الرئيسيةعروض جاهزةنموذج عرض فني ومالي جاهز لتقنية المعلومات (مع الأم

نموذج عرض فني ومالي جاهز لتقنية المعلومات (مع الأمن السيبراني والمحتوى المحلي)

🏛 منافسات حكومية — قطاع تقنية المعلومات📂 تقنية المعلومات👁 12 مشاهدة

ملخص العرض الفني

هذا نموذج إرشادي يعرض البنية الكاملة للعرض الفني لمنافسات تقنية المعلومات — لكل بند شرح موجز لما يجب كتابته ولماذا يهتمّ به فاحصو العروض. النموذج مبني على كرّاسة الشروط الموحّدة لتقنية المعلومات الصادرة بقرار وزير المالية، ويغطّي متطلبات الأمن السيبراني (الهيئة الوطنية للأمن السيبراني NCA)، البرمجيات الحكومية مفتوحة المصدر (قرار مجلس الوزراء 14)، والمحتوى المحلي.

1. غلاف العرض الفني

البندالإرشاد
اسم المنافسةاكتب الاسم كاملاً (مثلاً: تطوير منظومة الأمن السيبراني للوزارة، أو توريد وتركيب البنية التحتية).
رقم المنافسةالرقم في صفحة الغلاف من الكرّاسة.
الجهة الحكومية + الإدارةمثل: الهيئة السعودية للبيانات والذكاء الاصطناعي / إدارة تقنية المعلومات.
اسم الشركة المتقدّمةالاسم التجاري + رقم السجل + النشاط (يجب أن يشمل تقنية المعلومات).
تاريخ تقديم العرضهجري + ميلادي.
مدّة سريان العرض90 يوماً من فتح المظاريف.

2. الملخّص التنفيذي

إرشاد: 4–6 أسطر تُلخّص: طبيعة الخدمة (تطوير برمجيات / توريد أجهزة / دعم فني / أمن سيبراني)، النهج التقني المقترح، التزام الشركة بمعايير NCA / ECC، والتزامك بالبرمجيات مفتوحة المصدر للأنظمة الحكومية، ونسبة المحتوى المحلي والتوطين المستهدفة.

3. التعريف بالشركة

البيانالإرشاد
الاسم التجاري + رقم السجليجب أن يشمل النشاط: تقنية المعلومات / تطوير برمجيات / دعم فني.
سنة التأسيس + رأس المال≥ 5 سنوات في تقنية المعلومات يُعزّز الترتيب.
ترخيص هيئة الاتصالات والفضاء والتقنية (CST)إلزامي لمزوّدي الخدمات الرقمية (Cloud Computing, Data Center).
الشهاداتISO 27001 (أمن المعلومات)، ISO 20000 (إدارة خدمات IT)، ISO 9001 (جودة)، CMMI Level 3+ (نضج العمليات).
اعتمادات الشركاءMicrosoft Gold / AWS Advanced / Cisco Premier / Oracle Platinum… الموثّقة بشهادات سارية.
عدد الموظفين + نسبة التوطيناذكر العدد الكلي ونطاقك في برنامج نطاقات.

4. الخبرات السابقة في مشاريع IT

إرشاد: 3–5 مشاريع مماثلة (تطوير/أمن سيبراني/توريد/دعم) — أرفق شهادات إنجاز رسمية.

اسم المشروع الجهة المالكة التقنيات المستخدمة قيمة العقد سنة التنفيذ
مثال: نظام متابعة التدريب الإلكترونيوزارة التعليمAngular + Spring Boot + Oracle3.5M ر.س2024
أضف صفّاً لكل مشروع

5. فهم نطاق العمل

إرشاد: اشرح بدقّة بنود نطاق العمل من الكرّاسة. مشاريع IT تنقسم لخمس فئات رئيسية (يمكن أن يجمع المشروع أكثر من فئة):

الفئةأمثلة
تطوير الأنظمة الإلكترونيةأنظمة متابعة، أنظمة إدارة، تطبيقات الجوال، بوّابات إلكترونية.
توريد الأجهزة والمعدّاتسيرفرات، شبكات، حواسب، طابعات، أجهزة استقبال شبكي.
الأمن السيبرانيتقييم ثغرات، تشفير اتصالات، بناء SOC، استجابة لحوادث.
الدعم الفني والصيانةHelp Desk على مدار الساعة، صيانة وقائية، تحديث برمجيات.
الاستشارات والتدريبتأهيل الكوادر، نقل المعرفة، خطط استراتيجية رقمية.

