top of page

以空白搜尋找到 270 個結果

  • 【Linktech 資安神隊友】Atlassian 2025 年 9 月安全公告

    |Atlassian 2025 年 9月安全公告摘要 在 2025 年 9月16日的安全公告中,本安全公告中報告的漏洞包括5個已修復的高嚴重性漏洞 在上個月發佈的新產品的新版本中。這些漏洞是通過我們Atlassian原廠的 Bug Bounty 計劃,滲透測試過程和第三方掃描找尋出來。 要修復影響您產品的所有漏洞,Linktech建議您將產品修補到最新版本或以下每個產品的要求修復版本之一。 列出的每個產品的固定版本 截至 2025 年 9 月 16 日(發佈日期) ╴漏洞影響產品 產品 受影響的版本 修復版本 Confluence Data Center and Server • 9.5.1 • 9.4.0 to 9.4.1 • 9.3.1 to 9.3.2 • 9.2.0 to 9.2.5 (LTS) • 9.1.0 to 9.1.1 • 9.0.1 to 9.0.3 • 8.9.0 to 8.9.8 • 8.8.0 to 8.8.1 • 8.7.1 to 8.7.2 • 8.6.0 to 8.6.2 • 8.5.2 to 8.5.23 (LTS) • 7.19.15 to 7.19.30 (LTS) • 10.0.3 Data Center Only • 9.5.2 to 9.5.4 Data Center Only • 9.2.6 to 9.2.8 (LTS) recommended Data Center Only • 8.5.24 to 8.5.26 (LTS) Jira Data Center and Server • 11.0.0 • 10.7.1 to 10.7.2 • 10.6.0 to 10.6.1 • 10.5.0 to 10.5.1 • 10.4.0 to 10.4.1 • 10.3.0 to 10.3.8 (LTS) • 10.2.0 to 10.2.1 • 10.1.1 to 10.1.2 • 10.0.0 to 10.0.1 • 9.17.0 to 9.17.5 • 9.16.0 to 9.16.1 • 9.15.2 • 9.14.0 to 9.14.1 • 9.13.0 to 9.13.1 • 9.12.0 to 9.12.25 (LTS) • 9.11.1 to 9.11.3 • 11.0.1 Data Center Only • 10.7.3 to 10.7.4 Data Center Only • 10.3.9 to 10.3.10 (LTS) recommended Data Center Only • 9.12.26 to 9.12.27 (LTS) Jira Service Management Data Center and Server • 11.0.0 • 10.7.1 to 10.7.2 • 10.6.0 to 10.6.1 • 10.5.0 to 10.5.1 • 10.4.0 to 10.4.1 • 10.3.0 to 10.3.8 (LTS) • 10.2.0 to 10.2.1 • 10.1.1 to 10.1.2 • 10.0.0 to 10.0.1 • 5.17.0 to 5.17.5 • 5.16.0 to 5.16.1 • 5.15.2 • 5.14.0 to 5.14.1 • 5.13.0 to 5.13.1 • 5.12.0 to 5.12.25 (LTS) • 5.11.1 to 5.11.3 • 11.0.1 Data Center Only • 10.7.3 to 10.7.4 Data Center Only • 10.3.9 to 10.3.10 (LTS) recommended Data Center Only • 5.12.26 to 5.12.27 (LTS) ╴Atlassian Server & Data Center 安全漏洞摘要 近期 Atlassian 公布多項影響 Confluence、Jira、Jira Service Management  的高風險漏洞(CVSS 評分 7.5–8.8 高),若尚未升級至建議版本,可能面臨 服務阻斷(DoS)  或 第三方依賴項漏洞   等風險。 Confluence CVE-2025-48734 :Confluence Data Center 和 Server 第三方依賴項中的 RCE (Remote Code Execution)漏洞。 (CVSS 8.8 高) Jira Software CVE-2025-52520 :Jira Data Center 和 Server 第三方依賴項中的 DoS(Denial of Service)漏洞。 (CVSS 7.5 高) CVE-2025-53506 :Jira Data Center 和 Server 第三方依賴項中的 DoS(Denial of Service)漏洞。 (CVSS 7.5 高) Jira Service Management CVE-2025-52520 :Jira Service Management Data Center 和 Server 第三方依賴項中的 DoS(Denial of Service)漏洞。 (CVSS 7.5 高) CVE-2025-53506 :Jira Service Management Data Center 和 Server 第三方依賴項中的 DoS(Denial of Service)漏洞。 (CVSS 7.5 高) ╴ Atlassian 的應對措施 雖然這些漏洞被評估為對 Atlassian 產品風險較低,但 仍建議用戶參照上方資訊,保持其產品的最新版本 ,以確保獲得最新的安全修復和改進。 ╴ Atlassian Cloud 影響狀況 使用  Atlassian Cloud 產品的用戶無需擔心此漏洞影響 。Atlassian 的 SaaS 服務具備高度的安全防護機制,並持續進行安全強化,修復漏洞、並持續強化防護機制,以確保您的資料安全。 ╴ 總結 若貴司當前的 Atlassian 環境(如 Jira Software、Confluence、Bitbucket、Bamboo ),落在公告所涵蓋的漏洞範圍內,可能導致: 系統資料外洩或權限被濫用 升級過程中功能異常或資料流失 長期運行效能降低與維護成本增加 Linktech 深耕 Atlassian 系列解決方案,並同時覆蓋 資訊安全檢測 與 系統升級支援: 🔍 全環境盤點與資安檢測:升級前進行完整漏洞掃描與系統健康檢查。 🔒 安全強化:針對 Atlassian 產品提供修補建議與最佳安全設定。 ⚙️ 專業升級服務:確保 Jira、Confluence、Bitbucket 升級後功能正常、資料完整不流失。 🤝 長期維運顧問:協助企業保持持續更新,降低資安與營運風險。 若您的 Atlassian 環境正受此次公告影響,建議立即: 確認漏洞範圍 評估升級需求 與 Linktech 專業團隊聯繫 Linktech 專業顧問 將協助您完成 安全檢測、升級計畫與後續維運,確保系統安全無虞。請立即聯繫 Linktech,獲取完整安全升級方案。 Linktech 團隊洽詢方式: Tel: 02-7752-7658 email: sales@linktech.com.tw

