬ ‫والوصول‬ ‫العمل‬ ‫دائرة‬ ‫توسيع‬ ‫في‬ ‫النقالة‬ ‫الهواتف‬ ‫انتشار‬ ‫يساعد‬ .‫ريفية‬ ‫مناطق‬ ‫في‬ ‫يعيشون‬ ‫الذين‬ ‫والمواطنين‬ ‫اإلعاقة‬ ‫ذوي‬ ‫واألشخاص‬ ‫السن‬ ‫كبار‬ ‫مثل‬ ،‫إليها‬ ‫الوصول‬ ‫التي‬‫الشبكات‬‫من‬‫واالستفادة‬‫المجتمع‬‫إلى‬‫اإلخطارات‬‫إرسال‬‫خدمة‬‫لتنفيذ‬‫هائلة‬‫فرص‬‫الحكومة‬‫وأمام‬ .‫العمل‬ ‫وزمالء‬ ‫العائلة‬ ‫وأفراد‬ ‫األصدقاء‬ ‫إلى‬ ‫المعلومات‬ ‫إلرسال‬ ‫األشخاص‬ ‫يستخدمها‬ ‫واالنتشار‬ »‫«المحمولية‬ ‫ميزة‬ .2 ‫باستخدام‬ ‫مكان‬ ‫أي‬ ‫ومن‬ ‫وقت‬ ‫أي‬ ‫في‬ ‫الحكومية‬ ‫والخدمات‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫المواطنين‬ ‫بإمكان‬ ‫مهام‬ ‫تنفيذ‬ ‫الحكومة‬ ‫لموظفي‬ ‫ويمكن‬ .‫والالسلكية‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خالل‬ ‫من‬ ‫الالسلكية‬ ‫الشبكات‬ ‫الطبيعية‬‫والظروف‬‫والموقع‬‫والوقت‬‫المكاني‬‫البعد‬‫عن‬‫النظر‬‫بغض‬‫المتنقلة‬‫األجهزة‬‫باستخدام‬‫العمل‬ .‫الطوارئ‬ ‫حاالت‬ ‫وإدارة‬ ‫العامة‬ ‫السالمة‬ ‫خدمات‬ ‫في‬ ‫بالتحديد‬ ‫ذلك‬ ‫أهمية‬ ‫وتظهر‬ ،‫المختلفة‬ ‫الخدمات‬ ‫تخصيص‬ ‫ميزات‬ ‫تحسين‬ .3 ‫فإن‬ ،‫شخصية‬ ‫أجهزة‬ ً‫عادة‬ ّ‫عد‬ُ‫ت‬ ‫النقالة‬ ‫الهواتف‬ ‫ألن‬ ‫ًا‬‫ر‬‫نظ‬ :‫الموقع‬ ‫حسب‬ ‫الحكومية‬ ‫الخدمات‬ ‫توفير‬ ‫الخدمات‬ ‫توجيه‬ ‫بإمكانها‬ ‫الحكومات‬ ‫أن‬ ‫يضمن‬ ‫للفرد‬ ‫بالضبط‬ ‫المحدد‬ ‫الجغرافي‬ ‫الموقع‬ ‫تحديد‬ ‫إمكانية‬ ‫التنظيمية‬ ‫الهياكل‬ ‫إصالح‬ ‫عملية‬ ‫تعجيل‬ ‫في‬ ‫ذلك‬ ‫يساهم‬ ‫أن‬ ‫ويمكن‬ .ً‫مباشرة‬ ‫شخص‬ ‫كل‬ ‫إلى‬ .‫ا‬ ً‫تنظيم‬ ‫وأكثر‬ ‫ا‬ً‫اتساق‬ ‫أكثر‬ ‫لتصبح‬ ‫للحكومة‬
  • 11.
    11 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫التكلفة‬ ‫انخفاض‬ .4 ‫وتنظيم‬ ‫مشاركة‬ ‫إلى‬ ‫إضافة‬ ،‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تنظيم‬ ‫التكاليف‬ ‫توفير‬ ‫نتائج‬ ‫تتضمن‬ ‫والمعامالت‬ ،‫واالتصاالت‬ ،‫اإللكترونية‬ ‫والعمليات‬ ،‫للخرائط‬ ‫مدمجة‬ ‫وخدمة‬ ،‫البيانات‬ ‫إلى‬ ‫الوصول‬ ‫إمكانية‬ ‫يساهم‬ ‫أن‬ ‫يمكن‬ ‫الهيئات‬ ‫بين‬ ‫التفاعل‬ ‫وضمان‬ )‫الموقع‬ ‫(في‬ ‫الميدانيين‬ ‫العاملين‬ ‫تمكين‬ ‫إن‬ .‫التجارية‬ ‫إدخال‬ ‫من‬ ‫التخلص‬ ‫عن‬ ً‫ال‬‫فض‬ ،‫والتوظيف‬ ‫والسفر‬ ‫بالوقت‬ ‫المتعلقة‬ ‫والتكاليف‬ ‫المتطلبات‬ ‫خفض‬ ‫في‬ .‫الحاجة‬ ‫عن‬ ‫زائدة‬ ‫بيانات‬ ‫للمعلومات‬ ‫أسرع‬ ‫تدفق‬ .5 ‫البيانات‬‫إلى‬‫الوصول‬‫وسهولة‬‫سرعة‬‫إلى‬‫يؤدي‬،‫الموقع‬‫إلى‬‫ا‬ً‫د‬‫واستنا‬،‫الفعلي‬‫الوقت‬‫في‬‫العمليات‬‫تنفيذ‬‫إن‬ ‫تبادل‬ ‫ومداومة‬ ،‫الحاالت‬ ‫متابعة‬ ‫في‬ ‫االستجابة‬ ‫وسرعة‬ ،‫المعلومات‬ ‫اتساق‬ ‫إلى‬ ‫إضافة‬ ،‫االتصاالت‬ ‫وإجراء‬ ‫يساهم‬ ‫مما‬ ‫األخرى؛‬ ‫الهيئات‬ ‫ومع‬ ‫مكان‬ ‫أي‬ ‫في‬ ‫واإلجراءات‬ ‫المعلومات‬ ‫تنسيق‬ ‫فيمكن‬ .‫المعلومات‬ ‫ذات‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫تكون‬ ‫أن‬ ‫المرجح‬ ‫من‬ .‫الحكومية‬ ‫السلطات‬ ‫بين‬ ‫التعاون‬ ‫تحسين‬ ‫في‬ ،‫فورية‬ ‫بصورة‬ ‫ونشرها‬ ‫المعلومات‬ ‫على‬ ‫الحصول‬ ‫خالل‬ ‫من‬ ‫الطوارئ‬ ‫لحاالت‬ ‫االستجابة‬ ‫في‬ ‫كبيرة‬ ‫قيمة‬ .‫الخرائط‬ ‫بيانات‬ ‫إلى‬ ‫الوصول‬ ‫ومشاركة‬ ‫أفضل‬ ‫إدارة‬ .6 ‫المالية‬ ‫الموارد‬ ‫إدارة‬ ‫في‬ ‫الحكومة‬ ‫مسؤولي‬ ‫مساعدة‬ ‫على‬ ‫القدرة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫تمتلك‬ ‫وضواحي‬ ‫الريفية‬ ‫المناطق‬ ‫في‬ ‫والعمليات‬ ‫المكاتب‬ ‫خالل‬ ‫ومن‬ .‫أفضل‬ ‫نحو‬ ‫على‬ ‫المخصصة‬ ‫والبشرية‬ ‫محدثة‬ ‫بيانات‬ ‫توفير‬ ‫ويساهم‬ .‫حدوثها‬ ‫فور‬ ‫تظهر‬ ‫التي‬ ‫والحاالت‬ ‫الحاجات‬ ‫عن‬ ‫اإلخطار‬ ‫يمكن‬ ،‫المدن‬ .‫االستجابة‬ ‫سرعة‬ ‫وكذلك‬ ،‫المعرفة‬ ‫إلى‬ ‫ا‬ً‫د‬‫استنا‬ ‫القرارات‬ ‫اتخاذ‬ ‫عملية‬ ‫تحسين‬ ‫في‬ ‫ودقيقة‬ ‫الشفافية‬ ‫تعزيز‬ .7 .‫المواطنين‬‫من‬‫أكبر‬‫لمجموعة‬‫واألولويات‬‫العام‬‫بالرأي‬‫دراية‬‫على‬‫البقاء‬‫الحكوميين‬‫للمسؤولين‬‫يمكن‬ ‫تجاه‬ ‫وشفافيتها‬ ‫الحكومية‬ ‫المسؤولية‬ ‫نطاق‬ ‫تمديد‬ ‫في‬ ‫يساهم‬ ‫التغطية‬ ‫نطاق‬ ‫في‬ ‫ع‬ ّ‫التوس‬ ‫أن‬ ‫كما‬ .‫السياسات‬ ‫تطوير‬ ‫في‬ ‫المواطنين‬ ‫من‬ ‫أكثر‬ ‫مشاركة‬ ‫تمكين‬ ‫على‬ ‫ذلك‬ ‫ويعمل‬ ،‫المواطنين‬ ‫من‬ ‫المزيد‬
  • 12.
    12 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ )‫البيئة‬ ‫(صديقة‬ ‫الخضراء‬ ‫الحكومة‬ ‫تفعيل‬ .8 ‫استخدام‬ ‫زيادة‬ ‫بفضل‬ ‫تحققت‬ ‫التي‬ ‫الورق‬ ‫استخدام‬ ‫من‬ ‫والحد‬ ‫البيئة‬ ‫حماية‬ ‫جهود‬ ‫نتيجة‬ ‫هي‬ ‫هذه‬ ‫فإن‬ ‫لذا‬ ‫كبيرة؛‬ ‫بدرجة‬ ‫للبيئة‬ ‫صديقة‬ ‫النقالة‬ ‫الهواتف‬ ‫بطاريات‬ ّ‫عد‬ُ‫ت‬ ‫ال‬ ‫ولكن‬ .‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫ّد‬‫ي‬‫الج‬ ‫من‬ ‫سيكون‬ ، ّ‫ثم‬ ‫ومن‬ .‫البيئة‬ ‫تتحملها‬ ‫تكلفة‬ ‫له‬ ‫سيكون‬ ‫وبطارياتها‬ ‫المتنقلة‬ ‫األجهزة‬ ‫انتشار‬ ‫النحو‬‫على‬‫منها‬‫التخلص‬‫ضمان‬‫سبيل‬‫في‬‫ذلك‬‫عن‬‫ا‬ ً‫عوض‬‫للبيئة‬‫مراعاة‬‫أكثر‬ ّ‫حل‬‫توفير‬‫على‬‫العمل‬‫بدء‬ .‫األقل‬ ‫على‬ ‫المالئم‬ ‫الهيئات‬ ‫من‬ ‫هيئة‬ ‫لكل‬ ‫ينبغي‬ ‫التي‬ ‫المهام‬ ‫من‬ ‫كاملة‬ ‫مجموعة‬ ‫المقترحة‬ ‫التحسينات‬ ‫أنواع‬ ‫تتضمن‬ ‫ال‬ ‫بالضرورة‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫في‬ ‫األساسية‬ ‫التطبيقات‬ ‫تكون‬ ‫أن‬ ‫يمكن‬ .‫تنفيذها‬ ‫الحكومية‬ ،)mServices(‫المتنقلة‬‫األجهزة‬‫عبر‬‫خدمات‬‫إلى‬)eServices(‫اإللكترونية‬‫الخدمات‬‫تحويل‬‫في‬‫متمثلة‬ .)‫المواطن‬ ‫إلى‬ ‫الحكومة‬ ‫(من‬ G2C( ‫للمواطنين‬ ‫المخصصة‬ ‫التطبيقات‬ ‫على‬ ‫والتركيز‬ ‫التعامالت‬ ‫من‬ ‫المواطن‬ ‫على‬ ‫العائدة‬ ‫الفوائد‬ 2.2.2 :‫المتنقلة‬ ‫الحكومية‬ ‫الوصول‬ ‫وإمكانية‬ ‫االستخدام‬ ‫سهولة‬ .1 ‫تنفيذ‬ ‫وعمليات‬ ‫الحكومية‬ ‫والنماذج‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫سهولة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫تتيح‬ ،2005 ‫عام‬ ‫منذ‬ .‫المواطنين‬ ‫لمعظم‬ ‫اليومية‬ ‫الحياة‬ ‫في‬ ‫ا‬ ً‫مشترك‬ ‫ا‬ً‫جزء‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عد‬ُ‫ت‬‫و‬ .‫العمل‬ .100٪ ‫نسبة‬ ‫المتقدمة‬ ‫البلدان‬ ‫بعض‬ ‫في‬ ‫النقالة‬ ‫الهواتف‬ ‫انتشار‬ ‫تجاوز‬
  • 13.
    13 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫العامة‬ ‫والسالمة‬ ‫الصحة‬ .2 ‫الصحية‬ ‫المساعدة‬ ‫على‬ ‫الحصول‬ ‫الماضي‬ ‫في‬ ‫إليها‬ ‫الوصول‬ ‫تعذر‬ ‫التي‬ ‫المناطق‬ ‫في‬ ‫للمواطنين‬ ‫يمكن‬ ‫سبيل‬ ‫على‬ .‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫عبر‬ ‫الطبية‬ ‫الطوارئ‬ ‫حاالت‬ ‫في‬ ‫والتنبيهات‬ ‫واإلخطارات‬ ‫والمتابعة‬ ‫العاملين‬ ‫من‬ ‫وغيرهم‬ ‫العامة‬ ‫الصحة‬ ‫قطاع‬ ‫في‬ ‫العاملين‬ ‫على‬ ‫المتنقلة‬ ‫األجهزة‬ ‫توزيع‬ ‫يمكن‬ ،‫المثال‬ ‫الفعلي‬ ‫الوقت‬ ‫(في‬ ‫لحظية‬ ‫معلومات‬ ‫تقديم‬ ‫في‬ ‫ستخدم‬ُ‫ت‬ ‫بحيث‬ ،‫النامية‬ ‫الدول‬ ‫في‬ ‫الصحي‬ ‫المجال‬ ‫في‬ .‫المعدية‬ ‫األمراض‬ ‫بشأن‬ )‫لحدوثها‬ ‫التعليم‬ .3 ‫خالل‬ ‫من‬ ‫الطالب‬ ‫درجات‬ ‫وإدراج‬ ،‫االبتدائية‬ ‫المدارس‬ ‫في‬ ‫للطالب‬ ‫المحتوى‬ ‫تقديم‬ ‫للمدرسين‬ ‫يمكن‬ ‫قرارات‬‫ومعلومات‬‫االختبارات‬‫درجات‬‫على‬‫االطالع‬‫من‬‫الطالب‬‫يتمكن‬‫وسوف‬.‫المتنقلة‬‫األجهزة‬‫تقنيات‬ .‫المدرسة‬ ‫عن‬ ‫ابنتهم‬ /‫ابنهم‬ ‫غياب‬ ‫حالة‬ ‫في‬ ‫إخطارات‬ ‫استالم‬ ‫األمور‬ ‫ألولياء‬ ‫ويمكن‬ ،‫الدراسة‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تطور‬ ‫مراحل‬ 2.2.3 ‫واالتصاالت‬ ‫المعلومات‬ ‫لتقنيات‬ ‫اإلستراتيجي‬ ‫االستخدام‬ ‫على‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تطور‬ ‫يركز‬ ‫من‬،‫الحكومية‬‫المؤسسات‬‫عمل‬‫طرق‬‫تحويل‬‫في‬،‫المتنقلة‬‫األجهزة‬‫تقنيات‬‫وخاصة‬،‫ا‬ً‫تقدم‬‫األكثر‬)ICT( ‫وقت‬ ‫أي‬ ‫في‬ ‫المستمرة‬ ‫والتفاعلية‬ ‫الذكية‬ ‫االتصاالت‬ ‫خالل‬ ‫من‬ ‫المواطنين‬ ‫الحتياجات‬ ‫أفضل‬ ‫تلبية‬ ‫أجل‬ .‫المعنيين‬ ‫المصلحة‬ ‫أصحاب‬ ‫جميع‬ ‫مع‬ ‫بفعالية‬ ‫التعاون‬ ‫على‬ ‫عالوة‬ ،‫جهاز‬ ّ‫أي‬ ‫وباستخدام‬ ‫مكان‬ ‫أي‬ ‫ومن‬ × :‫العام‬ ‫القطاع‬ ‫في‬ ‫األقل‬ ‫على‬ ‫مميزين‬ ‫ْن‬‫ي‬‫محسن‬ ‫عنصرين‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تقدم‬ · ‫الموظفين‬ ‫عمل‬ ‫ونهج‬ ‫التشغيل‬ ‫عمليات‬ ‫من‬ ‫كل‬ ‫على‬ ‫الهيكلية‬ ‫التحسينات‬ ‫إجراء‬ · ‫المواطنين‬ ‫الحتياجات‬ ‫ا‬ً‫وفق‬ ‫مالءمة‬ ‫األكثر‬ ‫الخدمات‬ ‫تقديم‬ ‫يتم‬ × ‫بسهولة‬‫مجزأة‬‫تكن‬‫لم‬‫وإن‬،‫التالي‬‫النحو‬‫على‬‫نموذجية‬‫بطريقة‬‫المتنقلة‬‫األجهزة‬‫خدمات‬‫تقديم‬‫يمكن‬ :‫أدناه‬ ‫المبين‬ ‫النحو‬ ‫على‬ · ،‫اإلخطارات‬ ‫(مثل‬ )G2C( ‫المواطن‬ ‫إلى‬ ‫الحكومة‬ ‫من‬ ‫المقدمة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ )‫الموقع‬‫في‬‫األقرب‬‫المستشفيات‬‫وتحديد‬،‫الفوري‬‫البيانات‬‫نقل‬‫لعمليات‬SMS‫ومراسالت‬ · ‫تسجيل‬ ‫(مثل‬ )G2B( ‫الشركات‬ ‫إلى‬ ‫الحكومة‬ ‫من‬ ‫المقدمة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ )‫الرسوم‬ ‫عن‬ ‫واالستعالم‬ ،‫التجارية‬ ‫األعمال‬ · ‫(مثل‬ )G2G( ‫الحكومة‬ ‫الحكومات/هيئات‬ ‫بين‬ ‫المتداولة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ )‫للمريض‬ ‫الطبي‬ ‫السجل‬ ‫مشاركة‬
  • 14.
    14 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ · ‫استخدام‬‫ميزة‬‫(مثل‬)G2E(‫الموظف‬‫إلى‬‫الحكومة‬‫من‬‫المقدمة‬‫المتنقلة‬‫األجهزة‬‫خدمات‬ ‫المشتركة‬‫العمل‬‫ومكاتب‬،)BYOD(‫العمل‬‫معلومات‬‫إلى‬‫الوصول‬‫في‬‫الشخصية‬‫األجهزة‬ )Hot Desk( × ‫من‬ ‫ل‬ّ‫التحو‬ ‫في‬ ‫ا‬ً‫تقدم‬ ‫األكثر‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫على‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫فكرة‬ ‫تعتمد‬ :‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫إلى‬ ‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ · ‫النظام‬ ‫أو‬ ‫المكان‬ ‫عن‬ ‫النظر‬ ‫بغض‬ ‫األسبوع‬ ‫أيام‬ ‫طوال‬ ‫اليوم‬ ‫في‬ ‫ساعة‬ 24 ‫متاحة‬ ‫أنها‬ .‫الجهاز‬ ‫أو‬ )‫عليها‬ ‫المستخدم‬ ‫(المنصة‬ ‫األساسي‬ · ‫والخدمات‬ ‫التطبيقات‬ ‫مثل‬ ،‫ا‬ً‫تقدم‬ ‫األكثر‬ ‫الذكية‬ ‫المتنقلة‬ ‫األجهزة‬ ِ‫تقنيات‬ ‫تستخدم‬ .‫للسياق‬ ‫والحساسة‬ ‫الموقع‬ ‫على‬ ‫المعتمدة‬ ‫الحكومية‬ ‫التعامالت‬ ‫إلى‬ ‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ ‫من‬ ‫التحول‬ ‫محور‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ّ‫عد‬ُ‫ت‬ ‫كما‬ .‫والمستويات‬ ‫المراحل‬ ‫مختلف‬ ‫في‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫استخدام‬ ‫نهج‬ ‫اتباع‬ ‫خالل‬ ‫من‬ ‫المتنقلة‬ ‫خالل‬ ‫من‬ ‫متنوعة‬ ‫بطرق‬ ‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ ‫تعزيز‬ ‫في‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تساهم‬ ‫المواطنين‬‫حياة‬‫وتحسين‬‫التنقل‬‫أثناء‬‫بالعمل‬‫الحكومة‬‫لموظفي‬‫السماح‬‫طريق‬‫عن‬‫مالئمة‬‫عمل‬‫بيئة‬‫توفير‬ .‫المتنقلة‬‫األجهزة‬‫باستخدام‬‫َة‬‫ي‬ ِ‫جد‬ُ‫م‬‫تفاعالت‬‫بتنفيذ‬‫تسمح‬‫عالية‬‫جودة‬‫ذات‬‫حكومية‬‫خدمات‬‫تقديم‬‫خالل‬‫من‬ ‫العامة‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تحسينات‬ ‫أنواع‬ 2.2.4 ‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ ‫على‬ ‫المدخلة‬ ‫الخدمات‬ ‫من‬ ‫نوع‬ ّ‫أي‬ ‫لفهم‬ ‫األهمية‬ ‫بالغ‬ ‫ًا‬‫ر‬‫أم‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تحسينات‬ ‫استيعاب‬ ّ‫ُعد‬‫ي‬ .‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫لتطوير‬ ‫االعتبار‬ ‫في‬ ‫وضعه‬ ‫يجب‬ ‫وما‬ ،‫الصلة‬ ‫ووثيق‬ ‫ا‬ ً‫مالئم‬ ‫ُعد‬‫ي‬
  • 15.
    15 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫الطريقة‬ ‫إلى‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تضيفها‬ ‫التي‬ ‫التحسينات‬ ‫من‬ ‫مختلفة‬ ‫أنواع‬ ‫أربعة‬ ‫يلي‬ ‫وفيما‬ .‫العام‬ ‫القطاع‬ ‫مؤسسات‬ ‫في‬ ‫الخدمات‬ ‫تقديم‬ ‫في‬ ‫التقليدية‬ ‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ ‫بوابة‬ ‫من‬ ‫المباشر‬ ‫التحويل‬ .1 ‫الحالية‬ ‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ ‫بوابات‬ ‫من‬ ‫المالئمة‬ ‫الخدمات‬ ‫تحويل‬ ‫في‬ ‫الخطوة‬ ‫هذه‬ ‫تتمثل‬ ‫شبكة‬‫على‬‫تقليدية‬‫خدمات‬‫عن‬‫عبارة‬‫وهذه‬.‫المتنقلة‬‫الحكومية‬‫التعامالت‬‫لتطبيق‬‫مالئمة‬‫خدمات‬‫إلى‬ .)‫المتنقلة‬ ‫األجهزة‬ ‫(منصات‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫األساسية‬ ‫األنظمة‬ ‫على‬ ‫ا‬ ً‫أيض‬ ‫توفيرها‬ ‫يتم‬ ‫اإلنترنت‬ ‫للمواطنين‬ ‫مخصصة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫جديدة‬ ‫خدمات‬ .2 ‫التعامالت‬ ‫في‬ ‫متوفرة‬ ‫تكون‬ ‫ال‬ ‫قد‬ ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫مميزة‬ ‫خدمات‬ ‫عن‬ ‫عبارة‬ ‫وهذه‬ ،‫المثال‬‫سبيل‬‫على‬.‫المتنقلة‬‫األجهزة‬‫تقنيات‬‫بفضل‬‫تمكينها‬‫تم‬‫ولكن‬،‫التقليدية‬‫اإللكترونية‬‫الحكومية‬ .‫الموقع‬ ‫حسب‬ ‫المقدمة‬ ‫والخدمات‬ ‫العام‬ ‫النقل‬ ‫لخدمات‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫الرسوم‬ ‫دفع‬ ‫خدمة‬ ‫التنقل‬ ‫أثناء‬ ‫للعاملين‬ ‫المقدمة‬ ‫الخدمات‬ .3 ‫باألجهزة‬ ‫الحكومة‬ ‫موظفي‬ ّ‫مد‬ ‫يتم‬ ‫حيث‬ ،‫الميدانيين‬ ‫العاملين‬ ‫لمهام‬ ‫التلقائي‬ ‫التنفيذ‬ ‫عن‬ ‫عبارة‬ ‫وهي‬ ‫وخدمات‬ ،‫الطوارئ‬ ‫خدمات‬ ‫موظفي‬ :‫(مثل‬ ‫المكاتب‬ ‫خارج‬ ‫عملهم‬ ‫ألداء‬ ‫الصلة‬ ‫ذات‬ ‫والتقنيات‬ ‫المتنقلة‬ .)‫المنزل‬ ‫في‬ ‫المرضى‬ ‫ورعاية‬ ‫الفحص‬ ‫العمل‬ ‫في‬ ‫المرونة‬ .4 ‫والسماح‬‫المنزل‬‫من‬‫العمل‬‫مثل‬،‫ُعد‬‫ب‬‫عن‬‫العمل‬‫على‬‫المشجعة‬‫الحكومية‬‫بالهيئات‬‫النقطة‬‫هذه‬‫تتعلق‬ .»)hot desk( ‫المشتركة‬ ‫العمل‬ ‫و»مكاتب‬ ‫المكاتب‬ ‫في‬ ‫المتنقلة‬ ‫األجهزة‬ ‫باستخدام‬ ‫لموظفيها‬ ‫التعامالت‬ ‫عن‬ ‫المفاهيمية‬ ‫التوضيحات‬ ‫بعض‬ 2.2.5 ‫المتنقلة‬ ‫الحكومية‬ ‫منفذي‬ ‫ذاكرة‬ ‫في‬ ‫واضحة‬ ‫غير‬ ‫أو‬ ‫ما‬ ‫ا‬ً‫نوع‬ ‫ّرة‬‫ي‬‫ح‬ُ‫م‬ ‫ا‬ ً‫دائم‬ ‫كانت‬ ‫التي‬ ‫األهمية‬ ‫بالغة‬ ‫النقاط‬ ‫بعض‬ ‫يلي‬ ‫فيما‬ :‫األولى‬ ‫للمرة‬ ‫التعامالت‬ ‫هذه‬ ‫فكرة‬ ‫ابتكار‬ ‫تم‬ ‫أن‬ ‫منذ‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ × ‫عزز‬ُ‫ت‬‫و‬ ‫كمل‬ُ‫ت‬ ‫ولكنها‬ ‫اإللكترونية‬ ‫الحكومية‬ ‫التعامالت‬ ‫محل‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تحل‬ ‫ال‬ ‫الحالية‬ ‫والخدمات‬ ‫النظم‬
  • 16.
    16 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ × ‫المتنقلة‬ ‫األجهزة‬ ‫جميع‬ ‫إلى‬ ‫تمتد‬ ‫بل‬ ،‫النقالة‬ ‫للهواتف‬ ‫حصرية‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫عد‬ُ‫ت‬ ‫ال‬ .)‫آخر‬ ‫إلى‬ ‫جهاز‬ ‫من‬ ‫االتصاالت‬ ‫ذلك‬ ‫يتضمن‬ ‫(وقد‬ ‫والذكية‬ × :‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬ ‫ومميزان‬ ‫شامالن‬ ‫هدفان‬ ‫ثمة‬ · ‫تقنيات‬ ‫خالل‬ ‫من‬ ‫للمواطنين‬ ‫الخدمات‬ ‫تقديم‬ ‫طريق‬ ‫عن‬ ‫المواطنين‬ ‫تفاعالت‬ ‫تحسين‬ ‫الذكية‬ ‫أو‬ ‫المتنقلة‬ ‫األجهزة‬ · ،‫العام‬ ‫القطاع‬ ‫وتحديث‬ ،‫العمليات‬ ‫وهندسة‬ ،‫العام‬ ‫القطاع‬ ‫مؤسسات‬ ‫عمليات‬ ‫تحسين‬ .‫الحكومية‬ ‫الهيئات‬ ‫داخل‬ ‫والتفاعالت‬ × ‫الحكومية‬ ‫التعامالت‬ ‫فكرة‬ ‫تبني‬ ‫في‬ ‫عنصر‬ ‫أبسط‬ ‫ولكنها‬ ،‫الزاوية‬ ‫حجر‬ ‫والخدمات‬ ‫التقنيات‬ ‫تطوير‬ ‫ُعد‬‫ي‬ ‫للتعامالت‬ ‫اإلستراتيجي‬ ‫النهج‬ ‫مثل‬ ،‫كبيرة‬ ‫أهمية‬ ‫ذات‬ ‫البسيطة‬ ‫األمور‬ ‫عد‬ُ‫ت‬ ،‫ذلك‬ ‫ومع‬ .‫المتنقلة‬ ‫استيعاب‬‫وضمان‬،)‫الجوال‬‫(المجتمع‬‫وبناء‬،‫التغيير‬‫وإدارة‬،‫الحكومة‬‫في‬‫القدرات‬‫وبناء‬،‫المتنقلة‬‫الحكومية‬ .‫واستخدامه‬ ‫للتطبيق‬ ‫المستخدم‬
  • 17.
    17 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ 3 ‫األساسية‬ ‫الركائز‬ ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬
  • 18.
    18 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫للتعامالت‬ ‫األساسية‬ ‫الركائز‬ .3 ‫المتنقلة‬ ‫الحكومية‬ ‫األساسية‬ ‫األطراف‬ 3.1 · ‫المتنقلة‬ ‫األجهزة‬ ‫شركات‬ · ‫التطبيقات‬ ‫تطوير‬ ‫شركات‬ · ‫التنظيمية‬ ‫الهيئات‬ ‫اإلستراتيجية‬ ‫الحوافز‬ 3.2 ‫السعودية‬ ‫العربية‬ ‫بالمملكة‬ ‫المدن‬ ‫بين‬ ‫الشاسعة‬ ‫المسافة‬ .1 ‫المتنقلة‬ ‫لألجهزة‬ ‫الهائل‬ ‫االنتشار‬ ‫معدل‬ .2 ‫ا‬ً‫جد‬ ‫واسع‬ ‫مدى‬ ‫على‬ ‫اإلنترنت‬ ‫لشبكة‬ ‫الترددي‬ ‫النطاق‬ ‫توفر‬ .3 ‫المملكة‬ ‫أنحاء‬ ‫جميع‬ ‫في‬ ‫الصلة‬ ‫ذات‬ ‫والخدمات‬ )ICT( ‫واالتصاالت‬ ‫المعلومات‬ ‫تقنيات‬ ‫تطور‬ ‫تفعيل‬ .4 ‫والعام‬ ‫الخاص‬ ‫القطاعين‬ ‫خالل‬ ‫من‬ ‫السعودية‬ ‫العربية‬ ً‫ا‬‫إلكتروني‬ ‫الزوار‬ ‫مع‬ ‫للتفاعل‬ ‫الحاجة‬ ‫ُبرز‬‫ي‬ ‫الذي‬ ‫السعودية‬ ‫العربية‬ ‫للمملكة‬ ‫الجغرافي‬ ‫الموقع‬ .5 .‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫لزوار‬ ‫المطلوبة‬ ‫والعمرة‬ ‫الحج‬ ‫خدمات‬ .6 ‫التعامالت‬ ‫تطبيق‬ ‫أمام‬ ‫العقبات‬ 3.3 ‫المتنقلة‬ ‫الحكومية‬ · ‫الخدمات‬ ‫أسعار‬ ‫تحديد‬ · ‫والمستخدمين‬ ‫الخدمات‬ ‫مقدمي‬ ‫بين‬ ‫العالقة‬ · ‫المتنقلة‬ ‫األجهزة‬ ‫شبكة‬ ‫تغطية‬ · ‫التشغيلي‬ ‫والتوافق‬ ‫القياسية‬ ‫المواصفات‬
  • 19.
    19 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫التعامالت‬ ‫تواجه‬ ‫التي‬ ‫التحديات‬ 3.4 ‫المتنقلة‬ ‫الحكومية‬ ‫ا‬ً‫هاتف‬ ‫األشخاص‬ ‫جميع‬ ‫يمتلك‬ ‫ال‬ ،‫التنويه‬ ‫تم‬ ‫كما‬ :»‫«المتنقلة‬ ‫الخدمات‬ ‫عالم‬ ‫في‬ ‫الرقمية‬ ‫الفجوة‬ .1 ‫التحديد‬ ‫وجه‬ ‫على‬ ‫ًا‬‫ر‬‫فق‬ ‫واألكثر‬ ‫السن‬ ‫كبار‬ ‫من‬ ‫المواطنين‬ ‫فئات‬ ‫استبعاد‬ ‫يتم‬ ‫أن‬ ‫المرجح‬ ‫من‬ .ً‫ال‬‫نقا‬ ،‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫من‬ ‫مقدمة‬ ‫مزايا‬ ‫توفر‬ ‫حالة‬ ‫ففي‬ .‫التقنية‬ ‫هذه‬ ‫من‬ ‫المجتمع‬ ‫في‬ ‫أن‬ ‫ضمان‬ ‫هو‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫تحديات‬ ‫أحد‬ ‫ويعد‬ ،‫المجموعات‬ ‫هذه‬ ‫حرمان‬ ‫سيتم‬ ‫ال‬ ‫ن‬َ‫«م‬ ‫منها‬ ‫ُحرم‬‫ي‬‫و‬ »‫األجهزة‬ ‫يستخدمون‬ ‫ن‬َ‫«م‬ ‫استفادة‬ ‫في‬ ‫تتمثل‬ ‫أخرى‬ ‫فجوة‬ ‫إلى‬ ‫يؤدي‬ ‫لن‬ ‫ذلك‬ ‫األجهزة‬ ‫انتشار‬ ‫معدل‬ ‫ارتفاع‬ ‫بسبب‬ ‫يتالشى‬ ‫سوف‬ ‫أنه‬ ‫المرجح‬ ‫من‬ ‫التحدي‬ ‫هذا‬ ‫أن‬ ‫إال‬ .»‫يستخدمونها‬ .‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫المتنقلة‬ ‫الة‬ّ‫النق‬ ‫الهواتف‬ ‫ــ‬ ‫المتنقلة‬ ‫األجهزة‬ ‫إلى‬ ‫الكثيرون‬ ‫ينظر‬ :‫المتنقلة‬ ‫األجهزة‬ ‫استخدام‬ ‫من‬ ‫الغرض‬ .2 ‫وقد‬ .‫المهمة‬ ‫االستخدامات‬ ‫من‬ ‫أكثر‬ ‫والترفيه‬ ‫التسلية‬ ‫ألجل‬ ‫ستخدم‬ُ‫ت‬ ‫أجهزة‬ ‫أنها‬ ‫على‬ ‫ــ‬ ‫خاصة‬ ‫بالفعل‬ ‫المنبثقة‬ ‫المؤشرات‬ ‫ومن‬ .‫ًا‬‫ب‬‫صع‬ ‫المتطابقين‬ ‫غير‬ ‫االستخدامين‬ ‫هذين‬ ‫بين‬ ‫التوفيق‬ ‫يكون‬ ‫مثل‬ ،‫َل‬‫ي‬ ِ‫الح‬ ‫إلجراء‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫أنظمة‬ ‫استخدام‬ ‫األساسي‬ ‫التحدي‬ ‫هذا‬ ‫من‬ ‫من‬ ‫العديد‬ ‫يدعمها‬ ‫التي‬ ‫المستخدمين‬ ‫هوية‬ ‫إخفاء‬ ‫ميزة‬ ‫ا‬ ً‫أيض‬ ‫عليها‬ ّ‫تحث‬ ‫والتي‬ ،‫الخادعة‬ ‫الرسائل‬ .)‫مسجلة‬ ‫غير‬ ‫تكون‬ ‫ما‬ ‫ًا‬‫ب‬‫غال‬ ‫(والتي‬ ‫المتنقلة‬ ‫األجهزة‬ ،‫للمعامالت‬ ‫عامة‬ ‫خدمات‬ ‫تقديم‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫ن‬ ّ‫تضم‬ ‫حالة‬ ‫في‬ :‫األمان‬ /‫الثقة‬ .3 ‫هناك‬ ‫تزال‬ ‫ال‬ ،‫الحالي‬ ‫وضعنا‬ ‫وحتى‬ .‫موثوقة‬ ‫تكون‬ ‫أن‬ ‫ويجب‬ ‫األمان‬ ‫من‬ ‫ا‬ً‫جيد‬ ‫مستوى‬ ‫تدعم‬ ‫أن‬ ‫يجب‬ .‫المتنقلة‬ ‫األجهزة‬ ‫مستخدمي‬ ‫من‬ ‫لكثير‬ ‫بالنسبة‬ ‫تجاوزها‬ ‫يجب‬ ‫المصداقية‬ ‫في‬ ‫فجوة‬ ‫يتواصل‬‫الذي‬‫العالم‬‫هذا‬‫على‬‫الواقعة‬‫الضغوط‬‫من‬‫المتنقلة‬‫األجهزة‬‫تزيد‬:‫للبيانات‬‫الزائد‬‫التحميل‬ .4 ‫الدائمة‬ ‫االتصاالت‬ ‫هذه‬ ‫وتزيد‬ .»‫انقطاع‬ ‫بال‬ ‫«التواصل‬ :‫دائم‬ ‫بشكل‬ ‫الشبكات‬ ‫عبر‬ ‫المستخدمون‬ ‫فيه‬ ‫منها‬ ‫البعض‬ ‫ــ‬ ‫االتصاالت‬ ‫من‬ ‫هائل‬ ‫عدد‬ ‫إلى‬ ‫ستؤدي‬ ‫أنها‬ ‫المرجح‬ ‫ومن‬ ،‫المتداولة‬ ‫الرسائل‬ ‫عدد‬ ‫من‬ ‫منخفضة‬ ‫العامة‬ ‫الخدمات‬ ‫اتصاالت‬ ‫تكون‬ ‫أن‬ ‫يمكن‬ ‫فيها‬ ‫والتي‬ ‫ــ‬ ‫له‬ ‫قيمة‬ ‫ال‬ ‫اآلخر‬ ‫والبعض‬ ‫مهم‬ .‫فقدانها‬ ‫يتم‬ ‫أو‬ ‫القيمة‬
  • 20.
    20 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ 4 ‫أولويات‬ ‫تحديد‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬
  • 21.
    21 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫خدمات‬ ‫أولويات‬ ‫تحديد‬ .4 ‫المتنقلة‬ ‫األجهزة‬ ‫(الخدمات‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫إلى‬ ‫اإللكترونية‬ ‫الخدمات‬ ‫من‬ ‫الحكومية‬ ‫الهيئات‬ ‫ل‬ّ‫تحو‬ ‫ُعد‬‫ي‬ ‫وكيفية‬ ‫تحويلها‬ ‫يجب‬ ‫التي‬ ‫الخدمات‬ ‫وتحديد‬ ‫تقييم‬ ‫ا‬ ً‫أيض‬ ‫هذا‬ ‫ويستلزم‬ .‫ا‬ً‫جد‬ ‫مهمة‬ ‫خطوة‬ )»‫«المتنقلة‬ ‫أمور‬ ‫أربعة‬ ‫عن‬ ‫يقل‬ ‫ال‬ ‫لما‬ ‫متأنية‬ ‫دراسة‬ ‫إجراء‬ ‫هذا‬ ‫يتطلب‬ ‫كما‬ .‫العملية‬ ‫هذه‬ ‫في‬ ‫أولويتها‬ ‫تحديد‬ ‫وجوب‬ :‫يلي‬ ‫كما‬ ‫مهمة‬ .‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫المقدمة‬ ‫الخدمة‬ ‫تمثله‬ ‫ما‬ ‫تحديد‬ .1 ‫المتنقلة)؟‬ ‫األجهزة‬ ‫(عبر‬ ‫التنقل‬ ‫أثناء‬ ‫لالستخدام‬ ‫مناسب‬ ‫هو‬ ‫ما‬ .2 ‫الجمهور؟‬ ‫من‬ ‫المستهدفة‬ ‫الفئة‬ ‫هي‬ ‫ما‬ .3 ‫تحويلها؟‬ ‫المراد‬ ‫الخدمات‬ ‫لتحديد‬ ‫االختيار‬ ‫معايير‬ ‫هي‬ ‫ما‬ .4 · ‫الرأي‬ ‫(االستبيانات/استطالعات‬ ‫المواطنين‬ ‫متطلبات‬ )‫اإلنترنت‬ ‫عبر‬ · ‫إنجاز‬ ‫في‬ ‫الكفاءة‬ ‫زيادة‬ ‫(بمعنى‬ ‫المقدمة‬ ‫القيمة‬ ‫تحسين‬ )‫المهمة‬ · ‫المعامالت‬ ‫حجم‬ · ‫االستخدام‬ ‫معدل‬ ‫تكرار‬ · ‫التحويل‬ ‫سهولة‬ · ‫اإليرادات‬ ‫تحقيق‬ ‫إمكانية‬ · )‫المثال‬ ‫سبيل‬ ‫على‬ ‫الصحية‬ ‫(الخدمات‬ ‫الخدمة‬ ‫بنشر‬ ‫الخاصة‬ ‫الطوارئ‬ ‫حالة‬ · ‫التسويق‬ ‫في‬ ‫ا‬ً‫جد‬ ً‫ال‬‫طوي‬ ‫ا‬ً‫ت‬‫وق‬ ‫تطويرها‬ ‫في‬ ‫والسريعة‬ ‫البسيطة‬ ‫العناصر‬ ‫تستغرق‬ ‫أال‬ ‫ينبغي‬ ‫ليس‬‫المتنقلة‬‫الحكومية‬‫التعامالت‬‫إلى‬‫اإللكترونية‬‫الحكومية‬‫التعامالت‬‫من‬‫التحول‬‫أن‬‫إلى‬‫اإلشارة‬‫وتجدر‬ ‫الخدمات‬ ‫من‬ ‫واحدة‬ ‫خدمة‬ ‫في‬ ‫التجميع‬ ‫تتطلب‬ ‫قد‬ ‫إلكترونية‬ ‫خدمات‬ ‫فثمة‬ .‫منفصلة‬ ‫أحادية‬ ‫عملية‬ ‫إلى‬ ‫تقسيمها‬ ‫يمكن‬ ‫التي‬ ‫اإللكترونية‬ ‫الخدمات‬ ‫إحدى‬ ‫هناك‬ ‫تكون‬ ‫قد‬ ،‫الوقت‬ ‫نفس‬ ‫وفي‬ .»‫«المتنقلة‬ ‫متنقلة‬ ‫خدمات‬ ‫تقديم‬ ‫إلى‬ ‫تحتاج‬ ‫سوف‬ ‫الهيئات‬ ‫أن‬ ‫ا‬ ً‫أيض‬ ‫للغاية‬ ‫المرجح‬ ‫ومن‬ .‫المتنقلة‬ ‫الخدمات‬ ‫بعض‬ ‫القناة‬‫هذه‬‫عبر‬‫خدماتها‬‫وتحسين‬،‫التنقل‬‫أثناء‬‫االستخدام‬‫مميزات‬‫من‬‫االستفادة‬‫أجل‬‫من‬‫ا‬ً‫تمام‬‫جديدة‬ .‫التقليدية‬ ‫الوسائل‬ ‫عبر‬ ‫عادة‬ ‫متاحة‬ ‫ليست‬ ‫جديدة‬ ‫خدمات‬ ‫تقديم‬ ‫إلى‬ ‫إضافة‬ ،‫الجديدة‬
  • 22.
    22 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫تعريف‬ 4.1 ‫الخدمات‬ ‫توفير‬ ‫يتم‬ ‫بحيث‬ ‫اإللكترونية‬ ‫الحكومية‬ ‫للتعامالت‬ ‫ا‬ً‫د‬‫امتدا‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫عد‬ُ‫ت‬ ‫والكمبيوتر‬ ‫النقال‬ ‫الهاتف‬ ‫(تطبيقات‬ ‫الذكية‬ ‫األجهزة‬ ‫خالل‬ ‫من‬ ‫وقت‬ ‫أي‬ ‫وفي‬ ‫مكان‬ ‫أي‬ ‫من‬ ‫الحكومية‬ .‫وكفاءة‬ ‫بفعالية‬ ‫العمالء‬ ‫لخدمة‬ )‫وغيرها‬ PDA ‫الشخصي‬ ‫الرقمي‬ ‫والمساعد‬ ‫المحمول‬ .‫متميزة‬ ‫تفاعلية‬ ‫خطوات‬ ‫أربع‬ ‫إلى‬ ‫العمالء‬ ‫تجربة‬ ‫تقسيم‬ ‫يمكن‬ ‫ووقت‬ ‫وطريقة‬ ‫المطلوبة‬ ‫الخدمة‬ ‫نوع‬ ‫العميل‬ ‫يعرف‬ :‫الخدمة‬ ‫معلومات‬ ‫على‬ ‫الحصول‬ 1‫الخطوة‬ .‫عليها‬ ‫الحصول‬ ‫وموقع‬ ‫الحكومية‬ ‫الهيئة‬ ‫مع‬ ‫بالتفاعل‬ ‫العميل‬ ‫يبدأ‬ :‫الخدمات‬ ‫على‬ ‫للحصول‬ ‫طلب‬ ‫تقديم‬ 2‫الخطوة‬ .‫المطلوبة‬ ‫الخدمات‬ ‫على‬ ‫للحصول‬ ،‫وجدت‬ ‫إن‬ ،‫تكاليفها‬ ‫ويدفع‬ ‫الخدمة‬ ‫استخدام‬ ‫العميل‬ ‫يبدأ‬ :‫المعالجة‬ ‫أثناء‬ ‫التفاعل‬ 3‫الخطوة‬ .‫الخدمات‬ ‫على‬ ‫ويحصل‬ ‫الناتج‬ ‫على‬ ‫ويحصل‬ ‫الخدمة‬ ‫معالجة‬ ‫العميل‬ ‫يستكمل‬ :)‫(شاملة‬ ‫كاملة‬ ‫خدمات‬ 4‫الخطوة‬ .‫والمتوقع‬ ‫النهائي‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫الخدمات‬ ‫تحسينات‬ ‫أنواع‬ 4.1.1 ‫مختلفة‬‫فئات‬‫أربعة‬‫في‬‫مبسطة‬‫بصورة‬‫المتنقلة‬‫الحكومية‬‫التعامالت‬‫تحسينات‬‫عرض‬‫يتم‬‫أن‬‫يمكن‬ :‫التالي‬ ‫النحو‬ ‫على‬ ‫تلخيصها‬ ‫يمكن‬ ‫والتي‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫من‬
  • 23.