6. منهجية التنفيذ

إرشاد: هذا أهمّ قسم في تقييم اللجنة الفنية لـ IT. حدّد منهجية محدّدة (Agile, Waterfall, DevOps) وبيّن مراحلها بأرقام واقعية.

6.1 مرحلة التحليل والتصميم

  • اجتماعات استكشاف مع أصحاب المصلحة (Stakeholder workshops).
  • توثيق المتطلبات الوظيفية (Functional Requirements) وغير الوظيفية (NFR).
  • تصميم البنية المعمارية (System Architecture Design).
  • تصميم قواعد البيانات (ERD).
  • تصميم واجهات المستخدم (UI/UX) — دعم اللغة العربية والإنجليزية إلزامي وفق نطاق العمل بالكرّاسة.

6.2 مرحلة التطوير

الطبقةالتقنيات المقترحة (تختار حسب متطلبات الكرّاسة)
الواجهة الأمامية (Frontend)Angular / React / Vue.js — مع دعم RTL.
الخدمات الخلفية (Backend)Java Spring Boot / .NET / Node.js — REST APIs مع OpenAPI Spec.
قاعدة البياناتOracle / PostgreSQL / SQL Server حسب متطلبات الجهة.
إدارة المستخدمين والصلاحياتRBAC مع تكامل مع نفاذ (الهوية الرقمية الموحّدة).
التكامل مع الأنظمة الحكوميةعبر منصّة "اعتماد"، "نفاذ"، "أبشر"، "مدد" — حسب الحاجة.

6.3 مرحلة الاختبار (QA)

  • اختبارات الوحدة (Unit Tests) بتغطية ≥ 80%.
  • اختبارات التكامل (Integration Tests).
  • اختبارات الأداء (Load Testing / Stress Testing).
  • اختبارات قبول المستخدم (UAT) بمشاركة فريق الجهة.
  • اختبار اختراق (Penetration Testing) بواسطة جهة معتمدة من NCA.

6.4 مرحلة النشر والتشغيل

  • بيئات منفصلة: Development → Staging → Production.
  • CI/CD Pipeline (Jenkins / GitLab CI / Azure DevOps).
  • استضافة على سحاب وطنية معتمدة (CITC) — مثل: STC Cloud، Mobily Cloud، أو Saudi Cloud.
  • HTTPS + شهادات SSL سارية.
  • نسخ احتياطي يومي + استرداد كارثي (DR Plan).

7. متطلبات الأمن السيبراني (إلزامي)

إرشاد: الالتزام بضوابط الأمن السيبراني (ECC) الصادرة عن الهيئة الوطنية للأمن السيبراني (NCA) إلزامي لكل المشاريع الحكومية. اللجنة تُقصي العروض غير الملتزمة بـ ECC.

7.1 تقييم الوضع الراهن

  • تحليل محاولات الاختراق السابقة وتعطيل المنظومة الرقمية.
  • تحديد الثغرات الإلكترونية والثغرات الناتجة عن الأخطاء البشرية.
  • تقييم بنية النظم الحالية مقابل ECC-1:2018.

7.2 الخطّة الاستراتيجية

المحورالإجراءات
تحديث أنظمة التشغيل والأجهزةPatch Management Plan + EOL replacement.
تحديث الاستضافة وشهادات الأمانSSL/TLS Renewal + Certificate Pinning.
تشفير الاتصالاتHTTPS فقط + مفاتيح تشفير ند لـند (E2E).
إدارة كلمات المرورتقييم استعمال 1Password / KeePass / Vault.
الاستضافات السحابيةتحديث خطط استضافة آمنة + Saudi Data Residency.
النسخ الاحتياطي3-2-1 Backup Rule + Tape encryption.
البرمجيات مفتوحة المصدرتقييم جدوى وكلفة وأمان (وفق قرار مجلس الوزراء 14).

7.3 تأهيل الكوادر البشرية

  • تحليل بيانات الاستخدام والاختراقات للسنتين السابقتين.
  • تخطيط دورة "المبادئ الأساسية للأمن السيبراني" لجميع الموظفين.
  • تخطيط دورة لتأهيل ضابط أمن إلكتروني متخصّص في كل إدارة.
  • تنفيذ تمارين Phishing Simulation الدورية.

