أدوات مكتبية خاصة للرسائل المهمة

تضفي لمسة احترافية عليها

أدوات مكتبية خاصة للرسائل المهمة
TT

أدوات مكتبية خاصة للرسائل المهمة

أدوات مكتبية خاصة للرسائل المهمة

لا شكّ في أن الرسائل الإلكترونية والنصية باتت الطريقة الأسهل لإرسال رسالة مكتوبة. ولكنّ، في حالات كثيرة، تكون الرسالة التقليدية أفضل في حالة كتابة المسائل القانونية مثلاً، أو الإشعارات الرسمية، أو التوصيات الخاصة.
للحصول على أفضل النتائج من هذه الرسائل المكتوبة، يجدر بكم الحصول على أدوات مكتبية خاصة، تضفي لمسة احترافية مهمّة. وبفضل الأدوات والنماذج المجانية المتوفرة، ستتمكنون من الخروج بتصميم رسالة يطغى عليه الطابع الشخصي في دقائق قليلة.
تصميم الرسائل
ولتحقيق هذه الغاية، إليكم الخطوات اللازمة:
1- الاستعانة بنموذج: تضم معظم برامج معالجة الكلمات مجموعة من النماذج المصممة مسبقاً للمساعدة في تحضير أنواع متعددّة من المستندات، ومن بينها الرسائل المهنية. زوروا قسم «منصة النماذج» (template gallery) في تطبيقات «آبل بيجز» و«غوغل دوكس» و«مايكروسوفت وورد» أو أي تطبيق مشابه آخر، بالإضافة إلى بعض البرامج التي قد تزوّدكم بنماذج إضافية عبر الإنترنت، لتحميلها إن لم تعجبكم المجموعة المتوفرة في التطبيق. يمكنكم أيضاً الاستعانة بخدمات إلكترونية كـ«أدوبي سبارك» و«كانفا» و«بي إس برينت»، للحصول على نماذج لتصميم ترويسة الرسائل.
تقيكم هذه النماذج المحضرة مسبقاً من الغرق في تفاصيل التصميم؛ لأنّها تحتوي أصلاً على أنواع الأساليب والتصميمات الرسومية الأساسية، إلى جانب مربّعات مخصصة لوضع المعلومات الخاصة. (تسمح هذه النماذج عادة للمستخدم بتعديل نوع الخطّ والألوان)، لذا ما عليكم إلا استبدال اسمكم وعنوانكم بالنص الموجود، وغيرها من المعلومات لتحصلوا على ترويسة الرسالة التي تريدونها.
2- تحضير تصميمكم الخاص: في حال كنتم غير مهتمّين بشكل النموذج، أو تملكون تصميماً محدداً في بالكم، خاصاً بشركة صغيرة أو مشروع آخر، فعليكم بتصميم الترويسة الخاص بكم. يمكنكم تعديل نموذج قائم، أو البدء من الصفر بتصميم مستند جديد، واستخدام أدوات التصميم الموجودة في تطبيقكم لتحديد نوع أسلوب الكتابة وحجم ولون حرف الطباعة، وشكله. احرصوا على استخدام خطوط وعوامل غرافيكية مميزة (كملف للشعار) وتأكّدوا من مراجعة النسخة الأخيرة من عملكم.
تختلف الأذواق في التصميم الغرافيكي، ولكنّ الإبقاء على الحدّ الأدنى من المحارف (typefaces - تصميم حروف الطباعة) المختارة (أو ضمن نسق الخطوط نفسه، مع تغيير في الحرف الطباعي العريض والمائل) يجعل تصميمكم أكثر تماسكاً. وإذا كنتم تحتاجون إلى أفكار وملهمات، ابحثوا عن مواد تعليمية إلكترونية حول تصميم ترويسة الرسائل في مستند «مايكروسوفت وورد» أو أي برنامج تستخدمونه.
أدوات خاصة
3- حفظ أدواتكم المكتبية الخاصة: في حال لم تختاروا خيار «تصميم نموذج جديد» قبل البدء بتصميم ترويسة رسالتكم، فيمكنكم حفظ الملف الحالي لاستخدامه كنموذج في المستقبل. تحققوا من خدمة المساعدة المتوفرة في برنامجكم للحصول على تعليمات محددة، ولكنّ «آبل بيجز» (لـ«macOS» و«IOS»)، و«غوغل دوكس»، و«مايكروسوفت وورد» تطبيقات تضمّ كتيبات إرشادها الخاصة.
4- طباعة الرسالة لإرسالها: بعد إتمام تصميم ترويسة رسالتكم، ابدأوا بكتابتها. إذا كنتم لا تريدون استخدام ورق طباعة أبيض رخيصاً، ابحثوا عن نوع أفضل وأكثر سماكة في متجر القرطاسية والأدوات المكتبية القريب منكم. ضعوا الورق الفاخر الذي اخترتموه في الآلة، واضغطوا على زرّ الطباعة، وأخيراً أضيفوا توقيعكم في آخر الصفحة الأخيرة. (أو في حال كنتم تفضلون الخيار التقليدي حقاً، اطبعوا النموذج واكتبوا محتوى الرسالة بيدكم).
هل تحتاجون إلى ظرف طُبع عليه عنوانكم وعنوان المتلقي؟ ابحثوا في التطبيق الذي اخترتموه عن تعليمات محددة لهذا الغرض. وتجدر الإشارة إلى أنّ «آبل بيجز» و«مايكروسوفت» يتيحان طباعة الظروف بشكل مباشر، وكذلك يفعل تطبيق «غوغل دوكس»، ولكن بعد إضافة برنامج «إنفلوب» المساعد إلى محرّك «غوغل كروم».
5- التوقيع وإرسال الرسالة إلكترونياً: يمكنكم، بالطبع، إرسال الملف الذي صممتموه عبر البريد الإلكتروني، ولكنّه قد لا يصل بالشكل الذي أردتموه نفسه، إذا كان المتلقي لا يملك ملفات خطّ الطباعة والرسوميات نفسها. لذا، في حال أردتم رسالتكم المطبوعة نفسها، وفي الوقت نفسه أردتم المرونة التي يتميّز بها الإرسال الإلكتروني والأرشفة السهلة، احفظوا الملف بصيغة «PDF» بدل طباعته.
وفي حال كنتم لا تملكون برنامجاً أو تطبيقاً لتحويل الملفات العادية إلى صيغة «PDF»، فيفضّل أن تستخدموا واحداً.
على أجهزة الكومبيوتر، ابحثوا عن «حفظ PDF» أو «اطبع PDF» عندما يحين وقت اختيار أمر الطباعة ويطلب منكم اختيار آلة طابعة. والجدير ذكره أنّ الإصدارات الحديثة من «آندرويد» و«IOS» تتيح صناعة ملفات «PDF» من الملفات المكتبية العادية على الجهاز الخلوي مباشرة في خيارات «اطبع».
يمكنكم أن تضيفوا اسمكم بصيغة رقمية على رسالة الـ«PDF»، كما يضمّ متصفح «مايكروسوفت إيدج» لبرنامج «ويندوز 10» وبرنامج «بريفيو» في «ماك OS»، أدوات لإضافة التوقيع على ملفات «PDF»، شبيهة بميزة «آبل ماركاب» المتوفر في برنامج «IOS».
تتيح لكم بعض تطبيقات الطرف الثالث أيضاً توقيع رسائلكم، ومنها «أدوبي أكروبات ريدر دي سي» لـ«ويندوز» و«ماك»، و«أدوبي فيل آند آمب»، وتطبيق «ساين» لـ«آندرويد» و«IOS»، وكلاهما مجاني.
- خدمة «نيويورك تايمز»