    23 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ :‫اإلعالمية‬ ‫الخدمات‬ ‫بالخدمات‬ ‫المتعلقة‬ ‫تلك‬ ،‫المثال‬ ‫سبيل‬ ‫(على‬ ‫المواطنين‬ ‫إلى‬ ‫المعلومات‬ ‫توصيل‬ G2C ‫خدمة‬ ‫تتضمن‬ ‫الخدمة‬ ‫تتضمن‬ .)‫الصلة‬ ‫ذات‬ ‫األخرى‬ ‫والمحتويات‬ ‫واللوائح‬ ‫الطوارئ‬ ‫وحاالت‬ ‫والتعليم‬ ‫الزمنية‬ ‫والجداول‬ ‫سبيل‬ ‫على‬ ،Tarasol ‫نظام‬ ‫عبر‬ SMS ‫خدمة‬ ‫خالل‬ ‫من‬ ‫المعلومات‬ ‫إرسال‬ ‫أساسي‬ ‫نحو‬ ‫على‬ ‫الحكومية‬ ‫وال‬،‫ثابتة‬‫بحالة‬‫المعلومات‬‫من‬‫الكثير‬‫ُعد‬‫ي‬‫و‬.WAP‫موقع‬‫أو‬)‫(ويب‬‫إلكتروني‬‫موقع‬‫على‬‫إتاحتها‬‫أو‬،‫المثال‬ ‫المواطنين‬‫من‬‫للحكومة‬‫المقدمة‬‫االستعالمات‬‫معظم‬ ّ‫عد‬ُ‫ت‬‫و‬.‫المواطنين‬‫مع‬‫بسيط‬‫تفاعل‬‫سوى‬‫يتم‬ ‫إجراء‬‫يتيح‬)‫الحكومة‬‫بل‬ ِ‫ق‬‫(من‬‫الفوري‬‫اإلرسال‬‫خدمات‬‫تقديم‬‫أن‬‫كما‬،‫األساسية‬‫الخدمة‬‫معلومات‬‫عن‬ .‫للحكومة‬ ‫التكاليف‬ ‫في‬ ‫مدخرات‬ ‫وتوفير‬ ،‫للمواطنين‬ ‫الفعلي‬ ‫الوقت‬ ‫في‬ ‫االتصاالت‬ :‫يلي‬ ‫بما‬ ‫صلة‬ ‫ذات‬ ‫الخدمات‬ ‫تكون‬ ‫أن‬ ‫يمكن‬ ‫العامة‬ ‫والسالمة‬ ‫والصحة‬ ‫والترفيه‬ ‫والسياحة‬ ‫الطقس‬ :‫(مثل‬ ‫للمواطنين‬ ‫عامة‬ ‫معلومات‬ .1 .)‫واللوائح‬ ‫والخدمات‬ ‫االتصال‬ ‫ومعلومات‬ ،‫واألخبار‬ ،‫والبرامج‬ ‫واألحداث‬ ،‫االختبارات‬ ‫ونتائج‬ ،‫السوق‬ ‫وأسعار‬ ‫الصرف‬ ‫أسعار‬ :‫(مثل‬ ‫محددة‬ ‫معلومات‬ .2 ‫والتغييرات‬ ،‫االجتماعات‬ ‫العلنية/جداول‬ ‫االستماع‬ ‫وجلسات‬ ،‫العطالت‬ ‫ومواعيد‬ ،‫الطرق‬ ‫إغالق‬ ‫وحاالت‬ .)‫الرسوم‬ ‫أو‬ ‫الخدمات‬ ‫في‬ .)‫الصحية‬‫والمخاطر‬‫والحوادث‬‫والحرائق‬‫واإلرهاب‬‫السيئ‬‫الطقس‬:‫(مثل‬‫الطوارئ‬‫حاالت‬‫في‬‫التنبيهات‬ .3 .)‫واالستعداد‬ ‫(الوقاية‬ ‫السالمة‬ ‫وتنبيهات‬ ‫الصحية‬ ‫التوعية‬ .‫التعليمية‬ ‫البرامج‬ .4 ‫وسائط‬ ‫وإعالنات‬ ،‫األمن‬ ‫وإخطارات‬ ،‫المكتبة‬ ‫من‬ ‫الكتب‬ ‫الستعارة‬ ‫النهائية‬ ‫المواعيد‬ :‫(مثل‬ ‫اإلخطارات‬ .5 .)‫المحدثة‬ ‫البيانات‬ ‫إلى‬ ‫إضافة‬ ،‫األخبار‬ ‫على‬ ‫للحصول‬ RSS ‫وجزات‬ُ‫م‬ ‫وخدمات‬ ،‫االجتماعي‬ ‫التواصل‬ :‫التفاعلية‬ ‫الخدمات‬ ‫السعودية‬ ‫الحكومة‬ ‫مع‬ ‫حوار‬ ‫في‬ ‫المشاركة‬ ،‫التفاعلية‬ G2C ‫خدمات‬ ‫خالل‬ ‫من‬ ،‫للمواطنين‬ ‫يمكن‬ ‫ويمكن‬ .‫محددة‬ ‫هيئات‬ ‫إلى‬ ‫الخدمة‬ ‫طلبات‬ ‫أو‬ ‫التعليقات‬ ‫أو‬ ‫المشكالت‬ ‫أو‬ ‫االستفسارات‬ ‫وإرسال‬ ‫التفاعل‬ ‫يصبح‬ ،‫المرحلة‬ ‫هذه‬ ‫في‬ .‫البيانات‬ ‫وقواعد‬ ‫والتطبيقات‬ ‫النماذج‬ ‫إلى‬ ‫الوصول‬ ‫ا‬ ً‫أيض‬ ‫للمواطنين‬ ‫محددة‬ ‫وأقسام‬ ،‫للمواطن‬ ‫محددة‬ ‫خدمية‬ ‫واحتياجات‬ ‫مصالح‬ ‫لتحقيق‬ ‫ا‬ً‫وهادف‬ ً‫ال‬‫ومفص‬ ‫ا‬ ً‫تخصيص‬ ‫أكثر‬ .‫كذلك‬ ‫محددة‬ ‫خدمية‬ ‫ومجاالت‬ ،‫الهيئات‬ ‫في‬
  • 24.
    24 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ :‫يلي‬ ‫بما‬ ‫صلة‬ ‫ذات‬ ‫الخدمات‬ ‫تكون‬ ‫أن‬ ‫يمكن‬ × )‫الصحية‬ ‫والنماذج‬ ،‫والمتابعات‬ ،‫واالختبارات‬ ‫الفحوصات‬ ‫(مثل‬ ‫الصحية‬ ‫الخدمات‬ × )‫االختبارات‬ ‫ونتائج‬ ‫االلتحاق‬ ‫وطلبات‬ ‫الدرجات‬ ‫بيان‬ ‫(مثل‬ ‫التعليمية‬ ‫الخدمات‬ × ‫في‬‫المساعدة‬‫وطلبات‬،‫القانون‬‫وتنفيذ‬،‫الخدمة‬‫وطلبات‬،‫الجرائم‬‫عن‬‫اإلبالغ‬‫(مثل‬‫األمنية‬‫الخدمات‬ )‫الطوارئ‬ ‫حاالت‬ × ،‫التصويت‬ ‫ومشكالت‬ ،‫به‬ ‫المشتبه‬ ‫والنشاط‬ ،‫الخدمة‬ ‫توقف‬ ‫(مثل‬ ‫المشكالت‬ ‫عن‬ ‫واإلبالغ‬ ‫الدعاوى‬ ‫رفع‬ )‫الحكوميين‬ ‫المسؤولين‬ ‫بشأن‬ ‫والشكاوى‬ × ،‫المواصالت‬ ‫وسائل‬ ‫وتوافر‬ ‫المرور‬ ‫وحركة‬ ،‫الحساب‬ ‫معلومات‬ ‫(مثل‬ ‫المعلومات‬ ‫عن‬ ‫االستفسار‬ ‫خدمات‬ )‫الخدمة‬ ‫طلب‬ ‫وحالة‬ × .)‫الميداني‬ ‫العمل‬ ‫طاقم‬ ‫ومواقع‬ ،‫الطيران‬ ‫شركات‬ ‫رحالت‬ ‫(مثل‬ ‫المواعيد‬ ‫جداول‬ :‫المعامالت‬ ‫خدمات‬ ‫بنفسها‬ ‫ل‬ّ‫التحو‬ ‫في‬ ‫البدء‬ ‫السعودية‬ ‫للحكومة‬ ‫يمكن‬ ،G2C ‫المعامالت‬ ‫خدمات‬ ‫استخدام‬ ‫خالل‬ ‫من‬ ‫وفي‬ .‫جديدة‬ ‫مستويات‬ ‫لتشمل‬ ‫والحكومة‬ ‫المواطنين‬ ‫بين‬ ‫الثنائية‬ ‫التفاعالت‬ ‫نطاق‬ ‫توسيع‬ ‫طريق‬ ‫عن‬ .‫لهم‬ ‫مالئم‬ ‫هو‬ ‫وكما‬ ‫ًا‬‫ي‬‫إلكترون‬ ‫الحكومة‬ ‫مع‬ ‫معامالتهم‬ ‫استكمال‬ ‫للمواطنين‬ ‫يمكن‬ ،‫المرحلة‬ ‫هذه‬ G2C ‫تفاعالت‬ ‫عن‬ ً‫ال‬‫فض‬ ،‫نح‬ ِ‫والم‬ ‫الخدمات‬ ‫على‬ ‫الحصول‬ ‫لطلب‬ ‫الذاتية‬ ‫الخدمة‬ ‫خيارات‬ ‫ذلك‬ ‫ويتضمن‬ .‫األسبوع‬‫أيام‬‫وطوال‬‫اليوم‬‫مدار‬‫على‬‫الخدمات‬‫هذه‬‫إلى‬‫الوصول‬‫إمكانية‬‫للمواطن‬‫يتيح‬‫مما‬‫مماثلة؛‬‫أخرى‬ :‫يلي‬ ‫بما‬ ‫صلة‬ ‫ذات‬ ‫الخدمات‬ ‫تكون‬ ‫أن‬ ‫يمكن‬ .)‫والمقابالت‬ ‫المتوافقة‬ ‫والخدمات‬ ‫التقديم‬ ‫وطلبات‬ ‫التعيينات‬ ‫(مثل‬ ‫التوظيف‬ .1 .)‫االجتماعية‬ ‫اإلعانات‬ ‫برامج‬ ‫من‬ ‫وغيره‬ )Hafiz( »‫«حافز‬ ‫برنامج‬ ‫(مثل‬ ‫الحكومي‬ ‫الدعم‬ ‫برامج‬ .2 .)‫والعقارات‬ ‫الدخل‬ ‫(مثل‬ ‫الزكاة‬ ‫إخراج‬ .3 .)‫المعاينة‬ ‫وعمليات‬ ‫المسؤولين‬ ‫مواعيد‬ ‫(مثل‬ ‫المواعيد‬ ‫حجز‬ .4 .)‫الطيران‬ ‫ورحالت‬ ،‫الحافالت‬ ‫وتذاكر‬ ،‫السيارات‬ ‫انتظار‬ ‫وخدمة‬ ،‫القطار‬ ‫تذاكر‬ ‫شراء‬ ‫(مثل‬ ‫النقل‬ ‫خدمات‬ .5 .‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ )‫(الرقمي‬ ‫اإللكتروني‬ ‫التوقيع‬ ‫ميزة‬ ‫باستخدام‬ ‫االتفاقيات‬ ‫على‬ ‫التوقيع‬ .6
  • 25.
    25 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ :)‫(المدمجة‬ ‫المتكاملة‬ ‫الخدمات‬ ‫أقسام‬ ‫من‬ ‫واردة‬ ‫بيانات‬ ‫و/أو‬ ‫خدمات‬ ‫بين‬ ‫تجمع‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫مقدمة‬ ‫خدمات‬ ‫هي‬ ‫هذه‬ ‫مالءمة‬ ‫أكثر‬ ‫األمر‬ ‫الخدمات‬ ‫هذه‬ ‫تجعل‬ ،‫عامة‬ ‫وبصفة‬ .‫مختلفة‬ ‫هيئات‬ ‫من‬ ‫أو‬ ‫الهيئة‬ ‫نفس‬ ‫في‬ ‫مختلفة‬ ‫الفوري‬ ‫التحديث‬ ‫خدمة‬ ‫في‬ ،‫المثال‬ ‫سبيل‬ ‫على‬ .‫مختلفة‬ ‫خدمات‬ ‫بدمج‬ ‫السماح‬ ‫خالل‬ ‫من‬ ‫للمواطنين‬ ‫مسارات‬‫القتراح‬‫الخرائط‬‫خدمات‬‫مع‬‫ًا‬‫ب‬‫قري‬‫إصدارها‬‫المقرر‬‫العام‬‫النقل‬‫خدمات‬‫دمج‬‫يمكن‬‫المرور‬‫لبيانات‬ ‫بوجه‬ )‫(المدمجة‬ ‫المتكاملة‬ ‫الخدمات‬ ‫عد‬ُ‫ت‬ .‫اهتمام‬ ‫مواقع‬ ‫بأقرب‬ ‫المستخدمين‬ ‫وإبالغ‬ ،‫مختلفة‬ ‫قيادة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫لتطور‬ ‫الرئيسي‬ ‫المحور‬ ‫وهي‬ ،‫للمواطنين‬ ‫قيمة‬ ‫أكبر‬ ‫تقدم‬ ‫التي‬ ‫تلك‬ ‫هي‬ ‫عام‬ ‫وتطوير‬،‫أخرى‬‫هيئات‬‫مع‬‫التعاون‬‫على‬‫الحكومية‬‫الهيئات‬‫تشجيع‬‫ويتم‬.‫السعودية‬‫العربية‬‫المملكة‬‫في‬ .‫المتكاملة‬ ‫للخدمات‬ ‫حلول‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫إلى‬ ‫ل‬ ّ‫التحو‬ ‫ركائز‬ 4.1.2 ‫والثانية‬ ‫األولى‬ ‫الخطوتين‬ ‫تحقيق‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫الحكومية‬ ‫الهيئات‬ ‫لجميع‬ ‫ينبغي‬ ‫في‬ .‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫تدعم‬ ‫الهيئات‬ ‫هذه‬ ‫أن‬ ‫اعتبار‬ ‫يتم‬ ‫حتى‬ ‫ــ‬ ‫الالزم‬ ‫األدنى‬ ‫الحد‬ ‫بوصفهما‬ ‫ــ‬ ‫خدمات‬‫تقديم‬‫على‬‫السعودية‬‫العربية‬‫المملكة‬‫في‬‫الحكومية‬‫الهيئات‬‫كل‬‫تركز‬‫أن‬‫ينبغي‬،‫األولى‬‫المرحلة‬ .‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫إلى‬ ‫للتحول‬ ‫فورية‬ ‫أولوية‬ ‫ذلك‬ ‫باعتبار‬ )G2C( ‫للمواطن‬ ‫مخصصة‬ ‫الخدمات‬ ‫مالءمة‬ ‫مدى‬ 4.2 ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ،‫اإللكترونية‬‫الحكومية‬‫للتعامالت‬‫ا‬ً‫د‬‫امتدا‬‫اعتبارها‬‫يمكن‬‫المتنقلة‬‫الحكومية‬‫التعامالت‬‫أن‬‫من‬‫الرغم‬‫على‬ ‫ويعني‬ .‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫لنشر‬ ‫ا‬ً‫مسبق‬ ‫ا‬ ً‫شرط‬ ‫ليس‬ ‫اإللكترونية‬ ‫التعامالت‬ ‫هذه‬ ‫توفر‬ ‫فإن‬ ‫اإللكترونية‬ ‫الخدمات‬ ‫نقل‬ ‫مجرد‬ ‫خالل‬ ‫من‬ ‫تنفيذه‬ ‫يتم‬ ‫ال‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫إلى‬ ‫التحول‬ ‫أن‬ ‫هذا‬ ‫التي‬ ‫األولى‬ ‫الخطوة‬ ‫ستكون‬ ‫عادة‬ ،‫ذلك‬ ‫ومع‬ .‫المتنقلة‬ ‫لألجهزة‬ )‫(المنصة‬ ‫األساسي‬ ‫النظام‬ ‫إلى‬ ‫الموجودة‬ ‫تكون‬‫سوف‬،‫الحاالت‬‫معظم‬‫وفي‬.‫الموجودة‬‫اإللكترونية‬‫الخدمات‬‫تقييم‬‫هي‬‫الحكومية‬‫الهيئة‬‫بها‬‫تقوم‬ .‫الحكومية‬ ‫الهيئات‬ ‫بها‬ ‫تبدأ‬ ‫سوف‬ ‫التي‬ ‫الخدمات‬ ‫هي‬ ‫والمعامالت‬ ‫اإلعالمية‬ ‫الخدمات‬
  • 26.
    26 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ :‫الضروري‬ ‫من‬ ،‫اإللكترونية‬ ‫الخدمات‬ ‫لنقل‬ ‫اختيار‬ ‫أي‬ ‫تحديد‬ ‫قبل‬ ‫بين‬ ‫ما‬ ‫االختيار‬ ‫خالل‬ ‫من‬ ‫المتنقلة‬ ‫األجهزة‬ ‫أنظمة‬ ‫عبر‬ ‫للتقديم‬ ‫مناسبة‬ ‫الخدمات‬ ‫كانت‬ ‫إذا‬ ‫ما‬ ‫تقييم‬ .1 ‫لتقديم‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫واستخدام‬ ،‫القدرات‬ ‫على‬ ‫المفروضة‬ ‫والقيود‬ ،‫الخدمة‬ ‫متطلبات‬ ‫لتقديم‬‫للمستخدم‬‫وثائق‬‫إرفاق‬‫تتطلب‬‫التي‬‫الخدمات‬‫تكون‬‫ال‬‫قد‬،‫المثال‬‫سبيل‬‫على‬.‫الخدمات‬‫هذه‬ ‫عبر‬ ‫لالستخدام‬ ّ‫المعد‬ ‫بها‬ ‫الخاص‬ ‫لإلصدار‬ ‫حد‬ ‫أقصى‬ ‫إلى‬ ‫مناسبة‬ ‫تجارية‬ ‫رخصة‬ ‫على‬ ‫للحصول‬ ‫طلب‬ ‫يتطلب‬ ‫الذي‬ ‫األمر‬ ،‫المرئي‬ ‫المحتوى‬ ‫أو‬ ‫المعقدة‬ ‫الخرائط‬ ‫على‬ ‫ا‬ ً‫أيض‬ ‫هذا‬ ‫وينطبق‬ .‫المتنقلة‬ ‫األجهزة‬ ‫إلى‬ ‫نقلها‬ ‫يتم‬ ‫عندما‬ ‫المعالجة‬ ‫وإمكانات‬ ‫الذاكرة‬ ‫لسعة‬ ‫محددة‬ ‫متطلبات‬ ‫وربما‬ ،‫مفصلة‬ ‫دراسة‬ ‫األساسي‬ ‫النظام‬ ‫على‬ ‫التطبيقات‬ ‫هذه‬ ‫لنشر‬ ‫حاجة‬ ‫هناك‬ ‫تكون‬ ‫ال‬ ‫وقد‬ .‫المتنقلة‬ ‫األجهزة‬ ‫أنظمة‬ .‫المتنقلة‬ ‫لألجهزة‬ ‫هذا‬ ‫يكون‬ ‫قد‬ .‫العمليات‬ ‫وتنظيم‬ ‫العمل‬ ‫سير‬ ‫على‬ ‫وفعاليته‬ ‫المطلوب‬ ‫التغيير‬ ‫تعقيد‬ ‫مدى‬ ‫تقييم‬ .2 ‫إلى‬ ‫تؤدي‬ ‫التي‬ ‫الخدمات‬ ‫عد‬ُ‫ت‬ .‫المتنقلة‬ ‫لألجهزة‬ ‫األساسي‬ ‫النظام‬ ‫على‬ ‫الخدمات‬ ‫تنفيذ‬ ‫في‬ ‫ًا‬‫ي‬‫إضاف‬ ‫مبدأ‬ ‫تم‬ ‫التي‬ ‫الضرورية‬ ‫غير‬ ‫الخطوات‬ ‫وتستبعد‬ ‫التجارية‬ ‫العمليات‬ ‫تبسط‬ ‫والتي‬ ،‫العمليات‬ ‫تنظيم‬ ‫إعادة‬ .‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫للتنفيذ‬ ‫ًا‬‫ي‬‫نسب‬ ‫مالءمة‬ ‫أكثر‬ ‫هي‬ ‫المستخدم‬ ‫بل‬ ِ‫ق‬ ‫من‬ ‫اتخاذها‬ ‫الهيئات‬ ‫من‬ ‫أساسية‬ ‫خدمات‬ ‫تعد‬ ‫والتي‬ ‫المحددة‬ ‫اإللكترونية‬ ‫الخدمات‬ ‫بعض‬ ‫االعتبار‬ ‫في‬ ‫الوضع‬ .3 ‫مناسبة‬ ‫ليست‬ ‫ولكنها‬ ،‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫المواطنين‬ ‫خدمة‬ ‫في‬ ‫المحورية‬ ‫الحكومية‬ ‫محددة‬ ‫وبرمجيات‬ ‫أجهزة‬ ‫استخدام‬ ‫في‬ ‫التفكير‬ ‫للهيئات‬ ‫يمكن‬ ،‫ثم‬ ‫ومن‬ .‫الشائعة‬ ‫لألجهزة‬ ،‫السيارة‬ ‫لوحة‬ ‫رقم‬ ‫وتحديد‬ ‫فحص‬ ‫أنظمة‬ ‫األمثلة‬ ‫تتضمن‬ .‫الخدمات‬ ‫هذه‬ ‫إلتاحة‬ ‫ا‬ ً‫خصيص‬ ‫ومصممة‬ .‫المرور‬ ‫معلومات‬ ‫لتسجيل‬ ‫الخارجية‬ ‫األماكن‬ ‫في‬ ‫ذكية‬ ‫كاميرات‬ ‫أو‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫اختيار‬ 4.3 ‫صالحيتها‬ ‫ومدى‬ ‫ليس‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫األساسي‬ ‫النظام‬ ‫إلى‬ ‫للنقل‬ ‫جدواها‬ ‫والمرجح‬ ‫المناسبة‬ ‫الخدمات‬ ‫اختيار‬ ‫إن‬ ‫وتشغيل‬ ‫تطوير‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫هيئات‬ ‫جميع‬ ‫على‬ ‫فيجب‬ .‫بسيطة‬ ‫أو‬ ‫يسيرة‬ ‫مهمة‬ ‫الهيئات‬ ‫ه‬ّ‫توج‬ ‫قد‬ ‫التي‬ ‫المحددة‬ ‫المبادئ‬ ‫بعض‬ ‫هناك‬ ،‫ذلك‬ ‫ومع‬ .‫التقييم‬ ‫آليات‬ ‫من‬ ‫الخاصة‬ ‫مجموعتها‬ .‫األولى‬ ‫المهمة‬ ‫بمثابة‬ ‫أعاله‬ ‫المذكور‬ ‫المالءمة‬ ‫اختبار‬ ‫ُعد‬‫ي‬‫و‬ .‫المعنية‬ ‫للهيئات‬ ‫االختيار‬ ‫أساليب‬ ‫لتطوير‬ :‫الخدمة‬ ‫كانت‬ ‫إذا‬ ‫ما‬ ‫اإلضافية‬ ‫االعتبارات‬ ‫من‬ ‫النموذجية‬ ‫المجموعة‬ ‫تتضمن‬ ‫قد‬ × .‫الهيئة‬ ‫في‬ ‫والعمليات‬ ‫الخدمات‬ ‫جودة‬ ‫من‬ ‫ًا‬‫ي‬‫أساس‬ ‫ا‬ً‫جزء‬
  • 27.
    27 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ × .‫التكرار‬ ‫كثير‬ ‫نحو‬ ‫على‬ ‫استخدامها‬ ‫يتم‬ × .‫المعامالت‬ ‫مقدار‬ ‫حيث‬ ‫من‬ ‫كثيرة‬ × .‫للهيئة‬ ‫جديدة‬ ‫إيرادات‬ ‫مصادر‬ ‫توفر‬ × .‫عليها‬ ‫والمحافظة‬ )‫تحويلها‬ ‫(أو‬ ‫تطويرها‬ ‫السهل‬ ‫من‬ × .‫المواطنين‬ ‫حياة‬ ‫إلى‬ ‫قيمة‬ ‫تضيف‬ × .‫بها‬ ‫العمل‬ ‫سير‬ ‫أو‬ ‫الهيئة‬ ‫عمليات‬ ‫ط‬ ِّ‫بس‬ُ‫ت‬ × .‫المثال‬ ‫سبيل‬ ‫على‬ ‫والوقت‬ ‫التكلفة‬ ‫في‬ ‫مدخرات‬ ‫وفر‬ُ‫ت‬ × .‫الحكومة‬ ‫سمعة‬ ‫ن‬ ِّ‫حس‬ُ‫ت‬ × .‫الجمهور‬ ‫من‬ ‫المستهدفة‬ ‫للفئة‬ ‫مناسبة‬ × .)‫الرأي‬ ‫واستطالعات‬ ‫الدراسات‬ ‫أساس‬ ‫(على‬ ‫المواطنين‬ ‫بل‬ِ‫ق‬ ‫من‬ ‫طلبها‬ ‫تم‬ ‫إلى‬ ‫محددة‬ ‫هيئة‬ ‫تتوصل‬ ‫فقد‬ .‫غيره‬ ‫من‬ ‫أكثر‬ ‫بأولوية‬ ‫يتسم‬ ‫االعتبارات‬ ‫من‬ ‫ًا‬ّ‫ي‬‫أ‬ ‫أن‬ ‫إلى‬ ‫القائمة‬ ‫تشير‬ ‫ال‬ ‫جميع‬ ‫في‬ ‫للتطبيق‬ ‫قابلة‬ ‫تكون‬ ‫ال‬ ‫قد‬ ‫المعايير‬ ‫هذه‬ ‫ولكن‬ ،‫لها‬ ‫مالئمة‬ ‫المعايير‬ ‫من‬ ‫فريدة‬ ‫مجموعة‬ ‫األساسية‬ ‫لألنظمة‬ ‫مناسبة‬ ‫تكون‬ ‫ال‬ ‫قد‬ ‫الخدمات‬ ‫جميع‬ ‫أن‬ ‫إدراك‬ ‫في‬ ‫هنا‬ ‫األهمية‬ ‫وتكمن‬ .‫الهيئات‬ ‫كبير‬ ‫عدد‬ ‫بين‬ ‫من‬ ‫معينة‬ ‫لخدمات‬ ‫األولوية‬ ‫تحديد‬ ‫هيئة‬ ‫كل‬ ‫على‬ ‫يتعين‬ ‫سوف‬ ‫لذلك‬ ،‫المتنقلة‬ ‫لألجهزة‬ .‫للنقل‬ ‫المرشحة‬ ‫الخدمات‬ ‫أفضل‬ ‫هي‬ ‫تكون‬ ‫بحيث‬ ،‫الخدمات‬ ‫من‬ ‫تطبيقات‬ ‫توصيل‬ ‫قنوات‬ 4.4 ‫المتنقلة‬ ‫األجهزة‬ ‫الحالية‬ ‫التحتية‬ ‫البنية‬ :‫أساسية‬ ‫نقاط‬ ‫بعدة‬ ‫تتعلق‬ ‫اعتبارات‬ ‫المتنقلة‬ ‫األجهزة‬ ‫إستراتيجيات‬ ‫تتضمن‬ ‫وصول‬ ‫وإمكانية‬ ‫المطلوبة؛‬ ‫للخدمة‬ ‫التقنية‬ ‫ومتطلبات‬ ،)ICT( ‫واالتصاالت‬ ‫المعلومات‬ ‫لتقنية‬ ،‫المتنقلة‬ ‫لألجهزة‬ ‫المتزايدة‬ ‫السوق‬ ‫من‬ ً‫ال‬‫ك‬ ‫إن‬ .‫لها‬ ‫استخدامهم‬ ‫وصالحية‬ ‫الخدمات‬ ‫إلى‬ ‫المواطنين‬ ،‫الجودة‬ ‫عالية‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫على‬ ‫الطلب‬ ‫وارتفاع‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫شبكات‬ ‫جودة‬ ‫وزيادة‬ ‫مجال‬ ‫في‬ ‫العمل‬ ‫في‬ ‫كفاءة‬ ‫أكثر‬ ‫عمليات‬ ‫لتنفيذ‬ ‫منتهية‬ ‫غير‬ ‫فرص‬ ‫توفير‬ ‫في‬ ‫ا‬ً‫مع‬ ‫ذلك‬ ‫كل‬ ‫يساهم‬ ‫الضروري‬ ‫من‬ ‫أصبح‬ ،‫وبالتالي‬ .‫المواطنين‬ ‫مع‬ ‫للتفاعل‬ ‫جديدة‬ ‫إمكانيات‬ ‫عن‬ ‫والكشف‬ ،‫العامة‬ ‫الخدمة‬
  • 28.
    28 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫يتعلق‬ ‫فيما‬ ‫المتاحة‬ ‫والخيارات‬ ‫العامة‬ ‫الخدمة‬ ‫خالل‬ ‫من‬ ‫المنشودة‬ ‫لألهداف‬ ‫دقيق‬ ‫ر‬ّ‫تصو‬ ‫تحديد‬ ‫ا‬ً‫جد‬ ‫أحدث‬ ‫ضوء‬ ‫في‬ ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫لتطوير‬ ‫قنوات‬ ‫عرض‬ ‫يتم‬ ،‫القسم‬ ‫هذا‬ ‫في‬ .‫بالتقنيات‬ .‫المتنقلة‬ ‫األجهزة‬ ‫تقنيات‬ ‫مجال‬ ‫في‬ ‫المتبعة‬ ‫االتجاهات‬ )‫األجهزة‬ ‫(حسب‬ ‫التوصيل‬ ‫قنوات‬ 4.4.1 × )‫البسيطة‬ ‫اإلمكانات‬ ‫(ذات‬ ‫العادية‬ ‫النقالة‬ ‫الهواتف‬ × ‫الذكية‬ ‫الهواتف‬ × ‫اللوحية‬ ‫األجهزة‬ × )PDA( ‫الشخصي‬ ‫الرقمي‬ ‫المساعد‬ ‫أجهزة‬ ‫الصوت‬ ‫قنوات‬ 4.4.2 :‫إلى‬ ‫يرجع‬ ‫وذلك‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫اتصاالت‬ ‫في‬ ‫للتطبيق‬ ‫القابلة‬ ‫الخيارات‬ ‫أحد‬ ‫الصوتية‬ ‫القنوات‬ ‫تزال‬ ‫ال‬ × .‫األجهزة‬ ‫جميع‬ ‫على‬ ‫تطبيقها‬ ‫إمكانية‬ × .)‫المتخصصة‬ ‫المعرفة‬ ‫إلى‬ ‫حاجة‬ ‫هناك‬ ‫(ليست‬ ‫االستخدام‬ ‫سهولة‬ × .‫المعلومات‬ ‫وتبادل‬ ‫التواصل‬ ‫على‬ ‫أعلى‬ ‫قدرة‬ × .‫شائعة‬ ‫خصائص‬ ‫مما‬ ‫الكمبيوتر؛‬ ‫أجهزة‬ ‫باستخدام‬ ‫تفاعلية‬ ‫صوتية‬ ‫محادثات‬ ‫إلجراء‬ ‫مبتكرة‬ ‫صوتية‬ ‫تطبيقات‬ ‫تطوير‬ ‫تم‬ ‫ومعالجة‬،‫القيادة‬‫اتجاهات‬‫في‬‫للمساعدة‬‫الصوتية‬‫اإلرشادات‬‫مثل‬،‫التطبيقات‬‫من‬‫العديد‬‫توفير‬‫في‬‫يساهم‬ .‫ذلك‬ ‫إلى‬ ‫وما‬ ،‫الصوت‬ ‫إلى‬ ‫ا‬ً‫د‬‫استنا‬ ‫اإلنترنت‬ ‫شبكة‬ ‫إلى‬ ‫والوصول‬ ،‫الصوت‬ ‫على‬ ‫والتعرف‬ ،‫الهاتفية‬ ‫المكالمات‬ ‫اإلشارة‬ ‫قنوات‬ 4.4.3 ‫من‬ ‫العديد‬ ‫في‬ ‫ستخدم‬ُ‫ت‬ ‫تزال‬ ‫ال‬ ،‫وشيوعها‬ SMS ‫رسائل‬ ‫استخدام‬ ‫لسهولة‬ ‫ًا‬‫ر‬‫نظ‬ :SMS ‫رسائل‬ ،‫الصحية‬ ‫والرعاية‬ ،‫الطوارئ‬ ‫حاالت‬ ‫ومتابعة‬ ،‫الطقس‬ ‫حالة‬ ‫وتحديثات‬ ،‫واألخبار‬ ،‫اإلخطارات‬ :‫مثل‬ ،‫التطبيقات‬ SMS ‫رسائل‬ ‫خدمات‬ ‫توفر‬ ‫كما‬ .‫ذلك‬ ‫إلى‬ ‫وما‬ ،‫والمدفوعات‬ ،‫والتبرع‬ ،‫والتصويت‬ ،‫الطبية‬ ‫التذكير‬ ‫ورسائل‬ ‫وتوفر‬ ،‫النهائيين‬ ‫للمستخدمين‬ ‫االستخدام‬ ‫سهولة‬ )‫الفيديو‬ ‫(عبر‬ ‫المرئية‬ SMS ‫ورسائل‬ ‫الصوتية‬
  • 29.
    29 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ .‫سواء‬‫حد‬‫على‬‫والمواطنين‬‫التنقل‬‫أثناء‬‫العاملين‬‫الحكومة‬‫لموظفي‬‫المعلومات‬‫إلرسال‬‫جديدة‬‫وسائل‬ ‫إرسال‬ ‫قنوات‬ ‫خالل‬ ‫مباشرة‬ ‫الرسائل‬ ‫نقل‬ ‫يتم‬ :)USSD( ‫المنظمة‬ ‫غير‬ ‫التكميلية‬ ‫الخدمات‬ ‫بيانات‬ ‫وتتمثل‬ .‫بالغة‬ ‫بسهولة‬ ‫إليها‬ ‫الوصول‬ ‫ويمكن‬ ،‫مجانية‬ ‫خدمة‬ ّ‫تعد‬ ‫فهي‬ ‫لذلك‬ ،‫الشبكة‬ ‫عبر‬ ‫اإلشارات‬ ،‫البيانات‬‫وإرسال‬،‫األخبار‬‫وخدمات‬،‫اآلمن‬‫الجوال‬‫المصرفي‬‫النظام‬‫في‬‫االستخدام‬‫لهذا‬‫المالئمة‬‫المجاالت‬ .‫التصويت‬ ‫وعملية‬ ‫إلى‬ ‫الوصول‬ ‫بإتاحة‬ ‫يتعلق‬ ‫بروتوكول‬ ‫بمثابة‬ WAP ‫تقنية‬ ‫عد‬ُ‫ت‬ :)WAP( ‫الالسلكية‬ ‫التطبيقات‬ ‫بروتوكول‬ ‫متصفحات‬ ‫الصغيرة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تستخدم‬ .‫المتنقلة‬ ‫لألجهزة‬ ‫الالسلكية‬ ‫الشبكة‬ ‫عبر‬ ‫اإلنترنت‬ .‫الالسلكية‬ ‫الترميز‬ ‫لغة‬ ‫باستخدام‬ ‫اإللكترونية‬ ‫المواقع‬ ‫إلى‬ ‫الوصول‬ ‫تتيح‬ ‫التي‬ WAP ‫البيانات‬ ‫قنوات‬ 4.4.4 SMS( ‫الشخص‬ ‫إلى‬ ‫التطبيق‬ ‫من‬ :‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫الرسائل‬ ‫إلرسال‬ ‫مختلفة‬ ‫بأشكال‬ ‫متوفرة‬ ‫االستخدام‬ :‫المحتوى‬ ‫تحميل‬ ‫من‬ ‫المستخدمين‬ ‫(تمكين‬ ‫التطبيق‬ ‫إلى‬ ‫الشخص‬ ‫ومن‬ ،)MMS‫و‬ ‫آخر‬ ‫إلى‬ ‫جهاز‬ ‫من‬ ‫ًا‬‫ر‬‫وأخي‬ ،‫آخر‬ ‫إلى‬ ‫شخص‬ ‫ومن‬ ،)‫ذلك‬ ‫إلى‬ ‫وما‬ ،‫الصور‬ ‫وتحميل‬ ‫التصويت‬ ‫في‬ ‫الجماهيري‬ ‫وأجهزة‬ ،‫الصحية‬ ‫والرعاية‬ ،‫واألمن‬ ،‫)/الدفع‬POS( ‫البيع‬ ‫ونقاط‬ ،‫ُعد‬‫ب‬ ‫عن‬ ‫والصيانة‬ ،‫والتعقب‬ ،‫األصول‬ ‫(إدارة‬ .)‫ذلك‬ ‫إلى‬ ‫وما‬ ،‫الذكية‬ ‫القياس‬ ‫التغطية‬ ‫من‬ ‫كل‬ ‫يساهم‬ .‫البيانات‬ ‫معالجة‬ ‫تطبيقات‬ ‫لتطوير‬ ‫مهمة‬ ‫فرص‬ ‫عن‬ ‫البيانات‬ ‫قنوات‬ ‫تكشف‬ ‫على‬ ‫اإلنترنت‬ ‫شبكة‬ ‫واستخدام‬ ‫البيانات‬ ‫تطبيقات‬ ‫جعل‬ ‫في‬ ‫المتنقلة‬ ‫األجهزة‬ ‫وتطور‬ ‫للبيانات‬ ‫األفضل‬ ‫هائل‬ ‫محتوى‬ ‫إلى‬ ‫والوصول‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫البيانات‬ ‫نقل‬ ‫إلمكانية‬ ‫ًا‬‫ب‬‫مناس‬ ً‫ال‬‫ح‬ ‫المتنقلة‬ ‫األجهزة‬ .‫وقت‬ ‫أي‬ ‫وفي‬ ‫مكان‬ ‫أي‬ ‫من‬
  • 30.
    30 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫التوجيهية‬ ‫المبادئ‬ ‫المتنقلة‬ ‫األجهزة‬ ‫لتطبيقات‬ 5
  • 31.
    31 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫التوجيهية‬ ‫المبادئ‬ .5 ‫المتنقلة‬ ‫األجهزة‬ ‫لتطبيقات‬ ‫النظام‬ ‫إلى‬ ‫تحويلها‬ ‫سيتم‬ ‫التي‬ ‫الخدمة‬ ‫طبيعة‬ ‫بتحليل‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫تطوير‬ ‫عملية‬ ‫تبدأ‬ ‫من‬ ‫الستخدامها‬ ‫معينة‬ ‫وظائف‬ ‫الخدمات‬ ‫جميع‬ ‫تتطلب‬ ‫وسوف‬ .‫المتنقلة‬ ‫لألجهزة‬ )‫(المنصة‬ ‫األساسي‬ ‫النظام‬ ‫اختيار‬ ‫ُعد‬‫ي‬‫و‬ .‫بالتصميم‬ ‫الصلة‬ ‫ذات‬ ‫واألولويات‬ ‫المستخدم‬ ‫براحة‬ ‫المساس‬ ‫دون‬ ‫التطبيق‬ ‫بل‬ ِ‫ق‬ ‫أفضل‬ ‫تحقيق‬ ‫في‬ ‫أساسية‬ ‫خطوة‬ ‫التطبيق‬ ‫لتطوير‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫التوصيل‬ ‫وقناة‬ ‫األساسي‬ .‫الحاسم‬ ‫العامل‬ ‫هي‬ ‫الخدمات‬ ‫طبيعة‬ ‫تكون‬ ‫وسوف‬ ،‫توصيل‬ ‫نظام‬ ‫لكل‬ ‫وعيوب‬ ‫مزايا‬ ‫ثمة‬ .‫النتائج‬ ‫بالمملكة‬‫الحكومية‬‫الهيئات‬‫في‬)IT(‫المعلومات‬‫تقنية‬‫مسؤولي‬‫توجيه‬‫في‬‫التالية‬‫المعلومات‬‫تساعد‬ .‫المشروع‬ ‫لهذا‬ ‫مالءمة‬ ‫األكثر‬ ‫هو‬ ‫التطبيقات‬ ‫أنواع‬ ‫من‬ ‫نوع‬ ‫أي‬ ‫لتحديد‬ ‫السعودية‬ ‫العربية‬ :‫التطبيق‬ ‫تطوير‬ ‫كيفية‬ ‫تحديد‬ ‫على‬ ‫التالية‬ ‫المعلومات‬ ‫تساعد‬ ‫سوف‬ × ‫السعودية؟‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫التشغيل‬ ‫وأنظمة‬ ‫الذكية‬ ‫الهواتف‬ ‫من‬ ‫الحالية‬ ‫السوق‬ ‫حصة‬ ‫هي‬ ‫ما‬ × ‫للمشروع؟‬ ‫المحددة‬ ‫الميزانية‬ ‫مقدار‬ ‫ما‬ × ‫تحديث؟‬ ‫إلى‬ ‫التطبيق‬ ‫محتوى‬ ‫فيها‬ ‫يحتاج‬ ‫التي‬ ‫المرات‬ ‫عدد‬ ‫كم‬ × ‫خالله؟‬ ‫وإتاحته‬ ‫التطبيق‬ ‫تطوير‬ ‫يجب‬ ‫الذي‬ ‫المحدد‬ ‫الزمني‬ ‫اإلطار‬ ‫ما‬ × ‫المتنقلة؟‬ ‫األجهزة‬ ‫عبر‬ ‫المقدمة‬ ‫الخدمات‬ ‫لتطوير‬ ‫الهيئة‬ ‫في‬ ‫المطلوب‬ ‫الخبرة‬ ‫مستوى‬ ‫ما‬ × ‫توقعاتهم؟‬ ‫هي‬ ‫وما‬ ‫المستخدمين‬ ‫من‬ ‫المستهدفة‬ ‫الفئة‬ ‫هم‬ ‫ن‬َ‫م‬ × ‫المطلوب؟‬ ‫األمن‬ ‫مستوى‬ ‫هو‬ ‫ما‬ × ‫الخدمة؟‬ ‫في‬ ‫المستهدف‬ ‫التبسيط‬ ‫مستوى‬ ‫هو‬ ‫ما‬ × ،‫توفرها‬ ‫حالة‬ ‫(في‬ ‫رين؟‬ّ‫المطو‬ ‫الستخدام‬ ‫مخصصة‬ ‫مشتركة‬ )API( ‫تطبيقات‬ ‫برامج‬ ‫واجهة‬ ‫توجد‬ ‫هل‬ ).‫استخدامها‬ ‫ينبغي‬ ‫فإنه‬
  • 32.
    32 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫الخاصة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ 5.1 -‫الحكومة‬ ‫من‬ ‫(مفهوم‬ ‫بالحكومة‬ )»G2G« ‫إلى-الحكومة‬ ‫وتستجيب‬ ‫ببعضها‬ ‫متصلة‬ ‫هيئات‬ ‫إلى‬ ‫هيئاتها‬ ‫تحويل‬ ‫إلى‬ ‫الحكومات‬ ‫تسعى‬ ،G2G ‫خدمات‬ ‫باستخدام‬ ‫ألقسام‬ ‫متكاملة‬ ‫تحتية‬ ‫بنية‬ ‫تطوير‬ ‫خالل‬ ‫من‬ ‫المواطنين‬ ‫الحتياجات‬ ‫وكفاءة‬ ‫فعالية‬ ‫أكثر‬ ‫نحو‬ ‫على‬ :‫في‬ ‫متمثلة‬ )‫(العالقات‬ ‫االتصاالت‬ ‫هذه‬ ‫تكون‬ ‫أن‬ ‫ويمكن‬ .‫العمليات/الدعم‬ )‫الحكومية‬ ‫الهيئات‬ ‫(بين‬ ‫أفقية‬ ‫اتصاالت‬ .1 )‫والمحلية‬ ‫المركزية‬ ‫الحكومية‬ ‫الهيئات‬ ‫(بين‬ ‫رأسية‬ ‫اتصاالت‬ .2 :‫يلي‬ ‫بما‬ ‫صلة‬ ‫ذات‬ ‫الخدمات‬ ‫تكون‬ ‫أن‬ ‫يمكن‬ ‫والمراقبة‬ ‫والضبط‬ ‫التفتيش‬ ‫عمليات‬ ‫إلجراء‬ ‫الحكومية‬ ‫األنشطة‬ ‫تنسيق‬ .1 )‫المواطنين‬ ‫وأمن‬ ‫القانون‬ ‫(تنفيذ‬ ‫األمنية‬ ‫الخدمات‬ .2 ‫الطوارئ‬ ‫حاالت‬ ‫إدارة‬ .3 .)‫ذلك‬ ‫إلى‬ ‫وما‬ ‫والتعليم‬ ‫والصحة‬ ‫العامة‬ ‫(السالمة‬ ‫والسجالت‬ ‫المعرفة‬ ‫أساسيات‬ ‫إلى‬ ‫الوصول‬ .4 ‫الخاصة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ 5.2 -‫الحكومة‬ ‫من‬ ‫(مفهوم‬ ‫بالمجتمع‬ )»C2G« ‫إلى-المواطن‬ ‫إلى‬ ‫ترمي‬ ‫بطريقة‬ ‫الحكومة‬ ‫مع‬ ‫التفاعل‬ ‫من‬ ‫نهم‬ ّ‫تمك‬ ‫المواطنين‬ ‫إلى‬ ‫الحكومة‬ ‫من‬ ‫المقدمة‬ ‫الخدمات‬ ‫إن‬ ‫للمواطنين‬‫تسمح‬G2C‫خدمات‬‫أن‬‫كما‬.‫االتصال‬‫في‬‫تفضيالتهم‬‫واتباع‬‫المواطنين‬‫الحتياجات‬‫االستجابة‬ ‫وإرسال‬ ،‫المعامالت‬ ‫وإتمام‬ ،‫الخدمات‬ ‫وطلب‬ ،‫األسئلة‬ ‫وطرح‬ ،‫الحكومية‬ ‫المعلومات‬ ‫على‬ ‫الدائم‬ ‫باالطالع‬ .‫البيانات‬ ‫إلى‬ ‫والوصول‬ ،‫الطوارئ‬ ‫حاالت‬ ‫في‬ ‫المساعدة‬ ‫وطلب‬ ،‫المشكالت‬ ‫عن‬ ‫واإلبالغ‬ ،‫المالحظات‬
  • 33.