  • 透過流程重塑與視覺管理,打造高效企業專案管理 | monday.com

    在企業日常運作中,專案需求來自四面八方:高層指派、各部門提交、甚至臨時追加。然而, 當申請流程不夠明確、審核節點分散時,往往會導致資訊斷層甚至決策延誤 。 透過 流程重塑 與 視覺管理 ,本文將教您如何順利從傳統作業模式轉型至數位化管理 。將繁瑣的專案審查與日常管理流程,透過 monday.com  強大的功能自動化,最終達到節省時間、提升準確度並加速專案啟動的效益 。 |SIPOC 流程分析  SIPOC 是一種高階的流程分析框架,能將複雜的專案/任務拆解成五大要素: Supplier (供應者) :提供資料或資源的人、部門、系統或外部單位 。 Input (輸入) :流程所需的資料或觸發要素,例如表單、訂單、報價、請求或文件 。 Process (流程) :從開始到結束的主要活動步驟 。 Output (輸出) :流程的成果或產出,例如批准通知、交付給客戶的內容,完成的文件/產品 。 Customer (客戶) :接收輸出的人或單位,可能是內部員工、主管或外部客戶 。 透過結構化分析,團隊能快速釐清流程輪廓,避免模糊不清的責任分工,並找到效率低落的環節。 |從 Level 1 到 Level 2:逐步細化的流程重塑 【Level 1 - Current State】 → 描繪現況(用 SIPOC / 高階流程圖) → 找出瓶頸、痛點 【差異分析】 → 比較現況與理想狀態差距 → 定義改變點(流程、系統、角色、資料) 【Level 2 - Future State】 → 設計新流程與技術架構 → 說明改變後的運作方式與整合邏輯 【責任分配】 → 制定轉型路徑、資源、人力與時間表 |案例 1 - 專案審查數位化(智能分區與自動流轉) 傳統審查流程常出現申請資料散落各部門、進度追蹤困難、主管決策延誤等問題。透過 monday.com  的看板架構與自動化設計 ,可以重塑審查流程,讓進件、審查到歸檔全程清晰可控。 智能分區 :建立專案申請、主管複審、歸檔三個專用看板 自動流轉 :狀態更新後自動轉交至下一階段 進度透明化 :主管可隨時查看審查進度與處理時間 💡 實際效益:統一進件避免資訊遺漏、歸檔專區方便追溯,加速專案啟動。 |案例 2 - 專案經理日常救星(智能儀表板與自動化週報) 專案經理經常需要耗費大量時間整理週報與狀態報告,運用 monday.com 智能儀表板與自動化週報功能 ,專案經理能將繁瑣的例行作業轉化為自動化流程。 STEP 1. 決策自動化 STEP 2. 整合行事曆與 Gmail STEP 3. 智能儀表板 💡 實際效益: 專案經理 :報表自動生成,免去繁瑣整理 主管層級 :即時掌握進度,決策更精準 團隊協作 :負責人請假不影響,流程不中斷 智能整合 :行事曆 × Gmail 通知,會議準備零遺漏 |下一步:持續優化與整合 企業流程優化不只是一次性任務,更是一個持續調整與擴展的過程。這正是 流程重塑與視覺管理 的核心價值。透過 monday.com ,企業可以輕鬆實現,讓管理不再是負擔,而是能持續進化的系統。 想要打造一套順暢、透明的專案管理流程,提升整體工作效率嗎?Linktech 線上研討會將會為您帶來最新管理技巧,幫助團隊更智能地協作。   Linktech 為 monday.com  台灣官方代理商,若您有相關需求或有興趣了解更多,歡迎參與活動或我們的團隊聯繫洽詢! monday.com 研討會資訊 👉️ https://www.linktech.com.tw/linktech-seminar 立即諮詢 👉️ https://www.linktech.com.tw/contactus -------- 『 免費下載活動投影片  』 -------- |延伸資源 monday.com 產品官網 monday.com 短片介紹 立即申請免費試用