لحماية الأنظمة محلياً ودولياً... «أرامكو» تطلق لأول مرة منتجات سيبرانية سعودية

TT

لحماية الأنظمة محلياً ودولياً... «أرامكو» تطلق لأول مرة منتجات سيبرانية سعودية

«سيبراني» التابعة لـ«أرامكو» الرقمية كشفت عن منتجات تطلق لأول مرة لحماية القطاعات الحساسة (تصوير: تركي العقيلي)
«سيبراني» التابعة لـ«أرامكو» الرقمية كشفت عن منتجات تطلق لأول مرة لحماية القطاعات الحساسة (تصوير: تركي العقيلي)

أعلنت شركة «سيبراني» إحدى شركات «أرامكو» الرقمية، خلال مشاركتها في معرض «بلاك هات 2024» بمركز الرياض للمعارض والمؤتمرات بملهم، شمال العاصمة السعودية الرياض، عن إطلاق 4 منتجات سعودية مخصّصة لعوالم الأمن السيبراني، كما جرى تطويرها بواسطة مهندسين سعوديّين ليعمل كل منتج على وظائف مختلفة تسهم في تعزيز القطاع.

لأول مرة في السعودية... تقنيات لحماية البيانات الحسّاسة

وفي التفاصيل، عبّر لـ«الشرق الأوسط» طارق البسام، الرئيس التنفيذي للاستراتيجية في «سيبراني»، عن اعتزاز وفخر الشركة التابعة لـ«أرامكو» الرقمية، بإطلاق منتجات سعودية، ومطوّرة بأيادٍ سعودية من قِبَل مهندسين مختصين في الأمن السيبراني، مضيفاً أن المنتجات تختص بـ«حماية البيانات والأنظمة الحسّاسة والتشغيلية ونعتز بهذا الأمر لأنه يأتي لأول مرة في هذه المجالات الحساسة في السعودية».

100 ألف مستخدم

وخلال حديثه لـ«الشرق الأوسط»، الأربعاء، كشف البسّام عن أن «سيبراني» أطلقت منتجاً متخصصاً في حماية البيانات، يستخدمه أكثر من 100 ألف مستخدم في السعودية، وأعربت عن تطلّعها في تقديمه للعملاء في السعودية وخارجها، بما يتواءم مع طموحاتها؛ لأن تكون «سيبراني» شركة دولية.