    33 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫مستوى‬ ‫إلى‬ ‫ووصولها‬ ‫الهيئة‬ »‫ر‬ّ‫«تطو‬ ‫بمجرد‬ ‫بقنوات‬ ‫االستعانة‬ ‫تتم‬ ،‫الحوكمة‬ ‫في‬ »‫ن‬ ّ‫«محس‬ )‫القصيرة‬ ‫الرسائل‬ ‫(خدمة‬ SMS ‫رسائل‬ ‫مثل‬ ‫ــ‬ ‫أكثر‬ ‫الصوتي‬ ‫(الرد‬ IVVR ‫و‬ )‫التفاعلي‬ ‫الصوتي‬ ‫(الرد‬ IVR ‫و‬ ‫تدعم‬ ‫التي‬ ‫المتنقلة‬ ‫واألجهزة‬ )‫التفاعلي‬ ‫والمرئي‬ /‫إلى‬ ‫المعلومات‬ ‫استقبال‬ /‫إلرسال‬ – WAP ‫تقنية‬ ‫بالنسبة‬ ‫مهمة‬ ‫موضوعات‬ ‫بشأن‬ ‫المواطنين‬ ‫من‬ ‫المكتبة‬ ‫تب‬ ُ‫ك‬ ‫تسليم‬ ‫موعد‬ ‫تجاوز‬ ‫من‬ ‫ا‬ً‫بدء‬ ،‫لهم‬ ‫وتحديثات‬ ‫الشاغرة‬ ‫الوظائف‬ ‫وحتى‬ ‫االختبارات‬ ‫ونتائج‬ ‫الجديدة‬ ‫األدوات‬ ‫هذه‬ ‫وتتضمن‬ .‫الطوارئ‬ ‫حاالت‬ ‫التواصل‬ ‫لوسائط‬ ‫النشط‬ ‫االستخدام‬ G2C ‫التصاالت‬ ‫و‬ ،Twitter ‫و‬ ،Facebook :‫مثل‬ ،‫الشائعة‬ ‫االجتماعي‬ .YouTube ‫األصلية‬ ‫التطبيقات‬ 5.3 ‫األساسية‬ ‫األنظمة‬ ‫وتتطلب‬ .‫المتنقلة‬ ‫األجهزة‬ ‫تشغيل‬ ‫نظام‬ ‫على‬ ‫األصلية‬ ‫التطبيقات‬ ‫تطوير‬ ‫يعتمد‬ ،‫السبب‬ ‫ولهذا‬ .‫التطبيقات‬ ‫تطوير‬ ‫في‬ ‫الستخدامها‬ ‫مختلفة‬ ‫برمجة‬ ‫ولغات‬ ‫أدوات‬ ‫توفر‬ ‫المختلفة‬ )‫(المنصات‬ ‫البرمجة‬‫لغات‬‫من‬‫العديد‬‫إلى‬‫إضافة‬،‫واألجهزة‬‫األساسي‬‫النظام‬‫على‬‫محددة‬‫إمكانات‬‫توفر‬‫تطبيق‬‫كل‬‫يتطلب‬ :‫األصلية‬‫التطبيقات‬‫في‬‫إال‬‫تتوفر‬‫ال‬‫التي‬‫المزايا‬‫من‬‫العديد‬‫يتوفر‬،‫االستخدام‬‫بسهولة‬‫يتعلق‬‫وفيما‬.‫والترميزات‬ × ‫تعزيز‬ ‫إلى‬ ‫تهدف‬ ‫للتخصيص‬ ‫القابلة‬ ‫اإليماءات‬ ‫من‬ ‫عديدة‬ ‫أنوع‬ :‫المتعدد‬ ‫باللمس‬ ‫اإليماءات‬ ‫على‬ ‫المزدوج‬ ‫النقر‬ ‫لتدعم‬ ‫الوظائف‬ ‫تخصيص‬ ‫يمكن‬ ‫كما‬ .‫االستخدام‬ ‫وسهولة‬ ‫المستخدم‬ ‫تجربة‬ ‫سهلة‬ ‫تجربة‬ ‫توفير‬ ‫سبيل‬ ‫في‬ ‫الشاشة‬ ‫على‬ ‫للخارج/للداخل‬ ‫والسحب‬ ‫باإلصبع‬ ‫والتمرير‬ ،‫الشاشة‬ .‫التطبيقات‬ ‫استخدام‬ ‫أثناء‬ × ‫ا‬ً‫جد‬ ‫ًا‬‫ر‬‫كبي‬ ‫ًا‬‫ر‬‫مقدا‬ ‫تتطلب‬ ‫التي‬ ‫التطبيقات‬ ‫خالل‬ ‫من‬ :‫المتقدمة‬ ‫والرسومات‬ ‫المتحركة‬ ‫الرسوم‬ ‫واجهة‬ ‫باستخدام‬ ‫وظائف‬ ‫أفضل‬ ‫األصلية‬ ‫التطبيقات‬ ‫توفر‬ ،‫المرنة‬ ‫المتحركة‬ ‫والرسوم‬ ‫البيانات‬ ‫من‬ .‫بالسرعة‬ ‫تتسم‬ ‫رسومية‬ )API( ‫تطبيقات‬ ‫برامج‬ × ‫األجهزة‬‫لمكونات‬‫البسيط‬‫االستخدام‬‫إمكانية‬‫األصلية‬‫التطبيقات‬‫توفر‬:‫الجهاز‬‫ميزات‬‫مع‬‫الدمج‬ .‫المواقع‬ ‫لتحديد‬ GPS ‫ونظام‬ ‫الصوت‬ ‫ومسجل‬ ‫الكاميرا‬ ‫مثل‬ ،‫األصلية‬ ‫المتنقلة‬
  • 34.
    34 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫الصلية‬ )‫(المنصات‬ ‫األساسية‬ ‫األنظمة‬ 5.4 .APPLE ‫ألجهزة‬ iOS ‫تشغيل‬ ‫نظام‬ ‫هو‬ ‫الرائد‬ ‫المنافس‬ ‫النظام‬ ‫ُعد‬‫ي‬ .APPLE ‫ألجهزة‬ iOS ‫نظام‬ :‫المؤسسات‬ ‫في‬ ‫لالستخدام‬ ‫مالءمة‬ ‫أكثر‬ APPLE ‫شركة‬ ‫تتبعها‬ ‫التي‬ ‫الحصرية‬ ‫الطريقة‬ ‫أصبحت‬ ‫لقد‬ ‫المكونات‬ ‫من‬ ‫ا‬ً‫بدء‬ — ‫المشترك‬ ‫العام‬ ‫النظام‬ ‫على‬ Apple ‫شركة‬ ‫طريق‬ ‫عن‬ ‫صارمة‬ ‫رقابة‬ ‫فرض‬ ‫يتم‬ ‫األساسي‬ ‫النظام‬ ‫هذا‬ ‫جعل‬ ‫في‬ ‫ساهم‬ ‫ما‬ ‫وهو‬ — ‫التطبيقات‬ ‫إلى‬ ً‫ال‬‫ووصو‬ ‫التشغيل‬ ‫بنظام‬ ‫ًا‬‫ر‬‫مرو‬ ‫المادية‬ ‫األساسية‬‫المكونات‬‫توفير‬‫يتم‬‫ال‬.‫للمستهلك‬‫المتنقلة‬‫األجهزة‬‫قطاع‬‫في‬‫اإلدارة‬‫في‬‫وسهولة‬‫ا‬ً‫ن‬‫أم‬‫أكثر‬ ‫العديد‬ ‫خالل‬ ‫من‬ ‫ولكن‬ ،‫مباشرة‬ Apple ‫شركة‬ ‫بل‬ ِ‫ق‬ ‫من‬ ‫المتنقلة‬ Apple ‫أجهزة‬ ‫وإدارة‬ ‫لتأمين‬ ‫الالزمة‬ ‫وعندما‬ .»‫المتنقلة‬ ‫األجهزة‬ ‫«إدارة‬ ‫مجال‬ ‫في‬ ‫متخصصين‬ ‫عادة‬ ‫يكونون‬ ‫الذين‬ ‫اآلخرين‬ ‫الموردين‬ ‫من‬ ‫ألجهزة‬ iOS ‫تشغيل‬ ‫نظام‬ ‫ومرونة‬ ‫أمان‬ ‫فإن‬ ،‫أخرى‬ ‫بجهة‬ ‫خاصة‬ ‫تحتية‬ ‫بنية‬ ‫طريق‬ ‫عن‬ ‫توفيرها‬ ‫يتم‬ ‫تتطلب‬ ‫والتي‬ ،‫التنقل‬ ‫أثناء‬ ‫االستخدام‬ ‫مجاالت‬ ‫في‬ ‫باالهتمام‬ ‫جديرين‬ ‫عنصرين‬ ‫بالفعل‬ ‫ُعدان‬‫ي‬ APPLE .‫السياسات‬ ‫ومراقبة‬ ‫الجهاز‬ ‫تشفير‬ ‫نظام‬ ‫ومرونة‬ ‫أمان‬ ‫فإن‬ ،‫السوق‬ ‫في‬ ‫فائق‬ Android ‫نظام‬ ‫أداء‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫على‬ .ANDROID ‫نظام‬ Android‫التشغيل‬‫نظام‬‫أن‬‫إلى‬‫ا‬ ً‫أيض‬‫اإلشارة‬‫وتجدر‬.‫الصناعة‬‫من‬‫المجال‬‫هذا‬‫في‬‫األدنى‬‫ان‬ّ‫ُعد‬‫ي‬Android ،‫الجهاز‬ ‫تشفير‬ ‫دعم‬ ‫مثل‬ ،‫المهمة‬ ‫األمنية‬ ‫اإلضافات‬ ‫بعض‬ ‫ًا‬‫ر‬‫مؤخ‬ ‫شهد‬ Google ‫شركة‬ ‫من‬ ‫الصادر‬ ‫النظام‬‫في‬‫به‬‫الموثوق‬‫والتحكم‬،‫المتنقلة‬‫األجهزة‬‫إلدارة‬‫الجيدة‬)API(‫التطبيقات‬‫برامج‬‫واجهات‬‫ولكن‬ ‫يتعرض‬ .‫واضح‬ ‫نحو‬ ‫على‬ ‫مفقودين‬ ‫يزاالن‬ ‫ال‬ ‫والتطبيقات‬ ‫التشغيل‬ ‫نظام‬ ‫إلصدارات‬ ‫المشترك‬ ‫العام‬ ‫عن‬ ‫الناتجة‬ ‫األساسي‬ ‫النظام‬ ‫تجزئة‬ ‫وأثبتت‬ ،‫البيانات‬ ‫وفقد‬ ‫الضارة‬ ‫للبرامج‬ ‫واسع‬ ‫نطاق‬ ‫على‬ ‫النظام‬ ‫استخدامه‬ ‫تبني‬ ‫أمام‬ ‫كبير‬ ٍ‫تحد‬ ‫وجود‬ )OEM( ‫األصلية‬ ‫الجهات‬ ‫من‬ ‫المحتويات‬ ‫كثيف‬ ‫المشترك‬ ‫النظام‬ ‫إضافة‬ ‫إلى‬ ‫االعتبار‬ ‫بعين‬ ‫ينظروا‬ ‫أن‬ )IT( ‫المعلومات‬ ‫تقنية‬ ‫مديري‬ ‫على‬ ‫بالفعل‬ ‫فيجب‬ .‫المؤسسة‬ ‫في‬ ‫على‬ ‫يقصروه‬ ‫أن‬ ‫المرجح‬ ‫من‬ ‫ولكن‬ ،‫للتكيف‬ ‫القابلة‬ ‫السياسات‬ ‫مجموعة‬ ‫إلى‬ Android ‫نظام‬ ‫استخدام‬ .ً‫حساسية‬ ‫التنقل‬ ‫أثناء‬ ‫االستخدام‬ ‫وظائف‬ ‫أقل‬ Microsoft ‫شركة‬ ‫من‬ Windows Phone ‫نظام‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫على‬ .WINDOWS PHONE ‫نظام‬ ‫هذا‬ ّ‫ُعد‬‫ي‬ ‫ولكن‬ .‫الشائعة‬ ‫األنظمة‬ ‫ضمن‬ ‫ا‬ً‫جيد‬ ّ‫ُعد‬‫ي‬ ‫النظام‬ ‫هذا‬ ‫فأداء‬ ،‫القطاع‬ ‫هذا‬ ‫في‬ ‫اإلصدارات‬ ‫أحدث‬ ‫هو‬ ‫وينبغي‬ ،‫المؤسسة‬ ‫في‬ ‫استخدامه‬ ‫لتبني‬ ‫كبيرة‬ ‫بدرجة‬ ‫مقنع‬ ‫جل‬ ِ‫س‬ ‫له‬ ‫يتوفر‬ ‫ال‬ ‫حيث‬ ‫ا‬ً‫جد‬ ‫ا‬ً‫جديد‬ ‫النظام‬ ‫أجل‬ ‫من‬ Windows Phone ‫نظام‬ ‫دراسة‬ ‫عند‬ ‫اعتبارها‬ ‫في‬ ‫الحقيقة‬ ‫هذه‬ ‫تضع‬ ‫أن‬ ‫الشركات‬ ‫لسياسات‬ .‫العامة‬‫المعرفة‬‫مجال‬‫في‬‫العاملين‬‫وليس‬،‫التنقل‬‫أثناء‬‫االستخدام‬‫تتطلب‬‫التي‬‫الوظائف‬‫في‬‫االستخدام‬ ‫لكل‬ ‫التطبيقات‬ ‫لمخزن‬ ‫مراجعة‬ ‫عملية‬ ‫تتوفر‬ ،‫األساسية‬ ‫األنظمة‬ ‫أو‬ ‫التشغيل‬ ‫أنظمة‬ ‫لجميع‬ ‫بالنسبة‬
  • 35.
    35 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫وتجدر‬ .‫للتسجيل‬ ‫األساسية‬ ‫األنظمة‬ ‫هذه‬ ‫في‬ ‫ر‬ِّ‫مطو‬ ‫حساب‬ ‫للهيئات‬ ‫يكون‬ ‫أن‬ ‫وينبغي‬ .‫مسجل‬ ‫تطبيق‬ ‫حساب‬ ‫يوجد‬ ‫أنه‬ ‫حالة‬ ‫في‬ ‫وذلك‬ ،‫االشتراك‬ ‫بعد‬ ‫ًا‬‫ب‬‫تقري‬ ‫أسبوعين‬ ‫تستغرق‬ ‫المراجعة‬ ‫عملية‬ ‫أن‬ ‫إلى‬ ‫اإلشارة‬ .‫األساسية‬ ‫األنظمة‬ ‫هذه‬ ‫على‬ ‫بالفعل‬ ‫ر‬ِّ‫مطو‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫الويب‬ ‫تطبيقات‬ ‫على‬ ‫لالستخدام‬ ‫تصميمها‬ ‫تم‬ ‫إلكترونية‬ ‫مواقع‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫الويب‬ ‫تطبيقات‬ ّ‫عد‬ُ‫ت‬ ،‫الواقع‬ ‫في‬ .CSS ‫و‬JavaScript ‫و‬ HTML5 :‫مثل‬،‫قياسية‬‫ويب‬‫تقنيات‬‫باستخدام‬‫عادة‬‫وذلك‬،‫المتنقلة‬‫األجهزة‬ ‫من‬ ‫مختلفة‬ ‫تشغيل‬ ‫وأنظمة‬ )‫(منصات‬ ‫أساسية‬ ‫وأنظمة‬ ‫تصفح‬ ‫برامج‬ ‫مع‬ ‫متوافقة‬ ‫التطبيقات‬ ‫وهذه‬ .»‫االحتياجات‬ ‫لكل‬ ‫واحد‬ ّ‫«حل‬ ‫نهج‬ ‫اتباع‬ ‫خالل‬ :‫المتنقلة‬‫لألجهزة‬‫المخصصة‬‫الويب‬‫لتطبيقات‬‫الضرورية‬‫القيود‬‫بعض‬‫ثمة‬،‫األصلية‬‫بالتطبيقات‬‫مقارنة‬ × .‫المتنقلة‬‫لألجهزة‬‫الويب‬‫تطبيقات‬‫في‬)‫والكاميرا‬GPS‫نظام‬‫(مثل‬‫األصلية‬‫األجهزة‬‫وظائف‬‫دمج‬‫يمكن‬‫ال‬ × .‫المشكالت‬ ‫إحدى‬ ‫االستخدام‬ ‫جلسات‬ ‫إدارة‬ ‫تزال‬ ‫ال‬ × ‫الويب‬ ‫تطبيقات‬ ‫باستخدام‬ ‫البيانات‬ ‫وتخزين‬ ‫اتصال‬ ‫دون‬ ‫االستخدام‬ ‫وظائف‬ ‫توفير‬ ‫يمكن‬ ‫ال‬ .‫المتنقلة‬ ‫لألجهزة‬ ‫المخصصة‬ »‫«هجينة‬ ‫تطبيقات‬ 5.5 ‫األجهزة‬ ‫وظائف‬ ‫من‬ ‫االستفادة‬ ‫يمكنها‬ ‫ال‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫المخصصة‬ ‫الويب‬ ‫تطبيقات‬ ‫أن‬ ‫مشكلة‬ ‫إن‬ ‫تمت‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫ويب‬ ‫تطبيقات‬ ‫األساس‬ ‫في‬ ‫هي‬ ‫التي‬ ‫الهجينة‬ ‫التطبيقات‬ ‫إلى‬ ‫تأخذنا‬ ‫المتنقلة‬ ‫في‬ ‫وتهيئتها‬ )HTML5 ‫و‬ JavaScript :‫المثال‬ ‫سبيل‬ ‫(على‬ ‫قياسية‬ ‫ويب‬ ‫برمجة‬ ‫بلغات‬ ‫برمجتها‬ ‫وتطبيقات‬ ‫األصلية‬ ‫التطبيقات‬ ‫ميزات‬ ‫أفضل‬ ‫بين‬ ‫كثيرة‬ ٍ‫نواح‬ ‫في‬ ‫التطبيقات‬ ‫هذه‬ ‫وتجمع‬ .‫أصلية‬ ‫وحدة‬ ‫من‬ ‫واالستفادة‬ ،‫اتصال‬ ‫دون‬ ‫واالستخدام‬ ،‫التطوير‬ ‫سهولة‬ :‫مثل‬ ،‫المتنقلة‬ ‫لألجهزة‬ ‫المخصصة‬ ‫الويب‬ .‫الجهاز‬ ‫إمكانات‬
  • 36.
    36 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫االعتبار؟‬ ‫في‬ ‫وضعه‬ ‫يجب‬ ‫ج‬ ْ‫ه‬َ‫ن‬ ‫أي‬ 5.6 ،‫الخدمات‬‫في‬‫استخدامها‬‫يجب‬‫التطبيقات‬‫أنواع‬‫من‬ ٍّ‫أي‬‫اختيار‬‫بشأن‬‫القرارات‬‫اتخاذ‬‫عملية‬‫في‬‫يفيد‬‫عام‬‫إطار‬‫لوضع‬ :‫التالي‬ ‫النحو‬ ‫على‬ ‫الخدمة‬ ‫طبيعة‬ ‫على‬ ‫ا‬ً‫د‬‫اعتما‬ ،‫المشروطة‬ ‫التوجيهية‬ ‫المبادئ‬ ‫من‬ ‫مجموعة‬ ‫أدناه‬ ‫نوضح‬ :‫الجمهور‬ ‫من‬ ‫المستهدفة‬ ‫الفئة‬ ‫تحليل‬ ‫أنواع‬ ‫وتحليل‬ ،‫الجمهور‬ ‫من‬ ‫المستهدفة‬ ‫الفئة‬ ‫معرفة‬ .‫لجمهورك‬ ‫الفريدة‬ ‫المتطلبات‬ ‫استيعاب‬ ،‫بهم‬ ‫الخاصة‬ ‫التفضيالت‬ ‫وتحديد‬ ،‫لها‬ ‫الجمهور‬ ‫استخدام‬ ‫حيث‬ ‫من‬ ‫ا‬ ً‫ترجيح‬ ‫األكثر‬ ّ‫عد‬ُ‫ت‬ ‫التي‬ ‫األجهزة‬ :‫أمكن‬ ‫إن‬ ‫يلي‬ ‫ما‬ ‫تنفيذ‬ ‫يمكن‬ .‫ذلك‬ ‫إلى‬ ‫وما‬ ،‫بينهم‬ ‫فيما‬ ‫الشائعة‬ ‫االتجاهات‬ ‫وأحدث‬ × .‫توقعاتهم‬ ‫لفهم‬ ‫اإلنترنت‬ ‫على‬ ‫الرأي‬ ‫استطالعات‬ ‫أو‬ ‫استبيانات‬ ‫إجراء‬ × ‫التي‬)‫(المنصات‬‫األساسية‬‫واألنظمة‬‫األجهزة‬‫أنواع‬‫لمعرفة‬‫اإلنترنت‬‫شبكة‬‫على‬‫اإلحصاءات‬‫مراجعة‬ .‫ًا‬‫ي‬‫حال‬ ‫فيها‬ ‫بك‬ ‫الخاص‬ ‫التطبيق‬ ‫المستخدمون‬ ‫يستخدم‬ :‫التطوير‬ ‫تكاليف‬ ‫الويب‬ ‫تطبيقات‬ ‫فإن‬ ،‫للقلق‬ ‫المثيرة‬ ‫الرئيسية‬ ‫النقاط‬ ‫من‬ ‫الفنية‬ ‫والموارد‬ ‫المالية‬ ‫التكاليف‬ ‫كانت‬ ‫إذا‬ ‫تطبيقات‬‫تطوير‬‫عملية‬‫األصلية‬‫التطبيقات‬‫فتتطلب‬.‫األصلية‬‫التطبيقات‬‫على‬‫تتفوق‬‫المتنقلة‬‫لألجهزة‬ .‫أساسي‬ ‫نظام‬ ‫لكل‬ ‫منفصلة‬ ‫وإمكانات‬ :‫ني‬ْ‫ي‬‫الب‬ ‫التوافق‬ × ‫من‬ ‫العديد‬ ‫تطوير‬ ‫من‬ ً‫ال‬‫فبد‬ .‫العامة‬ ‫الخدمات‬ ‫في‬ ‫كثيرة‬ ‫حاالت‬ ‫في‬ ‫ًا‬‫ي‬‫إلزام‬ ‫ًا‬‫ر‬‫أم‬ ‫ْني‬‫ي‬‫الب‬ ‫التوافق‬ ‫ُعد‬‫ي‬ ‫في‬ ‫أكثر‬ ‫كفاءة‬ ‫تكمن‬ ‫ربما‬ ،‫الخدمة‬ ‫لنفس‬ ‫مختلفة‬ ‫أساسية‬ ‫أنظمة‬ ‫على‬ ‫المختلفة‬ ‫التطبيقات‬ .‫المواطنين‬‫مع‬‫للتواصل‬‫المتنقلة‬‫لألجهزة‬‫الهجينة‬‫الويب‬‫تطبيقات‬‫من‬‫واحد‬‫تطبيق‬‫في‬‫االستثمار‬ × ‫مشترك‬ ‫عام‬ ‫إطار‬ ‫استخدام‬ ‫الحكومية‬ ‫الهيئات‬ ‫لجميع‬ ‫به‬ ‫الموصى‬ ‫من‬ ،‫أصلية‬ ‫تطبيقات‬ ‫تطوير‬ ‫عند‬ ،)TitaniumAppcelerator‫(مثل‬‫ا‬ ً‫أيض‬‫صلة‬‫ذات‬‫وأدوات‬،)PhoneGap‫(مثل‬‫األساسية‬‫األنظمة‬‫بين‬ .‫والجهود‬ ‫التكاليف‬ ‫خفض‬ ‫سبيل‬ ‫في‬
  • 37.
    37 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ :‫التطبيق‬ ‫حياة‬ ‫دورة‬ × ‫الحياة‬‫دورة‬‫إدارة‬‫مسؤولي‬‫تفضيل‬‫حالة‬‫وفي‬.‫كبير‬‫حد‬‫إلى‬‫قصيرة‬‫األصلية‬‫التطبيقات‬‫حياة‬‫دورة‬‫عد‬ُ‫ت‬ .‫خيار‬ ‫أفضل‬ ‫هي‬ ‫ا‬ ً‫دائم‬ ‫ليست‬ ‫األصلية‬ ‫التطبيقات‬ ‫فإن‬ ،‫المدى‬ ‫طويلة‬ ‫لتطبيقات‬ :‫الجهاز‬ ‫مميزات‬ ‫استخدام‬ × ‫الكاميرا‬ ‫(مثل‬ ‫للجهاز‬ ‫األصلية‬ ‫الميزات‬ ‫مع‬ ‫التكامل‬ ‫تتطلب‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمة‬ ‫طبيعة‬ ‫كانت‬ ‫إذا‬ ‫فتستخدم‬ .‫ذلك‬ ‫توفير‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫المخصصة‬ ‫الويب‬ ‫لتطبيقات‬ ‫يمكن‬ ‫فال‬ ،)‫الجغرافي‬ ‫والموقع‬ .‫الصلة‬ ‫ذات‬ ‫المادية‬ ‫المكونات‬ ‫ومستشعرات‬ ‫الجهاز‬ ‫إمكانات‬ ‫والهجينة‬ ‫األصلية‬ ‫التطبيقات‬ × ‫إيماءات‬ ‫استخدام‬ ‫خالل‬ ‫من‬ ‫عديدة‬ ‫بطرق‬ ‫للمستخدم‬ ‫أفضل‬ ‫تجربة‬ ‫األصلية‬ ‫التطبيقات‬ ‫توفر‬ .‫ذلك‬ ‫وغير‬ ‫خاصة‬ ‫أجهزة‬ ‫ومستشعرات‬ ‫ورسومات‬ :‫األمان‬ × ‫لخصائص‬‫ًا‬‫ر‬‫نظ‬‫معينة‬‫مخاطر‬‫لها‬‫األصلية‬‫التطبيقات‬‫إن‬‫القول‬‫يمكن‬،‫شك‬‫موضع‬‫األمان‬‫يكون‬‫عندما‬ ،‫الجهاز‬ ‫فقدان‬ ‫حالة‬ ‫في‬ .‫األجهزة‬ ‫مستشعرات‬ ‫استخدام‬ ‫وكذلك‬ ،‫بها‬ ‫الخاصة‬ ‫الداخلية‬ ‫البيانات‬ ‫تخزين‬ ‫المخزنة‬ ‫الحساسة‬ ‫البيانات‬ ‫إلى‬ ‫بالوصول‬ ‫لهم‬ ‫المصرح‬ ‫غير‬ ‫لألشخاص‬ ‫األصلية‬ ‫التطبيقات‬ ‫تسمح‬ ‫قد‬ ‫مأمن‬‫في‬‫البيانات‬‫تخزين‬‫فإن‬،‫المتنقلة‬‫لألجهزة‬‫الويب‬‫تطبيقات‬‫توافر‬‫حالة‬‫في‬‫أنه‬‫حين‬‫في‬،‫الجهاز‬‫على‬ ‫مكان‬ ‫تتبع‬ ‫حالة‬ ‫في‬ ‫كما‬ ‫أمنية‬ ‫مشاكل‬ ‫يسبب‬ ‫قد‬ ‫الجهاز‬ ‫مميزات‬ ‫استخدام‬ ‫أن‬ ‫كما‬ .‫الجهاز‬ ‫عن‬ ‫ا‬ً‫بعيد‬ .‫التطبيق‬ ‫عبر‬ ‫متداخلة‬ ‫جهات‬ ‫طريق‬ ‫عن‬ ‫الجهاز‬ ‫وجود‬ :‫الدمج‬ × .‫ًا‬‫ي‬‫ضرور‬ ‫يعد‬ ‫الدمج‬ ‫فإن‬ ،‫الحالية‬ ‫البيانات‬ ‫قواعد‬ ‫أو‬ ‫األنظمة‬ ‫إلى‬ ‫للوصول‬ ‫التطبيقات‬ ‫تحتاج‬ ‫عندما‬ .‫ًا‬‫ر‬‫كبي‬ ‫ا‬ً‫إزعاج‬ ‫تسبب‬ ‫أو‬ ‫القائمة‬ ‫األنظمة‬ ‫في‬ ‫دمجها‬ ‫يصعب‬ ‫إما‬ ‫الغالب‬ ‫في‬ ‫األصلية‬ ‫التطبيقات‬ ‫وتعد‬ ‫أكبر‬ ‫بسهولة‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫الويب‬ ‫تطبيقات‬ ‫أو‬ ‫الهجينة‬ ‫التطبيقات‬ ‫دمج‬ ‫يتم‬ ،‫أخرى‬ ‫ناحية‬ ‫من‬ .‫القائمة‬ ‫األساسية‬ ‫األنظمة‬ ‫في‬
  • 38.
    38 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ :‫رؤيتها‬ ‫وإمكانية‬ ‫الخدمة‬ ‫إلى‬ ‫الوصول‬ × ‫النظر‬ ‫ينبغي‬ ،‫والسريع‬ ‫الفوري‬ ‫الوصول‬ ‫هو‬ ‫التطبيق‬ ‫في‬ ‫الهدف‬ ‫كان‬ ‫إذا‬ ،‫المستخدم‬ ‫منظور‬ ‫من‬ ‫عن‬‫البحث‬‫يتم‬‫أن‬‫يجب‬،‫استخدامها‬‫أجل‬‫ومن‬.‫المتنقلة‬‫لألجهزة‬‫الويب‬‫تطبيقات‬‫إلى‬‫االعتبار‬‫بعين‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫الويب‬ ‫تطبيقات‬ ‫إلي‬ ‫الوصول‬ ‫يمكن‬ ،‫ذلك‬ ‫ومع‬ .ً‫ال‬‫أو‬ ‫وتنزيلها‬ ‫األصلية‬ ‫التطبيقات‬ .‫جهاز‬ ‫أي‬ ‫خالل‬ ‫من‬ ‫بسهولة‬ × ‫المتنقلة‬ ‫لألجهزة‬ ‫الويب‬ ‫تطبيقات‬ ‫عرض‬ ‫فيتم‬ .‫التطبيق‬ ‫نوع‬ ‫إلى‬ ‫التطبيق‬ ‫رؤية‬ ‫إمكانية‬ ‫تستند‬ ‫تصل‬ ،‫وبالتالي‬ .‫التطبيقات‬ ‫مخازن/متاجر‬ ‫في‬ ‫األصلية‬ ‫التطبيقات‬ ‫عرض‬ ‫يتم‬ ‫بينما‬ ،‫البحث‬ ‫نتائج‬ ‫في‬ .‫األصلية‬ ‫بالتطبيقات‬ ‫مقارنة‬ ‫أكثر‬ ‫جمهور‬ ‫إلى‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫المخصصة‬ ‫الويب‬ ‫تطبيقات‬ :‫المستخدم‬ ‫تجربة‬ × .‫المتاح‬ ‫البديل‬ ‫هي‬ ‫األصلية‬ ‫التطبيقات‬ ‫فإن‬ ،‫المستخدم‬ ‫مع‬ ‫التفاعل‬ ‫التطبيق‬ ‫يتطلب‬ ‫عندما‬ ‫من‬ ‫للمستخدم‬ ‫أفضل‬ ‫تجربة‬ ‫توفير‬ ‫في‬ ‫التصفح‬ ‫وسهولة‬ ‫اللمس‬ ‫إيماءات‬ ‫من‬ ‫كل‬ ‫فيساهم‬ .‫المتنقلة‬ ‫لألجهزة‬ ‫المخصصة‬ ‫الويب‬ ‫تطبيقات‬ ‫باستخدام‬ ‫تحقيقها‬ ‫الصعب‬ × ‫التطبيق‬ ‫تخصيص‬ ‫أجل‬ ‫من‬ ‫المستخدم‬ ‫بل‬ ِ‫ق‬ ‫من‬ ‫التهيئة‬ ‫قابلية‬ ‫األصلية‬ ‫التطبيقات‬ ‫توفر‬ ‫كما‬ ‫تقدم‬ ‫فسوف‬ ‫ولذا‬ ،‫بانتظام‬ ‫استخدامها‬ ‫يتم‬ ‫التي‬ ‫للتطبيقات‬ ‫بالنسبة‬ ‫سيما‬ ‫وال‬ ،‫تفضيالته‬ ‫حسب‬ .‫للمستخدمين‬ ‫شخصي‬ ‫طابع‬ ‫ذات‬ ‫خدمة‬ ‫األصلية‬ ‫التطبيقات‬ × ‫كما‬ ‫مناسبة‬ ‫ليست‬ ‫اتصال‬ ‫دون‬ ‫المتنقلة‬ ‫لألجهزة‬ ‫الويب‬ ‫تطبيقات‬ ‫خدمات‬ ‫إلى‬ ‫الوصول‬ ‫إمكانية‬ ‫داخل‬ ‫البيانات‬ ‫تخزين‬ ‫األصلية‬ ‫للتطبيقات‬ ‫يمكن‬ .‫األصلية‬ ‫التطبيقات‬ ‫الستخدام‬ ‫بالنسبة‬ ‫الحال‬ ‫هو‬ ‫إلى‬ ‫الوصول‬ ‫أن‬ ‫باعتبار‬ ‫المستخدم‬ ‫نظر‬ ‫وجهة‬ ‫من‬ ‫أفضل‬ ‫عد‬ُ‫ت‬ ‫والتي‬ ،‫اتصال‬ ‫دون‬ ‫لالستخدام‬ ‫الجهاز‬ .‫األحيان‬ ‫بعض‬ ‫في‬ ‫ممكن‬ ‫غير‬ ‫اإلنترنت‬ ‫شبكة‬
  • 39.
    39 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ 6 ‫برامج‬ ‫واجهات‬ )API( ‫التطبيقات‬
  • 40.
    40 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ )API( ‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ .6 ‫التعامالت‬ ‫بتطبيق‬ ‫المتصلة‬ ‫والوظائف‬ ‫الخدمات‬ ‫لجعل‬ )API( ‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ ‫استخدام‬ ‫يتم‬ ‫ًا‬‫ي‬‫حال‬ ‫ُجرى‬‫ي‬ ،‫الذكية‬ ‫الهواتف‬ ‫وبفضل‬ .‫أخرى‬ ‫تطبيقات‬ ‫خالل‬ ‫من‬ ‫لالستخدام‬ ‫متاحة‬ ‫المتنقلة‬ ‫الحكومية‬ ‫ًا‬‫ي‬‫حال‬ ‫ويتم‬ .‫الجديدة‬ »‫«المتنقلة‬ ‫بالخدمات‬ ‫الويب‬ ‫تطبيقات‬ ‫وحتى‬ ‫التقليدية‬ ‫التطبيقات‬ ‫من‬ ‫كل‬ ‫استبدال‬ ‫فلم‬ .‫مبتكرة‬ ‫بطرق‬ ‫الموجودة‬ ‫والقدرات‬ ‫الخدمات‬ ‫مزج‬ ‫خالل‬ ‫من‬ ‫بسرعة‬ ‫جديدة‬ ‫تطبيقات‬ ‫تصميم‬ ‫ا‬ ً‫أيض‬ ‫هذه‬ ‫تصميم‬ ‫ويمكن‬ .‫الواجهات‬ ‫من‬ ‫العديد‬ ‫بل‬ ‫واحدة‬ ‫مستخدم‬ ‫واجهة‬ ‫الواحد‬ ‫التطبيق‬ ‫في‬ ‫تتوفر‬ ‫يعد‬ ‫ويمكن‬ ،‫المستخدمين‬ ‫من‬ ‫مختلفة‬ ‫ا‬ً‫أنواع‬ ‫تستهدف‬ ‫أن‬ ‫ويمكن‬ ،‫مختلفة‬ ‫تقنيات‬ ‫إلى‬ ‫ا‬ً‫د‬‫استنا‬ ‫الواجهات‬ ‫برامج‬‫واجهة‬‫أصبحت‬،‫المتعددة‬‫الواجهات‬‫هذه‬‫لتوفير‬.‫المعنية‬‫الجهات‬‫من‬‫العديد‬‫خالل‬‫من‬‫تصميمها‬ ‫واجهات‬ ّ‫عد‬ُ‫ت‬‫و‬ .‫سواء‬ ‫حد‬ ‫على‬ ‫والجديدة‬ ‫القديمة‬ ‫للتطبيقات‬ ‫األساسية‬ ‫الواجهة‬ ‫هي‬ )API( ‫التطبيقات‬ .‫الحكومية‬ ‫للخدمات‬ ‫الجديدة‬ ‫التوزيع‬ ‫قناة‬ ‫التطبيقات‬ ‫برامج‬ »‫«المتنقلة‬‫الخدمات‬‫من‬‫اآلالف‬‫يجلب‬‫سوف‬‫الذي‬‫االتجاه‬‫هذا‬‫السعودية‬‫الحكومية‬‫الجهات‬‫تتبنى‬‫أن‬‫يجب‬ ‫كواجهات‬ ‫األساسية‬ ‫األعمال‬ ‫وظائف‬ ‫تقديم‬ ‫على‬ ‫القدرة‬ ‫خالل‬ ‫ومن‬ .‫للمواطنين‬ ‫العامة‬ ‫المصلحة‬ ‫ذات‬ ‫هذا‬ ‫وفي‬ .‫أساسي‬ ‫نظام‬ ‫إلى‬ ‫بنفسها‬ ‫ل‬ّ‫التحو‬ ‫من‬ ‫الحكومية‬ ‫الهيئة‬ ‫تتمكن‬ ‫سوف‬ ،‫التطبيقات‬ ‫برامج‬ ‫توفير‬ ‫ا‬ ً‫أيض‬ ‫فيجب‬ ،‫فحسب‬ ‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ ‫من‬ ‫مجموعة‬ ‫تقديم‬ ‫ًا‬‫ي‬‫كاف‬ ‫ليس‬ ،‫السيناريو‬ ‫باستخدام‬‫التطبيقات‬‫برامج‬‫واجهات‬‫تقديم‬‫يتم‬‫أن‬‫وينبغي‬.‫واألمان‬‫للتطوير‬‫والقابلية‬‫الموثوقية‬‫عناصر‬ ‫برامج‬ ‫واجهات‬ ‫توفير‬ ‫ضمان‬ ‫فيتطلب‬ .‫الحكومية‬ ‫تطبيقاتهم‬ ‫في‬ ‫المتاح‬ ‫والخدمة‬ ‫األمن‬ ‫مستوى‬ ‫نفس‬ .‫المؤسسة‬ ‫في‬ ‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ ‫إلدارة‬ ‫أساسي‬ ‫نظام‬ ‫استخدام‬ ‫تطويرها‬ ‫وقابلية‬ ‫التطبيقات‬ ‫العناصر‬ ‫ومن‬ .‫األساسية‬ ‫األمور‬ ‫بعض‬ ‫مراعاة‬ ‫التطبيقات‬ ‫برامج‬ ‫لواجهات‬ ‫ناجح‬ ‫برنامج‬ ‫تنفيذ‬ ‫عند‬ ‫ينبغي‬ ‫برامج‬ ‫واجهات‬ ‫بين‬ ‫والتوافق‬ ،‫ًا‬‫ي‬‫حال‬ ‫الموضوعة‬ ‫المعايير‬ ‫اعتماد‬ :‫من‬ ‫كل‬ ‫النجاح‬ ‫لتحقيق‬ ‫المحورية‬ ‫عجلة‬ ‫لدفع‬ ‫مشترك‬ ‫نظام‬ ‫إنشاء‬ ‫على‬ ‫والقدرة‬ ،‫المختلفة‬ ‫الحكومية‬ ‫الهيئات‬ ‫في‬ )API( ‫التطبيقات‬ .‫المبتكرة‬ ‫التطبيقات‬ ‫تطوير‬ ‫عملية‬ :‫يلي‬ ‫ما‬ ‫الحكومية‬ ‫الهيئات‬ ‫على‬ ‫يتعين‬ × ‫مشتركة‬ ‫تكون‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫الخدمات‬ ‫ودراسة‬ ،)API( ‫التطبيقات‬ ‫برامج‬ ‫لواجهات‬ ‫برنامج‬ ‫تحديد‬ .‫متكامل‬ ‫مشترك‬ ‫نظام‬ ‫إنشاء‬ ‫إلى‬ ‫يؤدي‬ ‫مما‬ ‫السعودية؛‬ ‫العربية‬ ‫المملكة‬ ‫حكومة‬ ‫هيئات‬ ‫بين‬ × .)‫خارجية‬‫جهة‬‫أو‬،‫شركاء‬‫أو‬،‫المؤسسة‬‫(داخل‬‫لرؤيتك‬‫ا‬ً‫وفق‬‫المناسبين‬‫المطورين‬‫مجموعة‬‫استهداف‬ × ‫برامج‬ ‫واجهات‬ ‫هيكل‬ ‫وتحديد‬ .‫لعملك‬ ‫المناسبة‬ )API( ‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ ‫تصميم‬
  • 41.
    41 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫البنية‬ ‫حتى‬ ‫أو‬ ‫التطبيقات‬ ‫أو‬ ‫المعلومات‬ ‫نظم‬ ‫أو‬ ‫محددة‬ ‫بيانات‬ ‫بشأن‬ ‫المشورة‬ ‫وطلب‬ ،‫التطبيقات‬ .‫االستخدام‬ ‫وسياسات‬ ‫الوصول‬ ‫طبقات‬ ‫وتحديد‬ ‫لكشف‬ ‫التحتية‬ × ‫للسماح‬ ‫عام‬ ‫كبروتوكول‬ ‫ا‬ً‫مدعوم‬ ‫باعتباره‬ ‫للترخيص‬ )‫(مفتوح‬ ‫عام‬ ‫معيار‬ ‫تطبيق‬ ‫قابلية‬ ‫تقييم‬ ‫في‬ ‫اعتماده‬ ‫ويتم‬ .‫وقياسية‬ ‫بسيطة‬ ‫بطريقة‬ ‫الخادم‬ ‫موارد‬ ‫إلى‬ ‫للوصول‬ ‫للعمالء‬ ‫آمن‬ ‫بترخيص‬ .‫المكتبية‬ ‫واألجهزة‬ ‫المتنقلة‬ ‫واألجهزة‬ ‫الويب‬ ‫تطبيقات‬ × ‫برامج‬ ‫واجهات‬ ‫استخدام‬ ‫معدل‬ ‫ومراقبة‬ .‫القياس‬ ‫ومنهجية‬ ‫النجاح‬ ‫مقاييس‬ ‫أعلى‬ ‫تحديد‬ .‫الموضوعة‬ ‫باألهداف‬ ‫مقارنة‬ ‫واستخدامها‬ )API( ‫التطبيقات‬ × ‫تنفيذ‬ ‫خاللها‬ ‫من‬ ‫للمطورين‬ ‫يمكن‬ ‫والتي‬ ،‫التطبيقات‬ ‫برامج‬ ‫لواجهات‬ ‫تفاعلية‬ ‫وثائق‬ ‫توفر‬ ‫ضمان‬ .‫مباشرة‬ ‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ ‫عبر‬ ‫اتصاالت‬ × ‫واجهات‬ ‫تستخدم‬ ‫سوف‬ ‫التي‬ ‫والتطبيقات‬ ‫المستخدمين‬ ‫لتحديد‬ ‫مطورين‬ ‫لطلب‬ ‫عملية‬ ‫إنشاء‬ ‫استخدام‬ ‫على‬ ‫للموافقة‬ ‫سياسات‬ ‫وفرض‬ ‫إعداد‬ ‫الحكومية‬ ‫الهيئات‬ ‫على‬ ‫ويجب‬ .‫التطبيقات‬ ‫برامج‬ .‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ × ‫قائمة‬ ‫إنشاء‬ ‫ويمكن‬ .‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ ‫في‬ ‫التغييرات‬ ‫بشأن‬ ‫المطورين‬ ‫إخطار‬ ‫يتم‬ ‫أن‬ ‫يجب‬ .‫بها‬ ‫تؤثر‬ ‫التي‬ ‫الحاالت‬ ‫من‬ ‫حالة‬ ‫أي‬ ‫في‬ ‫اإلخطارات‬ ‫وتلقي‬ ‫لمتابعة‬ ‫المفضلة‬ ‫التطبيقات‬ ‫برامج‬ ‫بواجهات‬
  • 42.
    42 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫المستخدم‬ ‫واجهة‬ ‫االستخدام‬ ‫وسهولة‬ 7
  • 43.