8. البرمجيات الحكومية مفتوحة المصدر

إرشاد إلزامي: عند بناء برمجيات للجهات الحكومية، يجب الالتزام بـ قواعد تنظيم البرمجيات الحكومية الحرة ومفتوحة المصدر (قرار مجلس الوزراء رقم 14 وتاريخ 1443/1/2 هـ). البديل المفتوح المصدر مفضّل ويتطلّب مبرّرات قوية لاستخدام برمجيات مغلقة.

المتطلبالإجراء
تفضيل البرمجيات مفتوحة المصدرقائمة مقارنة Open vs. Proprietary لكل مكوّن + مبرّرات الاختيار.
نشر الكود المصدريتسليم المستودع كاملاً للجهة الحكومية + توثيق فنّي.
الاحتفاظ بالملكية الفكريةالجهة الحكومية تملك الكود الناتج بالكامل.
التوثيقدليل المستخدم + دليل المطوّر + دليل العمليات (Operations Manual).

9. الجدول الزمني (مخطّط جانت)

المرحلة الأسبوع 1الأسبوع 2الأسبوع 3الأسبوع 4الأسبوع 5الأسبوع 6
التحليل والتصميم
التطوير (Sprint 1-2)
الاختبار + UAT
اختبار اختراق + إصلاحات
النشر + التدريب + التسليم

10. الهيكل التنظيمي للمشروع

الوظيفةالعددالمسؤوليات
مدير المشروع (PM)1إدارة العقد، التواصل مع الجهة، إدارة المخاطر.
مهندس بنية حلول (Solution Architect)1التصميم المعماري + اعتماد التقنيات.
قائد الفريق التقني (Tech Lead)1–2إشراف على التطوير + مراجعة الكود.
مطوّرو Frontend2–4
مطوّرو Backend2–4
مهندس قواعد بيانات (DBA)1
مهندس DevOps1CI/CD + استضافة + مراقبة.
مهندس أمن سيبراني (Security Engineer)1اعتماد ECC + اختبار اختراق.
محلل QA1–2
محلل أعمال (BA)1توثيق المتطلبات + UAT.
أخصائي الدعم الفني1–3Help Desk بعد الإطلاق.

11. السير الذاتية + المؤهلات الإلزامية

الوظيفةالمؤهلات الإلزامية
مدير المشروعبكالوريوس + PMP/Prince2 + 7 سنوات خبرة في IT.
مهندس بنية حلولبكالوريوس CS/SE + TOGAF أو AWS/Azure Architect + 8 سنوات.
مهندس أمن سيبرانيCISSP / CEH / OSCP + خبرة 5 سنوات + شهادة معتمدة من NCA.
مهندس DevOpsAWS/Azure/GCP DevOps + Docker/Kubernetes + 4 سنوات.
قائد فريق BackendJava/.NET Senior + 6 سنوات + خبرة في الأنظمة الحكومية.

12. خطة ضمان الجودة (QA/QC)

  • تطبيق ISO 9001 + ISO 25010 (جودة المنتج البرمجي).
  • مراجعة الكود الإلزامية (Code Review) قبل أي merge.
  • أتمتة الاختبارات (Automated Tests) ≥ 80% تغطية.
  • SonarQube لتحليل جودة الكود + الثغرات.
  • تقارير أسبوعية عن مؤشّرات الجودة.

13. خطة إدارة المخاطر

المخاطرةالتخفيف
تأخّر متطلبات الجهةاجتماعات أسبوعية + اعتماد تدريجي بأقسام.
اختراق سيبرانياختبار اختراق دوري + خطة استجابة (IRP).
عدم استقرار الأداء بعد الإطلاقاختبار حمل قبل النشر + مراقبة 24/7.
فقدان الكوادر الفنّيةتوثيق تفصيلي + تدريب أكثر من شخص لكل دور.

14. خطة الاستجابة للحوادث السيبرانية (IRP)

  1. اكتشاف وتصنيف الحادث (تشغيل SIEM/SOC).
  2. عزل النظم المتأثّرة فوراً.
  3. إخطار الهيئة الوطنية للأمن السيبراني (NCA) خلال 72 ساعة.
  4. تحليل جذور المشكلة (Root Cause Analysis).
  5. الاستعادة + الدروس المستفادة.