  • Atlassian DC EOL 後該怎麼辦?雲端建置補帖一次看!

    隨著 Atlassian 正式宣布 Data Center 產品將終止支援 ,這項關鍵性的策略轉變,為許多企業用戶帶來了重大的營運挑戰與策略考量。對於使用 Data Center 穩定運行的企業而言,這項公告可能引發對於資料安全、業務連續性及遷移成本的多重擔憂。   本篇文章將深入探討 Atlassian Cloud 的資安架構 ,協助您釐清轉型中的各項疑慮,由 Linktech 顧問團隊引導您順利轉移。   |Atlassian 雲端資安認證 許多企業將 Data Center 環境視為資安的首選,因為其將資料掌控權完全保留在內部。而 Atlassian 雲端平台經過多年的發展,其資安防護能提供更勝以往的靈活性與彈性,並專注於企業級合規性,以符合全球不斷演變的法規要求,通過包含以下認證: 一般資料保護規則 (GDPR, General Data Protection Regulation) ISO/IEC 27001:2022 支付卡產業資料安全標準 (PCI DSS, Payment Card Industry Data Security Standard) SOC 2 👉 更多資料請參考 Compliance Resource Center: https://www.atlassian.com/trust/compliance/resources   |Linktech 為您的產業量身打造:雲端轉型建置 雲端轉型非一體適用,每個產業都有其獨特的法規要求與運作模式。Linktech 已協助 多家具備高度要求的金融、科技與半導體製造廠成功建置雲端環境 ,支援大規模用戶與複雜專案。   Atlassian Plug-in 的轉移與評估: 擔心熟悉的外掛程式功能停止支援後就無法再使用嗎?我們能提供相近的替代方案或客製化開發建議,滿足您的工作需求。   轉移時程規劃: Linktech 採用標準化建置流程,我們將分階段提供專業協助 資料與環境評估: 針對現有 Data Center 環境進行全面盤點。 試行遷移工程:執行小規模的測試轉移,並確認正式遷移的預估時程。 核心系統與資料遷移:根據雲端環境協助您調整專案權限與相關設定,確保團隊成員能夠順利銜接。 管理者與使用者培訓:提供相關功能設置教學與使用課程,確保您能最大化雲端平台的效益。   Atlassian 的策略轉變帶來了挑戰,但同時也是轉型提升競爭力的絕佳機會。Linktech 致力提供不僅是技術協助,更是一個完整解決方案。從前期的評估到後續的優化與培訓,我們將與您並肩作戰,確保雲端轉型之路穩健成功。 如果您對這項政策或雲端轉型有任何疑問,歡迎透過下列方式洽詢! Tel: 02-7752-7658 email: sales@linktech.com.tw