    43 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫المستخدم‬ ‫واجهة‬ .7 ‫االستخدام‬ ‫وسهولة‬ ‫على‬ ‫العين‬ ‫يساعد‬ ‫مما‬ ‫جذاب؛‬ ‫وتنسيق‬ ‫رائع‬ ‫تصميم‬ ‫في‬ ‫والصور‬ ‫النصوص‬ ‫استخدام‬ ‫بين‬ ‫المحتوى‬ ‫يوازن‬ ‫باستمرار‬ ‫المحتوى‬ ‫تحديث‬ ‫يتم‬ .‫وفهمها‬ ‫قراءتها‬ ‫على‬ ‫المستخدم‬ ‫قدرة‬ ‫ويعزز‬ ‫المعلومات‬ ‫التقاط‬ ‫ثقة‬ ‫يعزز‬ ‫مما‬ ‫معينة؛‬ ‫خدمة‬ ‫أو‬ ‫بالمدينة‬ ‫المتعلقة‬ ‫األخبار‬ ‫عن‬ ً‫ال‬‫فض‬ ،‫الخدمات‬ ‫عن‬ ‫معلومات‬ ‫باستخدام‬ ‫مع‬ ‫التفاعل‬ ‫من‬ ‫يزيد‬ ‫ذلك‬ ‫أن‬ ‫كما‬ ،‫دعمه‬ ‫يتوقف‬ ‫ولم‬ ‫نشط‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيق‬ ‫بأن‬ ‫المستخدم‬ .‫اإلمالئية‬ ‫األخطاء‬ ‫من‬ ‫وخالية‬ ‫ًا‬‫ي‬‫نحو‬ ‫صحيحة‬ ‫الموقع‬ ‫في‬ ‫المستخدمة‬ ‫اللغة‬ ‫تكون‬ ‫أن‬ ‫ويجب‬ .‫الجمهور‬ ‫الماليين‬ ‫حياة‬ ‫في‬ ‫ا‬ً‫متزايد‬ ‫ًا‬‫ر‬‫دو‬ ‫المتنقلة‬ ‫األجهزة‬ ‫محتوى‬ ‫يؤدي‬ ‫سوف‬ ،‫ًا‬‫ي‬‫حال‬ ‫السائدة‬ ‫لالتجاهات‬ ‫بالنسبة‬ ‫النقالة‬ ‫هواتفهم‬ ‫على‬ ‫المستخدمون‬ ‫يعتمد‬ ‫سوف‬ ‫حيث‬ ،‫القادمة‬ ‫السنوات‬ ‫في‬ ‫العالم‬ ‫أنحاء‬ ‫جميع‬ ‫في‬ ‫وأحدث‬ ‫الرياضية‬ ‫المباريات‬ ‫ونتائج‬ ‫األخبار‬ ‫أن‬ ‫كما‬ .‫أجمع‬ ‫والعالم‬ ‫بل‬ ،‫أصدقائهم‬ ‫مع‬ ‫اتصال‬ ‫على‬ ‫للبقاء‬ .‫الخاص‬ ‫القطاع‬ ‫أو‬ ‫الحكومة‬ ‫خالل‬ ‫من‬ ‫تقديمها‬ ‫يمكن‬ ‫الخدمات‬ ‫وخاصة‬ ‫والموسيقى‬ ‫األفالم‬ ‫األجهزة‬ ‫تطبيقات‬ ‫ومخازن/متاجر‬ WAP ‫مواقع‬ ‫خالل‬ ‫من‬ ‫المتنقلة‬ ‫األجهزة‬ ‫محتوى‬ ‫تنزيل‬ ‫يتم‬ ‫ما‬ ‫عادة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫لمحتوى‬ ‫كبيرة‬ ‫بيانات‬ ‫قاعدة‬ ‫بتصفح‬ ‫للمستخدمين‬ ‫تسمح‬ ‫والتي‬ ،‫المتنقلة‬ ‫التوصية‬ ‫في‬ ‫األداة‬ ‫هذه‬ ‫استخدام‬ ‫ا‬ ً‫أيض‬ ‫ويمكن‬ .‫أجهزتهم‬ ‫إلى‬ ‫مباشرة‬ ‫التنزيل‬ ‫إلى‬ ‫إضافة‬ ،‫والتطبيقات‬ .‫لهم‬ ‫كهدية‬ ‫المحتوى‬ ‫إرسال‬ ‫أو‬ ،‫آخرين‬ ‫إلى‬ ‫ما‬ ‫بمحتوى‬ ‫الفيديو‬ ‫ملفات‬ ‫ومشاركة‬ ‫لتحميل‬ Qik ‫مثل‬ ‫تطبيقات‬ ‫استخدام‬ ‫األشخاص‬ ‫من‬ ‫متزايد‬ ‫عدد‬ ‫ا‬ ً‫أيض‬ ‫بدأ‬ Qik ‫مثل‬ ‫النقالة‬ ‫الهواتف‬ ‫برامج‬ ‫تسمح‬ .‫اإلنترنت‬ ‫شبكة‬ ‫إلى‬ ‫الة‬ّ‫النق‬ ‫هواتفهم‬ ‫من‬ ‫بهم‬ ‫الخاصة‬ ‫ورسائل‬‫اإللكتروني‬‫البريد‬‫خالل رسائل‬‫من‬‫أصدقائه‬‫مع‬‫به‬‫الخاصة‬‫الفيديو‬‫ملفات‬‫بمشاركة‬‫للمستخدم‬ .Facebook ‫ و‬Twitter ‫االجتماعي مثل‬‫التواصل‬‫ وحتى شبكات‬SMS
  • 44.
    44 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫ووضوح‬‫سهولة‬‫على‬‫التركيز‬‫ا‬ ً‫أيض‬‫يتم‬‫وإنما‬،‫للتطبيق‬‫الجمالية‬‫السمات‬‫على‬‫التطبيق‬‫تصميم‬‫يقتصر‬‫وال‬ ‫جميع‬ ‫المستخدم‬ ‫على‬ ‫المتمركز‬ ‫التصميم‬ ‫إعداد‬ ‫عند‬ ‫اعتبارنا‬ ‫في‬ ‫نضع‬ ‫حيث‬ ،‫وذلك‬ .‫التطبيق‬ ‫استخدام‬ .‫الميزات‬ ‫تخصيص‬ ‫إمكانية‬ ‫وحتى‬ ‫الوصول‬ ‫التثبيت/إمكانية‬ ‫من‬ ‫ا‬ً‫بدء‬ ،‫التطبيق‬ ‫مع‬ ‫التفاعل‬ ‫جوانب‬ ‫االستخدام‬ ‫بسهولة‬ ‫يتعلق‬ ‫فيما‬ ‫االعتبار‬ ‫في‬ ‫وضعها‬ ‫يجب‬ ‫الرئيسية‬ ‫النقاط‬ ‫من‬ ‫مجموعة‬ ‫ثمة‬ :‫التطبيق‬ ‫وواجهة‬ :‫الخط‬ ‫حجم‬ × ‫المستخدمين‬ ‫أجهزة‬ ‫شاشات‬ ‫أحجام‬ ‫اعتبارنا‬ ‫في‬ ‫نضع‬ ‫أن‬ ‫يجب‬ ،‫النص‬ ‫خط‬ ‫حجم‬ ‫في‬ ‫التفكير‬ ‫عند‬ ‫الشاشات‬ ‫أحجام‬ ‫تكون‬ ‫ال‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫من‬ ‫للعديد‬ ‫بالنسبة‬ ‫الحال‬ ‫هو‬ ‫وكما‬ .‫المستهدفين‬ ‫إبقاء‬‫يؤدي‬،‫نفسه‬‫الوقت‬‫وفي‬.‫ا‬ً‫جد‬‫ًا‬‫ر‬‫كبي‬‫الخط‬‫حجم‬‫يكون‬‫أال‬‫ينبغي‬،‫لذا‬‫متماثل؛‬‫نحو‬‫على‬‫مصممة‬ ‫تجربة‬ ‫تحديد‬ ‫بشأن‬ ‫وسط‬ ‫حل‬ ‫إلى‬ ‫التوصل‬ ‫ويجب‬ .‫القراءة‬ ‫سهولة‬ ‫في‬ ‫مشاكل‬ ‫إلى‬ ‫ا‬ً‫جد‬ ‫ًا‬‫ر‬‫صغي‬ ‫الخط‬ .‫المتنقلة‬ ‫األجهزة‬ ‫وخصائص‬ ‫المستخدم‬ :‫المستخدم‬ ‫واجهة‬ × ‫مفهومة‬ ‫وأنها‬ ‫الوظائف‬ ‫استخدامات‬ ‫توضح‬ )UI( ‫المستخدم‬ ‫واجهة‬ ‫أزرار‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫على‬ ‫يجب‬ ،‫االفتراضية‬ ‫من‬ ً‫ال‬‫بد‬ ‫المخصصة‬ ‫األزرار‬ ‫يستخدم‬ ‫التطبيق‬ ‫كان‬ ‫إذا‬ .‫للمستخدمين‬ .‫بالمستخدم‬ ‫سينتقل‬ ‫قسم‬ ‫أي‬ ‫وإلى‬ ،‫الزر‬ ‫وظيفة‬ ‫بالغة‬ ‫بسهولة‬ ‫يعرفوا‬ ‫أن‬ ‫المستخدمين‬ × ‫إلى‬ ‫ًا‬‫ب‬‫جن‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫شعار‬ ‫يظهر‬ ‫أن‬ ‫يجب‬ ،‫المعامالت‬ ‫إتمام‬ ‫مراحل‬ ‫جميع‬ ‫في‬ ‫لمعايير‬ ‫ا‬ً‫وفق‬ ‫المخصص‬ ‫المكان‬ ‫في‬ ‫مالئم‬ ‫نحو‬ ‫على‬ ‫الحكومية‬ ‫بالهيئة‬ ‫الخاص‬ ‫الشعار‬ ‫مع‬ ‫جنب‬ .‫الحكومية‬ ‫االتصال‬ × ‫كافية‬ ‫مساحة‬ ‫هناك‬ ‫تكون‬ ‫أن‬ ‫وينبغي‬ .‫مريح‬ ‫غير‬ ‫التصفح‬ ‫يجعل‬ ‫لألزرار‬ ‫الضروري‬ ‫غير‬ ‫التكدس‬ ‫إن‬ .‫عليها‬ ‫النقر‬ ‫عند‬ ‫األخطاء‬ ‫لتفادي‬ ‫الروابط‬ ‫أو‬ ‫الرموز‬ ‫بين‬ × ‫مالءمة‬ ‫مواصفات‬ ‫مراعاة‬ ‫تتم‬ ‫أن‬ ‫يجب‬ ،‫الذكية‬ ‫الهواتف‬ ‫مستخدمي‬ ‫إلى‬ ‫االعتبار‬ ‫بعين‬ ‫النظر‬ ‫عند‬ .‫واحدة‬ ‫بيد‬ ‫االستخدام‬ ‫سهولة‬ ‫لضمان‬ ‫والتصميم‬ ‫التطبيق‬ ‫في‬ ‫االستخدام‬ × ‫للمستخدم‬ ‫مفهومة‬ ‫أنها‬ ‫من‬ ‫التأكد‬ ‫يجب‬ ،‫النص‬ ‫من‬ ً‫ال‬‫بد‬ ‫المرئية‬ ‫الرموز‬ ‫استخدام‬ ‫يتم‬ ‫عندما‬ .‫للمستخدم‬ ‫الفهم‬ ‫وسهلة‬ ‫واضحة‬ ‫الرسومات‬ ‫تكون‬ ‫أن‬ ‫وينبغي‬ .‫منطقي‬ ‫نحو‬ ‫على‬ × .‫ا‬ً‫ن‬‫ممك‬ ‫ذلك‬ ‫كان‬ ‫كلما‬ ‫التمرير‬ ‫على‬ ‫المستخدمين‬ ‫إجبار‬ ‫تجنب‬ × .‫التنبيهات‬ ‫توصيل‬ ‫شاشات‬ ‫على‬ ‫سيما‬ ‫ال‬ ،‫ومختصرة‬ ‫موجزة‬ ‫وصفية‬ ‫معلومات‬ ‫توفير‬ ‫يجب‬
  • 45.
    45 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ :‫الشاشة‬ ‫دقة‬ × ‫المحتوى‬ ‫وكمية‬ ‫المتنقلة‬ ‫األجهزة‬ ‫شاشة‬ ‫لحجم‬ ‫ا‬ً‫وفق‬ ‫بعناية‬ ‫الشاشة‬ ‫دقة‬ ‫خيار‬ ‫تعيين‬ ‫ينبغي‬ ‫على‬ ‫أقل‬ ‫ومحتوى‬ ‫عالية‬ ‫دقة‬ ‫مستويات‬ ‫استخدام‬ ‫األفضل‬ ‫من‬ ،‫عامة‬ ‫بصفة‬ .‫عرضها‬ ‫سيتم‬ ‫التي‬ .‫الجهاز‬ ‫على‬ ‫للمستخدم‬ ‫أسهل‬ ‫تجربة‬ ‫توفير‬ ‫سبيل‬ ‫في‬ ‫الشاشة‬ :‫التطبيق‬ ‫حجم‬ ‫اعتبارات‬ × ‫مستويات‬ ‫إلى‬ ‫حجمها‬ ‫من‬ ‫الحد‬ ‫في‬ ‫بجدية‬ ‫النظر‬ ‫يجب‬ ،‫التطبيق‬ ‫في‬ ‫الرسومات‬ ‫استخدام‬ ‫حالة‬ ‫في‬ ‫الرسومات‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫على‬ .‫البطارية‬ ‫واستخدام‬ ‫التنزيل‬ ‫مرات‬ ‫عدد‬ ‫في‬ ‫للتحكم‬ ‫معينة‬ ‫األولوية‬ ‫تمثل‬ ‫واألداء‬ ‫الكفاءة‬ ‫مشكالت‬ ‫فإن‬ ،‫للمستخدم‬ ‫أفضل‬ ‫تجربة‬ ‫إلى‬ ‫تؤدي‬ ‫الجودة‬ ‫عالية‬ ،‫البطيئة‬ ‫بالتطبيقات‬ ‫مقارنة‬ ‫مفضلة‬ ‫والسريعة‬ ‫المنظمة‬ ‫التطبيقات‬ ‫عد‬ُ‫ت‬ .‫التطبيق‬ ‫لمستخدمي‬ .‫الرسومات‬ ‫من‬ ‫كبير‬ ‫قدر‬ ‫على‬ ‫تحتوي‬ ‫والتي‬ × ‫ًا‬‫ب‬‫مناس‬ ‫األمر‬ ‫سيصبح‬ .‫ا‬ً‫جد‬ ‫ًا‬‫ر‬‫كبي‬ ‫التطبيق‬ ‫حجم‬ ‫يكون‬ ‫أال‬ ‫ينبغي‬ ،‫البطيئة‬ ‫التنزيل‬ ‫عمليات‬ ‫لتجنب‬ ‫أو‬ Wi-Fi ‫كان‬ ً‫سواء‬ ‫االتصال‬ ‫من‬ ‫نوع‬ ‫أي‬ ‫باستخدام‬ ‫التطبيقات‬ ‫تنزيل‬ ‫استطاعوا‬ ‫إذا‬ ‫للمستخدمين‬ .‫إلخ‬ ،3G ‫أو‬ 2G × ‫تقديم‬‫يمكن‬.‫ميغابايت‬ 15-12 ‫عن‬‫يزيد‬‫ال‬‫بما‬‫للتطبيق‬‫األساسي‬‫الحجم‬‫على‬‫الحفاظ‬‫األفضل‬‫من‬ ‫غير‬ ‫االستخدام‬ ‫لتجنب‬ ‫وذلك‬ ،‫التطبيق‬ ‫داخل‬ ‫بيانات‬ ‫تنزيل‬ ‫أو‬ ‫إضافي‬ ‫ن‬ّ‫مكو‬ ‫هيئة‬ ‫في‬ ‫إضافية‬ ‫ميزات‬ .‫الجهاز‬ ‫لذاكرة‬ ‫المالئم‬ × ALT( »‫«البديل‬ ‫النص‬ ‫خاصية‬ ‫استخدام‬ ‫ا‬ ً‫دائم‬ ‫يجب‬ ،‫التطبيقات‬ ‫داخل‬ ‫صورة‬ ‫استخدام‬ ‫حالة‬ ‫في‬ ‫في‬ ‫مشاكل‬ ‫بسبب‬ ‫الصورة‬ ‫عرض‬ ‫فيها‬ ‫يمكن‬ ‫ال‬ ‫التي‬ ‫الحاالت‬ ‫في‬ ‫وصفية‬ ‫ميزة‬ ‫هذا‬ ّ‫ُعد‬‫ي‬‫وس‬ .)text .‫ذلك‬ ‫إلى‬ ‫وما‬ ‫التنزيل‬ :‫البطارية‬ ‫تشغيل‬ ‫فترة‬ × ‫خلل‬ ‫أي‬ ‫سبب‬ُ‫ت‬ ‫أال‬ ‫ويجب‬ ،‫البطارية‬ ‫استهالك‬ ‫االعتبار‬ ‫في‬ ‫نضع‬ ‫أن‬ ‫يجب‬ ،‫التطبيق‬ ‫خصائص‬ ‫تحديد‬ ‫عند‬ .‫المتنقلة‬ ‫األجهزة‬ ‫بطارية‬ ‫تشغيل‬ ‫فترة‬ ‫في‬ :‫االستخدام‬ ‫شروط‬ × ‫اتفاقيات‬ ‫بوضوح‬ ‫حدد‬ُ‫ت‬ ‫والشروط‬ ‫لألحكام‬ ‫متاحة‬ ‫صفحة‬ ‫على‬ ‫التطبيقات‬ ‫تحتوي‬ ‫أن‬ ‫ينبغي‬ ‫األحكام‬ ‫على‬ ‫الموافقة‬ ‫المستخدمين‬ ‫على‬ ‫ويجب‬ .‫االعتماد‬ ‫وبيانات‬ ‫الملكية‬ ‫وحقوق‬ ‫االستخدام‬
  • 46.
    46 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫صفحة‬‫صورة‬‫في‬‫األولي‬‫التثبيت‬‫بعد‬‫م‬َّ‫قد‬ُ‫ت‬‫أن‬‫ُمكن‬‫ي‬.‫التطبيق‬‫داخل‬‫األقل‬‫على‬‫واحدة‬‫مرة‬‫والشروط‬ ‫على‬ ‫الموافقة‬ ‫بعد‬ ‫إال‬ ‫التطبيق‬ ‫إلى‬ ‫بالوصول‬ ‫للمستخدم‬ ‫تسمح‬ ‫وال‬ ،»‫االستخدام‬ ‫«شروط‬ ‫اتفاقية‬ .‫المعلنة‬ ‫الشروط‬ :‫اللغة‬ ‫وضوح‬ × ‫للبيانات‬‫ا‬ً‫وفق‬.‫مفهومة‬‫مصطلحات‬‫باستخدام‬‫النص‬‫على‬‫القائمة‬‫االتصاالت‬‫جميع‬‫إجراء‬‫من‬‫التأكد‬ ‫وجدير‬ .‫والمصطلحات‬ ‫الكلمات‬ ‫باختيار‬ ‫االهتمام‬ ‫ينبغي‬ ،‫المستهدفين‬ ‫للمستخدمين‬ ‫التعريفية‬ ‫سهولة‬ ‫من‬ ‫يقلل‬ ‫المألوفة‬ ‫غير‬ ‫للمصطلحات‬ ‫المفرط‬ ‫االستخدام‬ ‫أو‬ ‫المعقدة‬ ‫ل‬ َ‫م‬ ُ‫الج‬ ‫أن‬ ‫بالذكر‬ .‫المستخدم‬ ‫تجربة‬ :‫التطبيق‬ ‫تصفح‬ × ‫التنبؤ‬‫إمكانية‬‫التطبيق‬‫بنية‬‫تدعم‬‫أن‬‫وينبغي‬.‫التطبيق‬‫داخل‬‫االستخدام‬‫سهلة‬‫بنية‬‫تصميم‬‫يجب‬ ‫المطلوبة‬ ‫النقرات‬ ‫عدد‬ ‫على‬ ‫اإلبقاء‬ ‫وينبغي‬ .ً‫ال‬‫سه‬ ‫الوظائف‬ ‫إلى‬ ‫الوصول‬ ‫يكون‬ ‫وأن‬ ،‫للمستخدم‬ .‫ممكن‬ ‫حد‬ ‫أدنى‬ ‫عند‬ ‫راد‬ ُ‫الم‬ ‫المحتوى‬ ‫إلى‬ ‫للوصول‬ × ‫في‬ ‫األسهل‬ ‫هو‬ ‫مالءمة‬ ‫األكثر‬ ‫يكون‬ ‫بحيث‬ ،‫طبقي‬ ‫تقسيم‬ ‫إلى‬ ‫ا‬ً‫د‬‫استنا‬ ‫المعلومات‬ ‫توفير‬ ‫يجب‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫وينبغي‬ ،‫واضح‬ ‫بشكل‬ ‫ا‬ً‫د‬‫محد‬ ‫التطبيق‬ ‫من‬ ‫الغرض‬ ‫يكون‬ ‫أن‬ ‫وينبغي‬ .‫إليه‬ ‫الوصول‬ .‫خطوات‬ ‫بضع‬ ‫في‬ ‫المطلوبة‬ ‫الوظيفة‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫سيتمكن‬ ‫المستخدم‬ × ‫داخل‬ ‫الرئيسية‬ ‫الصفحة‬ ‫في‬ ‫للتطبيق‬ ‫الرئيسية‬ ‫السمات‬ ‫إلى‬ ‫توصل‬ ‫روابط‬ ‫عرض‬ ‫يتم‬ ‫أن‬ ‫ينبغي‬ ‫أن‬ ‫وينبغي‬ .‫التطبيق‬ ‫وظائف‬ ‫جميع‬ ‫معاينة‬ ‫على‬ ‫قادرين‬ ‫المستخدمون‬ ‫يكون‬ ‫أن‬ ‫وينبغي‬ ،‫التطبيق‬ .‫ذلك‬ ‫أمكن‬ ‫حيثما‬ ‫بوضوح‬ ‫معروضة‬ ‫ثانوية‬ ‫روابط‬ ‫على‬ ‫الداخلية‬ ‫الصفحات‬ ‫تحتوي‬ × ،‫المحتوى‬ ‫من‬ ‫جزء‬ ‫لكل‬ ‫وبالنسبة‬ .‫المحتوى‬ ‫من‬ ‫الغرض‬ ‫بوضوح‬ ‫والروابط‬ ‫العناوين‬ ‫حدد‬ُ‫ت‬ ‫أن‬ ‫ينبغي‬ .‫ووصفية‬ ‫واضحة‬ ‫وروابط‬ ‫عناوين‬ ‫التطبيقات‬ ‫تستخدم‬ ‫أن‬ ‫ينبغي‬ × ‫حجم‬ ‫إلى‬ ‫بالنظر‬ .‫المستخدم‬ ‫إليها‬ ‫يصل‬ ‫أن‬ ‫المحتمل‬ ‫من‬ ‫شاشة‬ ‫كل‬ ‫على‬ ‫ح‬ُّ‫تصف‬ ‫أزرار‬ ‫توفير‬ ‫يجب‬ ‫و»الصفحة‬ »‫«عودة‬ ‫ّي‬‫ر‬‫ز‬ ‫مجرد‬ ‫لعرض‬ ً‫مالءمة‬ ‫أكثر‬ ‫تصبح‬ ‫أن‬ ‫الحاالت‬ ‫من‬ ‫كثير‬ ‫في‬ ‫يمكن‬ ،‫الشاشة‬ ‫ا‬ ً‫أيض‬ ‫تساعد‬ ‫وقد‬ .‫الرئيسية‬ ‫الشاشة‬ ‫خالل‬ ‫من‬ ‫أخرى‬ ‫صفحات‬ ‫إلى‬ ‫االنتقال‬ ‫عن‬ ً‫ال‬‫فض‬ ،»‫الرئيسية‬ .‫التطبيق‬ ‫داخل‬ ‫بسهولة‬ ‫التنقل‬ ‫على‬ ‫المستخدمين‬ ‫المحتوى‬ ‫في‬ ‫الموجودة‬ ‫الصلة‬ ‫ذات‬ ‫الروابط‬ × ‫جزء‬ ‫أي‬ ‫إلى‬ ‫توضيح‬ ‫وينبغي‬ .‫أدنى‬ ‫كحد‬ ‫بكسل‬ 30 ‫بمقياس‬ ‫التصفح‬ ‫ورموز‬ ‫أزرار‬ ‫تصميم‬ ‫ينبغي‬ .‫بالمستخدم‬ ‫التصفح‬ ‫سينتقل‬
  • 47.
    47 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ :‫الجهاز‬ ‫ميزات‬ ‫مع‬ ‫الدمج‬ × ‫تتضمن‬ ‫التي‬ ‫الحاالت‬ ‫في‬ ً‫خاصة‬ ،‫الضرورة‬ ‫عند‬ ‫الجهاز‬ ‫لميزات‬ ‫المناسب‬ ‫االستخدام‬ ‫على‬ ‫احرص‬ .‫المستخدم‬ ‫تفاعل‬ ‫األداء‬ × ‫كثيفة‬ ‫العمليات‬ ‫وظائف‬ ‫تأخير‬ ‫إن‬ .ً‫ال‬‫طوي‬ ‫ا‬ً‫ت‬‫وق‬ ‫للتطبيق‬ ‫األولي‬ ‫التشغيل‬ ‫يستغرق‬ ‫أن‬ ‫ينبغي‬ ‫ال‬ .‫للمستخدم‬ ‫أفضل‬ ‫تجربة‬ ‫توفير‬ ‫في‬ ‫يساهم‬ ‫التشغيل‬ ‫بدء‬ ‫فترة‬ ‫بعد‬ ‫حتى‬ ‫المحتويات‬ × ‫كإعداد‬ ‫الالسلكي‬ ‫االتصال‬ ‫واستخدام‬ ‫المتاحة‬ ‫اإلنترنت‬ ‫التصاالت‬ ‫بتدقيق‬ ‫التطبيق‬ ‫يقوم‬ ‫أن‬ ‫ينبغي‬ ‫المستخدمين‬ ‫إخطار‬ ‫ينبغي‬ ،‫البيانات‬ ‫استخدام‬ ‫في‬ ‫إفراط‬ ‫حدوث‬ ‫وعند‬ .‫ذلك‬ ‫توفر‬ ‫حيثما‬ ‫افتراضي‬ ).‫إلخ‬ ،3G ‫و‬ 2G( ‫المتنقلة‬ ‫لألجهزة‬ ‫العريض‬ ‫النطاق‬ ‫اتصال‬ ‫توفر‬ ‫حالة‬ ‫في‬ ‫غادر‬ ‫التي‬ ‫نفسها‬ ‫الصفحة‬ ‫إلى‬ ‫العودة‬ ‫على‬ ‫ًا‬‫ر‬‫قاد‬ ‫المستخدم‬ ‫يكون‬ ‫أن‬ ‫ينبغي‬ ،‫التطبيق‬ ‫من‬ ‫الخروج‬ ‫عند‬ .‫ذاتها‬ ‫الصفحة‬ ‫إلى‬ ‫للوصول‬ ‫نفسها‬ ‫الخطوات‬ ‫اتباع‬ ‫تجنب‬ ‫وينبغي‬ .‫ذلك‬ ‫أمكن‬ ‫إن‬ - ‫منها‬ ‫التطبيق‬ :‫المستخدم‬ ‫توجيه‬ × ‫معلومات‬ ‫عرض‬ ‫وعدم‬ .‫التطبيق‬ ‫استخدام‬ ‫لكيفية‬ ‫المستخدم‬ ‫إلرشاد‬ »‫«تعليمات‬ ‫زر‬ ‫توفير‬ .‫إليها‬ ‫المنتقل‬ ‫الصفحة‬ ‫على‬ ‫التطبيق‬ × ‫المستخدم‬‫يقوم‬‫أن‬‫ينبغي‬.‫ًا‬‫ي‬‫ضرور‬‫ذلك‬‫كان‬‫حيثما‬‫التطبيق‬‫داخل‬‫بالبحث‬‫للمستخدمين‬‫السماح‬ .‫دقيقة‬ ‫نتائج‬ ‫على‬ ‫للحصول‬ ‫وتقليلها‬ ‫البحث‬ ‫نتائج‬ ‫بتصفية‬ × ‫لمنع‬ ‫المعالجة‬ ‫فترات‬ ‫أثناء‬ ‫التطبيق‬ ‫داخل‬ ‫الجاري‬ ‫النشاط‬ ‫بمعرفة‬ ‫للمستخدمين‬ ‫السماح‬ .‫تعطل‬ ‫قد‬ ‫التطبيق‬ ‫بأن‬ ‫االعتقاد‬ ‫من‬ ‫المستخدمين‬ :‫باإلنترنت‬ ‫اتصال‬ ‫دون‬ ‫االستخدام‬ × ‫لوظائف‬ ‫المحتوى‬ ‫استخدام‬ ‫أو‬ ‫االستخدام‬ ‫جلسات‬ ‫حفظ‬ ‫على‬ ‫القدرة‬ ‫للمستخدم‬ ‫تتاح‬ ‫أن‬ ‫ينبغي‬ .‫ذلك‬ ‫أمكن‬ ‫حيثما‬ ‫باإلنترنت‬ ‫اتصال‬ ‫دون‬ ‫االستخدام‬
  • 48.
    48 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫عبر‬ ‫المحتوى‬ ‫المتنقلة‬ ‫األجهزة‬ 8
  • 49.
    49 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫عبر‬ ‫المحتوى‬ .8 ‫المتنقلة‬ ‫األجهزة‬ ‫أن‬ ‫االعتبار‬ ‫في‬ ‫الوضع‬ ‫مع‬ ،‫القراءة‬ ‫وسهل‬ ‫ومالئم‬ ‫ودقيق‬ ‫وحديث‬ ‫سلس‬ ‫بأنه‬ ‫المحتوى‬ ‫يتسم‬ ‫أن‬ ‫يجب‬ ‫وتطلعات‬ ‫احتياجات‬ ‫لتلبية‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيق‬ ‫نجاح‬ ‫لضمان‬ ‫األهمية‬ ‫بالغ‬ ‫ًا‬‫ر‬‫عنص‬ ‫ُعد‬‫ي‬ ‫المحتوى‬ ،‫الماضي‬ ‫القرن‬ ‫من‬ ‫التسعينيات‬ ‫منتصف‬ ‫منذ‬ ‫النقالة‬ ‫الهواتف‬ ‫استخدام‬ ‫لتزايد‬ ‫ًا‬‫ر‬‫ونظ‬ .‫مستخدميه‬ ‫األجهزة‬ ‫لمالكي‬ ‫فيمكن‬ .‫لذلك‬ ‫ا‬ً‫وفق‬ ‫اليومية‬ ‫الحياة‬ ‫في‬ ‫األجهزة‬ ‫هذه‬ ‫استخدام‬ ‫أهمية‬ ‫تزايدت‬ ‫فقد‬ ،)SMS( ‫النصية‬ ‫الرسائل‬ ‫واستقبال‬ ‫وإرسال‬ ،‫التقويم‬ ‫مواعيد‬ ‫لتحديد‬ ‫أجهزتهم‬ ‫استخدام‬ ‫اآلن‬ ‫المتنقلة‬ ،‫المشتريات‬ ‫كوبونات‬ ‫قيمة‬ ‫واسترداد‬ ،‫الفيديو‬ ‫مقاطع‬ ‫وتسجيل‬ ‫ومشاهدة‬ ،‫الموسيقى‬ ‫إلى‬ ‫واالستماع‬ ‫استخدام‬‫تزايد‬‫وقد‬.‫ذلك‬‫إلى‬‫وما‬،‫الخريطة‬‫على‬‫القيادة‬‫تعليمات‬‫على‬‫والحصول‬،‫المكتبية‬‫الوثائق‬‫وعرض‬ .‫لذلك‬ ً‫ا‬‫وفق‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫المحتوى‬ ‫المتنقلة‬‫األجهزة‬‫عبر‬‫م‬ ّ‫قد‬ ُ‫الم‬‫المحتوى‬‫أنواع‬ ‫النغمات والرسومات‬ ‫في‬ ،‫المثال‬ ‫سبيل‬ ‫المتنقلة، على‬ ‫األجهزة‬ ‫عبر‬ ‫المقدم‬ ‫المحتوى‬ ‫أنواع‬ ‫تتمثل‬ ‫العالمي‬ ‫(النظام‬ GPS ‫نظام‬ ‫باستخدام‬ ‫المالحة‬ ‫وإمكانية‬ ‫واألفالم‬ ‫واأللعاب‬ ‫الخصومات‬ ‫وعروض‬ ‫إنشائها‬ ‫في‬ ‫تساهم‬ ‫بل‬ ،‫فحسب‬ ‫الوسائط‬ ‫تعرض‬ ‫بكاميرا ال‬ ‫المزودة‬ ‫الهواتف‬ ‫أن‬ ‫كما‬ .)‫المواقع‬ ‫لتحديد‬ ‫تكون‬ ‫أن‬ ‫ويمكن‬ ،‫البكسل‬ ‫وحدات‬ ‫من‬ ‫قليلة‬ ‫بماليين‬ ‫تتميز‬ ‫صور‬ ‫التقاط‬ ،‫المثال‬ ‫سبيل‬ ‫على‬ ،‫ا‬ ً‫أيض‬ ‫أو‬‫نص‬‫إلى‬‫المتنقلة‬‫األجهزة‬‫عبر‬‫المقدم‬‫المحتوى‬‫يشير‬‫أن‬‫ا‬ ً‫أيض‬‫ويمكن‬.‫للجيب‬‫فيديو‬‫بمثابة كاميرات‬ ‫قياسية‬ ‫إنترنت‬ ‫صفحات‬ ‫إما‬ ‫تكون‬ ‫قد‬ ‫والتي‬ ،‫اإللكترونية‬ ‫على المواقع‬ ‫استضافتها‬ ‫تتم‬ ‫متعددة‬ ‫وسائط‬ .‫المتنقلة‬ ‫األجهزة‬ ‫لتطبيقات‬ ‫أخرى محددة‬ ‫صفحات‬ ‫أو‬ ‫خدمة‬ ‫استخدام‬ ‫صميم‬ ‫من‬ ‫المحتوى‬ ّ‫ُعد‬‫ي‬ ،‫أساسية‬ ‫بصفة‬ ‫تقديم‬ ‫يمكن‬ ،‫المثال‬ ‫سبيل‬ ‫وعلى‬ .‫المتنقلة‬ ‫األجهزة‬ ‫أو‬ ‫فيديو‬ ‫أو‬ ‫صورة‬ ‫أو‬ ‫نص‬ ‫خالل‬ ‫من‬ ‫للمستخدم‬ ‫المحتوى‬ ‫مع‬ ‫المستخدمين‬ ‫تفاعل‬ ‫يكون‬ ‫أن‬ ‫وينبغي‬ .‫خريطة‬ ‫أو‬ ‫صوت‬ ‫من‬ ‫بعناية؛‬ ‫التصميم‬ ‫دراسة‬ ‫إلى‬ ‫ا‬ً‫مستند‬ ‫التطبيق‬ ‫محتوى‬ ‫إلى‬ ‫المتوقعة‬ ‫الخدمة‬ ‫وتقديم‬ ‫المستخدم‬ ‫تجربة‬ ‫تعزيز‬ ‫أجل‬ .‫لالستخدام‬ ‫ومالئمة‬ ‫سلسة‬ ‫واجهة‬ ‫في‬ ‫المواطنين‬
  • 50.
    50 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ :‫المطلوب‬ ‫المحتوى‬ ‫إلى‬ ‫الوصول‬ ‫سهولة‬ × ‫المستخدمين‬ ‫ن‬ ّ‫ُمك‬‫ي‬ ‫مما‬ ‫المتنقلة؛‬ ‫لألجهزة‬ ‫مالئم‬ ‫بتنسيق‬ ‫المحتوى‬ ‫تقديم‬ ‫يتم‬ ‫أن‬ ‫من‬ ‫التأكد‬ .‫قصير‬ ‫وقت‬ ‫في‬ ‫إليها‬ ‫والوصول‬ ،‫مفيدة‬ ‫معلومات‬ ‫عن‬ ‫سريع‬ ‫بحث‬ ‫إجراء‬ ‫من‬ × ‫عرض‬ ‫وعدم‬ ،‫المحتوى‬ ‫عرض‬ ‫كيفية‬ ‫في‬ ‫التحكم‬ ‫من‬ ‫ممكن‬ ‫قدر‬ ‫أكبر‬ ‫المستخدمين‬ ‫إعطاء‬ ‫محتوى‬ ‫على‬ ‫بالحصول‬ ‫للمستخدمين‬ ‫السماح‬ ‫وعدم‬ ،‫بالتفصيل‬ ‫المطلوبة‬ ‫غير‬ ‫المعلومات‬ .‫الطلب‬ ‫عند‬ ‫إال‬ ‫ل‬ ّ‫مفص‬ × ‫يميل‬ .)‫الصبر‬ ‫(قليلي‬ ‫المتعجلين‬ ‫المستخدمين‬ ‫يناسب‬ ‫بما‬ ‫المحتوى‬ ‫بنية‬ ‫تصميم‬ ‫ا‬ ً‫دائم‬ ‫يجب‬ ‫التشتت‬ ‫إلى‬ ‫ويميلوا‬ ،‫صلة‬ ‫ذي‬ ‫محتوى‬ ‫إلى‬ ‫أسرع‬ ‫وصول‬ ‫طلب‬ ‫إلى‬ ‫المتنقلة‬ ‫األجهزة‬ ‫مستخدمو‬ .‫المتداخلة‬ ‫التفاصيل‬ ‫خالل‬ ‫من‬ ‫بسهولة‬ :‫المحتوى‬ ‫مع‬ ‫المستخدم‬ ‫تفاعل‬ ‫تنظيم‬ × ‫في‬‫المحتوى‬‫تنظيم‬‫أو‬ ً‫ال‬‫مفض‬‫باعتباره‬‫المحتوى‬‫بتمييز‬‫للمستخدمين‬‫السماح‬‫يجب‬،‫أمكن‬‫كلما‬ .‫بعد‬ ‫فيما‬ ‫لالستخدام‬ ‫المستخدم‬ ‫بل‬ ِ‫ق‬ ‫من‬ ‫محددة‬ ‫مجلدات‬ × ‫في‬ ‫األخذ‬ ‫مع‬ ‫والمعلومات‬ ‫األدوات‬ ‫عرض‬ ‫فيجب‬ .‫معين‬ ‫لغرض‬ ‫التطبيق‬ ‫زيارة‬ ‫المستخدمون‬ ‫يقصد‬ ‫جميع‬ ‫في‬ .‫األمر‬ ‫لزم‬ ‫إذا‬ ‫بخطوة‬ ‫خطوة‬ ‫وإرشاده‬ ،‫المستخدم‬ ‫بل‬ ِ‫ق‬ ‫من‬ ‫تنفيذها‬ ‫الجاري‬ ‫المهمة‬ ‫االعتبار‬ .‫التالية‬ ‫الخطوة‬ ‫بمعرفة‬ ‫للمستخدمين‬ ‫السماح‬ ‫يجب‬ ،‫المحتوى‬ ‫مع‬ ‫المستخدم‬ ‫تفاعل‬ ‫مراحل‬ × ‫خدمات‬‫تحتاج‬‫قد‬.‫ا‬ً‫ن‬‫وممك‬‫ا‬ ً‫مالئم‬‫ذلك‬‫كان‬‫حيثما‬‫المستخدم‬‫تفاعل‬‫يتيح‬‫المحتوى‬‫أن‬‫من‬‫التأكد‬ ‫أو‬ ،‫والتعليقات‬ ‫المالحظات‬ ‫إلعطاء‬ ‫أو‬ ،‫المعلومات‬ ‫تخزين‬ ‫في‬ ‫المستخدمين‬ ‫مشاركة‬ ‫معينة‬ .‫ومشاركتها‬ ‫عليها‬ ‫الشخصي‬ ‫الطابع‬ ‫إلضفاء‬ × ‫دون‬ ‫التطبيق‬ ‫داخل‬ ‫البريد‬ ‫أو‬ ‫االجتماعية‬ ‫الشبكات‬ ‫عبر‬ ‫المعلوماتي‬ ‫المحتوى‬ ‫مشاركة‬ ‫تمكين‬ .‫ذلك‬ ‫على‬ ‫والتشجيع‬ ‫الشاشة‬ ‫مغادرة‬ :‫وتنوعه‬ ‫المحتوى‬ ‫بنية‬ × .‫الفئوية‬ ‫المعلومات‬ ‫إلى‬ ‫سلس‬ ‫وصول‬ ‫لضمان‬ ‫التطبيق‬ ‫محتوى‬ ‫داخل‬ ‫الواردة‬ ‫الروابط‬ ‫استخدام‬ × ‫غير‬ ‫المكافآت‬ ‫تزيد‬ .‫االستخدام‬ ‫من‬ ‫األولي‬ ‫الغرض‬ ‫بخالف‬ ‫المستخدمين‬ ‫على‬ ‫إضافي‬ ‫محتوى‬ ‫عرض‬ .‫ورضاهم‬ ‫المستخدمين‬ ‫مشاركة‬ ‫من‬ ‫التطبيق‬ ‫داخل‬ ‫الموجودة‬ ‫المتوقعة‬
  • 51.
    51 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ × ‫مالءمة‬ ‫من‬ ‫والتحقق‬ ،‫للمعلومات‬ ‫تغيير‬ ‫فيها‬ ‫يحدث‬ ‫مرة‬ ‫كل‬ ‫في‬ ‫وكذلك‬ ،‫بانتظام‬ ‫المحتوى‬ ‫تحديث‬ .‫الصالحية‬ ‫منتهي‬ ‫المحتوى‬ ‫وحذف‬ ،‫بانتظام‬ ‫الحالي‬ ‫لالستخدام‬ ‫المحتوى‬ × ‫متوازنة‬ ‫بمجموعة‬ ‫المستخدم‬ ‫تزويد‬ ‫يتم‬ ،‫الرئيسي‬ ‫االهتمام‬ ‫مصدر‬ ‫هي‬ ‫السهولة‬ ‫تكون‬ ‫ال‬ ‫عندما‬ .‫والصور‬ ‫والنصوص‬ ‫والفيديو‬ ‫الخرائط‬ ‫مثل‬ ،‫المحتوى‬ ‫من‬ ‫مختلطة‬ × ‫حيثما‬ ‫اإلنجليزية‬ ‫باللغة‬ ‫المحتوى‬ ‫وإتاحة‬ ،‫المستهدف‬ ‫جمهورك‬ ‫على‬ ‫ا‬ً‫د‬‫اعتما‬ ‫اللغة‬ ‫بخيارات‬ ‫االهتمام‬ .‫ًا‬‫ي‬‫ضرور‬ ‫ذلك‬ ‫كان‬
  • 52.
    52 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ 9 ‫استيعاب‬ ‫المستخدم‬ ‫للخدمة‬
  • 53.
    53 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫للخدمة‬ ‫المستخدم‬ ‫استيعاب‬ .9 ‫المملكة‬ ‫في‬ ‫الحكومية‬ ‫الجهات‬ ‫على‬ ‫التي‬ ‫الكاملة‬ ‫المهمة‬ ‫هو‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫تنفيذ‬ ّ‫ُعد‬‫ي‬ ‫ال‬ ‫هذه‬ ‫استخدام‬ ‫على‬ ‫الحكومة‬ ‫وموظفي‬ ‫المواطنين‬ ّ‫حث‬ ‫ُمثل‬‫ي‬ ‫فقد‬ ،‫فقط‬ ‫ضمانها‬ ‫السعودية‬ ‫العربية‬ ‫تصميم‬ ‫في‬ ‫المواطنين‬ ‫إشراك‬ ‫ُعد‬‫ي‬‫و‬ .‫الحاالت‬ ‫بعض‬ ‫في‬ ‫أكبر‬ ‫ًا‬‫ي‬‫تحد‬ ‫المتنقلة‬ ‫باألجهزة‬ ‫الخاصة‬ ‫الخدمات‬ ‫أمام‬ ‫األهمية‬ ‫بالغة‬ ‫المهام‬ ‫من‬ ‫استيعابها‬ ‫إمكانية‬ ‫وتعزيز‬ ،‫بها‬ ‫الوعي‬ ‫وزيادة‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ .‫الحكومية‬ ‫الجهات‬ × ‫من‬ ‫ومقترحات‬ ‫آراء‬ ‫على‬ ‫للحصول‬ ‫عامة‬ ‫استبيانات‬ ‫أو‬ ‫اإلنترنت‬ ‫عبر‬ ‫للرأي‬ ‫استطالعات‬ ‫إجراء‬ .‫لهم‬ ‫استفادة‬ ‫أقصى‬ ‫توفر‬ ‫أن‬ ‫شأنها‬ ‫من‬ ‫والتي‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫بخصوص‬ ‫المواطنين‬ × ‫كيفية‬ ‫حول‬ ً‫خاصة‬ ،‫واالستبيانات‬ ‫الرأي‬ ‫استطالعات‬ ‫خالل‬ ‫من‬ ‫المستهدف‬ ‫جمهورك‬ ‫بيانات‬ ‫تحليل‬ .‫ذلك‬‫إلى‬‫وما‬،‫يستخدمونها‬‫التي‬‫التشغيل‬‫وأنظمة‬‫األجهزة‬‫ونوعية‬،‫المتنقلة‬‫األجهزة‬‫لتقنيات‬‫استخدامهم‬ × ‫المتنقلة‬ ‫باألجهزة‬ ‫خاصة‬ ‫قناة‬ ‫من‬ ‫أكثر‬ ‫خالل‬ ‫من‬ ‫المطلوبة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫تنفيذ‬ ‫خدمة‬ ‫من‬ ‫كل‬ ‫استخدام‬ ‫يمكن‬ ،‫المثال‬ ‫سبيل‬ ‫على‬ ،‫ا‬ً‫نطاق‬ ‫أوسع‬ ‫مجموعة‬ ‫إلى‬ ‫وصولها‬ ‫لضمان‬ ‫التي‬ ‫القناة‬ ‫اختيار‬ ‫للمستخدمين‬ ‫ويمكن‬ ،‫ذاتها‬ ‫للخدمة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫وأحد‬ SMS .‫الخدمة‬ ‫إلى‬ ‫عبرها‬ ‫التوصل‬ ‫يودون‬ × ‫الموقع‬ ‫وعلى‬ ،‫الحكومية‬ ‫اإللكترونية‬ ‫المواقع‬ ‫على‬ ‫الجديدة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫تعزيز‬ .‫المواطنون‬ ‫يرتادها‬ ‫التي‬ ‫العامة‬ ‫المكاتب‬ ‫في‬ ‫وكذلك‬ ،‫بالمنشأة‬ ‫الخاص‬ ‫اإللكتروني‬ × ‫بالخدمات‬ ‫الوعي‬ ‫مستوى‬ ‫لرفع‬ ‫العامة‬ ‫اإلعالم‬ ‫ووسائل‬ ‫االجتماعية‬ ‫اإلعالم‬ ‫وسائل‬ ‫استخدام‬ .‫المقدمة‬ × ‫التعامالت‬ ‫استخدام‬ ‫على‬ ‫حوافز‬ ‫لتقديم‬ ‫السعودية‬ ‫الحكومية‬ ‫الجهات‬ ‫لجميع‬ ‫النصح‬ ‫توجيه‬ ‫يتم‬ .‫لها‬ ‫المواطنين‬ ‫استيعاب‬ ‫تعزيز‬ ‫أجل‬ ‫من‬ ‫المتنقلة‬ ‫الحكومية‬
  • 54.