15. خطة التدريب ونقل المعرفة

البرنامجالفئةالمدّة
تدريب على رأس العمل (OJT)فريق الجهةطوال المشروع
دورة استخدام النظام للمستخدمين النهائيينالموظفون3 أيام عمل وفق برنامج العمل بالكرّاسة
دورة Admin/DevOpsفريق IT للجهة5 أيام
دورة Security Awarenessجميع الموظفينيوم واحد + Phishing Sim

16. مؤشّرات الأداء (SLAs)

المؤشّرالمستهدف
توفّر النظام (Uptime)≥ 99.5% شهرياً
زمن الاستجابة للأعطال الحرجة (P1)≤ 15 دقيقة
زمن إصلاح P1≤ 4 ساعات
زمن الاستجابة لـ P2≤ 60 دقيقة
زمن إصلاح P2≤ 24 ساعة
عدد الثغرات الحرجة المكتشفة بعد الإطلاق0
رضا المستخدمين≥ 90%

17. الالتزام بالمحتوى المحلي

البندالقيمة
خط الأساس على مستوى المنشأة… %
النسبة المستهدفة في العقد… %
كيف ستحقّقهاتوطين فرق التطوير ≥ 50%، استضافة على سحاب وطنية، استخدام أدوات وطنية مثل Tuwaiq/Lean/Sahab

المنتجات الإلزامية في IT: أجهزة من مصانع وطنية معتمدة + خدمات سحابية محلية + استشارات من شركات وطنية مصنّفة.

18. المرفقات

  • السجل التجاري + التراخيص (CITC إن وجد).
  • شهادة الزكاة + التأمينات + التوطين.
  • شهادات ISO 27001 / ISO 20000 / ISO 9001 / CMMI.
  • اعتمادات الشركاء (Microsoft / AWS / Cisco / Oracle).
  • شهادات الكوادر (PMP / CISSP / CEH / TOGAF).
  • شهادة المحتوى المحلي + خط الأساس.
  • شهادات إنجاز مشاريع IT سابقة.
  • السير الذاتية الكاملة للكادر الرئيسي.
  • خطاب تقديم العرض + نموذج التعهّد بالمحتوى المحلي.

ملخص العرض المالي

نموذج إرشادي للعرض المالي لمنافسات تقنية المعلومات — يشرح كل بند مع نطاقات أسعار سوقية محلية. الأسعار مرجعية ويجب أن تُبنى على دراسة فعلية لشركتك.

1. غلاف العرض المالي

البندالإرشاد
الإجمالي قبل الضريبةبالأرقام والحروف.
VAT 15%
الإجمالي شاملاً الضريبةالرقم الذي تعتمده اللجنة في التقييم.
سعر يوم العمل (Man-Day Rate)إن كان التسعير على أساس الجهد البشري.
مدّة سريان العرض90 يوماً.

2. الملخّص المالي حسب البنود

البندالقيمة (ر.س)النسبة
تكاليف الكوادر التقنيةعادةً 50–65% (الأكبر في IT)
تكاليف التراخيص والبرمجياتعادةً 10–20%
تكاليف الأجهزة والبنية التحتيةحسب نطاق العمل
الاستضافة السحابية3–8% سنوياً
المصاريف غير المباشرة8–12%
هامش الربح10–18%
الإجمالي قبل الضريبة100%

3. تفصيل تكاليف الكوادر التقنية

إرشاد: أسعار يوم العمل (Man-Day) في سوق IT المحلي تتراوح حسب الخبرة والتقنية:

الدورالعددسعر اليوم (ر.س)عدد الأيامالإجمالي
مدير المشروع (PM)12,500–4,000
مهندس بنية حلول (Architect)13,500–5,500
مهندس أمن سيبراني13,000–5,000
قائد فريق تقني (Tech Lead)1–22,500–4,000
مطوّر Senior2–41,800–3,000
مطوّر Mid2–41,200–2,000
مطوّر Junior800–1,300
مهندس DevOps12,000–3,500
محلل QA1–21,200–2,200
محلل أعمال (BA)11,500–2,500
أخصائي دعم فني (L1/L2)600–1,200
الإجمالي للكوادر

4. تكاليف التراخيص والبرمجيات

إرشاد: فضّل البديل مفتوح المصدر إن كان مناسباً (يقلّل التكلفة ويرفع المحتوى المحلي + يلتزم بقرار مجلس الوزراء 14).