مراقبة سيبرانية عن بُعد لمنشآت ومصانع

إلى جانب ذلك، كشف البسّام عن إطلاق منصة متخصصة في «البيانات والتهديدات الاستباقية» لتكون متخصّصة في مجال الطاقة وشركات الزيت والبتروكيماويات، ووفقاً للبسام «ستقدّم المنصة خدماتها لعملائنا في القطاع في السعودية وخارجها»، كما لفت إلى إطلاق «سيبراني» مركزين للمراقبة عن بُعد لأول مرة، أحدهما سيكون في الرياض، والآخر في الظهران، وقال: «اليوم ولأول مرة عن بُعد نراقب ونتابع أعمال حماية مجال الأمن السيبراني لجهات ومنشآت حسّاسة، ومصانع، وما يماثلها، في ينبع وبقيق وشمال السعودية، من مركز الرياض ومركز الظهران».

طارق البسام الرئيس التنفيذي للاستراتيجية في «سيبراني» كشف لـ«الشرق الأوسط» عن مركزي مراقبة عن بُعد في الرياض والظهران (تصوير: تركي العقيلي)

ويعمل مركزا العمليات الأمنية المدارة (SOC) في كل من العاصمة السعودية الرياض، ومنطقة الظهران شرقي البلاد، على مدار الساعة لضمان الاستجابة الفورية لمختلف التهديدات السيبرانية والحماية من الحوادث الأمنية، كما تعمل بشكل متكامل لضمان مراقبة مستمرة وفعّالة للأنظمة لتوفير حماية شاملة ضد التهديدات الرقمية، حيث يضمن وجود مراكز عمليات أمنية في مدينتين مختلفتين استمرارية الخدمة في حالة حدوث أي طارئ في أحد المواقع، وفقاً لمهندسين تحدّثوا لـ«الشرق الأوسط».

وعن الجوانب الأمنية السيبرانية التي تركِّز عليها «سيبراني»، أشار البسام إلى اهتمامهم بـ«آلية الاتصال الآمن حيث إنها من متطلبات العملاء والجهات الحساسة اليوم»، وأردف: «طوّرنا منتجاً متخصصاً في هذا المجال يهتم بالتشفير، وهو منتج سعودي مطوّر من مهندسين سعوديين».

تقنيات ومنصات وأدوات تقنية أمنية

وحصلت «الشرق الأوسط» على نماذج من المنتجات التي أطلقتها «سيبراني»، تمثّلت في تقنية ‏(CyLnx) وهي حل التوجيه الذكي الآمن الذي يعتمد على نموذج الثقة المعدومة، وصُمِّم لتسريع وحماية متطلبات الاتصال في المؤسسات، ومنصة‏ التواصل الآمنة (CyComm) التي تقدِّم تطبيقات مؤمّنة من الدرجة العسكرية، مع أجهزة حصرية للأجهزة المحمولة والحاسوبية، إلى جانب منصة التعاون‏ (CyWatch) التي تُتيح للموظفين الإبلاغ عن الثغرات الأمنية في تطبيقات وأنظمة الشركة، مع مكافآت مالية تشجيعية. ‏وأخيراً أداة (CyMark) خفيفة الوزن، التي تحتوي على علامة مائية فريدة مرتبطة بتقنيات التشفير لتتبع مصدر أي تسريبات.

وفي فعالية الأمن السيبراني الأكثر حضوراً في العالم «بلاك هات» بنسختها الحاليّة، رصدت «الشرق الأوسط» إقبالاً لافتاً من خبراء ومهتمين وزوّار على جناح «سيبراني»، شاركت في المحتوى العلمي للمعرض بتقديم عدد من الجلسات وورشة عمل تتمحور حول أهمية الأمن السيبراني لقادة الأعمال والشراكات الاستراتيجية والأساسية، قدّمها محمد الوشمي، المدير التنفيذي لخدمات الأمن السيبراني، فضلاً عن المشاركة في مسرح الإيجاز الخاص بالمؤتمر حول مراقبة أمان التقنيات التشغيلية وكيفية التعامل مع الحوادث الأمنية الطارئة، إلى جانب تقديم إيجاز حول الجيل المقبل من مراكز العمليات الأمنية.

إطلاقات منتظرة على هامش «بلاك هات»

وكان متعب القني، الرئيس التنفيذي للاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، كشف لـ«الشرق الأوسط»، الثلاثاء، عن إطلاقات منتظرة للشركات خلال أيام المعرض، إلى جانب الكشف عن التحديات الأمنية التي تواجه قطاع الأمن السيبراني، عادّاً أن «بلاك هات» يوفّر المكان للشركات المختصة لتقديم الحلول السيبرانية للقطاعات كافة.

وتتواصل أعمال النسخة الثالثة من «بلاك هات» التي من المقرر أن تستمر حتى 28 من الشهر الحالي، بتنظيم من «الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز»، وشركة «تحالف» إحدى شركات الاتحاد، بالشراكة مع «إنفورما» العالمية، وصندوق الفعاليات الاستثماري.