    54 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ 10 ‫عبر‬ ‫األمن‬ ‫المتنقلة‬ ‫األجهزة‬
  • 55.
    55 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫األمن‬ .10 ‫بالمستخدم‬ ‫يتعلق‬ ‫ما‬ 10.1 ‫المتعلقة‬ ‫األمنية‬ ‫المخاطر‬ ‫إغفال‬ ‫ينبغي‬ ‫ال‬ ،‫للمواطنين‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫تقديم‬ ‫عند‬ ‫خصوصية‬ ‫مراعاة‬ ‫مع‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫تطوير‬ ‫وينبغي‬ .‫بالمواطن‬ ‫المتعلقة‬ ‫وال‬ ‫بالمؤسسة‬ ‫تضمن‬ ‫أن‬ ‫وينبغي‬ .‫الخدمة‬ ‫استخدام‬ ‫خالل‬ ‫وبثها‬ ‫مشاركتها‬ ‫تتم‬ ‫التي‬ ‫الحساسة‬ ‫المعلومات‬ ‫وأمن‬ .‫للخدمات‬ ‫اآلمن‬ ‫االستخدام‬ ‫للمستخدمين‬ ‫الحكومية‬ ‫الجهات‬ :‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫ترخيص‬ × ‫المتنقلة‬ ‫األجهزة‬ ‫بخدمات‬ )‫ر‬ ِّ‫(يس‬ ‫الحكومية‬ ‫اإللكترونية‬ ‫التعامالت‬ ‫برنامج‬ ‫مسؤولي‬ ‫إبالغ‬ ‫ينبغي‬ ‫مصرح‬ ‫المستخدمة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمة‬ ‫كانت‬ ‫إذا‬ ‫ما‬ ‫معرفة‬ ‫من‬ ‫ليتمكنوا‬ ‫تنفيذها‬ ‫تم‬ ‫التي‬ .‫ال‬ ‫أم‬ ‫السعودية‬ ‫الحكومة‬ ‫بل‬ ِ‫ق‬ ‫من‬ ً‫ال‬‫فع‬ ‫بها‬ × ‫بريد‬ ‫طلبات‬ ‫تنقل‬ ‫قد‬ ‫بها‬ ‫المصرح‬ ‫غير‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫أن‬ ‫من‬ ‫المواطنين‬ ‫تحذير‬ ‫يجب‬ ‫التطبيقات‬ ‫سوى‬ ‫استخدام‬ ‫عدم‬ ‫على‬ ‫المستخدمين‬ ‫تشجيع‬ ‫وينبغي‬ .‫المستخدمين‬ ‫من‬ ‫عشوائي‬ .‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫حكومة‬ ‫تعتمدها‬ ‫التي‬ ‫والخدمات‬ × ‫باألجهزة‬ ‫الخاصة‬ ‫الحكومية‬ ‫الخدمات‬ ‫كل‬ ‫في‬ ‫الحكومية‬ ‫الجهة‬ ‫شعار‬ ‫عرض‬ ‫المستحسن‬ ‫من‬ .‫للمواطنين‬ ‫المقدمة‬ ‫المتنقلة‬ :‫االختبار‬ × ‫العربية‬ ‫المملكة‬ ‫في‬ ‫الحكومية‬ ‫الجهات‬ ‫على‬ ‫ينبغي‬ ‫االستخدام‬ ‫وسهولة‬ ‫األمن‬ ‫اختبارات‬ ‫إجراء‬ ‫السعودية‬ .‫للجمهور‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫إتاحة‬ ‫قبل‬ × ‫الحكومية‬‫الجهات‬‫على‬‫يجب‬،‫الداخلي‬‫االختبار‬‫إلى‬‫باإلضافة‬ ‫مختبر‬ ‫إلى‬ ‫الوصول‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ )mGovernment Lab( ‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫لألجهزة‬ ‫المخصصة‬ ‫الخدمات‬ ‫على‬ ‫للمصادقة‬ )‫ًا‬‫ب‬‫(قري‬ ‫تلك‬ ‫خالل‬ ‫من‬ ‫والمقدمة‬ )‫المتنقلة‬ ‫(الخدمات‬ ‫المتنقلة‬
  • 56.
    56 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫أنه‬ ‫كما‬ .‫والوظائف‬ ‫واألداء‬ ‫األمان‬ :‫هي‬ ،‫رئيسية‬ ‫مجاالت‬ ‫ثالثة‬ ‫على‬ ‫االختبار‬ ‫يشتمل‬ ‫سوف‬ .‫الجهات‬ ‫خالل‬ ‫من‬ ‫تطبيقها‬ ‫على‬ ‫االختبار‬ ‫إجراء‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫في‬ ‫الحكومية‬ ‫للجهات‬ ‫يمكن‬ .‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫مختبر‬ ‫إلى‬ ‫ًا‬‫ي‬‫شخص‬ ‫الحضور‬ :‫المستخدم‬ ‫تسجيل‬ × ‫حيثما‬ ‫المستخدم‬ ‫مصادقة‬ ‫استخدام‬ ‫ينبغي‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫خدمة‬ ‫أو‬ ‫التطبيق‬ ‫لسياق‬ ‫ا‬ً‫تبع‬ :‫لخدماتها‬ ‫مالءمة‬ ‫األكثر‬ ‫المصادقة‬ ‫نوع‬ ‫الجهات‬ ‫تقرر‬ ‫أن‬ ‫وينبغي‬ .‫ذلك‬ ‫أمكن‬ · SIM ‫بطاقة‬ · ‫االتجاهات‬ ‫ثنائية‬ ‫مصادقة‬ · ‫رقمية‬ ‫شهادة‬ :‫الجهاز‬ ‫وأمن‬ ‫الجهاز‬ ‫تسجيل‬ × ‫هيئة‬ ‫خالل‬ ‫من‬ ‫مسجل‬ ‫جهاز‬ ‫بواسطة‬ ‫الخدمة‬ ‫استخدام‬ ‫لضمان‬ ‫الجهاز‬ ‫تسجيل‬ ‫فحص‬ ‫ينبغي‬ .)CITC( ‫المعلومات‬ ‫وتقنية‬ ‫االتصاالت‬ × ‫تأمين‬ ‫أجل‬ ‫من‬ ‫للمستخدمين‬ ‫ونشرها‬ ‫بوضوح‬ ‫الجهاز‬ ‫تسجيل‬ ‫إلغاء‬ ‫خطوات‬ ‫تعيين‬ ‫ينبغي‬ .‫الجهاز‬ ‫فقدان/سرقة‬ ‫حالة‬ ‫في‬ ‫المواطنين‬ × ‫أن‬ ‫ينبغي‬ ،‫المتنقلة‬ ‫باألجهزة‬ ‫الخاصة‬ ‫الحكومية‬ ‫التطبيقات‬ ‫بتثبيت‬ ‫المستخدمون‬ ‫يقوم‬ ‫عندما‬ :‫التشغيل‬ ‫نظام‬ ‫حسب‬ ‫التالية‬ ‫األمان‬ ‫متطلبات‬ ‫مع‬ ‫المستخدم‬ ‫الجهاز‬ ‫يتوافق‬ · ‫الخدمة‬‫شركة‬‫بل‬ ِ‫ق‬‫من‬‫المفروضة‬‫القيود‬‫من‬‫محررة‬iOS‫تشغيل‬‫أنظمة‬‫تكون‬‫أن‬‫ينبغي‬‫ال‬ .)»jail broken« ‫الحماية‬ ‫(كسر‬ · Android‫بنظام‬‫تعمل‬‫التي‬‫األجهزة‬‫على‬‫الفيروسات‬‫مكافحة‬‫برامج‬‫أحدث‬‫تثبيت‬‫يتم‬‫أن‬‫ينبغي‬ · ‫تعمـل‬ ‫التي‬ ‫األجهـزة‬ ‫على‬ ‫الفيروسات‬ ‫مكافحـة‬ ‫برامج‬ ‫أحــدث‬ ‫تثبيـت‬ ‫يتـم‬ ‫أن‬ ‫ينبغي‬ Windows ‫بنظام‬
  • 57.
    57 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫لألمان‬ ‫التوجيهية‬ ‫المبادئ‬ 10.2 ‫تطبيقات‬ ‫بترميز‬ ‫والمتعلقة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫بيانات‬ ‫ر‬ُّ‫وتوف‬ ‫االستخدام‬ ‫خصائص‬ ‫االعتبار‬ ‫في‬ ‫نضع‬ ‫أن‬ ‫ينبغي‬ ،‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫تطوير‬ ‫عند‬ ‫مرحلة‬‫من‬‫ا‬ً‫بدء‬‫أمنية‬‫تدابير‬‫اتخاذ‬‫ينبغي‬‫كما‬،‫الخاصة‬‫المعلومات‬‫تبادل‬‫عن‬‫ناجمة‬‫مشاكل‬‫أو‬‫حساسة‬ ‫التالية‬ ‫التوجيهية‬ ‫المبادئ‬ ‫توضح‬ ‫سوف‬ .‫الخاصة‬ ‫للحالة‬ ‫الالزم‬ ‫األمني‬ ‫المستوى‬ ‫إلى‬ ‫ا‬ً‫د‬‫استنا‬ ‫التطوير‬ .‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫بتطوير‬ ‫والمتعلقة‬ ‫الحرجة‬ ‫األمنية‬ ‫األمور‬ ‫من‬ ‫العديد‬ :‫الحساسة‬ ‫البيانات‬ ‫حماية‬ × ‫وتنفيذ‬ .‫لذلك‬ ‫ا‬ً‫تبع‬ ‫األمنية‬ ‫التدابير‬ ‫وتطبيق‬ ،‫حساسيتها‬ ‫لمدى‬ ‫ا‬ً‫وفق‬ ‫المخزنة‬ ‫البيانات‬ ‫تصنيف‬ .‫التصنيفات‬ ‫لهذه‬ ‫ا‬ً‫وفق‬ ‫وتخزينها‬ ‫البيانات‬ ‫معالجة‬ ‫عمليات‬ × ‫تخزين‬ ‫كان‬ ‫إذا‬ .‫العميل‬ ‫جهاز‬ ‫من‬ ً‫ال‬‫بد‬ ‫الخادم‬ ‫على‬ ‫الحساسة‬ ‫البيانات‬ ‫تخزين‬ ،‫ا‬ً‫ن‬‫ممك‬ ‫يكون‬ ‫حيثما‬ ‫لملفات‬ )API( ‫التطبيقات‬ ‫برامج‬ ‫واجهات‬ ‫استخدام‬ ‫فيجب‬ ،‫ًا‬‫ي‬‫ضرور‬ ‫ًا‬‫ر‬‫أم‬ ‫الجهاز‬ ‫على‬ ‫البيانات‬ .‫به‬ ‫موثوق‬ ‫آخر‬ ‫مصدر‬ ‫أو‬ ‫التشغيل‬ ‫نظام‬ ‫من‬ ‫المتوفرة‬ ‫التشفير‬ × ‫في‬ ‫المحفوظة‬ ‫للبيانات‬ ‫بالنسبة‬ ‫واجب‬ ‫هو‬ ‫كما‬ ‫المخزنة‬ ‫الحساسة‬ ‫البيانات‬ ‫تشفير‬ ‫ا‬ ً‫دائم‬ ‫ينبغي‬ .‫المؤقت‬ ‫التخزين‬ ‫ذاكرة‬ × ‫المثال‬ ‫سبيل‬ ‫على‬ ،‫ًا‬‫ي‬‫احتراز‬ ً‫إجراء‬ ‫باعتباره‬ ‫معينة‬ ‫سياقات‬ ‫في‬ ‫البيانات‬ ‫تقييد‬ ‫الضروري‬ ‫من‬ ‫يكون‬ ‫قد‬ .‫مختلف‬ ‫موقع‬ ‫في‬ ‫االستخدام‬ × ‫الكشف‬ ‫يجب‬ ،‫األمان‬ ‫مدى‬ ‫لمراعاة‬ ‫البيانات‬ ‫من‬ ‫الممكن‬ ‫األدنى‬ ‫الحد‬ ‫عن‬ ‫البيانات‬ ‫تحديد‬ ْ‫أي‬ ،‫المستخدم‬ ‫إلى‬ ‫بالنسبة‬ ‫فائدة‬ ‫ذات‬ ‫ستكون‬ ‫التي‬ ‫بقية‬ ‫حفظ‬ُ‫ت‬ ‫أن‬ ‫ينبغي‬ .‫للمستخدم‬ .‫إليه‬ ‫الوصول‬ ‫يتاح‬ ‫ال‬ ‫مكان‬ ‫في‬ ‫البيانات‬
  • 58.
    58 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ :‫المرور‬ ‫كلمة‬ ‫معالجة‬ × ‫لكلمات‬ ‫التشغيل‬ ‫أنظمة‬ ‫تشفير‬ ‫من‬ ‫ا‬ ً‫دائم‬ ‫تأكد‬ ،‫الجهاز‬ ‫على‬ ‫المرور‬ ‫كلمات‬ ‫تخزين‬ ‫إلى‬ ‫الحاجة‬ ‫عند‬ .‫تشفير‬ ‫دون‬ ‫المرور‬ ‫كلمات‬ ‫ُخزن‬‫ي‬ ‫جهاز‬ ‫أي‬ ‫تستخدم‬ ‫ال‬ .‫االعتماد‬ ‫ورموز‬ ‫المرور‬ × ‫العناصر‬‫لهذه‬‫التطبيق‬‫استخدام‬‫من‬‫فتأكد‬،‫أمنية‬‫عناصر‬‫استخدام‬‫إمكانية‬‫األجهزة‬‫دعم‬‫حالة‬‫في‬ .‫االعتماد‬ ‫ورموز‬ ‫المرور‬ ‫كلمات‬ ‫لتخزين‬ ‫األمنية‬ × .‫المرور‬ ‫كلمات‬ ‫تغيير‬ ‫خيار‬ ‫استخدام‬ ‫تفعيل‬ ‫من‬ ‫تأكد‬ × ‫ذاكرة‬ ‫وملفات‬ ‫جالت‬ ِ‫الس‬ ‫وحدات‬ ‫خالل‬ ‫من‬ ‫إليها‬ ‫الوصول‬ ‫يمكن‬ ‫ال‬ ‫المرور‬ ‫كلمات‬ ‫أن‬ ‫من‬ ‫تأكد‬ .‫المؤقت‬ ‫التخزين‬ × .)binary( ‫الثنائي‬ ‫بالنمط‬ ‫التطبيق‬ ‫في‬ ‫المرور‬ ‫كلمات‬ ‫بتخزين‬ ‫للتطبيق‬ ‫تسمح‬ ‫ال‬ :‫النقل‬ ‫أثناء‬ ‫البيانات‬ ‫حماية‬ × .‫لذلك‬ ‫ا‬ً‫وفق‬ ‫الالزمة‬ ‫االحتياطات‬ ‫واتخذ‬ ،‫آمن‬ ‫غير‬ ‫الشبكة‬ ‫مستوى‬ ‫أن‬ ‫ا‬ ً‫دائم‬ ‫افترض‬ × ‫من‬ ‫تأكد‬ ،‫السلكي/الالسلكي‬ ‫االتصال‬ ‫عبر‬ ‫حساسة‬ ‫بيانات‬ ‫إلرسال‬ ‫التطبيقات‬ ‫أحد‬ ‫استخدام‬ ‫أثناء‬ .)SSL/TLS ‫(بروتوكول‬ )‫إلى-طرف‬ -‫(طرف‬ ‫ا‬ً‫تمام‬ ‫آمنة‬ ‫نقل‬ ‫قناة‬ ‫استخدام‬ × .‫كافية‬ ‫بدرجة‬ ‫طويلة‬ ‫تكون‬ ‫بحيث‬ ‫الفعالية‬ ‫عالية‬ ‫تشفير‬ ‫ومفاتيح‬ ‫خوارزميات‬ ‫استخدم‬ × .‫ال‬ ‫أم‬ ‫صالحة‬ ‫المستخدمة‬ ‫الشهادات‬ ‫كانت‬ ‫إذا‬ ‫بما‬ ‫المستخدم‬ ‫م‬ِ‫ل‬‫ع‬ُ‫ت‬ ‫المستخدم‬ ‫واجهة‬ ‫أن‬ ‫من‬ ‫تأكد‬ :‫االستخدام‬ ‫جلسات‬ ‫وإدارة‬ ‫المستخدم‬ ‫مصادقة‬ × ‫مراعاة‬ ،‫المثال‬ ‫سبيل‬ ‫(على‬ .‫مالئم‬ ‫نحو‬ ‫على‬ ‫آمنة‬ ‫مرور‬ ‫كلمة‬ ‫اختيار‬ ‫في‬ ‫المستخدم‬ ‫مساعدة‬ ).‫واألرقام‬ ،‫والرموز‬ ،‫والصغيرة‬ ‫الكبيرة‬ ‫الحروف‬ ‫واستخدام‬ ،‫المرور‬ ‫كلمة‬ ‫طول‬ ‫معايير‬ × .‫ًا‬‫ب‬‫مناس‬ ‫ذلك‬ ‫كان‬ ‫إذا‬ ‫اإللكتروني‬ ‫البريد‬ ‫أو‬ SMS ‫رسائل‬ ‫عبر‬ ‫العناصر‬ ‫مزدوجة‬ ‫مصادقة‬ ‫استخدام‬ × ،‫المثال‬ ‫سبيل‬ ‫(على‬ ‫المصادقة‬ ‫إلى‬ ‫األمن‬ ‫من‬ ‫مزيد‬ ‫إلضافة‬ ‫السياق‬ ‫بيانات‬ ‫استخدام‬ ،‫األمر‬ ‫لزم‬ ‫إذا‬ . )‫الموقع‬ ‫بيانات‬ × .‫الخدمة‬ ‫حسب‬ ‫المصادقة‬ ‫من‬ ‫إضافي‬ ‫مستوى‬ ‫تطبيق‬ ‫يجب‬ ،‫للغاية‬ ‫حساسة‬ ‫البيانات‬ ‫تكون‬ ‫عندما‬ . )‫والصوت‬ ‫األصابع‬ ‫بصمات‬ ،‫المثال‬ ‫سبيل‬ ‫(على‬
  • 59.
    59 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ × .‫األولية‬ ‫المصادقة‬ ‫بعد‬ ‫الجلسة‬ ‫إلدارة‬ ‫للمستخدم‬ ‫مناسبة‬ ‫أمنية‬ ‫بروتوكوالت‬ ‫تطبيق‬ × .‫التنبؤ‬ ‫إمكانية‬ ‫لتجنب‬ ‫العشوائية‬ ‫من‬ ٍ‫عال‬ ‫مستوى‬ ‫إلى‬ ‫ا‬ً‫د‬‫استنا‬ ‫الجلسة‬ ‫عرفات‬ُ‫م‬ ‫اختيار‬ × .)SMS ‫ورسائل‬ mWallet ‫خدمة‬ ‫(مثل‬ ‫الموارد‬ ‫تكلفة‬ ‫لدفع‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫منع‬ × ‫سلوك‬‫اكتشاف‬‫حالة‬‫في‬‫ثانوية‬‫مصادقة‬‫وطلب‬،‫االستخدام‬‫عند‬‫المألوف‬‫غير‬‫السلوك‬‫من‬‫التحقق‬ .)‫الموقع‬ ‫تغيير‬ ،‫المثال‬ ‫سبيل‬ ‫(على‬ ‫مألوف‬ ‫غير‬ × .‫المصادقة‬ ‫مع‬ ‫إال‬ ‫للمستخدم‬ ‫إتاحتها‬ ‫وعدم‬ ،‫المدفوعة‬ ‫للموارد‬ ‫الوصول‬ ‫سجالت‬ ‫حفظ‬ ‫الخصوصية‬ ‫وحماية‬ ‫الهوية‬ ‫بيانات‬ ‫سرقة‬ 10.3 ‫إن‬ .‫المتنقلة‬ ‫األجهزة‬ ‫حوسبة‬ ‫مجال‬ ‫في‬ ‫التحديات‬ ‫أكبر‬ ‫من‬ ‫المستخدم‬ ‫وأمن‬ ‫خصوصية‬ ‫ضمان‬ ّ‫ُعد‬‫ي‬ ‫المعلومات‬ ‫من‬ ‫متزايدة‬ ‫كميات‬ ‫تستخدم‬ ‫والتي‬ ‫ــ‬ ‫المتنقلة‬ ‫األجهزة‬ ‫باصطحاب‬ ‫التنقل‬ ‫سهولة‬ ‫ميزة‬ ، ّ‫ثم‬ ‫ومن‬ .‫الجهاز‬ ‫فقدان/سرقة‬ ‫خالل‬ ‫من‬ ‫الهوية‬ ‫بيانات‬ ‫سرقة‬ ‫لحاالت‬ ً‫عرضة‬ ‫تجعلها‬ ‫ــ‬ ‫الشخصية‬ ‫المحتملة‬ ‫التهديدات‬ ‫ضد‬ ‫صارمة‬ ‫أمنية‬ ‫تدابير‬ ‫اتخاذ‬ ‫المتنقلة‬ ‫األجهزة‬ ‫خدمات‬ ‫تطوير‬ ‫عملية‬ ‫تتطلب‬ ‫موضوعات‬ ‫على‬ ‫تنطبق‬ ‫محددة‬ ‫توجيهية‬ ‫مبادئ‬ ‫يلي‬ ‫فيما‬ .‫الخصوصية‬ ‫وانتهاك‬ ‫الهوية‬ ‫بيانات‬ ‫لسرقة‬ ‫إلى‬ ‫بحاجة‬ ‫ولكنها‬ ،»‫التطبيقات‬ ‫«أمان‬ ‫جزء‬ ‫في‬ ‫بالفعل‬ ‫مناقشته‬ ‫تمت‬ ‫قد‬ ‫وبعضها‬ ،‫الهوية‬ ‫بيانات‬ ‫إدارة‬ .‫الخصوصية‬ ‫اختراق‬ ‫بمخاوف‬ ‫يتعلق‬ ‫فيما‬ ‫التأكيد‬ ‫من‬ ‫مزيد‬ × ‫يمكن‬ ‫بحيث‬ ،‫للتطبيق‬ ‫األساسي‬ ‫النظام‬ ‫على‬ ‫بالتطبيق‬ ‫خاصة‬ ‫خصوصية‬ ‫سياسة‬ ‫توفير‬ ‫خصوصية‬ ‫سياسة‬ ‫توفير‬ ،‫وكذلك‬ .‫الصلة‬ ‫ذات‬ ‫الموضوعات‬ ‫عن‬ ‫معلومات‬ ‫معرفة‬ ‫للمستخدمين‬ .‫التطبيق‬ ‫داخل‬ ‫واضحة‬ × ‫تحدث‬ ‫التي‬ ‫البيانات‬ ‫استخدام‬ ‫ممارسات‬ ‫بشأن‬ ‫المستخدمين‬ ‫إلى‬ ‫بالبريد‬ ‫واضحة‬ ‫تحذيرات‬ ‫إرسال‬ .‫الحساسة‬ ‫للبيانات‬ ‫تعامالت‬ ‫المتضمن‬ ‫التطبيق‬ ‫داخل‬ × ‫التي‬ ‫المعلومات‬ ‫على‬ ‫مقصورة‬ ‫تكون‬ ‫بحيث‬ ‫الشخصية‬ ‫المستخدمين‬ ‫بيانات‬ ‫جمع‬ ‫عملية‬ ‫تقييد‬ .‫المستخدمة‬ ‫الخدمة‬ ‫تطلبها‬ × ‫بالعواقب‬ ‫وإخطارهم‬ ،‫التطبيق‬ ‫داخل‬ ‫الخصوصية‬ ‫إعدادات‬ ‫لتحديد‬ ‫للمستخدمين‬ ‫أذونات‬ ‫تعيين‬ ‫يتعلق‬ ‫فيما‬ ‫حصرية‬ ‫االفتراضية‬ ‫اإلعدادات‬ ‫أن‬ ‫من‬ ‫والتأكد‬ ،‫معينة‬ ‫إعدادات‬ ‫لتنفيذ‬ ‫المحتملة‬ .‫الخاصة‬ ‫المعلومات‬ ‫باستخدام‬
  • 60.
    60 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ × .‫ونقلها‬ ‫الحساسة‬ ‫المعلومات‬ ‫لتخزين‬ ‫معقدة‬ ‫تشفير‬ ‫عملية‬ ‫استخدام‬ × ‫كلمة‬ ‫متابعة‬ ‫وعمليات‬ ‫الخصوصية‬ ‫لضوابط‬ ‫بسهولة‬ ‫المستخدم‬ ‫وصول‬ ‫إمكانية‬ ‫من‬ ‫التأكد‬ ‫المرور‬ ‫كلمات‬ ‫تغيير‬ ‫بإمكانية‬ ‫للمستخدمين‬ ‫والسماح‬ .‫شفافيتها‬ ‫من‬ ‫التأكد‬ ‫إلى‬ ‫وإضافة‬ ،‫المرور‬ .‫ّة‬‫ي‬‫المنس‬ ‫المرور‬ ‫كلمات‬ ‫لتجديد‬ ‫آمنة‬ ‫وسائل‬ ‫وتوفير‬ ،‫بهم‬ ‫الخاصة‬ × ‫التأكد‬ ‫ووجوب‬ ،‫بالدولة‬ ‫السارية‬ ‫الخصوصية‬ ‫لقوانين‬ ‫االمتثال‬ ‫عن‬ ‫مسؤولة‬ ‫عد‬ُ‫ت‬ ‫الهيئة‬ ‫بأن‬ ‫الوعي‬ ‫لالطالع‬ ‫قسم‬ ‫أو‬ ‫شخص‬ ‫تعيين‬ .‫القوانين‬ ‫هذه‬ ‫ألحكام‬ ‫مطابق‬ ‫التطبيق‬ ‫من‬ ‫إصدار‬ ‫كل‬ ‫أن‬ ‫من‬ ‫ا‬ ً‫دائم‬ .‫للقوانين‬ ‫إصدار‬ ‫كل‬ ‫امتثال‬ ‫من‬ ‫والتحقق‬ ،‫القوانين‬ ‫أحدث‬ ‫على‬ ‫بأول‬ ً‫ال‬‫أو‬ ‫األمان‬ ‫لضمان‬ ‫االختبار‬ 10.4 ‫القانوني‬ ‫والتحليل‬ ،‫واالستاتيكي‬ ‫الديناميكي‬ ‫التحليل‬ ‫على‬ ‫المتنقلة‬ ‫األجهزة‬ ‫أمان‬ ‫اختبار‬ ‫عملية‬ ‫تنطوي‬ ‫األنظمة‬ ‫بعض‬ ‫في‬ .‫المتنقلة‬ ‫األجهزة‬ ‫تطبيقات‬ ‫اختراق‬ ‫من‬ ‫الحماية‬ ‫عوامل‬ ‫غالبية‬ ‫تأمين‬ ‫من‬ ‫للتأكد‬ ‫امتيازات‬ ‫تطبيق‬ ‫أو‬ )‫األصلي‬ ‫(المستخدم‬ ‫المسؤول‬ ‫حساب‬ ‫توفير‬ ‫الضروري‬ ‫من‬ ‫يكون‬ ‫قد‬ ،‫األساسية‬ ‫أن‬ ‫بالذكر‬ ‫وجدير‬ .‫االختبار‬ ‫خالل‬ ‫األجهزة‬ ‫على‬ ‫الالزمة‬ ‫التحليل‬ ‫عمليات‬ ‫جميع‬ ‫تنفيذ‬ ‫أجل‬ ‫من‬ ‫نشطة‬ ‫مستوى‬ ‫على‬ ‫الحصول‬ ‫دون‬ ‫إليها‬ ‫الوصول‬ ‫يمكن‬ ‫ال‬ ‫مواقع‬ ‫إلى‬ ‫معلومات‬ ‫رسل‬ُ‫ت‬ ‫التطبيقات‬ ‫من‬ ‫العديد‬ ‫إلى‬ ‫الحاجة‬ ‫حالة‬ ‫وفي‬ .‫عامة‬ ‫النظام‬ ‫واجهة‬ ‫أو‬ ‫للتطبيق‬ ‫العادي‬ ‫للمستخدم‬ ‫المتاح‬ ‫ذلك‬ ‫من‬ ‫أعلى‬ ‫وصول‬ .‫ذلك‬ ‫توضيح‬ ‫يتم‬ ‫فسوف‬ ،‫عامة‬ ‫بصفة‬ ‫نشطة‬ ‫امتيازات‬ ‫تتطلب‬ ‫التي‬ ‫الخطوات‬
  • 61.
    61 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ .‫اآلمن‬ ‫االستخدام‬ ‫لضمان‬ ‫عديدة‬ ‫الختبارات‬ ‫المتنقلة‬ ‫األجهزة‬ ‫/خدمة‬ َ‫التطبيق‬ ُ‫ر‬ّ‫طو‬ ُ‫الم‬ ‫ُخضع‬‫ي‬ ‫أن‬ ‫يجب‬ ‫في‬ ‫الموجودة‬ ‫الضعف‬ ‫نقاط‬ ‫من‬ ‫وتتحقق‬ ،‫المحتملة‬ ‫بالمخاطر‬ ‫علم‬ ‫على‬ ‫الهيئات‬ ‫تكون‬ ‫أن‬ ‫وينبغي‬ .‫وقائية‬ ‫تدابير‬ ‫باتخاذ‬ ‫التهديدات‬ ‫خطورة‬ ‫تقليل‬ ‫إلى‬ ‫وتسعى‬ ،‫المتنقلة‬ ‫لألجهزة‬ ‫المخصصة‬ ‫الخدمات‬ :‫التالي‬ ‫النحو‬ ‫على‬ ‫األمنية‬ ‫المخاطر‬ ‫لتقييم‬ ‫المتبع‬ ‫المنهجي‬ ‫األسلوب‬ ‫من‬ ‫التأكد‬ ‫يمكن‬ ‫والتخطيط‬‫المبكر‬‫االستكشاف‬‫مراحل‬‫في‬‫مراعاتها‬‫يجب‬‫التي‬‫واألمور‬‫الخطوات‬‫المعلومات: يوضح‬‫جمع‬ .‫للتطبيق‬ ‫بالنسبة‬ ‫التنفيذ‬ ‫ونطاق‬ ‫المطلوب‬ ‫الجهد‬ ‫مستوى‬ ‫تحديد‬ ‫إلى‬ ‫إضافة‬ ،‫االختبار‬ ‫من‬ :‫والمخاطر‬ ‫االستخدام‬ ‫تحليل‬ × ‫التي‬ ‫الشبكات‬ ‫واجهات‬ ‫وتحديد‬ .‫العمليات‬ ‫وسير‬ ‫األساسية‬ ‫الوظائف‬ ‫لتحليل‬ ‫التطبيق‬ ‫تصفح‬ .‫ا‬ ً‫أيض‬ ‫التطبيق‬ ‫في‬ ‫المستخدمة‬ ‫األمنية‬ ‫والمعايير‬ ‫البروتوكوالت‬ ‫وتحديد‬ .‫التطبيق‬ ‫يستخدمها‬ × ‫القرصنة‬ ‫وهجمات‬ ،‫التطبيق‬ ‫يستخدمها‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫بالجهاز‬ ‫المادية‬ ‫المكونات‬ ‫نوعية‬ ‫تحديد‬ .)GPS ‫نظام‬ ‫ووحدات‬ ‫الكاميرات‬ ،‫المثال‬ ‫سبيل‬ ‫(على‬ ‫الميزات‬ ‫لهذه‬ ‫خرقها‬ ‫المحتمل‬ × .‫التطبيق‬ ‫في‬ ،‫وجدت‬ ‫إن‬ ،‫الدفع‬ ‫معلومات‬ ‫تأمين‬ ‫كيفية‬ ‫من‬ ‫التحقق‬ × ‫التي‬‫التطبيقات‬‫وتحديد‬.‫المتنقلة‬‫األجهزة‬‫خدمة‬‫معها‬‫تتفاعل‬‫التي‬‫األخرى‬‫التطبيقات‬‫نوعية‬‫تحديد‬ .‫والخصوصية‬ ‫السالمة‬ ‫عنصري‬ ‫بتحقيق‬ ّ‫ر‬‫تض‬ ‫أن‬ ‫يمكن‬ × .‫الكامنة‬ ‫الضعف‬ ‫نقاط‬ ‫عن‬ ‫للكشف‬ ‫بالتطبيق‬ ‫الخاصة‬ ‫المصدر‬ ‫شفرة‬ ‫تحليل‬ ‫من‬ ‫التأكد‬ × .‫المحتملة‬ ‫المخاطر‬ ‫وتحديد‬ ‫التطبيق‬ ‫في‬ ‫المستخدم‬ ‫مصادقة‬ ‫تنفيذ‬ ‫كيفية‬ ‫من‬ ‫التحقق‬ × ‫التشفير‬ ‫عمليات‬ ‫في‬ ‫المستخدمة‬ ‫الخوارزميات‬ ‫وفحص‬ ،‫التطبيق‬ ‫داخل‬ ‫البيانات‬ ‫تخزين‬ ‫تحليل‬ .‫ال‬ ‫أم‬ ‫محددة‬ ‫لمشكالت‬ ‫عرضة‬ ‫كانت‬ ‫إذا‬ ‫مما‬ ‫للتحقق‬ × ‫حساسة‬ ‫معلومات‬ ‫أي‬ ‫هناك‬ ‫وهل‬ .‫المؤقت‬ ‫للتخزين‬ ‫تخضع‬ ‫التي‬ ‫البيانات‬ ‫نوعية‬ ‫من‬ ‫التحقق‬ ‫المؤقت؟‬ ‫التخزين‬ ‫ذاكرة‬ ‫في‬ ‫محفوظة‬ × ‫تداخل‬ ‫أي‬ ‫لتحليل‬ )man-in-the-middle attack( »‫«الدخيل‬ ‫هجمات‬ ‫ضد‬ ‫التطبيق‬ ‫اختبار‬ .‫التطبيق‬ ‫مع‬ ‫محتمل‬ × .‫السجالت‬ ‫ملفات‬ ‫إلى‬ ‫حساسة‬ ‫بيانات‬ ‫أي‬ ‫تسريب‬ ‫حدوث‬ ‫من‬ ‫التحقق‬ × .‫فحسب‬ ‫العميل‬ ‫جانب‬ ‫من‬ ‫وليس‬ ،‫الخادم‬ ‫جانب‬ ‫من‬ ‫بعناية‬ ‫األمان‬ ‫على‬ ‫الحفاظ‬ ‫من‬ ‫التأكد‬
  • 62.
    62 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫المستوى‬ ‫عالية‬ ‫األمنية‬ ‫المخاطر‬ 10.5 ‫لنا‬ ‫وتتيح‬ ،‫الجغرافية‬ ‫الحواجز‬ ‫جميع‬ ‫تتجاوز‬ )‫المتنقلة‬ ‫األجهزة‬ ‫(عبر‬ ‫التنقل‬ ‫أثناء‬ ‫االتصال‬ ‫إمكانية‬ ‫ألن‬ ‫ًا‬‫ر‬‫نظ‬ .‫مكان‬‫كل‬‫في‬‫متاحة‬‫إليها‬‫والوصول‬‫البيانات‬‫نقل‬‫إمكانية‬‫أصبحت‬‫فلقد‬،‫وقت‬‫وأي‬‫مكان‬‫أي‬‫في‬‫التواصل‬ ‫أو‬ GPS ‫أو‬ Wi-Fi ‫تقنية‬ ‫أو‬ ‫المتنقلة‬ ‫األجهزة‬ ‫شبكات‬ ‫عبر‬ ‫المتنقلة‬ ‫األجهزة‬ ‫على‬ ‫االتصال‬ ‫ذلك‬ ‫ويتم‬ .‫األساسية‬ ‫األمان‬ ‫متطلبات‬ ‫ا‬ ً‫دائم‬ ‫توفر‬ ‫ال‬ ‫الشبكات‬ ‫هذه‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ ‫(البلوتوث)؛‬ Bluetooth ‫أو‬ NFC ،‫العمل‬ ‫مكان‬ ‫خارج‬ ‫اآلمنة‬ ‫غير‬ ‫الشبكات‬ ‫هذه‬ ‫يستخدمون‬ ‫المتنقلين‬ ‫الموظفين‬ ‫أن‬ ‫ا‬ً‫جد‬ ‫الشائع‬ ‫ومن‬ ‫وسالمة‬ ‫خصوصية‬ ‫على‬ ‫الحفاظ‬ ‫أصبح‬ ،‫ثم‬ ‫ومن‬ .‫خاللها‬ ‫من‬ ‫إستراتيجية‬ ‫تطبيقات‬ ‫أو‬ ‫وثائق‬ ‫إلى‬ ‫ويصلون‬ ‫النقالة‬ ‫الهواتف‬ ‫تتعرض‬ .‫أساسية‬ ‫ضرورة‬ ‫الشبكات‬ ‫من‬ ‫األنواع‬ ‫هذه‬ ‫عبر‬ ‫المستخدمة‬ ‫البيانات‬ ‫وصحة‬ :‫المثال‬ ‫سبيل‬ ‫على‬ ،‫البالغة‬ ‫األمنية‬ ‫المخاطر‬ ‫من‬ ‫لمجموعة‬ × ‫وأنها‬ ،‫آخر‬ ‫إلى‬ ‫مكان‬ ‫من‬ ‫بها‬ ‫التنقل‬ ‫يمكن‬ ‫المتنقلة‬ ‫األجهزة‬ ‫ألن‬ ‫ًا‬‫ر‬‫نظ‬ ‫وذلك‬ :‫الفقدان‬ ‫أو‬ ‫السرقة‬ ‫بعض‬ ‫يظن‬ ‫قد‬ .‫خاصة‬ ‫مالية‬ ‫بيانات‬ ‫أو‬ ‫شخصية‬ ‫معلومات‬ ‫على‬ ‫تحتوي‬ ‫ألنها‬ ‫ًا‬‫ر‬‫نظ‬ ‫عالية‬ ‫أهمية‬ ‫ذات‬ .‫لالختراق‬ ‫عرضة‬ ‫يزال‬ ‫ال‬ ‫ذلك‬ ‫ومع‬ ،‫النقال‬ ‫الهاتف‬ ‫حماية‬ ‫يمكنه‬ PIN ‫رمز‬ ‫أن‬ ‫األشخاص‬ × ‫الكمبيوتر‬ ‫لفيروسات‬ ‫ا‬ً‫جد‬ ‫مشابهة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫تهاجم‬ ‫التي‬ ‫الفيروسات‬ ‫عد‬ُ‫ت‬ :‫الفيروسات‬ ‫أثناء‬ ‫ا‬ ً‫أيض‬ ‫تتسلل‬ ‫وهى‬ .‫التشغيل‬ ‫أنظمة‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫وتهاجم‬ ‫بسرعة‬ ‫تنتشر‬ ‫إنها‬ ‫حيث‬ ‫من‬ ،SMS ‫رسائل‬ ‫خالل‬ ‫من‬ ‫ُعد‬‫ب‬ ‫عن‬ ‫الجهاز‬ ‫على‬ ‫للسيطرة‬ ‫اإلنترنت‬ ‫من‬ ‫والملفات‬ ‫التطبيقات‬ ‫تحميل‬ .‫الخاصة‬ ‫المعلومات‬ ‫سرقة‬ ‫في‬ ‫تساعد‬ ‫أو‬ ،‫المكالمات‬ ‫إجراء‬ ‫أثناء‬ ‫أو‬ × ‫إتالف‬‫يمكنها‬‫تحميلها‬‫عند‬‫ولكن‬،‫مفيدة‬‫ا‬ ً‫أغراض‬‫لها‬‫أن‬‫يبدو‬‫برامج‬‫عن‬‫عبارة‬‫هي‬:‫طروادة‬‫أحصنة‬ ‫ورسائل‬ Bluetooth ‫اتصاالت‬ ‫خالل‬ ‫من‬ ‫األجهزة‬ ‫اختراق‬ ‫يمكنها‬ ‫البرامج‬ ‫وهذه‬ .‫والملفات‬ ‫النظام‬ .‫المتعددة‬ ‫الوسائط‬ × ‫توفر‬ ‫ألنها‬ ‫المتنقلة‬ ‫األجهزة‬ ‫معظم‬ ‫في‬ ‫متوفرة‬ ‫تقنية‬ ‫هي‬ :)‫(البلوتوث‬ Bluetooth ‫خاصية‬ ‫سبيل‬‫على‬.‫الخطر‬‫انتشار‬‫في‬‫السبب‬‫تكون‬‫أن‬‫يمكن‬،‫نفسه‬‫الوقت‬‫في‬‫ولكن‬،‫الالسلكية‬‫االتصاالت‬ ‫عد‬ُ‫ت‬ ‫والتي‬ ،)‫العقول‬ ‫(اختراق‬ »‫االجتماعية‬ ‫«الهندسة‬ ‫في‬ Bluetooth ‫تقنية‬ ‫استخدام‬ ‫يمكن‬ ،‫المثال‬ ‫في‬ ‫الستخدامها‬ )‫المرور‬ ‫كلمات‬ ‫(مثل‬ ‫المعلومات‬ ‫عن‬ ‫يكشفون‬ ‫لتجعلهم‬ ‫الناس‬ ‫لخداع‬ ‫محاولة‬ .‫الشبكات‬ ‫أو‬ ‫األنظمة‬ ‫مهاجمة‬ × ‫المستخدم‬ ‫إلى‬ ‫البيانات‬ ‫نقل‬ ‫خاللها‬ ‫من‬ ‫يتم‬ ‫التي‬ ‫اآلمنة‬ ‫الطريقة‬ ‫إلى‬ ‫السرية‬ ‫تشير‬ :‫السرية‬ ‫تغييرات‬‫أي‬‫إجراء‬‫عدم‬‫من‬‫للتأكد‬‫األمن‬‫مقياس‬‫السالمة‬ ّ‫عد‬ُ‫ت‬‫و‬.‫أخرى‬‫أطراف‬‫تدخل‬‫ودون‬،‫المقصود‬ ‫هو‬ ‫المرسل‬ ‫أن‬ ‫من‬ ‫للتأكد‬ ‫مصادقة‬ ‫عملية‬ ‫تنفيذ‬ ‫يتم‬ ،‫ًا‬‫ر‬‫وأخي‬ .‫اإلرسال‬ ‫عملية‬ ‫أثناء‬ ‫البيانات‬ ‫على‬ ‫شخص‬‫أي‬‫منع‬‫عملية‬‫إلى‬»‫«السرية‬‫مصطلح‬‫ويشير‬.‫البيانات‬‫بإرسال‬‫المعني‬‫به‬‫الموثوق‬‫الشخص‬
  • 63.