الترخيصالتكلفة السنوية المتوقّعة (ر.س)وطني / أجنبي / مفتوح المصدر
قواعد بيانات (Oracle / SQL Server / PostgreSQL)
أنظمة تشغيل (Windows Server / RHEL / Ubuntu)
أدوات تطوير (IDEs, IntelliJ, etc.)
أدوات الأمن (SIEM, EDR, WAF)
شهادات SSL/TLS
أدوات المراقبة (Monitoring)

5. تكاليف الأجهزة والبنية التحتية

الجهازالكميةسعر الوحدة (ر.س)الإجماليوطني / مستورد
سيرفرات (Rack-mounted)25,000–80,000
أجهزة تخزين (SAN/NAS)40,000–200,000
أجهزة شبكة (Switches / Routers)5,000–25,000
جدران حماية (Firewalls)30,000–150,000
حواسب مكتبية + لابتوبات3,000–8,000
طابعات وملحقات1,500–10,000

6. الاستضافة السحابية (إن كانت ضمن النطاق)

إرشاد: استضف على سحاب وطنية معتمدة من CITC لكسب نقاط محتوى محلي إضافية.

الخدمةالتكلفة الشهرية (ر.س)الإجمالي السنوي
Compute (سيرفرات افتراضية)
Storage
Database (Managed)
CDN + Bandwidth
Backup + DR

7. المصاريف غير المباشرة

البندالقيمة السنوية (ر.س)
مكاتب وتجهيزات
المرافق + إنترنت احترافي
التأمين على الكوادر + Cyber Insurance
التدريب الداخلي + الشهادات
الضمانات البنكية
المصاريف الإدارية العامة

8. هامش الربح + الإجمالي + VAT

البيانالقيمة (ر.س)
التكاليف + هامش الربح (10–18%)
الإجمالي قبل الضريبة
VAT 15%
الإجمالي شاملاً الضريبة

9. جدول المدفوعات المقترح

الدفعةالتوقيتالنسبة
دفعة مقدّمةعند التوقيع10% (مقابل ضمان)
دفعات مرحليةعند تسليم كل Milestoneعلى حسب نسبة الإنجاز
دفعة Go-Liveعند الإطلاق + UAT المعتمد20%
الدفعة النهائيةبعد فترة الكفالة + التسليم النهائي5%

10. الضمانات + الكفالة

البندالتفاصيل
الضمان الابتدائي1–2% من قيمة العرض
الضمان النهائي5% من قيمة العقد
فترة الكفالةسنة من تاريخ الإطلاق — إصلاح أي عيب مجاناً
الدعم بعد الكفالة (اختياري)سعر سنوي للصيانة 15–20% من قيمة المشروع الأصلية

11. حسابات المحتوى المحلي

البندالقيمة
إجمالي قيمة العرض
قيمة المنتجات الوطنية + الكوادر المواطنة
نسبة المحتوى المحلي المحسوبة… %

صيغة التقييم 60/40: سعر 60% + (محتوى محلي مستهدف × 50% + خط أساس × 50% + 5% للشركة المدرجة) × 40%

12. ملاحظات

  • الأسعار شاملة جميع التكاليف (تطوير، تراخيص، تدريب، صيانة خلال الكفالة).
  • أي تغيير في النطاق يُسعّر بأمر تغييري معتمد.
  • الأسعار ثابتة طوال مدّة العقد.

كيف تستخدم هذا النموذج؟

  1. اقرأ الكرّاسة كاملة، خصوصاً البنود 64–69 (نطاق العمل والمواصفات الفنية).
  2. التزم بضوابط ECC الصادرة عن NCA — إغفالها يستبعد العرض.
  3. فضّل البرمجيات مفتوحة المصدر في المكوّنات (وفق قرار مجلس الوزراء 14).
  4. استخدم استضافات سحابية وطنية لزيادة المحتوى المحلي.
  5. أرفق شهادات الكوادر الفنّية (PMP, CISSP, AWS, Azure) — كثرة الشهادات = ترتيب فني أعلى.

أبرز أسباب استبعاد عروض IT

  • عدم الالتزام بـ ECC من NCA.
  • غياب مهندس أمن سيبراني معتمد.
  • عدم تحديد بنية معمارية واضحة.
  • تقدير غير واقعي للزمن (مشاريع كبرى في 4 أسابيع = شك).
  • عدم وجود خطة Backup/DR.
  • غياب توثيق متطلبات الـ Open Source للأنظمة الحكومية.

تنبيه: مشاريع تقنية المعلومات الحكومية تخضع لتدقيق مستمرّ من الهيئة الوطنية للأمن السيبراني. أي ثغرة تُكتشف بعد التسليم قد تترتّب عليها عقوبات شديدة.

أنشئ عرضك الخاص — بالذكاء الاصطناعي

ارفع كراسة الشروط وعطاء AI يولّد لك عرضاً فنياً ومالياً مخصّصاً في 5 دقائق — بنفس البنية التي ترونها هنا.

✦ ابدأ الآن