    63 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫تشفير‬ ‫يتم‬ ‫أن‬ ‫إما‬ ،‫السرية‬ ‫توفير‬ ‫أجل‬ ‫ومن‬ .‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫من‬ ‫المقصود‬ ‫المتلقي‬ ‫غير‬ ‫آخر‬ .‫مشفرة‬ ‫قناة‬ ‫عبر‬ ‫إرسالها‬ ‫أو‬ ‫البيانات‬ × ‫بتعديل‬ ‫ثالث‬ ‫طرف‬ ‫قام‬ ‫إذا‬ ‫ما‬ ‫اكتشاف‬ ‫من‬ ‫المتلقي‬ ‫يتمكن‬ ،‫السالمة‬ ‫عنصر‬ ‫خالل‬ ‫من‬ :‫السالمة‬ ‫هذا‬ ‫أن‬ ‫من‬ ‫والتأكد‬ ‫ل‬ ِ‫المرس‬ ‫تحديد‬ ‫للمتلقي‬ ‫المصادقة‬ ‫عنصر‬ ‫ويتيح‬ ،‫ال‬ ‫أم‬ ‫النقل‬ ‫أثناء‬ ‫الرسالة‬ ‫للبيانات‬ ‫التين‬ّ‫الفع‬ ‫والسالمة‬ ‫السرية‬ ‫من‬ ‫كل‬ ّ‫ُعد‬‫ي‬‫و‬ .‫ال‬ ‫أم‬ ‫بالفعل‬ ‫الرسالة‬ ‫أرسل‬ ‫ن‬َ‫م‬ ‫هو‬ ‫ل‬ ِ‫المرس‬ ‫شخص‬ ‫ألي‬ ‫يمكن‬ ‫حيث‬ ،‫الالسلكي‬ ‫االتصال‬ ‫عبر‬ ‫البيانات‬ ‫لنقل‬ ‫بالنسبة‬ ‫األهمية‬ ‫بالغة‬ ‫العناصر‬ ‫من‬ .‫الالسلكية‬ ‫الشبكة‬ ‫محيط‬ ‫في‬ ‫ــ‬ ‫اختراقها‬ ‫وربما‬ ‫ـــ‬ ‫بالغة‬ ‫بسهولة‬ ‫البيانات‬ ‫اعتراض‬ ‫ًا‬‫ب‬‫تقري‬ × ‫التشفير‬ ‫ويعمل‬ .‫وقائية‬ ‫تدابير‬ ‫باستخدام‬ ‫البيانات‬ ‫مصداقية‬ ‫من‬ ‫التحقق‬ ‫السالمة‬ ‫عنصر‬ ‫يتضمن‬ ‫التشفير‬ ‫فك‬ ‫عملية‬ ‫صحة‬ ‫من‬ ‫التحقق‬ ‫خالل‬ ‫من‬ ‫والمتلقي‬ ‫المرسل‬ ‫من‬ ‫لكل‬ ‫المشكلة‬ ّ‫حل‬ ‫على‬ .‫واالستقبال‬ ‫والنقل‬ ‫اإلرسال‬ ‫أثناء‬ × )‫نفسها‬‫(لألجهزة‬‫الذاتية‬‫المصادقة‬‫األجهزة‬‫تدعم‬‫أن‬‫يجب‬،‫المصادقة‬‫عملية‬‫لحماية‬:‫المصادقة‬ ‫الذاتية‬ ‫والمصادقة‬ ‫االعتماد‬ ‫على‬ ‫القدرة‬ ‫الخادم‬ ‫يدعم‬ ‫أن‬ ‫يجب‬ ‫المقابل‬ ‫وفي‬ ،‫الشبكات‬ ‫أنظمة‬ ‫على‬ .‫مشترك‬ ‫تشفير‬ ‫نظام‬ ‫خالل‬ ‫من‬ ‫المصادقة‬ ‫إتاحة‬ ‫ويمكن‬ .‫الجهاز‬ ‫على‬ )‫نفسه‬ ‫(للخادم‬ × ‫تتضمن‬ ‫أمان‬ ‫أنظمة‬ ‫مكتبية‬ ‫كمبيوتر‬ ‫بأجهزة‬ ‫المزودين‬ ‫الحكومة‬ ‫موظفي‬ ‫لدى‬ ‫يتوفر‬ ‫ما‬ ‫عادة‬ ‫التنقل‬ ‫أثناء‬ ‫العمل‬ ‫مهام‬ ‫تنفيذ‬ ‫تزايد‬ ‫أن‬ ‫كما‬ .‫الشبكة‬ ‫على‬ )firewall( ‫النارية‬ ‫الجدران‬ ‫تطبيقات‬ ‫مكاتب‬ ‫شبكات‬ ‫نطاق‬ ‫خارج‬ ‫إلى‬ ‫يمتد‬ ‫بحيث‬ ‫الشبكات‬ ‫على‬ ‫األمان‬ ‫تعزيز‬ ‫يتطلب‬ ‫الحالي‬ ‫وقتنا‬ ‫في‬ ‫يتم‬ ‫أن‬ ‫المرجح‬ ‫من‬ ‫ألنه‬ ‫ًا‬‫ر‬‫ونظ‬ .‫كذلك‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫تتم‬ ‫التي‬ ‫الخدمات‬ ‫ليشمل‬ ‫العمل‬ ‫فيلزم‬ ،‫العمل‬ ‫مكاتب‬ ‫شبكة‬ ‫على‬ ‫الناري‬ ‫الجدار‬ ‫حماية‬ ‫نطاق‬ ‫خارج‬ ‫المتنقلة‬ ‫األجهزة‬ ‫استخدام‬ ‫إلى‬ ‫بالوصول‬ ‫المؤمنة‬ IP ‫لعناوين‬ ‫إال‬ ‫السماح‬ ‫عدم‬ ‫خالل‬ ‫من‬ ‫البيانات‬ ‫نقل‬ ‫تأمين‬ ‫المسؤولون‬ ‫بعض‬ ‫في‬ .‫وصادرة‬ ‫واردة‬ ‫اتصاالت‬ ‫أي‬ ‫على‬ ‫معينة‬ ‫تعديالت‬ ‫إجراء‬ ‫وينبغي‬ .‫والمعلومات‬ ‫البرامج‬ ‫الشبكة‬ ‫ستتعرف‬ ‫حيث‬ ،‫المخاطر‬ ‫تقليل‬ ‫في‬ ‫فقط‬ ‫الصادرة‬ ‫باالتصاالت‬ ‫السماح‬ ‫يساهم‬ ‫قد‬ ،‫الحاالت‬ ‫التي‬ ‫االتصاالت‬ ‫من‬ ‫ا‬ً‫ن‬‫أما‬ ‫أكثر‬ ‫الصادرة‬ ‫االتصاالت‬ ‫خدمات‬ ‫عد‬ُ‫ت‬ ،‫المنطلق‬ ‫هذا‬ ‫ومن‬ .IP ‫عناوين‬ ‫على‬ ‫قاعدة‬‫إلى‬‫الوصول‬‫حق‬‫منح‬‫إلى‬‫تحتاج‬‫ال‬‫ألنها‬‫المتنقلة؛‬‫األجهزة‬‫من‬‫المعلومات‬‫سحب‬‫على‬‫تنطوي‬ .‫الحساسة‬ ‫البيانات‬ × ،‫البيانات‬ ‫تأمين‬ ‫تحسين‬ ‫إلى‬ ‫العمل‬ ‫بيئة‬ ‫في‬ ‫الشبكة‬ ‫بنية‬ ‫تجزئة‬ ‫عملية‬ ‫تؤدي‬ ‫قد‬ ،‫ذلك‬ ‫على‬ ‫عالوة‬ ‫الجدران‬ ‫تطبيقات‬ ‫عبر‬ ‫لنفسه‬ ‫الحماية‬ ‫من‬ ٍ‫كاف‬ ‫مستوى‬ ‫فرض‬ )‫(جزء‬ ‫قسم‬ ‫لكل‬ ‫يمكن‬ ‫حيث‬ ‫من‬ ‫مختلفة‬ ‫مستويات‬ ‫تطبيق‬ ‫إمكانية‬ ‫المتعددة‬ ‫الشبكات‬ ‫اتصاالت‬ ‫تتيح‬ ‫كما‬ .‫به‬ ‫الخاصة‬ ‫النارية‬ .‫المحتملة‬ ‫التهديدات‬ ‫من‬ ‫للتطبيق‬ ‫محددة‬ ‫حماية‬ ‫توفير‬ ‫يمكن‬ ‫بحيث‬ ،‫األمنية‬ ‫التدابير‬
  • 64.
    64 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫المؤسسة‬ ‫مستوى‬ ‫على‬ ‫المخاطر‬ 10.6 ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫األمان‬ ‫وتدابير‬ ‫ا‬ً‫وفق‬ ‫ككل‬ ‫المؤسسة‬ ‫مستوى‬ ‫على‬ ‫الالسلكية‬ ‫الشبكات‬ ‫أمن‬ ‫سياسة‬ ‫لتنفيذ‬ ‫عديدة‬ ‫طرق‬ ‫هناك‬ ‫األساسية‬ ‫األمنية‬ ‫التدابير‬ ‫بعض‬ ‫اتباع‬ ‫خالل‬ ‫من‬ ،‫الحاالت‬ ‫معظم‬ ‫في‬ .‫المستخدمة‬ ‫التقنية‬ ‫لطبيعة‬ ‫الموظفون‬ ‫يتلقى‬ ‫أن‬ ‫وينبغي‬ .‫البيانات‬ ‫اختراق‬ ‫محاوالت‬ ‫من‬ ‫للحماية‬ ‫الكافي‬ ‫األمان‬ ‫توفير‬ ‫يمكن‬ ‫المحددة‬ ‫أو‬ ‫بالنظام‬ )‫ضعف‬ ‫(نقطة‬ ‫خلل‬ ‫عن‬ ‫ناتجة‬ ‫مشكالت‬ ‫أي‬ ‫ليمنعوا‬ ‫األمنية‬ ‫التدابير‬ ‫بخصوص‬ ‫ا‬ً‫جيد‬ ‫ًا‬‫ب‬‫تدري‬ ‫أو‬ ‫للمراقبة‬ ‫آلية‬ ‫وجود‬ ‫من‬ ‫بد‬ ‫ال‬ ،‫الحاالت‬ ‫معظم‬ ‫في‬ ،‫ذلك‬ ‫إلى‬ ‫باإلضافة‬ .‫آمن‬ ‫غير‬ ‫نحو‬ ‫على‬ ‫استخدامه‬ .‫محتملة‬ ‫أمنية‬ ‫مشاكل‬ ‫أي‬ ‫لمنع‬ ‫االستخدام‬ ‫على‬ ‫المفروضة‬ ‫القيود‬ ‫بعض‬ ‫الحساسة‬ ‫والبيانات‬ ‫الوسائط‬ ‫إلى‬ ‫الوصول‬ ‫على‬ ‫الكاملة‬ ‫السيطرة‬ ‫إلى‬ ‫المعلومات‬ ‫تقنية‬ ‫مسؤولو‬ ‫يحتاج‬ ‫تقييمات‬ ‫أدناه‬ ‫الواردة‬ ‫التوجيهية‬ ‫المبادئ‬ ‫تقدم‬ ،‫ثم‬ ‫ومن‬ .‫المعلومات‬ ‫نقل‬ ‫بها‬ ‫يتم‬ ‫التي‬ ‫والكيفية‬ .‫الوقائية‬ ‫واآلليات‬ ‫الفئوية‬ ‫للمخاطر‬ × ‫داخل‬ ‫بتداولها‬ ‫المسموح‬ ‫البيانات‬ ‫ونوع‬ ‫المستخدمين‬ ‫لبعض‬ ‫المتوفرة‬ ‫للمعلومات‬ ‫واضح‬ ‫تحديد‬ .‫الرسمية‬ ‫الشبكات‬ × ‫والكشف‬.‫الصلة‬‫ذات‬‫األمن‬‫سياسات‬‫لتنفيذ‬‫كافية‬‫المؤسسة‬‫مستوى‬‫على‬‫التحتية‬‫البنية‬‫أن‬‫من‬‫التأكد‬ .‫االستخدام‬ ‫لسيناريوهات‬ ‫المسبق‬ ‫والتخطيط‬ ،‫العام‬ ‫لألمن‬ ‫المطلوبة‬ ‫والمهارات‬ ‫التقنية‬ ‫عن‬ × .‫والجهاز‬ ‫التطبيق‬ ‫باستخدام‬ ‫يتعلق‬ ‫فيما‬ ‫العام‬ ‫العمل‬ ‫لسير‬ ‫االستخدام‬ ‫سيناريوهات‬ ‫تحديد‬ ،‫بالبيانات‬ ‫خاص‬ ‫أمن‬ ‫مستوى‬ ‫لكل‬ ‫والجهاز‬ ‫بالمستخدم‬ ‫الخاصة‬ ‫الوصول‬ ‫أذون‬ ‫االعتبار‬ ‫في‬ ‫والوضع‬ .‫للموظفين‬ ‫الداخلية‬ ‫التدريب‬ ‫ألغراض‬ ‫ذلك‬ ‫وتوثيق‬ × ،‫المحتملة‬ ‫المخاطر‬ ‫حاالت‬ ‫وتغطية‬ .‫بانتظام‬ ‫وتحديثها‬ ،‫االستخدام‬ ‫سيناريوهات‬ ‫من‬ ‫العديد‬ ‫توثيق‬ .‫للمستخدمين‬ ‫وإتاحتها‬ ،‫سيناريو‬ ‫لكل‬ ‫الممارسات‬ ‫وأفضل‬ ،‫حدتها‬ ‫تخفيف‬ ‫وجهود‬ × ‫المخاطر‬‫وتقييم‬.‫المؤسسة‬‫أنحاء‬‫جميع‬‫في‬‫والكفاءة‬‫باألداء‬‫يتعلق‬‫فيما‬‫األمنية‬‫التحذيرات‬‫تحديد‬ ‫ال‬ ‫كما‬ .‫المهام‬ ‫لتنفيذ‬ ‫بالغة‬ ‫إعاقة‬ ‫أي‬ ‫دون‬ ‫لذلك‬ ‫ا‬ً‫وفق‬ ‫وقائية‬ ‫آليات‬ ‫وتوثيق‬ ‫هرمية‬ ‫بنية‬ ‫في‬ ‫األمنية‬ .‫االستخدام‬ ‫وسهولة‬ ‫الكفاءة‬ ‫حساب‬ ‫على‬ ‫األمن‬ ‫توفير‬ ‫ينبغي‬ × ‫مواجهتها‬ ‫المحتمل‬ ‫من‬ ‫يكون‬ ‫قد‬ ‫التي‬ ‫األمنية‬ ‫بالمشاكل‬ ‫خاصة‬ ‫سجالت‬ ‫إنشاء‬ ‫من‬ ‫التأكد‬ ‫المخاطر‬ ‫لتحديد‬ ‫الفنية‬ ‫للكوادر‬ ‫السجالت‬ ‫وإتاحة‬ .‫العمليات‬ ‫وأنواع‬ ‫لألجهزة‬ ‫ا‬ً‫وفق‬ ‫وتصنيفها‬ .‫المستقبل‬ ‫في‬ ‫إليها‬ ‫للرجوع‬ ‫المميزة‬ ‫والتهديدات‬
  • 65.
    65 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ × ‫الموظفين‬ ‫تواجه‬ ‫التي‬ ‫األمنية‬ ‫المشاكل‬ ‫بشأن‬ ‫األمن‬ ‫على‬ ‫القائمة‬ ‫المنتظمة‬ ‫التدريبات‬ ‫جدولة‬ .‫الجديدة‬ ‫والمخاطر‬ ‫بالتهديدات‬ ‫يتعلق‬ ‫فيما‬ ‫المستخدمين‬ ‫معلومات‬ ‫تحديث‬ ‫أجل‬ ‫من‬ ‫واألجهزة‬ × ‫وتحديث‬ ،‫المؤسسة‬ ‫مستوى‬ ‫على‬ ‫التحتية‬ ‫البنية‬ ‫في‬ ‫للتغييرات‬ ‫المستمر‬ ‫الرصد‬ ‫من‬ ‫التأكد‬ .‫لذلك‬ ‫ا‬ً‫وفق‬ ‫التنفيذ‬ ‫وبدء‬ ،‫األمنية‬ ‫السياسات‬ ‫والتطبيقات‬ ‫بالبرامج‬ ‫المتعلقة‬ ‫والمخاطر‬ ‫التحذيرات‬ 10.6.1 ‫حاجة‬ ‫وهناك‬ .‫األصلية‬ ‫األنظمة‬ ‫أو‬ ،‫البرامج‬ ‫أو‬ ،‫التطبيقات‬ ‫من‬ ‫عديدة‬ ‫ا‬ً‫أنواع‬ ‫المتنقلة‬ ‫األجهزة‬ ‫ستخدم‬َ‫ت‬ ‫الحال‬ ‫هو‬ ‫كما‬ ،‫أخرى‬ ‫وظائف‬ ‫إلضافة‬ ‫الجديدة‬ ‫التثبيت‬ ‫عمليات‬ ‫أو‬ ‫البرامج‬ ‫لتحديثات‬ ‫واآلخر‬ ‫الحين‬ ‫بين‬ ‫نقاط‬ ‫على‬ ‫والتطبيقات‬ ‫البرامج‬ ‫هذه‬ ‫تحتوي‬ ‫قد‬ ،‫ذلك‬ ‫ومع‬ .‫اللوحية‬ ‫واألجهزة‬ ‫الذكية‬ ‫للهواتف‬ ‫بالنسبة‬ .‫والتطبيقات‬ ‫بالبرامج‬ ‫المتعلقة‬ ‫العديدة‬ ‫بالمخاطر‬ ‫الئحة‬ ‫يلي‬ ‫فيما‬ .‫ضارة‬ ‫رموز‬ ‫أو‬ ‫ضعف‬ :‫التشغيل‬ ‫وأنظمة‬ ‫البرامج‬ ‫ورموز‬ ‫التطبيقات‬ ‫من‬ ‫تهديدات‬ .‫بها‬ ‫مصرح‬ ‫غير‬ ‫إجراءات‬ ‫لتنفيذ‬ ‫مكتوبة‬ ‫رموز‬ ‫على‬ ‫المتنقلة‬ ‫األجهزة‬ ‫في‬ ‫الموجودة‬ ‫البرامج‬ ‫تحتوي‬ ‫قد‬ ،‫تنزيلها‬ ‫تم‬ ‫التي‬ ‫التطبيقات‬ ‫أو‬ ،‫تثبيتها/تحديثها‬ ‫تم‬ ‫التي‬ ‫البرامج‬ ‫خالل‬ ‫من‬ ‫الرموز‬ ‫هذه‬ ‫تأتي‬ ‫أن‬ ‫ويمكن‬ ‫سرقة‬ ‫مثل‬ ‫مخاطر‬ ‫تسبب‬ ‫أو‬ ‫للجهاز‬ ‫العادي‬ ‫التشغيل‬ ‫مع‬ ‫تتعارض‬ ‫وربما‬ ،‫البريد‬ ‫أو‬ ‫الفورية‬ ‫الرسائل‬ ‫أو‬ ‫المتاعب‬‫من‬‫المزيد‬‫تسبب‬‫قد‬‫أنها‬‫إال‬،‫مماثلة‬‫لمخاطر‬‫التشغيل‬‫أنظمة‬‫تتعرض‬‫كما‬.‫وفقدها‬‫البيانات‬ .‫التطبيقات‬ ‫في‬ ‫مثيلتها‬ ‫من‬ ‫أكبر‬ ّ‫عد‬ُ‫ت‬ ‫بها‬ ‫الخاصة‬ ‫البيانات‬ ‫وأن‬ ،‫الجهاز‬ ‫على‬ ‫حجمها‬ ‫بسبب‬ :‫التشغيل‬ ‫ونظام‬ ‫بالبرامج‬ ‫الخاصة‬ ‫المحتملة‬ ‫للمخاطر‬ ‫وقائية‬ ‫خطوات‬ ‫اتخاذ‬ ‫الضروري‬ ‫من‬ × ‫والحرص‬ .‫األمنية‬ ‫الناحية‬ ‫من‬ ‫األفضل‬ ‫المادية‬ ‫والمكونات‬ ‫التشغيل‬ ‫أنظمة‬ ‫الهيئات‬ ‫تختار‬ ‫أن‬ ‫يجب‬ ‫التهديدات‬ ‫ضد‬ ‫جديدة‬ ‫حماية‬ ‫وسائل‬ ‫توفير‬ ‫بسبب‬ ‫ا‬ً‫ن‬‫أما‬ ‫أكثر‬ ‫العام‬ ‫النظام‬ ‫يجعل‬ ‫قد‬ ‫تحديثها‬ ‫على‬ ‫من‬ ‫األخرى‬ ‫اإلصدارات‬ ‫مع‬ ‫التشغيل‬ ‫نظام‬ ‫أمن‬ ‫مقارنة‬ ‫فينبغي‬ .‫ًا‬‫ر‬‫مؤخ‬ ‫اكتشافها‬ ‫تم‬ ‫التي‬ ‫المحتملة‬ .‫ا‬ً‫ن‬‫أما‬ ‫األكثر‬ ‫الخيار‬ ‫اختيار‬ ‫أجل‬ × ‫إرشادات‬ ‫وفرض‬ ‫المحتملة‬ ‫التهديدات‬ ‫على‬ ‫المناسب‬ ‫التدريب‬ ‫الجهاز‬ ‫مستخدمي‬ ‫إعطاء‬ ‫ينبغي‬ .‫المرخصة‬ ‫غير‬ ‫والتنزيل‬ ‫التثبيت‬ ‫عمليات‬ ‫لتجنب‬ ‫معينة‬ × ‫فيمكنها‬ .‫األداء‬ ‫في‬ ‫بالغة‬ ‫ًا‬‫ب‬‫عيو‬ ‫تسبب‬ ‫ال‬ ‫أنها‬ ‫طالما‬ ‫النارية‬ ‫الجدران‬ ‫تطبيقات‬ ‫استخدام‬ ‫ينبغي‬ .‫الالزمة‬ ‫الفورية‬ ‫الوقائية‬ ‫اإلجراءات‬ ‫واتخاذ‬ »‫الفعلي‬ ‫«الوقت‬ ‫في‬ ‫الضارة‬ ‫البرامج‬ ‫عن‬ ‫الكشف‬ × .‫المستخدمين‬ ‫مهام‬ ‫مع‬ ‫التعارض‬ ‫دون‬ ‫ًا‬‫ي‬‫دور‬ ‫للفيروسات‬ ‫فحص‬ ‫إجراء‬ ‫ينبغي‬
  • 66.
    66 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ × ‫البرامج‬ ‫استخدام‬ ‫تقييد‬ ‫أجل‬ ‫من‬ ‫بالهيئة‬ ‫الخاصة‬ ‫واإلجراءات‬ ‫السياسات‬ ‫استخدام‬ ‫ينبغي‬ .‫ومراقبتها‬ ‫وتثبيتها‬ ‫والتطبيقات‬ × ‫النارية‬‫الجدران‬‫تطبيقات‬‫تنشيط‬‫ينبغي‬،‫الهيئة‬‫مستوى‬‫على‬‫بالشبكات‬‫األجهزة‬‫توصيل‬‫يتم‬‫عندما‬ .‫الجهاز‬ ‫في‬ ‫الداخلية‬ × ‫وكذلك‬ ،‫الهيئة‬ ‫مستوى‬ ‫على‬ ‫تهييئات‬ ‫بعمل‬ ‫للسماح‬ ‫ًا‬‫ي‬‫مركز‬ ‫المتنقلة‬ ‫األجهزة‬ ‫في‬ ‫التحكم‬ ‫يجب‬ .‫البيانات‬ ‫ومسح‬ ،‫ُعد‬‫ب‬ ‫عن‬ ‫البيانات‬ ‫واستعادة‬ ‫إدارة‬ × ‫الحماية‬‫كسر‬‫مثل‬،‫التشغيل‬‫نظام‬‫في‬‫اضطرابات‬‫حدوث‬‫حالة‬‫في‬‫االحترازية‬‫اإلجراءات‬‫تطبيق‬‫ينبغي‬ ‫لديها‬ ‫التي‬ ‫األجهزة‬ ‫تعطيل‬ ‫يجب‬ ،‫لألجهزة‬ ‫اختراق‬ ‫حدوث‬ ‫عن‬ ‫الكشف‬ ‫حالة‬ ‫وفي‬ .)jail-breaking( .‫المستخدمين‬ ‫تنبيه‬ ‫وينبغي‬ ،‫والشبكات‬ ‫البيانات‬ ‫قواعد‬ ‫إلى‬ ‫الوصول‬ ‫إمكانية‬ × ‫ًا‬‫ي‬‫مركز‬ ‫وفرضها‬ ،‫الهيئة‬ ‫داخل‬ ‫واآلمنة‬ ‫المناسبة‬ ‫والبرامج‬ ‫بالتطبيقات‬ »‫«بيضاء‬ ‫قائمة‬ ‫نشر‬ ‫يجب‬ .‫استبعادها‬ ‫أو‬ ‫العناصر‬ ‫إلدراج‬ ‫بانتظام‬ ‫القوائم‬ ‫هذه‬ ‫مراجعة‬ ‫وينبغي‬ .‫األجهزة‬ ‫جميع‬ ‫على‬ :‫اإلنترنت‬ ‫عبر‬ ‫التهديدات‬ ‫تطبيق‬ ‫أو‬ HTML ‫رموز‬ ‫عبر‬ ‫الضارة‬ ‫الرموز‬ ‫نقل‬ ‫يتم‬ ‫قد‬ ،‫اإلنترنت‬ ‫بشبكة‬ ‫األجهزة‬ ‫توصيل‬ ‫يتم‬ ‫عندما‬ ‫يتسبب‬ ‫وقد‬ .‫زيارتها‬ ‫تمت‬ ‫التي‬ ‫الويب‬ ‫صفحات‬ ‫من‬ ‫أخرى‬ ‫مصادر‬ ‫من‬ ‫أو‬ ‫الفالش‬ ‫تطبيق‬ ‫أو‬ JavaScript ‫أمثلة‬ ‫يلي‬ ‫وفيما‬ .‫الخارجية‬ ‫المتنقلة‬ ‫األجهزة‬ ‫ترميزات‬ ‫خالل‬ ‫من‬ ‫الجهاز‬ ‫تهديد‬ ‫في‬ ‫ا‬ ً‫أيض‬ ‫المتصفح‬ ‫ضعف‬ :‫الوقائية‬ ‫لإلجراءات‬ × ‫أمنية‬ ‫تصديقات‬ ‫أو‬ ‫فحوصات‬ ‫تنفيذ‬ ‫خالل‬ ‫من‬ ‫بها‬ ‫موثوق‬ ‫غير‬ ‫صفحات‬ ‫زيارة‬ ‫احتمالية‬ ‫تجنب‬ ‫يمكن‬ ‫عوامل‬ ‫الستخدام‬ ‫ويب‬ »‫«وكالء‬ ‫استخدام‬ ‫للمستخدمين‬ ‫يمكن‬ ‫كما‬ .‫الهيئة‬ ‫مستوى‬ ‫على‬ .‫الخاصة‬ ‫أجهزتهم‬ ‫على‬ ‫بالهيئة‬ ‫الخاصة‬ ‫النارية‬ ‫الجدران‬ ‫وتطبيقات‬ )‫(مرشحات‬ ‫التصفية‬ × ‫إضافية‬‫إعدادات‬‫إنشاء‬‫وينبغي‬.‫بكثير‬‫ا‬ً‫ن‬‫أما‬‫أكثر‬‫الويب‬‫متصفحات‬‫من‬‫اإلصدارات‬‫أحدث‬‫استخدام‬‫ُعد‬‫ي‬ ‫تتم‬ ‫ال‬ ‫الرسمية‬ ‫الويب‬ ‫صفحات‬ ‫زيارة‬ ‫أن‬ ‫من‬ ‫التأكد‬ ‫ويجب‬ .‫للهيئة‬ ‫األمنية‬ ‫السياسات‬ ‫مع‬ ‫لتتماشى‬ .‫آمنة‬ ‫اتصاالت‬ ‫خالل‬ ‫من‬ ‫إال‬ ‫بالجهاز‬ ‫المتعلقة‬ ‫والمخاطر‬ ‫التحذيرات‬ 10.6.2 ‫من‬ ‫نوع‬ ‫ألي‬ ‫الوصول‬ ‫يتيح‬ ‫متنقل‬ ‫جهاز‬ ‫أي‬ ‫يحتاج‬ ،‫المؤسسات‬ ‫في‬ ‫الشبكة‬ ‫ألمن‬ ‫بالنسبة‬ ‫الحال‬ ‫هو‬ ‫كما‬ ‫ألهمية‬ ‫مماثلة‬ ‫أهمية‬ ‫ذا‬ ‫الجهاز‬ ‫أمن‬ ‫يصبح‬ ،‫وبالتالي‬ .‫مماثلة‬ ‫نارية‬ ‫بجدران‬ ‫تأمينه‬ ‫إلى‬ ‫التنظيمية‬ ‫البيانات‬
  • 67.
    67 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫إلى‬ ‫الهوية‬ ‫سرقة‬ ‫تؤدي‬ ‫قد‬ ،‫ترخيص‬ ‫دون‬ ‫جهاز‬ ‫أي‬ ‫إلى‬ ‫الوصول‬ ‫حالة‬ ‫في‬ ،‫المثال‬ ‫سبيل‬ ‫على‬ .‫الشبكة‬ ‫أمن‬ .‫استخدامها‬ ‫إساءة‬ ‫أو‬ ‫حساسة‬ ‫بيانات‬ ‫فقدان‬ ‫اختيار‬ ‫ُعد‬‫ي‬‫و‬ .‫مرور‬ ‫كلمة‬ ‫باستخدام‬ ‫المصادقة‬ ‫خالل‬ ‫من‬ ‫الحساسة‬ ‫البيانات‬ ‫أمن‬ ‫توفير‬ ‫يمكن‬ ،‫ما‬ ‫حد‬ ‫إلى‬ ‫األشخاص‬‫بل‬ ِ‫ق‬‫من‬‫إال‬‫المعلومات‬‫إلى‬‫الوصول‬‫عدم‬‫من‬‫للتأكد‬‫ًا‬‫ي‬‫ضرور‬‫ًا‬‫ر‬‫أم‬‫المرور‬‫لكلمة‬‫معينة‬‫صيغة‬ ‫منتظمة‬‫تغييرات‬‫إلجراء‬‫المرور‬‫كلمة‬‫صالحية‬‫النتهاء‬‫زمنية‬‫جداول‬‫إعداد‬‫ويمكن‬.‫بذلك‬‫لهم‬‫المصرح‬ .‫المرور‬ ‫كلمات‬ ‫في‬ ‫مثل‬ ،‫معينة‬ ‫حاالت‬ ‫في‬ ‫متعددة‬ ‫مصادقة‬ ‫إجراءات‬ ‫تتضمن‬ ‫ًا‬‫ر‬‫تطو‬ ‫أكثر‬ ‫حلول‬ ‫تطبيق‬ ‫ا‬ ً‫أيض‬ ‫ويمكن‬ ‫تنفيذ‬ ‫ا‬ ً‫أيض‬ ‫ولكن‬ ،‫المرور‬ ‫كلمة‬ ‫معرفة‬ ‫مجرد‬ ‫تضمن‬ ‫ال‬ ‫التي‬ ‫الحيوية‬ ‫القياسات‬ ‫أو‬ ،‫الذكية‬ ‫البطاقات‬ .)‫الذكية‬ ‫البطاقة‬ ‫أو‬ ‫اإلصبع‬ ‫بصمة‬ ‫(مثل‬ ‫آخر‬ ‫أمني‬ ‫إلجراء‬ ‫المستخدم‬ ‫أن‬ ‫كما‬ .‫الهيئات‬ ‫داخل‬ ‫والموجودة‬ ‫بأكملها‬ ‫األمنية‬ ‫للبنية‬ ‫بالنسبة‬ ‫ا‬ً‫جد‬ ‫مهمة‬ ‫الجهاز‬ ‫أمن‬ ‫إدارة‬ ّ‫عد‬ُ‫ت‬ ‫البريد‬ ‫رسائل‬ ‫وكذلك‬ ،‫البيانات‬ ‫وقواعد‬ ‫المكتبية‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫هدد‬ُ‫ت‬ ‫الجهاز‬ ‫إلى‬ ‫المستندة‬ ‫المخاطر‬ ‫إلى‬ ‫أو‬ ‫الحساسة‬ ‫البيانات‬ ‫إلى‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫إلى‬ ‫تؤدي‬ ‫أن‬ ‫ويمكن‬ ،‫الشبكة‬ ‫وخوادم‬ ،‫اإللكتروني‬ .‫سرقتها‬ ‫أو‬ ‫البيانات‬ ‫لفقدان‬ ‫تعرضها‬ ‫إلى‬ ‫باألجهزة‬ »‫«المحمولية‬ ‫ميزة‬ ‫تتسبب‬ ،‫كذلك‬ .‫النظام‬ ‫تباطؤ‬ :‫المخاطر‬ ‫من‬ ّ‫للحد‬ ‫التدابير‬ ‫بعض‬ ‫يلي‬ ‫فيما‬ × ‫إبطال‬ ‫قائمة‬ ‫باعتباره‬ ‫ثانوي‬ ‫رقمي‬ ‫تصديق‬ ‫نظام‬ ‫يعمل‬ ،‫الجهاز‬ ‫على‬ ‫الوصول‬ ‫مفاتيح‬ ‫لتخزين‬ ‫ًا‬‫ر‬‫نظ‬ .‫لها‬ ‫المصرح‬ ‫غير‬ ‫لألطراف‬ ‫المصادقة‬ ‫حظر‬ ‫يتم‬ ‫بحيث‬ ،‫الجهاز‬ ‫فقدان/سرقة‬ ‫حالة‬ ‫في‬ ‫نشطة‬ .‫مصادقة‬ ‫على‬ ‫للحصول‬ ‫إضافية‬ ‫مرور‬ ‫كلمات‬ ‫استخدام‬ ‫ا‬ ً‫أيض‬ ‫ويمكن‬ × ‫ينبغي‬ ‫وال‬ .‫للجهاز‬ ‫المادية‬ ‫المكونات‬ ‫إلى‬ ‫الوصول‬ ‫لمنع‬ ‫التطبيق‬ ‫مرشحات‬ ‫استخدام‬ ‫ينبغي‬ ‫الكاميرا‬ ‫(مثل‬ ‫عليها‬ ‫المصادقة‬ ‫تمت‬ ‫والتي‬ ،‫الصلة‬ ‫ذات‬ ‫التطبيقات‬ ‫عبر‬ ‫إال‬ ‫الجهاز‬ ‫موارد‬ ‫إلى‬ ‫الوصول‬ .)‫والميكروفون‬ × ‫مصادقة‬ ‫آليات‬ ‫تنفيذ‬ ‫ينبغي‬ ،‫سرقتها‬ ‫أو‬ ‫األجهزة‬ ‫فقدان‬ ‫على‬ ‫تنطوي‬ ‫التي‬ ‫المحتملة‬ ‫األخطار‬ ‫لمنع‬ ‫المصادقة‬ ‫من‬ ‫طبقات‬ ‫عدة‬ ‫استخدام‬ ‫ينبغي‬ ،‫بالبيانات‬ ‫الخاصة‬ ‫البنية‬ ‫لحساسية‬ ‫ا‬ً‫ووفق‬ .‫صارمة‬ ‫يفرض‬ ‫قد‬ ‫المتنقلة‬ ‫األجهزة‬ ‫إلى‬ ‫ُعد‬‫ب‬ ‫عن‬ ‫الوصول‬ ‫أن‬ ‫كما‬ .‫النظام‬ ‫تشفيرات‬ ‫أو‬ ‫بمصادقة‬ ‫المرتبطة‬ .‫ذلك‬‫إلى‬‫وما‬‫البيانات‬‫واستعادة‬‫البيانات‬‫مسح‬‫خالل‬‫من‬‫سرقته‬‫أو‬‫الجهاز‬‫فقدان‬‫حالة‬‫في‬‫أمنية‬‫تدابير‬ × ‫منها‬‫التحقق‬‫سبيل‬‫في‬‫للهوية‬‫المستوى‬‫رفيع‬‫ا‬ً‫تأكيد‬‫العناصر‬‫مزدوجة‬‫المصادقة‬‫إجراءات‬‫ستوفر‬ .‫الحساسة‬ ‫البيانات‬ ‫بيئات‬ ‫في‬
  • 68.
    68 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫بالشبكة‬ ‫المتعلقة‬ ‫والمخاطر‬ ‫االحتياطات‬ 10.6.3 ‫التهيئة‬ ‫خطط‬ ‫أو‬ ‫البيانات‬ ‫وثائق‬ ‫أو‬ ‫التطبيقات‬ ‫خالل‬ ‫من‬ ‫طرق‬ ‫بعدة‬ ‫الشبكة‬ ‫ضعف‬ ‫نقاط‬ ‫استغالل‬ ‫يمكن‬ ‫عبر‬ ‫المرسلة‬ ‫الملفات‬ ‫أو‬ ،‫المتصلة‬ ‫األجهزة‬ ‫من‬ ‫التهديدات‬ ‫تنبثق‬ ‫وقد‬ .‫المتنقلة‬ ‫األجهزة‬ ‫في‬ ‫والتحكم‬ ‫نتيجة‬ ‫الشبكة‬ ‫ضعف‬ ‫لنقاط‬ ً‫عرضة‬ ‫أكثر‬ ‫المتنقلة‬ ‫األجهزة‬ ّ‫عد‬ُ‫ت‬ .‫نفسها‬ ‫الشبكة‬ ‫بروتوكول‬ ‫أو‬ ،‫الشبكة‬ ‫تعريض‬ ‫في‬ Wi-Fi ‫وتقنية‬ ‫ال‬ّ‫الجو‬ ‫شبكات‬ ‫وتتسبب‬ .‫تقدمها‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫االتصاالت‬ ‫وكثرة‬ ‫لتنوع‬ ‫المخاطر‬ ‫أوجه‬ ‫يلي‬ ‫فيما‬ .‫ثابت‬ ‫خط‬ ‫خالل‬ ‫من‬ ‫توصيلها‬ ‫يتم‬ ‫التي‬ ‫األجهزة‬ ‫من‬ ‫أكثر‬ ‫لمخاطر‬ ‫األجهزة‬ :‫يلي‬ ‫كما‬ ‫الوقائية‬ ‫واآلليات‬ ‫الرئيسية‬ :)‫ُعد‬‫ب‬ ‫(عن‬ ‫ًا‬‫ي‬‫والسلك‬ ‫الشبكة‬ ‫عبر‬ ‫البيانات/الصوت‬ ‫ومعالجة‬ ‫جمع‬ ‫بالنقاط‬‫االتصال‬‫ويمكنها‬.Wi-Fi‫بشبكات‬‫لالتصال‬IEEE 802.11 ‫معايير‬‫المتنقلة‬‫األجهزة‬‫ستخدم‬َ‫ت‬ ،‫الشبكة‬ ‫نفس‬ ‫عبر‬ ‫تعمل‬ ‫أخرى‬ ‫أجهزة‬ ‫مع‬ ‫األجهزة‬ ‫تتداخل‬ ‫وقد‬ .‫بالهيئة‬ ‫الخاصة‬ ‫الوصول‬ ‫ونقاط‬ ‫الة‬ّ‫الفع‬ .‫واألجهزة‬ ‫البيانات‬ ‫إلى‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫يتيح‬ ‫مما‬ ‫اتصاالت‬‫وتحتوي‬.‫لالعتراض‬‫ال‬ّ‫جو‬‫شبكة‬‫أي‬‫عبر‬‫توصيلها‬‫يتم‬‫التي‬‫المتنقلة‬‫األجهزة‬‫تتعرض‬‫قد‬،‫بالمثل‬ ‫تهيئة‬ ‫أثناء‬ ‫القرصنة‬ ‫بهجمات‬ ‫المتعلقة‬ ‫المعروفة‬ ‫المشكالت‬ ‫من‬ ‫العديد‬ ‫على‬ ‫ا‬ ً‫أيض‬ Bluetooth ‫تقنية‬ ‫بشأن‬ ‫مشابهة‬ ‫مشكالت‬ ‫ظهرت‬ ‫كما‬ .‫والتوثيق‬ ‫التشفير‬ ‫آليات‬ ‫استخدام‬ ‫من‬ ‫الرغم‬ ‫على‬ ‫النظام‬ .‫المتنقلة‬ ‫األجهزة‬ ‫باستخدام‬ ‫الحمراء‬ ‫تحت‬ ‫باألشعة‬ ‫االتصاالت‬ ‫وكذلك‬ ،)NFC( ‫المدى‬ ‫قريب‬ ‫التواصل‬ :‫المخاطر‬ ‫هذه‬ ‫من‬ ‫للحد‬ × ‫ينبغي‬ ،‫ذلك‬ ‫ومع‬ .‫ذلك‬ ‫أمكن‬ ‫حيثما‬ ‫المخاطر‬ ‫من‬ ‫انتقال‬ ‫عملية‬ ‫كل‬ ‫في‬ ‫البيانات‬ ‫تشفير‬ ّ‫سيحد‬ .‫التشفير‬ ‫لوحدة‬ ‫عالية‬ ‫موثوقية‬ ‫لضمان‬ ‫التشفير‬ ‫أسلوب‬ ‫على‬ ‫األمن‬ ‫مستشاري‬ ‫مصادقة‬ :‫التعقب‬ ‫وعمليات‬ GPS ‫مخاطر‬ .‫اإلمكانات‬‫في‬‫متفاوتة‬‫بمستويات‬‫المتنقلة‬‫األجهزة‬‫أنواع‬‫من‬‫العديد‬‫على‬ ً‫متاحة‬‫الجغرافي‬‫الموقع‬‫خدمات‬ ّ‫عد‬ُ‫ت‬ ‫على‬ ‫األماكن‬ ‫ولتحديد‬ ،‫المستخدم‬ ‫طريق‬ ‫لتتبع‬ ‫الجغرافية‬ ‫المواقع‬ ‫تحديد‬ ‫أنظمة‬ ‫التطبيقات‬ ‫ستخدم‬َ‫ت‬‫و‬ ‫في‬ ‫بما‬ ،‫متعددة‬ ‫موارد‬ ‫من‬ ‫الموقع‬ ‫بيانات‬ ‫دورية‬ ‫بصفة‬ ‫الجهاز‬ ‫يجمع‬ .‫القريبة‬ ‫األماكن‬ ‫عن‬ ‫والبحث‬ ،‫الخريطة‬ ‫إلى‬ ‫وما‬ ‫الداخلي‬ GPS ‫ستقبل‬ُ‫م‬ ‫وبيانات‬ ،Wi-Fi ‫وإشارات‬ ،‫الخلوية‬ ‫قد‬ُ‫الع‬ ‫من‬ ‫المتنقلة‬ ‫األجهزة‬ ‫إشارات‬ ‫ذلك‬ ‫ولكن‬،‫الجهاز‬‫موقع‬‫لتحديد‬‫الدقة‬‫من‬ ٍ‫عال‬‫مستوى‬‫توفير‬‫يمكن‬،‫مختلفة‬‫مواقع‬‫بيانات‬‫دمج‬‫خالل‬‫ومن‬.‫ذلك‬ ‫الجهاز‬ ‫َّع‬‫ب‬‫تت‬ ‫أو‬ ‫المواقع‬ ‫تحديد‬ ‫أنظمة‬ ‫مع‬ ‫تتداخل‬ ‫والتي‬ ،)‫(الوسائل‬ ‫القنوات‬ ‫هذه‬ ‫بعض‬ ‫على‬ ‫تؤثر‬ ‫التي‬ ‫التهديدات‬ .‫والدقة‬ ‫باألمان‬ ‫يتعلق‬ ‫فيما‬ ‫االعتبار‬ ‫في‬ ‫وضعها‬ ‫ينبغي‬ ‫مشكالت‬ ّ‫عد‬ُ‫ت‬ ‫شرعية‬ ‫غير‬ ‫بصورة‬ × ‫تحديد‬ ‫ولكن‬ .‫بالفعل‬ ‫ًا‬‫ي‬‫ضرور‬ ‫ليس‬ ‫ذلك‬ ‫كان‬ ‫إذا‬ ‫ما‬ ‫حالة‬ ‫في‬ ‫البيانات‬ ‫لتتبع‬ ‫التعرض‬ ‫تعطيل‬ ‫يجب‬ .‫التطبيقات‬ ‫هذه‬ ‫استخدام‬ ‫يستلزم‬ ‫قد‬ ‫لالسترجاع‬ ‫القابلة‬ ‫البيانات‬ ‫وفقدان‬ ‫الجهاز‬ ‫موقع‬
  • 69.
    69 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ × ‫تعطيل‬ ‫األفضل‬ ‫من‬ ‫سيكون‬ ،‫المهمة‬ ‫لطبيعة‬ ‫ا‬ً‫وفق‬ GPS ‫تطبيق‬ ‫استخدام‬ ‫إلى‬ ‫الحاجة‬ ‫عند‬ .‫الجغرافي‬ ‫الموقع‬ ‫إلى‬ ‫للوصول‬ ‫استخدامه‬ ‫حالة‬ ‫في‬ ‫األخرى‬ ‫الجهات‬ ‫تطبيقات‬ × ،‫الموقع‬ ‫بيانات‬ ‫دقة‬ ‫وتهديدات‬ ،‫التتبع‬ ‫مشاكل‬ ‫على‬ ‫ا‬ً‫مكثف‬ ‫ًا‬‫ب‬‫تدري‬ ‫الجهاز‬ ‫مستخدمو‬ ‫يتلقى‬ ‫أن‬ ‫يجب‬ .‫األجهزة‬ ‫على‬ ‫الموقع‬ ‫بيانات‬ ‫وتشفير‬ :‫البيانات‬ ‫تدفق‬ ‫وفرط‬ ‫التشويش‬ ‫مخاطر‬ GPS ‫أو‬ Wi-Fi ‫أو‬ ‫ال‬ّ‫الجو‬ ‫شبكة‬ ‫أو‬ Bluetooth ‫تقنية‬ ‫عبر‬ ‫اتصالها‬ ‫عند‬ ‫سواء‬ ‫ــ‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عد‬ُ‫ت‬ ‫من‬ ،»‫البيانات‬ ‫تدفق‬ ‫«فرط‬ ‫ُعد‬‫ي‬‫و‬ .»‫«التشويش‬ ‫تسمى‬ ‫عملية‬ ‫عبر‬ ‫اإلرسال‬ ‫أو‬ ‫االستقبال‬ ‫إلعاقة‬ ً‫عرضة‬ ‫ــ‬ ‫فيما‬ .‫المعالجة‬ ‫على‬ ‫قدرته‬ ‫يفوق‬ ‫بما‬ ‫البيانات‬ ‫نقل‬ ‫عمليات‬ ‫من‬ ‫بالمزيد‬ ‫الجهاز‬ ‫تحميل‬ ‫هو‬ ،‫أخرى‬ ‫ناحية‬ :‫التهديدات‬ ‫هذه‬ ‫لمواجهة‬ ‫إرشادات‬ ‫يلي‬ ‫الالسلكية‬ ‫االختراق‬ ‫كشف‬ ‫أنظمة‬ ‫خالل‬ ‫من‬ ‫التشويش‬ ‫تهديدات‬ ‫منع‬ ‫ينبغي‬ ،Wi-Fi ‫لشبكات‬ ‫بالنسبة‬ .‫تشويش‬ ‫أي‬ ‫حدوث‬ ‫حالة‬ ‫في‬ ‫الشبكة‬ ‫مسؤولي‬ ‫ّه‬‫ب‬‫تن‬ ‫والتي‬ ،‫الوقاية‬ ‫وأنظمة‬ × ‫فرط‬ ‫تهديدات‬ ‫من‬ ‫للحد‬ ‫ا‬ً‫مفيد‬ ‫التنبيه‬ ‫وأنظمة‬ ‫الضارة‬ ‫البرامج‬ ‫عن‬ ‫الكشف‬ ‫برامج‬ ‫استخدام‬ ‫ُعد‬‫ي‬ .‫الجهاز‬ ‫على‬ ‫الموجودة‬ ‫الضارة‬ ‫الرموز‬ ‫عن‬ ‫تنتج‬ ‫التي‬ ‫البيانات‬ ‫تدفق‬ × ‫في‬ ‫الهجمات‬ ‫من‬ ‫الحد‬ ‫على‬ ‫الفعلي‬ ‫الوقت‬ ‫في‬ ‫البيانات‬ ‫تدفق‬ ‫فرط‬ ‫أنشطة‬ ‫مراقبة‬ ‫تساعد‬ ‫قد‬ .‫وتقييدها‬ ‫اإلشارة‬ ‫اختراق‬ ‫عمليات‬ ‫تصفية‬ ‫خالل‬ ‫من‬ ‫المستقبل‬ ‫بالمستخدم‬ ‫والمتعلقة‬ ‫المادية‬ ‫التهديدات‬ 10.6.4 ‫باألجهزة‬ ‫الخاصة‬ ‫الحالية‬ ‫األساسية‬ ‫األنظمة‬ ‫أن‬ ‫عن‬ ‫المتنقلة‬ ‫األجهزة‬ ‫أمن‬ ‫خبراء‬ ‫أجراه‬ ‫تحليل‬ ‫يكشف‬ ‫مجموعة‬ ‫توفر‬ ،‫عامة‬ ‫بصفة‬ .‫إدارتها‬ ‫وسهولة‬ ‫األمنية‬ ‫القدرات‬ ‫حيث‬ ‫من‬ ‫ًا‬‫ر‬‫كبي‬ ‫ا‬ً‫اختالف‬ ‫تختلف‬ ‫المتنقلة‬ ‫تشغيل‬ ‫أنظمة‬ ‫من‬ ‫بكثير‬ ‫أفضل‬ ‫أمنية‬ ‫ميزات‬ ‫المتنقلة‬ ‫باألجهزة‬ ‫الخاصة‬ ‫الحديثة‬ ‫األساسية‬ ‫األنظمة‬ ‫الرغم‬ ‫على‬ ‫البيانات؛‬ ‫وحماية‬ ،‫والمصادقة‬ ،‫المدمجة‬ ‫األمن‬ ‫آليات‬ ‫حيث‬ ‫من‬ ‫التقليدية‬ ‫المكتبية‬ ‫األجهزة‬ ‫وإدارة‬ ،‫التطبيقات‬ ‫أمن‬ ‫ُعد‬‫ي‬‫و‬ .‫المكتبية‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫على‬ ‫تؤثر‬ ‫ال‬ ‫التي‬ ‫للهجمات‬ ‫عرضة‬ ‫أنها‬ ‫من‬ ‫أمامها‬ ‫تزال‬ ‫ال‬ ‫أنها‬ ‫من‬ ‫الرغم‬ ‫على‬ ‫ما‬ ‫حد‬ ‫إلى‬ ‫كافية‬ ‫إمكانات‬ ،‫للشركات‬ ‫اإللكتروني‬ ‫البريد‬ ‫ودعم‬ ،‫الجهاز‬ ‫تقنية‬ ‫مديري‬ ‫على‬ ‫يجب‬ ‫التي‬ ‫الميزات‬ ‫مجموعات‬ ‫تتضمنها‬ ‫التي‬ ‫العناصر‬ ‫يلي‬ ‫وفيما‬ .‫للتحسين‬ ‫فرص‬ ‫المحاكاة‬‫ودعم‬،‫للجهاز‬‫الناري‬‫الجدار‬‫وتطبيقات‬،‫األمنية‬‫التصديقات‬:‫ًا‬‫ر‬‫كبي‬‫ا‬ً‫اهتمام‬‫إعطاؤها‬‫المعلومات‬ .‫كبير‬ ‫حد‬ ‫إلى‬ ‫متاحة‬ ‫غير‬ ‫تزال‬ ‫ال‬ ‫والتي‬ ،‫االفتراضية‬
  • 70.
    70 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫المتنقلة‬ ‫األجهزة‬ ‫عبر‬ ‫األمن‬ ‫متطلبات‬ ‫أنواع‬ × ‫ن‬ ّ‫المضم‬ ‫األمن‬ ‫ميزات‬ × ‫التطبيقات‬ ‫أمن‬ × ‫المصادقة‬ × ‫الجهاز‬ ‫بيانات‬ ‫مسح‬ × ‫بالجهاز‬ ‫الخاص‬ ‫الناري‬ ‫الجدار‬ × ‫البيانات‬ ‫حماية‬ × ‫الجهاز‬ ‫حماية‬ × ‫للشركات‬ ‫اإللكتروني‬ ‫البريد‬ ‫مراقبة‬ × ActiveSync ‫المزامنة‬ ‫برنامج‬ ‫دعم‬ × ‫المتنقلة‬ ‫األجهزة‬ ‫إدارة‬ × ‫االفتراضية‬ ‫المحاكاة‬ × ‫األمنية‬ ‫التصديقات‬ ‫والمتعلقة‬ ‫المادية‬ ‫المخاطر‬ ‫لبعض‬ ‫عرضة‬ ‫فهي‬ ،‫متعددة‬ ‫أماكن‬ ‫في‬ ‫باألجهزة‬ ‫التنقل‬ ‫إلمكانية‬ ‫ًا‬‫ر‬‫نظ‬ .‫األجهزة‬‫استخدام‬‫وسوء‬،‫المستخدم‬‫وأخطاء‬،‫القاسية‬‫المادية‬‫والظروف‬،‫الجهاز‬‫فقدان‬:‫مثل‬،‫بالمستخدم‬ ‫إلى‬ ‫لها‬ ‫مصرح‬ ‫غير‬ ‫جهات‬ ‫وصول‬ ‫احتمالية‬ ‫في‬ ‫الخطر‬ ‫يتمثل‬ ،‫سرقته‬ ‫أو‬ ‫متنقل‬ ‫جهاز‬ ‫أي‬ ‫فقدان‬ ‫عند‬ ‫يتم‬ ‫قد‬ ،‫ذلك‬ ‫على‬ ‫عالوة‬ .‫المعلومات‬ ‫وسالمة‬ ‫سرية‬ ‫حول‬ ‫المخاوف‬ ‫تدور‬ ‫وسوف‬ .‫الحساسة‬ ‫البيانات‬ ‫أن‬ ‫ينبغي‬ ،‫سرقته‬ ‫أو‬ ‫الجهاز‬ ‫فقدان‬ ‫حالة‬ ‫في‬ .‫احتياطية‬ ‫نسخة‬ ‫توفير‬ ‫يتم‬ ‫لم‬ ‫إذا‬ ‫الحساسة‬ ‫البيانات‬ ‫فقدان‬ ‫الشبكة‬‫إلى‬‫به‬‫المصرح‬‫غير‬‫الوصول‬‫حظر‬‫وسيتم‬،‫آمنة‬‫الحساسة‬‫البيانات‬‫بقاء‬‫الهيئة‬‫سياسات‬‫تضمن‬ .‫ككل‬ ‫الهيئة‬ ‫مستوى‬ ‫على‬ ‫مشاكل‬ ‫حدوث‬ ‫إلى‬ ‫الضارة‬ ‫اإلجراءات‬ ‫تؤدي‬ ‫أن‬ ‫يمكن‬ .‫الرسمية‬ ‫والمعلومات‬ :‫الالزمة‬ ‫االحتياطات‬ ‫بعض‬ ‫يلي‬ ‫فيما‬
  • 71.
    71 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ × .‫األجهزة‬ ‫لجميع‬ ‫قوية‬ ‫مرور‬ ‫كلمات‬ ‫طلب‬ ‫ينبغي‬ × ‫غير‬ ‫موردين‬ ‫من‬ ‫األجهزة‬ ‫شراء‬ ‫حظر‬ ‫وينبغي‬ .‫موثوقة‬ ‫مصادر‬ ‫من‬ ‫إال‬ ‫األجهزة‬ ‫شراء‬ ‫ينبغي‬ ‫ال‬ ‫إلرشاد‬ ‫بها/بهم‬ ‫المصرح‬ ‫والموردين‬ ‫بالمنتجات‬ )»‫(«بيضاء‬ ‫قائمة‬ ‫إعداد‬ ‫يمكن‬ ‫كما‬ .‫بهم‬ ‫موثوق‬ .‫الشرائية‬ ‫أنشطتهم‬ ‫في‬ ‫المستخدمين‬ × .‫ًا‬‫ي‬‫مركز‬ ‫التخزين‬ ‫على‬ ‫ذلك‬ ‫ُطبق‬‫ي‬ ‫بحيث‬ ‫للبيانات‬ ‫بانتظام‬ ‫االحتياطي‬ ‫النسخ‬ ‫عمليات‬ ‫جدولة‬ ‫ينبغي‬ ‫لتجنب‬ ‫إضافي‬ ‫يدوي‬ ‫احتياطي‬ ‫نسخ‬ ‫بإجراء‬ ‫التوصية‬ ‫وينبغي‬ ،‫ووتيرته‬ ‫العمل‬ ‫سير‬ ‫على‬ ‫ا‬ً‫د‬‫اعتما‬ .‫البيانات‬ ‫فقدان‬ × ‫ُعد‬‫ب‬ ‫عن‬ ‫يمكن‬ ‫بحيث‬ ،‫األجهزة‬ ‫لجميع‬ ‫البيانات‬ ‫محو‬ ‫عمليات‬ ‫على‬ ‫المركزية‬ ‫السيطرة‬ ‫تمكين‬ ‫ينبغي‬ .‫ككل‬ ‫الهيئة‬ ‫نطاق‬ ‫على‬ ‫المعلومات‬ ‫إلى‬ ‫الوصول‬ ‫منع‬ × ‫مرور‬ ‫بكلمات‬ ‫المحمية‬ ‫الشاشات‬ ‫تأمين‬ ‫على‬ ‫ا‬ ً‫أيض‬ ‫قادرة‬ ‫ُعد‬‫ب‬ ‫عن‬ ‫التحكم‬ ‫وحدات‬ ‫تكون‬ ‫أن‬ ‫ينبغي‬ .‫محوها‬ ‫أو‬ ‫البيانات‬ ‫استرداد‬ ‫يتم‬ ‫حتى‬ × ‫تتم‬‫وأن‬،‫ًا‬‫ي‬‫ضرور‬‫ًا‬‫ر‬‫أم‬‫المسروقة‬‫أو‬‫المفقودة‬‫األجهزة‬‫عن‬‫المناسب‬‫الوقت‬‫في‬‫اإلخطار‬‫ُعتبر‬‫ي‬‫أن‬‫ينبغي‬ .‫األجهزة‬ ‫لمستخدمي‬ ‫به‬ ‫التوعية‬ × .‫األجهزة‬‫موقع‬‫لتحديد‬،‫ُعد‬‫ب‬‫عن‬‫تمكينها‬‫الممكن‬‫من‬‫كان‬‫إذا‬،‫الجغرافي‬‫الموقع‬‫خدمات‬‫تفعيل‬‫يجب‬ × .‫البيانات‬ ‫تشفير‬ ‫تعطيل‬ ‫حظر‬ ‫ينبغي‬ × ‫وينبغي‬ ،‫الجهاز‬ ‫في‬ ‫المادي‬ ‫التحكم‬ ‫بشأن‬ ‫ا‬ً‫جد‬ ‫حذرين‬ ‫يكونوا‬ ‫أن‬ ‫على‬ ‫المستخدمين‬ ‫تدريب‬ ‫ينبغي‬ .‫الجهاز‬ ‫لفقد‬ ‫المحتملة‬ ‫باألخطار‬ ‫توعيتهم‬ × ‫الرموز‬‫تثبيت‬‫منع‬‫أجل‬‫من‬‫ذلك‬‫أمكن‬‫حيثما‬‫المتنقلة‬‫األجهزة‬‫في‬‫التالعب‬‫منع‬‫ميزات‬‫تمكين‬‫ينبغي‬ .‫الجهاز‬ ‫على‬ ‫الضارة‬ ‫والبرامج‬ × ‫الكاميرا‬ ‫(مثل‬ ‫المستخدمة‬ ‫الوظائف‬ ‫من‬ ‫ا‬ً‫جزء‬ ‫تكن‬ ‫لم‬ ‫إذا‬ ‫لألجهزة‬ ‫المدمجة‬ ‫القدرات‬ ‫إيقاف‬ ‫ينبغي‬ .‫السمعية‬‫أو‬‫المرئية‬‫البيانات‬‫وجمع‬‫القرصنة‬‫هجمات‬‫تنفيذ‬‫من‬‫أخرى‬‫أطراف‬‫أي‬‫لمنع‬‫والميكروفون)؛‬
  • 72.
    72 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ 11 ‫العناصر‬ ‫المحورية‬ ‫للنجاح‬
  • 73.
    73 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫للنجاح‬ ‫المحورية‬ ‫العناصر‬ .11 :‫المتنقلة‬ ‫الحكومية‬ ‫التعامالت‬ ‫لتطبيق‬ ‫المحورية‬ ‫النجاح‬ ‫عناصر‬ ‫عتبر‬ُ‫ت‬ ‫ركائز‬ 5 ‫القسم‬ ‫هذا‬ ‫يوضح‬ ‫على‬ .‫للتغيير‬ ‫الموظفين‬ ‫تقبل‬ ‫ومدى‬ ‫الهيئة‬ ‫ثقافة‬ ‫على‬ ‫العنصر‬ ‫هذا‬ ‫واألفراد: يركز‬ ‫المؤسسة‬ .1 ‫الماضي‬ ‫القرن‬ ‫من‬ ‫الثمانينيات‬ ‫فترة‬ ‫في‬ ‫الحكومة‬ ‫موظفي‬ ‫لبعض‬ ‫المعتاد‬ ‫من‬ ‫كان‬ ،‫المثال‬ ‫سبيل‬ ،‫الكمبيوتر‬ ‫أجهزة‬ ‫لظهور‬ ‫ونتيجة‬ .‫العمالء‬ ‫مع‬ ‫للتواصل‬ ‫العمل‬ ‫ميدان‬ ‫في‬ ‫وقتهم‬ ‫من‬ 70٪ ‫قضاء‬ ‫يقضون‬ ‫وال‬ ،‫ا‬ً‫جد‬ ‫كبيرة‬ ‫بدرجة‬ ‫المكتب‬ ‫في‬ ‫بالعمل‬ ‫ا‬ً‫التزام‬ ‫أكثر‬ ‫أنفسهم‬ ‫الموظفين‬ ‫هؤالء‬ ‫أصبح‬ ‫حيث‬،‫الهيئات‬‫من‬‫العديد‬‫ثقافة‬‫في‬‫ًا‬‫ر‬‫تغيي‬‫األمر‬‫هذا‬‫ب‬َّ‫ل‬‫ط‬َ‫ت‬‫و‬.‫العمل‬‫ميدان‬‫في‬‫الوقت‬‫من‬30٪‫سوى‬ .‫ًا‬‫ي‬‫تدريج‬ ‫المكتب‬ ‫من‬ ‫الحكومية‬ ‫األعمال‬ ‫لممارسة‬ ‫الجديدة‬ ‫الطريقة‬ ‫هذه‬ ‫الموظفون‬ ‫تبنى‬ ‫إلى‬‫الموظفين‬‫هؤالء‬‫إعادة‬‫في‬‫الحكومة‬‫هدف‬‫يتمثل‬‫قد‬،‫التنقل‬‫برنامج‬‫باستخدام‬،‫الحالي‬‫الوقت‬‫في‬ ‫وتبادل‬ ‫البيانات‬ ‫بإدخال‬ ‫لهم‬ ‫تسمح‬ ‫التي‬ ‫المفيدة‬ ‫المتنقلة‬ ‫األجهزة‬ ‫منحهم‬ ‫خالل‬ ‫من‬ ‫العمل‬ ‫ميدان‬ ‫و»العمل‬ »‫الميدان‬ ‫في‬ ‫و»العمل‬ »‫الموقع‬ ‫من‬ ‫«العمل‬ ‫فكرة‬ ‫على‬ ‫فالتركيز‬ .‫ُعد‬‫ب‬ ‫عن‬ ‫المعلومات‬ ‫مع‬ ‫لوجه‬ ‫ا‬ ً‫وجه‬ ‫للتفاعل‬ ‫الموظفون‬ ‫يحتاجه‬ ‫الذي‬ ‫الوقت‬ ‫قيمة‬ ‫من‬ ‫ًا‬‫ر‬‫كثي‬ ‫ُعزز‬‫ي‬ »‫الفعلي‬ ‫الوقت‬ ‫في‬ ‫َل‬‫ب‬ْ‫ق‬َ‫ت‬ ‫ثقافة‬ ‫ا‬ ً‫أيض‬ ‫يتطلب‬ ‫لكنه‬ .‫حكومتهم‬ ‫تقدمها‬ ‫التي‬ ‫الخدمات‬ ‫على‬ ‫يعتمدون‬ ‫الذين‬ ‫المواطنين‬ .‫العمل‬ ‫لممارسة‬ ‫الجديدة‬ ‫الطرق‬ ‫استخدام‬‫عن‬‫للتحول‬‫الضرورية‬‫األسباب‬‫على‬‫المحوري‬‫العنصر‬‫هذا‬‫والمسؤولون: يركز‬‫السياسات‬ .2 ‫قيادة‬ ‫مسؤوليات‬ ‫تتحمل‬ ‫التي‬ ‫الجهات‬ ‫وتحديد‬ ،‫المؤسسة‬ ‫في‬ ‫العمل‬ ‫من‬ ‫والتقليدية‬ ‫البالية‬ ‫النماذج‬ ‫تغيير‬ ‫من‬ ‫بد‬ ‫ال‬ ،‫الحاالت‬ ‫بعض‬ ‫وفي‬ .‫العمليات‬ ‫وتنفيذ‬ ‫النشر‬ ‫خالل‬ ‫التغييرات‬ ‫إدارة‬ ‫وكيفية‬ ،‫التحول‬ ‫هذا‬ ‫هذه‬ ‫تتضمن‬ ‫وقد‬ .‫التنقل‬ ‫أثناء‬ ‫االستخدام‬ ‫لمبدأ‬ ‫ي‬ ِ‫جد‬ ُ‫الم‬ ‫التبني‬ ‫دون‬ ‫ول‬ ُ‫تح‬ ‫التي‬ ‫البالية‬ ‫السياسات‬ ‫بتقديم‬ ‫الموظفين‬ ‫مطالبة‬ ‫أو‬ ،‫الخاصة‬ ‫أجهزتهم‬ ‫باستخدام‬ ‫للموظفين‬ ‫السماح‬ ‫عدم‬ :‫السياسات‬ ‫وضع‬ ‫أو‬ ،‫بانتظام‬ ‫البيانات‬ ‫من‬ ‫هائلة‬ ‫كميات‬ ‫لتسجيل‬ ‫شروط‬ ‫تحديد‬ ‫أو‬ ،‫المسؤولين‬ ‫إلى‬ ‫يومي‬ ‫تقرير‬ ‫بدقة‬ ‫الدراسة‬ ‫إلى‬ ‫السياسات‬ ‫هذه‬ ‫جميع‬ ‫وتحتاج‬ .‫المكتب‬ ‫في‬ Wi-Fi ‫اتصال‬ ‫استخدام‬ ‫تمنع‬ ‫سياسة‬ .‫التنقل‬ ‫أثناء‬ ‫العمل‬ ‫نموذج‬ ‫تبني‬ ‫قبل‬ ‫حيث‬،‫اإلستراتيجيات‬‫تطبيق‬‫في‬‫جهودها‬‫الحكومة‬‫كرس‬ُ‫ت‬‫أن‬‫يجب‬،‫المسؤولة‬‫بالجهات‬‫يتعلق‬‫فيما‬ ‫دراية‬ ‫على‬ ‫ويكونون‬ ،‫التنقل‬ ‫أثناء‬ ‫االستخدام‬ ‫أهمية‬ ‫يدركون‬ ‫الذين‬ ‫القادة‬ ‫من‬ ‫مجموعة‬ ‫تعيين‬ ‫يتم‬ .‫ناجح‬ ‫برنامج‬ ‫لتقديم‬ ‫الالزمة‬ ‫والموارد‬ ‫التمويل‬ ‫بمستويات‬
  • 74.
    74 ‫المتنقلة‬ ‫الحكومية‬ ‫للتعامالت‬‫اإلرشادي‬ ‫الدليل‬ .»‫ر‬ ِّ‫«يس‬ ‫احلكومية‬ ‫اإللكرتونية‬ ‫التعامالت‬ ‫لربنامج‬ © ‫حمفوظة‬ ‫احلقوق‬ ‫جميع‬ ‫تنفيذ‬ ‫يجب‬ ،‫العميل‬ ‫موقع‬ ‫إلى‬ ‫الموظفين‬ ‫نقل‬ ‫هو‬ ‫الحكومة‬ ‫هدف‬ ‫كان‬ ‫التشغيلية: إذا‬ ‫العمليات‬ .3 .»‫الفعلي‬ ‫الوقت‬ ‫و»في‬ »‫المالئم‬ ‫الموقع‬ ‫«في‬ ‫بمبدأ‬ ‫الصلة‬ ‫ذات‬ ‫العمليات‬ ‫وخدمات‬ ‫والبرامج‬ ‫األجهزة‬ ‫تملك‬ ‫الحكومة‬ ‫أن‬ ‫ضمان‬ ‫في‬ ‫هنا‬ ‫التركيز‬ ‫التقنية: يتمثل‬ ‫الوسائل‬ .4 :‫مثل‬ ‫أسئلة‬ ‫على‬ ‫إجابات‬ ‫إليجاد‬ ‫الحكومة‬ ‫تحتاج‬ ،‫ثم‬ ‫ومن‬ .‫المناسبة‬ ‫الدعم‬ ‫«جاهز‬ ‫تطبيق‬ ‫لتقديم‬ ‫ا‬ً‫مع‬ ‫المعلومات‬ ‫تقنية‬ ‫وفريق‬ ‫التشغيل‬ ‫مسؤولي‬ ‫من‬ ‫كل‬ ‫إشراك‬ ‫يمكنك‬ ‫كيف‬ ‫ا؟‬ً‫أسبوع‬ 16 ‫إلى‬ 4 ‫من‬ ‫فترة‬ ‫خالل‬ ‫المتنقلة‬ ‫باألجهزة‬ ‫خاص‬ »‫لإلصدار‬ ‫منخفضة؟‬ ‫وتكلفة‬ ‫وأمان‬ ‫بكفاءة‬ »drop-box« ‫تخزين‬ ‫أداة‬ ‫تقديم‬ ‫يمكنك‬ ‫كيف‬ ‫للوصول؟‬ ‫وضوابط‬ ،‫أحادي‬ ‫دخول‬ ‫وتسجيل‬ ،‫قوية‬ ‫مصادقة‬ ‫تنفيذ‬ ‫يمكنك‬ ‫كيف‬ ‫الالزمة؟‬ ‫األموال‬ ‫توفر‬ ‫عدم‬ ‫حالة‬ ‫في‬ ‫بك‬ ‫الخاصة‬ ‫الحيوية‬ ‫التحتية‬ ‫البنية‬ ‫تحسين‬ ‫في‬ ‫البدء‬ ‫يمكنك‬ ‫كيف‬ ‫على‬ ‫يركز‬ ‫ككل‬ ‫الحكومة‬ ‫مستوى‬ ‫على‬ ‫شامل‬ ‫هدف‬ ‫تحديد‬ ‫ا‬ ً‫أيض‬ ‫الضروري‬ ‫من‬ ‫ُعد‬‫ي‬ :‫األداء‬ ‫إدارة‬ .5 ‫األول‬ ‫اليوم‬ ‫في‬ ‫أنه‬ ‫تعرف‬ ‫أن‬ ‫يمكنك‬ ‫كيف‬ .»‫ا؟‬ً‫تقدم‬ ‫حرز‬ُ‫ن‬ ‫«هل‬ ‫السؤال‬ ‫عن‬ ‫باإلجابة‬ ‫األداء‬ ‫متابعة‬ ‫ويجب‬‫«المحمولية»)؟‬‫(ميزة‬‫التنقل‬‫أثناء‬‫الخدمة‬‫أهداف‬‫تحقيق‬‫تم‬‫المشروع‬‫نهاية‬‫وفي‬90‫الـ‬‫واليوم‬ ‫التكاليف‬ ‫وخفض‬ ،‫الموظف‬ ‫وإنتاجية‬ ،‫العمالء‬ ‫رضا‬ :‫مثل‬ ‫لمجاالت‬ ‫الرئيسية‬ ‫األداء‬ ‫مؤشرات‬ ‫تحديد‬ .‫أخرى‬ ‫معايير‬ ‫إلى‬ ‫إضافة‬ ،‫الخدمات‬ ‫لجميع‬ ‫أمام‬ ‫هائلة‬ ‫جيدة‬ ‫ا‬ ً‫فرص‬ ‫تمثل‬ ‫الصلة‬ ‫ذات‬ ‫والتطبيقات‬ ‫المتنقلة‬ ‫األجهزة‬ ‫أن‬ ‫على‬ ‫الخبراء‬ ‫معظم‬ ‫يتفق‬ ‫هذه‬ ‫على‬ ‫التركيز‬ ‫خالل‬ ‫من‬ .‫بالرضا‬ ‫ًا‬‫ر‬‫شعو‬ ‫أكثر‬ ‫وعمالئها‬ ً‫إنتاجية‬ ‫أكثر‬ ‫موظفيها‬ ‫لجعل‬ ‫المؤسسات‬ ‫أثناء‬ ‫«الخدمة‬ ‫إستراتيجيات‬ ‫أن‬ ‫ضمان‬ ‫في‬ ‫المساعدة‬ ‫الحكومية‬ ‫للهيئات‬ ‫يمكن‬ ،‫الخمسة‬ ‫الركائز‬ .‫أهدافها‬ ‫تحقيق‬ ‫على‬ ‫قادرة‬ ‫تكون‬ ‫أن‬ ‫المرجح‬ ‫ومن‬ ،‫ا‬ً‫جيد‬ ‫تحديدها‬ ‫تم‬ ‫تتبعها‬ ‫التي‬ »‫التنقل‬
  • 75.
    75 e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER)
  • 76.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 69 4. Technology: The focus here is to ensure the government has the appropriate hard- ware, software and support services in place. The government needs to address questions such as: How do you engage business and IT to deliver a “ship ready” mobile app in 4-16 weeks? How do you deliver a drop-box tool efficiently, securely and cost-effectively? How do you implement strong authentication, single sign-on and access controls? How do you start improving your critical infrastructure when funds for this may not exist? 5. Performance Management: A holistic, government-wide goal focusing on “are we making progress?” also is essential. How do you know that on day one, day 90 and at your project’s end that your mobility goals are being achieved? Key perfor- mance indicators must be established for areas such as customer satisfaction, em- ployee productivity, cost reduction per service and other metrics. Most experts agree that mobile devices and applications present a goldmine of op- portunity for organizations to make their employees more productive and their cli- ents happier. By focusing on these five pillars, government agencies can help to en- sure that their mobility strategies are well-defined and likely to achieve their goals.
  • 77.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 68 11. Critical success elements This section presets 5 pillars consider as critical success element for building mobile government: 1. Organization and People: This pillar focuses on the culture of an agency and openness of employees to change. For example, it wouldn’t have been unusual for some government employees in the 1980s to spend 70% of their time in the field, interfacing with clients. With the advent of computers, these same employees be- came dramatically more office bound – in the field only 30% of the time. This re- quired a culture change at many agencies as employees gradually moved to this new office-based way of conducting government business. Now, utilizing a mobility program, the government goal could be to return those employees to the field by giving them useful mobile devices that allow them to enter data and share information remotely. Focusing on “on the spot,” “in the field” and “in real time” greatly enhances the time employees need to interact face-to- face with citizens that rely on their government services. But it also requires a cul- ture that accepts new ways of doing business. 2. Policies and Governance: This pillar concentrates on what is necessary to move the organization away from outdated and restrictive models, who has the re- sponsibilities of leading that move, and how the changes will be managed through deployment and operations. In some cases, outdated policies that inhibit useful adoption of mobility must be changed. These policies might include: not allowing employees to use their own devices, requiring employees to report to the office every day, requirements to record vast amounts of data regularly, or a policy that forbids Wi-Fi in an office. All these policies need to be addressed thoroughly before a mobility model can be considered. From a governance perspective, the government must be invested in the strategy, with a set of leaders who understand the importance of mobility and know what levels of funding and resources are needed to deliver a successful program. 3. Business Processes: If the government goal is to move employees to the cus- tomer site, processes associated with being “at the right location” and “in real time” must be leveraged.
  • 78.
    78 e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) Critical success elements 11
  • 79.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 66 Ø Strong passwords should be required for all devices. Ø Device purchases should only be made from trusted sources. Devices from untrusted suppliers should be restricted. A white list of products and suppliers can be prepared to guide purchasing activities. Ø Regular backups of the data should be scheduled, with stored centrally. Depending on the workload and flow, additional manual backups should be encouraged to avoid data loss. Ø Central control over data wiping should be enabled for all devices so that access to entity-wide information can be prevented remotely. Ø Remote controls should also be able to lock screens protected by passwords until data is recovered or wiped. Ø Timely reporting of lost or stolen devices should be deemed necessary and be instructed to device users. Ø Geo-location services, if they can be enabled remotely, should be activated to locate the devices. Ø Disabling data encryption should be prohibited. Ø Users should be trained to be very careful about the physical control of the device and they should be instructed about the potential dangers of device loss. Ø Tamper-proof features in the mobile devices should be enabled wherever available in order to prevent malicious codes and software to be installed on the device. Ø Built-in capabilities of the devices should be turned off if it is not part of the functionality being used (e.g. camera and microphone) to avoid third parties from hacking and gathering visual or audio data.
  • 80.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 65 10.6.4 Physical and User-related Threats The analysis of the mobile security experts reveals that today’s mobile platforms widely differ in terms of security and manageability capabilities. As a group, modern mobile platforms provide substantially better security than traditional desktop operating systems when it comes to built- in security mechanisms, authentication, and data protection; even though they are vulnerable to attacks that don’t affect desktop PCs. Application security, device management, and corpo- rate email support are somehow sufficient although they still have room for improvement. The feature sets that IT managers should give high consideration to include: security certifications, device firewall, and support for virtualization, which are largely still missing. Mobile security types · Built-in security · Application security · Authentication · Device wipe · Device firewall · Data protection · Device protection · Corporate managed email · Support for ActiveSync · Mobile device management · Virtualization · Security Certifications Mobility of the devices makes them vulnerable to some physical and user-related risks such as loss of the device, extreme physical conditions, user errors and misuses of devices. When a mobile device is lost or stolen, the risk arises of unauthorized entities accessing sensitive data. Confidentiality and integrity of the information will be in question. More- over, sensitive data may be lost if no backup is provided. In case of device loss or theft, entity policies should ensure the sensitive data will remain safe and that unauthorized access to the official network and information will be blocked. Malicious actions can result in entity-wide problems. Here follow some necessary precautions:
  • 81.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 64 mechanisms. Similar issues arise in Near Field Communications (NFC) as well as infrared communications with mobile devices. To minimize these risks: Ø Data encryption on each transmission will reduce risks wherever applicable. However, the encryption method should be validated by security consultants to insure high reliability of the encryption module. GPS and Tracking Risks: Geo-location services are available on many types of mobile devices to varying levels of capability. Applications use geo-positioning systems to track one’s route, to locate plac- es on a map and to search for nearby places. The device periodically gathers positional data from multiple resources including mobile device signatures from cell nodes, Wi-Fi signatures, the internal GPS receiver etc. Combining various positional data provides a high level of accuracy of device location, yet threats to influence some of these channels and interfere with positioning systems or illegitimately track the device are issues to be considered in terms of security and precision. Ø Exposure of tracking data should be disabled if it is not absolutely necessary. Device positioningandretrievabledataloss,however,mightnecessitateusingtheseapplications. Ø When GPS is required by the nature of the task, it would be best to disable third party applications in case using it to access geo-location. Ø Device users should receive extensive training on tracking issues, threats to location data precision and encryption of location data on devices. Jamming and Flooding Risks: Mobile devices, whether they connect via Bluetooth, cellular, Wi-Fi or GPS, are vulner- able to blockage of reception or transmission via a process called ‘jamming’. Flooding, on the other hand, is to load the device with more data transmission than it can process. To deal with these threats: For Wi-Fi networks, jamming threats should be prevented by wireless intrusion detec- tion and prevention systems, which alert network administrators in case of jamming. Ø Use of malware scanners and alert systems are helpful to minimize flooding threats that are caused by malicious code on the device. Ø Monitoring flooding activities in real time may help reducing future attacks by filtering and limiting signal penetration.
  • 82.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 63 e-mails and network servers and could lead to unauthorized access to sensitive data or system downturn. The mobility of the devices makes them vulnerable to data loss or theft. Here follow some measures to mitigate risks: Ø Since the access keys are stored on the device, a secondary digital certificate system acts as an active revocation list in the case of device loss/theft, so that the authentication is blocked for the unauthorized parties. Additional passwords may also be utilized for authorization. Ø Application filters against access to device hardware should be utilized. Only relevant and authenticated applications should have access to device resources (camera, microphone etc.) Ø To prevent potential dangers from lost devices or theft, strict authentication mechanisms should be put in place. Depending on the sensitivity of the data architecture, several layers of authentication tied to system authorization or encryptions should be utilized. Remote access to mobile devices can also impose security measures in case of device loss or theft by data wiping, data recovery etc. Ø Two-factor authentication procedures would provide high-level identity assurance for identity verification in sensitive data environments. 10.6.3 Network-related Risks and Precautions Network vulnerabilitiescan be exploited in several ways via applications, data documents or mobile device control and configuration plans. The threats may stem from the connected devices, files transmitted over the network, or the network protocol itself. Mobile devices are more exposed to network vulnerabilities due to the variety and multitude of connections they can make. Wi-Fi and cellular networks expose the devices to more risks than fixed line connected devices. The major risk categories and preventive mechanisms are as follows: Collection and Manipulation of Data/Voice via the Network and Over the Air: Mobile devices utilize IEEE 802.11 standards to connect to Wi-Fi networks. They can connect to hotspots and entity access points. Devices may be interfered with by other devices via the same network, giving unauthorized access to data and devices. Similarly, mobile devices connecting over a cellular network may be vulnerable to interception. Bluetooth connections also have several known issues on hijacking attacks during system initialization, despite using encryption and authentication
  • 83.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 62 Ø Precautions should be taken in case of operating system disorders such as jail- breaking. In the case of detection of compromised devices, device having access to databases and networks should be disabled and users should be alerted. Ø A white-list of suitable, safe applications and software should be published within the entity and centrally imposed on all devices. These lists should be regularly reviewed to include or exclude items. Online Threats: When devices connect to the Internet, malicious code might be transferred via HTML codes, JavaScript, flash or by other sources from the web pages visited. Browser weaknesses may also cause devices to be threatened by external mobile codes. The following serves as examples of preventive action: Ø The possibility of visiting untrusted pages can be avoided by using entity-wide security checks or certificates. Users also can use web proxies to utilize entity filters and firewalls on their own devices. Ø It is far safer to use the latest versions of web browsers. Additional configurations should be made to align with the entity’s security policies. It should be assured that visiting official web pages are only done with secure connections. 10.6.2 Device-related Risks and Cautions As it is the case with the network security of organizations, a mobile device that gives access to any kind of organizational data needs to be secured with similar firewalls. Thus, device security becomes as important as the network security. For instance, in the case of a device being accessed without authorization, identity theft may arise and cause sensitive data loss or misuse. To some extent, security of the sensitive data can be provided through authentication with a password. Certain syntax for the password choice is necessary to make sure only the authorized persons access the information. Password expiration schedules might be put in place to make regular changes in the passwords. More advanced solutions of multiple authentication procedures are also applicable in certain situations such as smart cards or biometrics that ensure not only the password is known but also another security measure is carried by the user (finger print or a smart card). Device security management is very crucial for the entire security architecture within the entities. Device-based risks also threaten desktop computers, databases as well as
  • 84.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 61 10.6.1 Application and Software-related Risks and Cautions Mobile devices utilize many types of applications, native or system software. Every now and then software updates or new installations are required to add functionality, as is the case with smartphones and tablets. However, these software and applications might have vulnerabilities or malicious codes. Here follow a list of numerous software and ap- plication risks. Threats from Applications, Software Code and Operating Systems: The software on the mobile device may contain codes written to perform unauthorized actions. These codes can come via installed/updated software, downloaded applica- tions, instant messages or mail and may interfere with normal operation of the device or cause risks of data theft and loss. Operating systems are subject to similar risks, yet they might cause greater trouble due to their capacity on the device and their data be- ing greater than that of the applications. Preventive steps are necessary for potential software and operating system risks: Ø Entities should choose the most protective hardware and operating systems. Upgrading these may make the overall system safer due to new protections provided for recently discovered potential threats. Operating system security should be compared with the other versions in order to choose the most secure option. Ø Device users should be given proper training on potential threats and impose certain guidelines to avoid unauthorized installations and downloads. Ø Firewalls should be utilized as far as they do not cause major performance drawbacks. They can detect the malwares in ‘real time’ and take the necessary, immediate preventive action. Ø Scheduled virus scans should be periodically applied without interfering with users’ tasks. Ø Use and installation of software and applications should be restricted and monitored by the entity’s own policies and procedures. Ø When the devices are connected to entity-wide networks, internal firewalls should be activated in the device. Ø Mobile devices should be controlled centrally to enable entity-wide configurations, remote data management, remote data recovery and data wipe.
  • 85.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 60 10.6 Organization-wide Risks and Mobile Security Measures There are numerous ways of implementing an organization- wide wireless security policy depending on the nature of the technology being used. In most cases, following certain basic security measures will provide enough security for attempted data breaches. Employees should be well-instructed about security measures to not let any vulnerability or insecure use of the system create problems. Additionally, in most cases, a monitoring mechanism or some limitation of usage is required to prevent any potential security issues. IT administrators need to have full control over the access to parameters, sensitive data and how information is being transmitted. The guidelines below provide categorical risk assessments and preventive mechanisms. Ø Clearly define which information is available to certain users and what type of data is allowed to be circulated within the official networks. Ø Ensure the organization-level infrastructure is sufficient to implement relevant security policies. Detect the technology and skills required for overall security and plan ahead for use case scenarios. Ø Define use case scenarios for general workflow with regards to application and device usage. Consider user and device access permissions for each security level of data and document it for internal training purposes of personnel. Ø Document several use case scenarios and update on a regular basis. Cover potential risks, mitigations and best practices for each scenario and make it available to users. Ø Identify security cautions with regards to performance and efficiency throughout the organization. Assess security risks in a hierarchical structure and document preventive mechanisms accordingly without excessive interruption to the execution of the tasks. Security should not be provided at the expense of the efficiency and ease of use. Ø Ensurecreationoflogsforsecurityissuesthatcouldbepossiblyfacedandcategorized them as per for the devices and operation types. Make the logs available to the technical personnel to identify peculiar risks and threats for future reference. Ø Schedule regular security-based trainings on the security issues faced by the employees and devices in order to keep users up to date on new threats and risks. Ø Ensure continuous monitoring of the changes in the organization-level infrastructure and update the security policies and practice accordingly.
  • 86.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 59 confidentiality and integrity are especially critical for wireless traffic, as data can be more easily intercepted – and potentially compromised – by virtually anyone in the vicinity of the wireless network. Integrity involves validating the trustworthiness of the data by using preventive mea- sures. Encryption solves the problem on both the sender’s and receiver’s end by checking the validity of the decryption process while sending, transmitting and re- ceiving. • Authentication: For authentication security, the devices should be capable of authenticating itself to the network systems and the server in return should be able to validate and authenticate itself on the device. Authentication can be enabled by a shared encryption system. Traditionally government officers with office computers had security systems of net- work firewalls. The increasing mobility of today’s workers, demands enhanced net- work security that extends beyond the perimeter of office networks to cover mobile services as well. Since mobile devices are likely to be used outside the security of the office firewall, administrators need to secure data transmission by allowing only secured IP addresses to access the software and information. Certain adjustments need to be made to any inbound and outbound initiated connections. In some cases allowing only outbound connections might reduce the risks since the network will recognize the IP addresses. In this sense, push services are safer than pulling infor- mation from the mobile device as it does not need to grant access to the sensitive database. Segmenting the network architecture in the workplace might improve data security as long as each segment can enforce a sufficient level of protection for itself via its own firewalls. Multiple networking enables different segments of security measures to be enabled so that application specific protection can be provided for potential threats.
  • 87.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 58 ments or applications. It becomes a key necessity to maintain confidentiality, integrity and authenticity of data on these types of networks. Mobile phones are exposed to a range of significant security risks, including: • Theft or loss: as portable devices are carried from one place to another, and are of high importance because they contain personal or private financial information. Some people might think that the PIN code can protect the mobile phone; never- theless they still can be penetrated. • Viruses: viruses that attack portable devices are very similar to the computer viruses in that they spread quickly and strike vulnerabilities in operating systems. They also infiltrate while downloading apps and files from the Internet to control the device remotely via SMS messages or while making calls, or help in the theft of private information. • Trojan Horses: are programs that appear to have useful purposes, but when loaded can damage system and files. This program can penetrate devices through Bluetooth and multimedia messaging. • Bluetooth: a technology available in most portable devices because it provides wireless communication, but at the same time, can be the cause of infection pen- etration. For example, Bluetooth might be used in “social engineering”, which is an attempt to deceive people in order to make them disclose information (passwords, for example) to use it in the attack on the systems or networks. • Confidentiality: Confidentiality refers to the secure way in which data is trans- mitted to the intended user and no other interfering parties. Integrity is a measure of security to make sure no changes are made to the data during the transmission. Finally, an authentication process makes sure that the sender is the trusted involved subject to send the data. Confidentiality refers to the process of preventing access to information by anyone other than the intended recipient. To provide confidenti- ality, the data is either encrypted or sent through an encrypted tunnel. • Integrity: Integrity enables a recipient to detect whether a message has been modified by a third party while in transit, and authentication allows the recipient to identify the sender and trust that this sender actually sent the message. Strong data
  • 88.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 57 Information Gathering: describes the steps and things to consider when you are in the early stage reconnaissance and mapping phases of testing as well as determining the application’s magnitude of effort and scoping. Analyze Usage and Risks: Ø Navigate through the application to analyze the basic functionality and workflow. Identify networking interfaces used by the application. Identify the protocols and security standards used by the application. Ø Identify what hardware from the device can be utilized by the application and the potential hacking of these features (camera, GPS, etc.). Ø Check how the payment information, if any, is secured by the application. Ø Identify what other applications the mobile service interacts with. Identify those that could potentially harm the integrity and privacy. Ø Ensure the source code of the application is analyzed for inherent vulnerabilities. Ø Check how user authentication is performed in the application and identify potential risks. Ø analyze data storage within the application. Consider the algorithms used in encryptions if they are vulnerable to known issues. Ø Check what kind of data are subject to caching. Is there any sensitive information being kept in cache? Ø Test the application against ‘man-in-the-middle’ attacks to analyze potential interference with the application. Ø Check if sensitive data is being leaked to log files. Ø Ensure security is maintained with care on the server-side, not just on the client-side. 10.5 High-Level Security Risks As mobile connectivity overcomes all spatial obstacles and enables us to be connected anywhere and anytime, data transfer and access becomes an ubiquitous activity. Mo- bile devices connect via mobile networks, Wi-Fi, GPS, NFC or Bluetooth; however, these networks do not always provide the essential security. It is very common that mobile workers use these insecure networks outside the workplace and access strategic docu-
  • 89.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 56 Ø Be aware that the entity is accountable for complying with the privacy laws of the country and need to always ensure that every version of the application is within the limitations of these laws. Assign a person or a department to keep up to date with the latest laws and check each version for compliance. 10.4 Testing for Security Mobile security testing combines dynamic analysis, static analysis, and forensic analy- sis to ensure that the majority of the mobile application attack surface is covered. On some platforms, it may be necessary to have root user or elevated privileges in order to perform all of the required analysis on devices during testing. Many applications write information to areas that cannot be accessed without a higher level of access than the standard shell or application user generally has. For steps that generally require elevat- ed privileges, it will be stated that this is the case. Developer should subject the application/mobile service to various tests to ensure se- cure usage. Entities should be aware of potential risks and check the vulnerabilities of the mobile services and mitigate threats with preventive measures. A systematic ap- proach to evaluating security risks can be ensured as follows:
  • 90.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 55 Ø Check for abnormal usage behavior and ask for secondary authentication in the case of abnormal behavior (e.g. change of location) Ø Keep logs of access to paid resources and make these available to the user only with authentication. 10.3 Identity Theft and Privacy Protection One of the biggest challenges in mobile computing is ensuring user privacy and security. Transportability of mobile devices, which use increasing amounts of personal informa- tion, makes them vulnerable to identity theft by loss/theft of the device. Mobile service development requires strict security measures against potential threats of identity theft and privacy breach. Here follow specific guidelines that apply to identity management issues, some of which have already been discussed in ‘application security’, but needs emphasis with respect to privacy concerns. Ø Make the application-specific privacy policy available on the application platform so users can find out about the relevant issues. Also provide a clear privacy policy within the application. Ø Mail clear warnings to users regarding the data practices taking place within the application that involves sensitive data interaction. Ø Restrict the collection of users’ personal data to information required by the service being used. Ø Assign permissions to users to configure privacy settings within the application and let them know potential consequences of certain configurations. Ensure that the default settings are restrictive in terms of private information usage. Ø Use complex encryption to store and transmit sensitive information. Ø Ensure privacy controls and password operations are easily accessible by the user and that they are transparent. Allow users to change their passwords and provide secure ways to renew forgotten passwords.
  • 91.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 54 Password Handling: Ø When passwords need to be stored on the device, always ensure operating systems encrypt the passwords and authorization tokens. Do not use a device which stores passwords without encryption. Ø When devices are utilizing secure elements, make sure the application makes use of these secure elements to store passwords and authorization tokens. Ø Ensure that the option for changing the passwords is enabled. Ø Ensure that passwords cannot be accessed via logs and cache files. Ø Do not allow the application to store passwords in the application binary. Data Protection on Transit: Ø Always assume that the network’s layer is not secure and put precautions into place accordingly. Ø When an application is sending sensitive data over the air/wire, enforce the use of end-to-end secure channel (SSL/TLS). Ø Use strong encryption algorithms and keys that are long enough. Ø Ensure that the user interface informs the user whether the certificates used are valid. User Authentication and Session Management: Ø Assist the user in choosing an appropriately secure password. (E.g. the length, use of uppercase and lowercase letters, symbols, numbers etc.) Ø Use dual-factor authentication via SMS or email, if appropriate. Ø If necessary, use context data to add further security to authentication (e.g. location) Ø When the data is highly sensitive, put an added level of authentication in place depending on the service. (e.g. fingerprint, voice) Ø User appropriate security protocols for session management after the initial authentication. Ø Choose session identifiers with high entropy to avoid predictability. Ø Prevent Unauthorized Access to Pay-For Resources (mWallet, SMS, etc.)
  • 92.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 53 10.2 Mobile Application Coding Guidelines for Security When developing mobile applications the usage characteristics, the existence of sensi- tive data or issues of sharing of private information should be considered and security measures should be put in place from the development phase onwards depending on the security level needed for the special case. The following guidelines will introduce several critical security issues related to mobile application development. Sensitive Data Protection: Ø Classify stored data according to sensitivity and apply security measures accordingly. Make data processing and storage in accordance with these classifications. Ø Wherever possible, store sensitive data on a server rather than the client’s device. If data storage on the device is necessary use file encryption APIs provided by the operating system or another trusted source. Ø Sensitive data storage should always be encrypted, as should the cached data. Ø Restricting data in certain contexts might be necessary as a precaution e.g. usage in a different location. Ø For secure action, disclose data minimally for the user, that is, identify which data will be of use to the user. The rest of the data should be kept out of reach.
  • 93.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 52 User Registration: Ø Depending on the context of the application or mobile service, user authentication should be utilized whenever applicable. Entities should decide what type of authentication is more suitable for their services: · SIM card · Two-way authentication · Digital certification Device Registration & Device Security: Ø Device registration should be checked to ensure the service is being used by a device registered via CITC (Communications and Information Technology Commission). Ø Device deregistration steps should be set clearly and published to users in order to secure citizens in case of device loss/theft. Ø When mobile government applications are being installed by the users, the device being used should comply with the following security requirements depending on the operating system: · iOS operating systems should not be jail broken. · Android devices should have up-to-date anti-virus software installed · Windows Phones should have up-to-date anti-virus software installed.
  • 94.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 51 10. Mobile Security 10.1 User Related When providing mobile services to citizens, neither institution-related nor citizen-re- lated security risks should be overlooked. Mobile services should be developed with consideration for the privacy and security of the sensitive information shared and com- municated during the use of service. Government entities should ensure the safe use of services by the users. Mobile Service Authorization: Ø Implemented mobile services should be reported to Yesser to be able to check if the mobile service they are using is actually authorized by the KSA government. Ø Citizens should be warned against unauthorized mobile services making spam requestsfromtheusers.UsersshouldbeencouragedtouseonlytheKSAgovernment authorized applications and services. Ø It is advisable to display the government entity’s logo in each mobile government services offered to citizens. Testing: Ø KSA Government entities should perform security and usability tests prior to making mobile services available to the public. Ø In addition to internal testing, the KSA government entities must approach the mGovernment Lab (Coming Soon) to authenticate their mServices. Testing will cover three main areas: security, performance and functionality. While KSA government entities can get their application tested by attending physically to mGov Lab and submitting.
  • 95.
    95 e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) Mobile Security 10
  • 96.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 49 9. User Adoption Implementing mobile services only is not the full task in KSA government entities’ hands. Getting the citizens and government employees to use these mobile services may be a bigger challenge in some cases. Involving citizens in mobile service design, raising awareness and promoting adoption are crucial tasks of government entities. Ø Conduct online polls or public surveys to get opinions and suggestions from citizens about the mobile services that would most benefit them the most. Ø Analyze your target audience via polls and surveys especially on how they use mobile technologies, what devices and operating systems they use etc. Ø Implement desired mobile services via more than one mobile channel to ensure it reaches out to a broader group e.g. both SMS and a mobile application can be utilized for the same service and users can choose from which channel they would like to access the service. Ø Promote new mobile services on government websites, the entity’s own website as well as in the public offices frequented by citizens. Ø Make use of social media and mass media to raise awareness of the offered services. Ø AllKSAgovernmententitiesareadvisedtoprovideincentivesforusingmGovernment services in order to raise adoption.
  • 97.
    97 e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) User Adoption 9
  • 98.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 47 Organization of User Interaction with the Content: Ø Whenever possible, allow users to mark the content as favorite or to organize content in user-defined folders for later use. Ø Users visit the application with a purpose. Present the tools and information with consideration for the user’s task at hand and guide them step by step if necessary. For all the stages of the user-content interaction, allow users to know what the next step will be. Ø Ensure that the content allows user interaction wherever relevant and possible. Certain services may need users to get involved in storing the information, to give feedback and comments, or to personalize and share it. Ø Enable and encourage informational content to be shared via social networks or mail within the application without leaving the screen. Content Structure and Variety: Ø Make use of inbound links within the application content to provide seamless access to categorical information. Ø Present users with extra content other than the initial purpose of use. Unexpected bonuses within the application increase user engagement and satisfaction. Ø Update the content regularly and also on every information change occurrence. Check the relevancy of the content for present use on a regular basis and omit expired content. Ø When simplicity is not the main concern, provide the user with a mixed balance of content such as videos maps, texts and images. Ø Consider language options depending on your target audience. Make English content available wherever necessary.
  • 99.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 46 8. Mobile Content The content with style vital, modern, accurate, pertinent and easy to read, considering that content is a decisive element for ensuring the success of a mobile application to meet the needs and expectations of its users. As mobile phone use has grown since the mid-1990s, the significance of the devices in everyday life has grown accordingly. Owners of mobile phones can now use their devices to make calendar appointments, send and receive text messages (SMS), listen to music, watch videos, shoot videos, redeem coupons for purchases, view office documents, get driving instructions on a map, and so forth. The use of mobile content has grown accordingly. Mobile content types Mobile content is like ringtones, graphics, discount offers, games, movies, and GPS navi- gation. Camera phones not only present but produce media, for example photographs with a few million pixels, and can act as pocket video cameras. Mobile content can also refer to text or multimedia hosted on websites, which may either be standard internet pages, or else specific mobile pages. Fundamentally, content is at the core of the use of a mobile service. Content could be delivered to the user with, for example, text, images, video, voice or a map. A users interaction with the application content should be a matter of a carefully thought out design in order to enhance user experience and to deliver the intended service to citi- zens in a seamless and convenient interface. Easy Reach of Required Content: Ø Make sure the content is delivered in a mobile-friendly format, enabling users to quickly scan and find useful information at a glance. Ø Give users as much control as possible over how the content is displayed. Do not display non-requested information in detail. Allow users to get in-depth content only when requested. Ø Always design the content architecture for impatient users. Mobile device users tend to require quicker access to relevant content and tend to be easily distracted by interfering details.
  • 100.
    100 e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) Mobile Content 8
  • 101.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 44 Performance Ø Initial start-up of the application should not be time consuming. Delaying heavy process functions until after the start-up provides a better user experience. Ø Application should crosscheck available Internet connections and use the wireless connection as a default wherever available. When excessive data usage will take place, users should be notified in case of a mobile broadband connection (2G, 3G, etc.) Upon leaving the application, the user, if applicable, should be able to return to the same page he or she had left the application from. It should be avoided to follow the same steps to get to the same page. User Guidance: Ø Provide a ‘help’ button to instruct the user on how to use the application. Don’t display application information on the landing page. Ø Allow users to search within the application wherever necessary. Search results should be filtered and narrowed down by the user to get precise results. Ø Let users know of the on-going activity within the application during processing periods to prevent users thinking that an application has crashed. Offline Usage: Ø The capability to save sessions or making use of the content for offline use functionalities should be made available to the user wherever applicable.
  • 102.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 43 Clear Language: Ø Make sure all the text-based communication is done with an understandable terminology. According to the targeted users’ profile, choice of words and terms should be considered. Complex sentences or excessive use of unfamiliar terms diminish the user experience. Navigation: Ø Design intuitive architecture within the application. The application structure should be predictable for the user and accessing the functionalities should be made easy. The number of clicks to reach the desired content should be kept to a minimum. Ø Deliver the information on a hierarchical basis sorting the most relevant as the easiest to access. The purpose of the application should be clearly identified and it should be assured that the user would find the intended functionality in just a few steps. Ø Links to the main features of the application should be displayed in the main page of the application and users should be able to see the overall functionality of the application. Inner pages should have secondary links displayed clearly wherever applicable. Ø Titles and links should clearly identify the purpose of the material. For each piece of content, applications should use clear and descriptive titles and links. Ø Provide navigational buttons on each screen the user might get to. Considering the screen size, in many cases it can be more convenient to just display ‘back’ and ‘home’ buttons and navigate to other pages via home screen. Relevant in-content links may also help users navigate seamlessly within the application. Ø Navigation icons and buttons should be designed to a minimum size of 30-pixels. It should be clear where the navigation would take the user. Integration with Device Features: Ø Make appropriate use of the device features when necessary, especially in cases where user interaction is applicable.
  • 103.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 42 Display Resolution: Ø Screen resolution choice should be made with consideration depending on the mobile device screen size and the amount of content to be displayed. In general, it is best to use large resolutions and less content on the screen, creating a more user friendly device. Application Size Considerations: Ø If graphics are utilized in the application, seriously consider limiting their size to certain levels to control download times and battery usage. Although quality graphics lead to a better user experience, efficiency and performance issues are the priority for application users. Neat and speedy applications are mostly preferred over slow and graphics-heavy applications. Ø To avoid slow download processes, application size should not be too large. It would be convenient for users if they can download applications on any type of connection be it Wi-Fi, 2G, 3G etc. Ø It is advisable to keep the core application size to no more than 12-15 MB. Additional features can be served as an add-on or in-application data download so as to avoid irrelevant use of device memory. Ø In case of image usage within the applications, always use Alternative text (ALT text). This will be descriptive in cases where the image cannot be viewed due to download issues etc. Battery Life: Ø Application properties should take into account the battery consumption and should not cause any drawback on mobile device battery life. Terms of Use: Ø Applications should have an accessible Terms and Conditions page that clearly defines the usage agreements, property rights and credentials. Users should agree to the Terms and Conditions at least once within the application. It can be provided after the initial installation as a Terms of Use agreement page and allow the user to access the application only after agreeing to the stated terms.
  • 104.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 41 Application design is not solely about the aesthetics of an application, it is also con- cerned with the ease and clarity of using an application. The user-centric design consid- ers all aspects of the interaction with the application from installation/access to person- alization of features. There are a number of key points to pay attention to with regards to usability and interface: Font Size: Ø While considering text font size, consider the target user’s device screen sizes. As with many mobile devices it is the case that the screen sizes are not comparatively sized; therefore, the font size should not be too large. At the same time, keeping the font too small creates readability issues. Compromise should be found in considering the user experience and mobile device properties. User Interface: Ø Make sure the User Interface (UI) buttons are indicating clear functionality and make sense to the users. If the application is using custom buttons rather than default ones, users should intuitively know what function the button serves and where it will take the user. Ø In all stages of transaction completion, the KSA logo should appear in conjunction with the government entity’s own logo appropriately placed in the reserved place in accordance with government communication standards. Ø The unnecessary crowding of buttons makes the navigation inconvenient. Icons or links should have enough space in between in order to avoid tap errors. Ø When considering smartphone users, pay attention to ergonomics within the application and design for convenient one-handed use. Ø When visual icons are used rather than text, make sure they are logical to the user. Graphics should be clear and self-explanatory. Ø Wherever possible, avoid forcing users to scroll. Ø Be descriptive, brief and precise, especially on the alert screens.
  • 105.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 40 7. User Interface and Usability The content balances between the use of text and images in an exquisite design and at- tractive format, which helps the eye to grasp the information and enhances the visitor’s ability to read and understand. The content is updated constantly with information on services, as well as news related to a city or a specific service, which enhances the user’s confidence that the Mobile application is active and not neglected, and increases the interaction with the audience. The language used on the website must be grammatically correct and free of spelling errors. On current trends, mobile phone content will play an increasing role in the lives of mil- lions across the globe in the years ahead, as users will depend on their mobile phones to keep in touch not only with their friends but with world news, sports scores, the latest movies and music, and specially the services could be provided by the government or private sector. Mobile content is usually downloaded through WAP sites and mobile applications stores, which allows users to browse a big database for mobile content and applications and directly download it to their handsets. This tool can also be used to recommend content to others, or send content as a gift. An increasing number of people are also beginning to use applications like Qik to upload and share their videos from their cell phone to the internet. Mobile phone software like Qik allows user to share their videos to their friends through emails, SMS and even so�- cial networking sites like Twitter and Facebook
  • 106.
    106 e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) Guidelines for Mobile Applications 7
  • 107.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 38 in a simple and standard method. It is being adopted in web, mobile and desktop applications. Ø Identify top success metrics and measurement methodology. Monitor API traffic and use against set objectives. Ø Ensure that you have interactive API documentation, from which developers can execute live API calls. Ø Establish a process for requesting developers to specify the users and applications that will utilize the APIs. Government entities should set up and enforce policies for approval to use the APIs. Ø Developers should be notified about changes in APIs. You can create a list of favorite APIs to track and receive notifications on any event that impacts them.
  • 108.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 37 6. Application Program Interfaces (APIs) Application Program Interface (APIs), are used to make mGovernment services or its functions available for use by other applications. Thanks to smartphones, traditional applications and even web applications are being substituted by new mServices. New apps are being built quickly by mashing up existing services and capabilities in creative ways. An application no longer has a single user interface, but many interfaces. These interfaces can be built on different technologies, can target different types of users, and can be built by various interested parties. To enable these multiple interfaces, the Ap- plication Program Interface (API) has become the primary interface for applications both old and new. APIs are the new distribution channel for government services. KSA Government entities should embrace this trend that will bring thousands of mServices of public interest to citizens. With the ability to deliver core business functionalities as APIs, a government entity transforms itself into a platform. In such a scenario, it’s not enough to offer a set of APIs; this offer needs to be reliable, scalable, and secure. APIs should be offered with the same security and service level as their governmental applications. The secured and scalable delivery of APIs requires the use of an enterprise API management platform. When implementing a successful API program some key questions should be observed. The adoption of standards de facto, the harmonization of the different government entities’ APIs and the ability to create a common ecosystem to drive the innovative development of apps are key factors for success. Government entities should: Ø Define an API program and consider services that could be shared across the KSA government leading to an integrated ecosystem. Ø Target the right developers mix you are interested in (internal, partner, third-party). Ø Build the right APIs for your business. Define the APIs structure, search for advice on specific data, information systems, applications or even infrastructures to expose, define access tiers and policies of use. Ø Evaluate the viability of Open Authorization Standard as its gaining support as an open protocol to allow secure authorization for clients to access server resources
  • 109.
    109 e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) Application Program Interfaces (APIs) 6
  • 110.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 35 Ø Visibility of an application depends on the application type. Mobile web applications are displayed in search results whilst native applications are displayed in application stores.Hence,mobilewebreachesouttoawidercommunitythannativeapplications. User Experience: Ø When the application requires interactivity with the user, native applications are the alternative to follow. Touch gestures and ease of navigation create a better user experience that is hard to achieve with mobile web applications. Ø Native applications also provide user configurability to personalize the application to their own likes, in particular for the applications that are used on a regular basis; native applications will give users a personalized service. Ø Offline access to mobile web application services is not as convenient as with native applications. Native applications can store data within the device for offline use, which works better from the user’s perspective considering that access to the Internet is sometimes not possible.
  • 111.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 34 Ø When developing native applications it is recommended for all government entities to use Cross Platform Framework (e.g. PhoneGap) and Tools (e.g. Titanium Appcelerator) in order to reduce costs and efforts. Application Life Cycle: Ø The life cycle of native applications is considerably short. If life cycle management decisions favor long-term applications, native applications are not always the best choice. Utilizing Device Features: Ø If the nature of the mobile service requires integration with a device’s native features (e.g. camera, geo-location), mobile web applications cannot provide that. Native and hybrid applications make use of the device’s capabilities and hardware sensors. Ø Native applications provide a better user experience in many ways by utilizing special gestures, graphics, device sensors etc. Security: Ø When security is a question, it might be argued that native applications have particular risks due to their internal data storage properties as well as utilizing the hardware sensors. In case of loss of a device, native applications might let unauthorized people access sensitive data stored on the device whereas in the case of mobile web, the data storage is safe out of the device. Utilization of device features might also cause security problems as in the case of tracking of a device’s location by interfering entities via the application. Integration: Ø When applications need to access the current systems or existing databases, integration is crucial. Native applications are mostly either impossible to integrate into the existing systems or very troublesome. Mobile web or hybrid applications, on the other hand, are more easily integrated into existing platforms. Access to Service & Visibility: Ø From the user’s perspective, if the application is intended for immediate and fast access, mobile web applications should be considered. In order to be used, native applications have to be searched and downloaded first. However, mobile web applications are easily accessible from any device.
  • 112.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 33 5.5 Hybrid Applications The issue that mobile web applications cannot utilize mobile device functionalities brings us to hybrid applications that are basically mobile web applications written with standard web programming languages, e.g. JavaScript and HTML5) and wrapped in a native container. In many ways this combines the best of mobile web and native ap- plication features, such as the ease of development, offline usage and utilizing device capabilities. 5.6 Which Approach to Consider? To develop a decision-making framework for choosing which type of applications to use for the services, a number of conditional guidelines, depending on the nature of the service, are listed as below: Analyze Targeted Audience: Understand the unique requirements of your audience. Know your target audience and analyze what types of devices they are more likely to use, what preferences they have, what are the latest trends among them, etc. If possible: Ø Conduct surveys or online polls to understand their expectations. Ø Check the web statistics to find out the types of devices and platforms on which users are currently using your application. Development Costs: If financial cost and technical resources are major concerns, mobile web applications beat native applications. Native applications require separate application development and expertise for each platform. Cross-compatibility: Ø Cross-compatibility is frequently imperative in public services. Rather than developing several different applications on different platforms for the same service, it might be more efficient to invest in a mobile web hybrid application to reach out to citizens.
  • 113.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 32 tion resulting from the rich OEM ecosystem has proved quite challenging for enterprise adoption. IT managers should definitely consider adding Android to their set of flexible policies but should probably limit its use to the least sensitive mobile roles. WINDOWS PHONE. Although last to enter this segment, Microsoft Windows Phone performs quite well across the board. The system is too new to show a reasonable track record for enterprise adoption, and corporate policies should take this reality into con- sideration when considering Windows Phone devices for mobile roles other than for general knowledge workers. For each of the operating systems or platforms, there is an application store review processforeachapplicationregistered.Entitiesshouldhaveadeveloperaccountinthese platforms to register. It should be noted that the review process takes approximately two weeks after submission, given that there already is a developer account on these platforms Mobile Web Applications Mobile web applications are, in fact, websites that are designed for mobile device use typically using standard web technologies like HTML5, JavaScript and CSS. These applica- tions are compatible with different browsers, platforms and operating systems through a ‘one size fits all’ approach. Compared to native applications, there are some crucial limitations to mobile web ap- plications: Ø Native device functionalities (GPS, camera, etc.) cannot be integrated into mobile web applications. Ø Session management remains an issue. Ø Offline use and storage of data functionalities cannot be provided with mobile web applications.
  • 114.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 31 5.3 Native Applications Native application development is dependent on the mobile operating system. Different platforms require different tools and programming languages to be used for application development. Hence, each application requires expertise on the platform, devices, several programming languages and coding. In terms of usability, there are several features that are only available in native applications: Ø Multi-touch Gestures: Several types of customizable gestures that aim to enhance user experience and usability. Functionalities can be customized for a double-tap on the screen, swipe and spread pinch for intuitive usage of the applications. Ø Advanced Animation and Graphics: In applications requiring extensive data and fluid animations, native applications provide the best functionality with fast graphic API. Ø Integration with Device Features: Native applications make seamless use of the mobile device’s native components such as the camera, voice recorders, and GPS. 5.4 Native Platforms APPLE iOS. The leading challenger is Apple iOS. Apple’s proprietary approach has be- come more enterprise-friendly: the strict control exerted by Apple on the overall eco- system—from hardware to operating system to applications—makes this platform more secure and manageable in the consumer mobile segment. The back-end components required to secure and manage Apple mobile devices are not provided directly by Ap- ple but by a multitude of third-party vendors usually positioned in the Mobile Device Management segment. When complemented by third-party infrastructure, Apple iOS security and manageability are already good enough to be considered for mobility roles requiring device encryption and policy control. ANDROID. Despite its impressive market performance, Android security and manage- ability are the lowest in the segment. The Google Android operating system has recently seen some important security additions, such as device encryption support, however good Mobile Device Management APIs and a reliable control of the overall operating system versioning and application ecosystem are still conspicuous by their absence. The system is widely exposed to malware and data loss, and the platform fragmenta-
  • 115.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 30 2. Vertical connections (between central and local government agencies) 3. Services can be related to: 4. Co-ordination of government activities for inspections, controls and supervisions 5. Security services (law enforcement, citizens’ security) 6. Emergency management 7. Access to knowledge bases and records (public safety, health, education, etc.). 5.2 Mobile Applications for Community (G2C concept) Government-to-Citizens services enable citizens to interact with government in a way that is responsive to citizen needs and communication preferences. G2C services al- low citizens to stay current on government information, ask questions, request services, complete transactions, submit comments, report problems, request emergency assis- tance and access data. Once an agency has “emerged” and is at the “enhanced” level of governance, more channels – such as SMS (Short Message Ser- vice), IVR (interactive voice response), IVVR (Interactive Voice and Video Response), and WAP equipped phones – are used to send/ receive information to/from citizens about topics important to them, ranging from overdue library books and exam results to job vacancies and emergency updates. In- cluded in these new tools for G2C commu- nications is the active use of popular social media, such as Facebook, Twitter, and You- Tube.
  • 116.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 29 5. Guidelines for Mobile Applications The Mobile application development process starts with analyzing the nature of the service that will be transferred to the mobile platform. Each and every service will re- quire particular functions to be utilized by the application without compromising user convenience and design related priorities. Choosing the platform and mobile channel to develop the application is a fundamental step in achieving the best outcome. There are both advantages and disadvantages to each delivery system and the nature of the services will be the decisive factor. The information below is intended to guide IT offi- cials in KSA government entities to decide which type of application is more suitable for their project. Information below will help to decide how to develop the application: Ø What is the current market share of smartphones and operating systems in KSA? Ø How much is the budget set for the project? Ø How often does the application content need to be updated? Ø How quickly should the application be developed and made available? Ø What is the expertise level in the entity to develop the mobile service? Ø Who are the targeted users and what are their expectations? Ø What is the security level required? Ø What is the level of simplicity targeted in the service? Ø Is there Shared API for developers’ use? (In case there is, it should be used.) 5.1 Mobile Applications for Government (G2G concept) With G2G services, governments transform themselves into a connected entity that more effectively and efficiently responds to the needs of its citizens by developing an integrated back-office infrastructure. Connections can be: 1. Horizontal connections (among government agencies)
  • 117.
    117 e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) Guidelines for Mobile Applications 5
  • 118.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 27 4.4.3 Signaling Channel SMS: Due to its ease of use and popularity, SMS is still being used for many applications such as notifications, news and weather updates, emergency situation management, healthcare and medical reminders, voting, donation and payments etc. Voice SMS and Video SMS channels also provide ease of use for the end users and provide new ways to deliver information both to mobile public workers and citizens. Unstructured Supplementary Service Data (USSD): Transfer of messages takes place di- rectly over network signaling channels so it is free and highly accessible. Good usage areas are secure mobile banking, news and submission services, and voting. WAP (Wireless Application Protocol): WAP is a protocol to enable access to the internet over mobile wireless network. Rather small mobile devices use WAP browsers that en- able access to websites with wireless markup language. 4.4.4 Data Channel Available in different forms of mobile messaging: Application to Person (SMS, MMS); Per- son to Application (enabling users to upload content: popular usage in voting and photo upload, etc.); Person to Person and finally Machine to Machine (asset management, track- ing, remote maintenance, POS/payment, healthcare security, smart metering, etc.). The data channel opens significant opportunities for developing applications process- ing data. Better data coverage and advancing mobile devices make data applications and mobile web a convenient solution for data mobility and access to rich content any- where, anytime.
  • 119.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 26 4.4 Mobile Application Channels Mobile strategies involve considerations on several key points: the available ICT infrastructure; technology requirements of the intended service; accessibility and usability of the services by citizens. The growing market for mobile devices, increasing quality of mobile networks and high demand for quality mobile applications are together providing endless opportunities for more efficient business operations in public service and opening up new interaction possibilities with citizens. Therefore, it becomes a very critical issue to have a solid vision on what goals are targeted with the public service and what options are available in terms of technology. In this section, channels for developing mobile government applications under the light of the latest trends in mobile technology are presented. 4.4.1 Delivery channels (devices based) Ø Feature phones Ø Smartphones Ø Tablets Ø PDA’s 4.4.2 Voice Channel Voice channel is still a viable option in mobile communication owing to its: Ø Applicability on all devices. Ø Simplicity of use (no literacy needed). Ø Higher capacity for communication and information sharing. Ø Familiarity. Innovative voice applications have been developed for interactive voice dialogues with computers allowing numerous applications such as voice access for driving directions, processing telephone calls, speech recognition, and voice based web access, etc.
  • 120.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 25 4.3 Mobile Service Selection and Eligibility Choosing services that are eligible and potentially beneficial to move to the mobile plat- form is neither an easy nor a straightforward task. Each KSA entity must develop and run its own set of evaluation mechanisms. However, there are certain principles, which may guide the entities to develop such selection methods for their entities. The suitabil- ity test mentioned above is the first task. A typical set of additional considerations may include whether a service is: Ø An essential part of the operation and service quality of the entity. Ø Used in high frequency. Ø High in volume of transactions. Ø Generating new revenue streams for the entity. Ø Easy to develop (or transform) and maintain. Ø Adding value to citizens’ lives. Ø Simplifying an entity’s processes or workflow. Ø Providing efficiencies such as cost and time. Ø Improves the reputation of the government. Ø Suitable for the target audience. Ø Demanded by the citizens (based on surveys and polls). The list does not suggest that any of the considerations takes priority over an- other. A particular entity may find its own unique set of criteria, as these may not be applicable to all entities. What is important is to recognize that all ser- vices may not be suitable for mobile platforms, therefore each entity will have to prioritize which services among a large number are the best candidates for migration.
  • 121.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 24 4.2 Mobile Services Suitability Even though mGovernment may be seen as an extension of eGovernment services, the existence of eGovernment services is not a prerequisite for the deployment of mGov- ernment services. This means that the transformation to mGovernment is not carried out only via migrating existing eServices onto the mobile platform. However, typically an entity would start by evaluating its existing eServices. In most cases, informational and transactional services will be the ones that entities will be starting with. Before making any selection for migration of eServices, it is necessary to: 1. Evaluate whether services are suitable for mobility by mapping between the re- quirements of a service, the constraints of the capacity and use of mobile tech- nologies to offer such services. For example, services requiring attachment of docu- ments for the user to apply for a business license may not be highly appropriate for its mobile version. This also applies to complex maps or visual content, which requires detailed examination and perhaps memory and processing requirements when it is migrated to mobile. Such applications may not even be required to be on the mobile platform. 2. Evaluate the complexity and viability of the required change on the workflow and process engineering. This may be an additional principle in implementing services on a mobile platform. Services that lead to process re-engineering that simplifies business processes and eliminates unnecessary steps taken by the user are rela- tively more suitable for implementation in the mobile. 3. Take into consideration certain eServices which are core services of the KSA govern- ment entities essential in serving citizens, but are not suitable for mainstream de- vices. Entities may consider employing particular tailor-made devices and software to enable these services. Examples include vehicle number plate identification and checking systems or intelligent outdoor cameras reporting traffic information.
  • 122.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 23 Transactional Services: With G2C Transactional Services, KSA government could begin to transform itself by expanding two-way interactions between citizens and the government to new levels. In this stage, citizens can complete their transactions with government electronically and at their convenience. This includes self-service options for applying for services and grants, as well as other similar G2C interactions, allowing the citizen to access these services 24/7. Services can be related to: 1. Employment (e.g. job postings, applications, matching services, and interviews). 2. Government support programs (e.g. Hafiz and other social benefits) 3. Paying Zakat (e.g. income, and real estate). 4. Booking appointments (e.g. officials, and inspections). 5. Transportation services (e.g. buying train tickets, parking, bus tickets, and airline flights). 6. Signing a transaction with mobile signature. Integrated Services: These are mobile services that combine services and/or data from different departments of the same entity or different entities. These generally make it more convenient for the citizens by allowing the integration of different services. A live traffic update service, for instance,mayintegratetheservicesofthecomingsoonpublictransportationservicesalong with mapping services to suggest different routes and to inform users of nearest points of interest. Integrated services are generally those that bring the most value to citizens and are the main focus of mobile development in KSA. Government entities are encouraged to collaborate with other entities and develop solutions for integrated services. 4.1.2 Mobile Transformation Baseline All KSA government entities should achieve Step 1 and Step 2 as a minimum baseline in order to be considered mobile enabled. As a first phase, all KSA government entities should focus on Citizen-centric (G2C) services as an immediate priority for mobile trans- formation.
  • 123.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 22 Services can be related to: General information for citizens (e.g. weather, tourism, recreation, health, public safety, contact information, services, and regulations). Specific information (e.g. exchange rates, market rates, exam results, events and pro- grams, news, road closures, holiday schedules, public hearing/meeting schedules, and service or fee changes). Emergency alerts (e.g. severe weather, terrorism, fires, accidents, and health risks). Health and safety education (prevention and preparedness). Educational programs. Notifications (e.g. library book deadlines, security notifications, social media posts, RSS feeds for news, and updates). Interactive Services: Through interactive G2C services, citizens can engage in dialogue with the KSA govern- ment and send inquiries, problems, comments, or service requests to specific agencies. Citizens also can access forms, applications, and databases. In this stage, interaction be- comes more personalized, detailed and targeted to specific citizen interests and service needs, and specific agency divisions and service areas. Services can be related to: Ø Health services (e.g. screening and tests, monitoring, and health forms); Ø Education services (e.g. grades, admissions, and exam results); Ø Security services (e.g. crime reporting, service requests, law enforcement, and emergency assistance requests); Ø Filing claims and reporting problems (e.g. service interruptions, suspicious activity, voting issues, and complaints about government officials); Ø Information inquiry services (e.g. account information, traffic and transportation availability, and service request status); and Ø Schedules (airline flights, field crew locations, etc.).
  • 124.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 21 4.1 Mobile Services Definition Mobile Government is the extension of eGovernment so that government services are provided from anywhere and at any given time through smart devices (mobile phone applications, laptops, PDAs, etc.) to serve the customer effectively and efficiently. The customer experience may be divided into four distinct interactive steps. Steps 1 – Get Service Information: The customer finds out what kind of service is required and how, when and where to get it. Step 2 – Apply for Services: The customer initiates the interaction with the govern- ment entity to obtain the desired services. Step 3 – Interact during Processing: The customer starts using the service and pays for it, if applicable, and receives the services. Step 4 – Complete Services (End-to-end): The customer completes the service interaction and receives the final and expected output. 4.1.1 Types of Enhancement of Mobile Service mGovernment enhancements may be simply viewed as four different categories of mo- bile services, which can be summarized as follows: Informational Services: G2C service involves distributing information to citizens (e.g. related to services, sched- ules, education, emergencies, regulations and oth- er flat content). The government service is mainly comprised of pushing information through SMS via Tarasol system, for example, or making it available on a Web or WAP site. Much of the information is static and there is little interaction with citizens. Most inquiries to government from citizens are for basic service information, and providing push ser- vices both enables real-time communications to citizens, and creates cost savings for government.
  • 125.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 20 4.PrioritizingMobileServices Transforming government entities eServices to mServices is a very critical step. This also entails evaluating and deciding which services should be migrated and how they should be prioritized in this process. This requires careful consideration of at least four signifi- cant issues: 1. Defining what constitutes a mobile service. 2. What is suitable for mobility? 3. Who are in the target audience? 4. What are the selection criteria for choosing services to migrate? · Citizen requirements (surveys/online polls) · Addsvalue(i.e.increasesefficiencyincompleting a task) · Volume of transactions · Frequency of use · Ease of transformation · Potential for revenue stream · The emergency of deploying a service (health services for example) · The simple and fast in developing to have short time to market duration It should be noted that migration from eGovernment to mGovernment is not a one- to-one process. There are eServices, which may require to be aggregated into one mService. At the same time there may be one eService that may be broken down into a few mServices. It is also very likely that entities will have to offer completely new mServices in order to exploit the benefits on mobility and improve their services via this new channel, offering new services that are not normally possible via conventional means.
  • 126.
    126 e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) Prioritizing Mobile Services 4
  • 127.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 18 3.4 mGovernment Challenges 1. mDigital divide: as just noted, not everyone has a mobile phone. In particular, older and poorer groups in society tend to be excluded from this technology. If there are benefits to get from mGovernment, these groups will be denied, and a challenge to mGovernment is to ensure it is not just one more way in which the “haves” benefit at the expense of the “have nots”. This challenge tends to disappear because of the higher penetration rate of mobiles in KSA. 2. Mobile mind-sets: mobile devices - cell phones particularly - are seen by many as tools used more for fun and entertainment than for serious activities. Aligning these two mismatched worlds may be dif- ficult. One sign already emerging of this underlying tension is the use of mGovernment systems for playing pranks, such as hoax messag- ing, encouraged by the anonymity that many mobile devices (which are often unregistered) offer. 3. Trust/security: if mGovernment is to encompass transactional public services, then it must have good security and must be trusted. As yet, there is still a credibility gap to be crossed for many mobile device users. 4. Data overload: mobile devices increase the pressures of a world in which users are permanently connected: “always on”. These per- manent connections increase the number of messages circulating and can create a blizzard of communications - some valuable, some not - in which public service communications can come to be de- valued or lost.
  • 128.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 17 3. mGovernment main pillars 3.1 Key players Ø Mobile operators Ø Developing companies Ø Regulator authority 3.2 Strategic Drivers 1. The huge distance between KSA cities 2. The amazing penetration rate of mobile devices 3. The excellent internet broadband bandwidth availability 4. The enabling of ICT development and services across KSA through private and public sectors 5. The geographical location of KSA which raises the need of interacting with visitors electronically 6. The Hajj and Omra services required to KSA visitors 3.3 mGovernment Policy Barrier Ø Services pricing Ø Relation between providers and users Ø Cellular coverage Ø Standardization and interoperability
  • 129.
    129 e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) mGovernment main pillars 3
  • 130.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 15 2.2.5 A Few Conceptual Clarifications on mGovernment A few critical points that have always been somehow confusing or not clear in the minds of mGovernment implementers since the idea of the mGovernment had first been ar- ticulated: Ø mGovernment does not replace eGovernment but it complements and enhances existing systems and services Ø mGovernment is not limited to mobile phones but extends to all mobile and intelligent devices (this may include machine-to-machine communications). Ø mGovernment has two broad and distinctive objectives: · Improving citizen interactions by offering services to citizens via mobile or intelligent technologies and · Improving public sector organizations, process engineering and public sector modernization, and interactions within government entities. Ø Technology and services development are at the core, but are the simplest element in adopting Mobile Government. However, the soft issues are of significant importance, such as strategic approaches to mGovernment, capacity building in government, change management, building mobile society, and assuring user adoption and use.
  • 131.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 14 2.2.4 Types of Generic mGovernment Enhancements over eGovernment Understanding the enhancements of mGovernment is crucial to understanding what kind of services are suitable as well as relevant and which should be considered for mobile services development. Below are four different types of enhancements that mGovernment brings to the conventional way of offering services in public sector organizations. 1. Direct conversion from eGovernment portal This is transforming suitable services from among existing eGovernment portals into suitable mGovernment services. These are conventional web based services, which are also made available on the mobile platform. 2. New citizen-centric mobile services These are distinctive mGovernment services that may not be available in conventional eGovernment but are made possible due to mobile technologies. For instance, mobile payments for public transport and location-based services. 3. Services for mobile workers This is field force automation where government employees working outside the offices (such as employees of emergency services and inspection services, and patient care at home) are equipped with mobile devices and technologies. 4. Flexible working This is about government entities promoting remote working such as working from home and allowing their employees to use mobile devices in the office and ‘hot desks’.
  • 132.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 13 2.2.3 Stages of mGovernment Evolution The mGovernment evolution focuses on the strategic utilization of the most advanced ICTs,particularlymobiletechnologies,intransformingthewaysgovernmentorganizations work, in order to best satisfy the needs of citizens through seamless intelligent and interactive communications anytime, anywhere, with any device, working effectively with all relevant stakeholders Ø mGovernment involves at least two distinctive enhancements in the public sector: · Structural improvements of business processes and the way employees work · The most convenient services offered according to citizens’ needs. Ø Mobile service delivery, although not easily segmented as below, can typically be deployed as follows: · G2C Mobile Services (Notification, Live Traffic SMS, Nearest Hospitals, etc.) · G2B Mobile Services (Business Registration, Fee Enquiry, etc.) · G2G Mobile Services (Patient’s Medical History Sharing) · G2E Mobile Services (BYOD, Hot Desk, etc.) Ø mGovernment employs the most advanced mobile technologies transforming eGovernment to mGovernment: · It is available 24/7 regardless of place, platform or device. · It employs the most advanced intelligent mobile technologies such as location-based and context-aware applications and services. Mobile technology is at the core of transforming eGovernment to mGovernment via approaches to use mobile technologies at various stages and levels. mGovernment enhances eGovernment in various ways by creating a favorable working environment by allowing government employees to work mobile and improving lives of citizens through high quality government services, which allow efficient interactions using mo- bile devices.
  • 133.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 12 The types of enhancements suggested do in no way imply a complete set of tasks that each government entity should be implementing. The primary implementations in mo- bile government may necessarily be converting eServices to mServices and focusing on citizen-centric applications (G2C). 2.2.2 Benefits of mGovernment to Citizen 1. Convenience and access Mobile technologies enable convenient access to government information, forms and business processes. Mobile devices are a common part of most citizens’ daily life. Since 2005, mobile phone penetration in some developed countries has exceeded 100%. 2. Health and public safety Citizens in previously unreachable areas can receive m-health assistance, monitoring, notifications and emergency medical alerts. For example, handheld devices can be dis- tributed to public health and other health workers in developing countries, providing real-time information on infectious diseases. 3. Education Teachers can deliver content to students in primary schools and enter student grades through mobile technologies. Students are able to access exam scores and scholarship decisions, and parents can receive notifications if a child is absent from school.
  • 134.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 11 4. Cost-effectiveness Cost-saving results include mGovernment streamlined processes, shared and coordi- nated data access, embedded mapping, and electronic processes, communications and transactions. Empowerment of field workers and cross-agency interactions can reduce requirements and costs for time, travel and staffing, as well as eliminating redundant data entry. 5. Faster information flow Real-time and location-based processes result in quick and easily accessible data and communications, information consistency, responsive case management and seamless information exchanges. Information and actions can be coordinated in any location and with other agencies, improving collaboration among government authorities. Mobile technologies can be valuable assets in emergency response through instant information access and release, and shared access to mapping data. 6. Better management Mobile technology has the potential to help government officials to better manage allocated financial and human resources. Satellite or rural offices and operations can communicate needs and situations as they occur. Current and accurate data improves knowledge-based decision-making and responsiveness. 7. Increased transparency Public officials can stay acknowledgeable of public opinion and priorities from a larg- er group of citizens. Extended outreach also expands government accountability and transparency to more citizens and empowers greater citizen participation in policy de- velopment. 8. Enabled green government This is the result of environmental friendliness and paper-use reduction achieved thanks to the increased use of the mobile services. Mobile phones batteries are not very green so the proliferation of cell phones and their batteries will have an environmental cost. It would therefore be good to start working on a greener solution to this, at least to ensure proper disposal.
  • 135.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 10 1.2.2 Benefits of mGovernment to government: 1. Wider reach Mobile phone penetration extends outreach and access to often difficult-to-reach groups, such as seniors, people with disabilities and citizens living in rural areas. Govern- ment has tremendous opportunities for community messaging and to capitalize on net- works through which people forward information to friends, families and co-workers. 2. Mobility and ubiquity Citizens have access to government information and services anytime and anywhere using wireless networks through their mobile and wireless devices. Government em- ployees can work using mobile devices regardless of distance, time, place and diverse natural conditions, especially relevant for public safety and emergency management. 3. More personalization of services Provision of location-based government services - as mobile phones are typically per- sonal, the possibility of locating an individual’s exact physical location ensures that gov- ernments can directly provide services to each person. This could accelerate reforming government organizational structures to become more horizontal and more simplified.
  • 136.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 9 Ø Then,thedocumentwillcoverindetailmobileapplicationdevelopmentconsiderations including various platforms, APIs, user and usability issues, mobile content and assuring user adoption. Ø A wider view on security is given including a complete consideration of enterprise- wide mobility. Ø The document finally ends with guidance on developing and maintaining a secure payment system for the mGovernment services and the critical success factors which when taken into consideration will ensure proper implementation. 2.2 Background Providing services to the citizen through mobile phones has become a very attractive alternative and important to study because of the great potential to be applied to the various problems that exist in society. This phenomenon should be utilized by the gov- ernment, considering one of the government’s vision is to realize the information and knowledge-based society. The goal is to create a government that is transparent, clean, fair, accountable, responsible, responsive, effective, and time efficient. The government entities in KSA are mandated to improve their services via a strate- gic utilization of mobile technologies as this factor is going to take a highest weight in Qiyas survey. This entails primarily moving eServices to mServices via adoption of mGovernment. Ideally, this should result in practices of mGovernment, offering seam- less, interactive and intelligent applications and services. The expectation to implement mGovernment should be based on the realistic assessment of resources and capabilities that each of the entities possesses. Nevertheless, it is always positive to think about the ultimate goal, the possibilities and what could be done given the advances in mobile technologies and mGovernment practices.
  • 137.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 8 2. Introduction 2.1 Scope and Organization of the Document This document is organized to provide the current concepts and benefits for mGovern- ment to government entities in KSA to prepare them in transforming eGovernment to mGovernment. It will assist entities in meeting some of the challenges of exploiting the benefits that may be gained from mGovernment. It contains a set of guidelines for mak- ing entities ‘m-ready’ to the requirements of developing and implementing advanced mobile ICT-based applications and services. In the next sections, a simple background and overview will be given followed by a set of main coordinates supporting what will be discussed after as a set of guidelines which will provide KSA government entities with decisions on how to select and prioritize services and which should be offered as part of the mGovernment. These decisions are based on understanding what mobile service is and what kinds of criteria should be fol- lowed in determining mGovernment services and appropriate technologies.
  • 138.
    138 e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) Introduction 2
  • 139.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 6 1. Executive Summary Mobile Government can be considered as a strategy whose implementation involves the utilization of all kinds of wireless and mobile technology, services, applications and devices for improving benefits to the parties involved in eGovernment including citi- zens, businesses and all government units. Governments around the globe utilize the Information and Communication Technology to improve services’ delivery to citizens by introducing e-government.  This spectacular growth has changed how citizens per- ceive mobile phones functionality. It is no longer used only for voice communication, but also as a way for convenient connectivity to the internet for transferring data, ex- changing emails and executing business transactions. Mobile government (mGovern- ment) can be described as the extension of eGovernment to mobile platforms, as well as the strategic use of government services and applications which are made possible us- ing cellular/mobile telephones, laptop computers, personal digital assistants (PDAs) and wireless internet infrastructure. Mobile government in KSA involves using mobile tools to enhance either the interactions between users and government or the processes of government. Tools in use for mobile government include mobile networks, mobile de- vices (tablets, smart phones and feature phones), their associated technologies (voice calling, SMS text messaging, location detection and internet access), and software in the form of network services and applications. All rights are preserved for the e-Government Program (YESSER)
  • 140.
    140 e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) Executive Summary 1
  • 141.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) 5. Guidelines for Mobile Applications 29 5.1 Mobile Applications for Government (G2G concept) 29 5.2 Mobile Applications for Community (G2C concept) 30 5.3 Native Applications 31 5.4 Native Platforms 31 5.5 Hybrid Applications 33 5.6 Which Approach to Consider? 33 6. Application Program Interfaces (APIs) 35 7. User Interface and Usability 37 8. Mobile Content 46 Mobile content types 46 9. User Adoption 49 10. Mobile Security 51 10.1 User Related 51 10.2 Mobile Application Coding Guidelines for Security 53 10.3 Identity Theft and Privacy Protection 55 10.4 Testing for Security 56 10.5 High-Level Security Risks 57 10.6 Organization-wide Risks and Mobile Security Measures 60 10.6.1 Application and Software-related Risks and Cautions 61 10.6.2 Device-related Risks and Cautions 62 10.6.3 Network-related Risks and Precautions 63 10.6.4 Physical and User-related Threats 65 11. Critical success elements 68
  • 142.
    e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) Table of Contents 1. Executive Summary 6 2. Introduction 8 2.1 Scope and Organization of the Document 8 2.2 Background 9 2.2.1 Benefits of mGovernment to government: 10 2.2.2 Benefits of mGovernment to Citizen 12 2.2.3 Stages of MGovernment Evolution 13 2.2.4 Types of Generic mGovernment Enhancements over eGovernment 14 2.2.5 A Few Conceptual Clarifications on mGovernment 15 3. mGovernment main pillars 17 3.1 Key players 17 3.2 Strategic Drivers 17 3.3 mGovernment Policy Barrier 17 3.4 mGovernment Challenges 18 4. Prioritizing Mobile Services 20 4.1 Mobile Services Definition 21 4.1.1 Types of Enhancement of Mobile Service 21 4.1.2 Mobile Transformation Baseline 23 4.2 Mobile Services Suitability 24 4.3 Mobile Service Selection and Eligibility 25 4.4 Mobile Application Channels 26 4.4.1 Delivery channels (devices based) 26 4.4.2 Voice Channel 26 4.4.3 Signaling Channel 27 4.4.4 Data Channel 27
  • 143.
    143 e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER)
  • 144.
    144 e-Government Mobile ServicesManual All rights are preserved for the e-Government Program (YESSER) Mobile Government Guidelines March 2015