  • Sales Pipeline 規劃技巧,讓銷售流程更清楚透明 | monday CRM

    在競爭激烈的銷售市場中,一個清晰的 Sales Pipeline(銷售管道) 不僅能幫助團隊追蹤潛在客戶的進度,還能提升整體銷售效率,讓流程更透明化。作為企業導入顧問,我們推薦使用 monday CRM 來優化您的銷售流程。 monday CRM 不僅易於自訂,還能透過自動化和數據分析,讓您的銷售團隊更專注於成交,而非繁瑣的行政工作 。本文將分享 Sales Pipeline 的規劃技巧,並說明如何透過 monday CRM 實現這些技巧,讓您的銷售流程更順暢。 |什麼是 Sales Pipeline? Sales Pipeline 是一種視覺化的框架,用來追蹤潛在客戶從初次接觸到成交的整個過程。 它就像一張地圖 , 幫助銷售團隊了解每個交易的階段、預測收入 ,並找出流程中的瓶頸。通常,Sales Pipeline 包括幾個關鍵資訊: 潛在客戶開發(Lead Generation)、名單質量審核(Lead Qualification)、初步接觸、產品演示、談判和成交。 一個有效的 Sales Pipeline 可以標準化銷售流程,讓團隊更容易預測業績並優化策略。透過這樣的結構,銷售團隊能避免機會溜走,並確保每位成員都清楚了解客戶狀態,從而提升透明度。 |Sales Pipeline 規劃技巧 要建立一個高效的 Sales Pipeline,需要一些實用的規劃技巧。以下是幾個關鍵步驟,結合實際案例,讓您輕鬆應用。 1. 定義清晰的階段和標準 首先,明確 Sales Pipeline 的每個階段。例如,從「潛在客戶」到「資格審核」,再到「成交」。每個階段應有明確的標準,如資格審核階段需確認客戶預算和需求。這樣不僅能讓流程更透明,還能幫助團隊快速判斷下一步行動。在 monday CRM 中,您可以輕鬆自訂這些階段,透過拖拉方式調整管道,無需開發人員協助。這讓規劃變得簡單,並確保團隊一致性。 2. 導入自動化工具減少手動工作 手動追蹤容易出錯,且浪費時間。建議使用自動化來處理重複任務,如自動分配潛在客戶給業務員、設定提醒,或在客戶開啟郵件時通知團隊。monday CRM 的自動化功能正是這方面的強項,它能根據觸發條件自動移動交易階段,或發送通知,讓銷售流程更高效。例如,當交易進入「談判」階段時,系統可自動計算預測價值(Deal Value × Close Probability),幫助您預測收入。 3. 追蹤關鍵指標並分析數據 一個好的 Sales Pipeline 需要持續監測指標,如轉換率、平均成交時間和遺失訂單原因。透過數據分析,您能找出問題,例如資格審核階段的流失率過高,進而調整策略。在 monday CRM 的儀表板上,您可以即時查看這些數據,透過 Kanban 視圖、甘特圖或漏斗報告,獲得 360° 的客戶視圖。這不僅提升透明度,還能讓團隊基於數據做出決策,提高銷售成功率。 4. 整合客戶溝通和後續追蹤 確保所有客戶互動(如郵件、電話記錄)都集中在一個地方,避免資訊散亂。定期追蹤能維持客戶關係,並及時處理問題。monday CRM 整合電子郵件和活動記錄,讓團隊輕鬆查看客戶歷史,確保每個人都能接手而不遺漏細節。此外,它支援多管道管理,讓銷售流程從預售到售後都無縫銜接。 5. 定期審核並優化管道 Sales Pipeline 不是一成不變的,每季度審核一次,根據市場變化調整階段或標準。例如,如果某些階段耗時過長,可拆分或自動化。使用 monday CRM 的分析工具,您能追蹤循環時間(Cycle Time)和階段效能,快速找出痛點改善。這讓您的銷售流程持續進化,更具競爭力。 |monday CRM 如何讓銷售流程更清楚透明? monday CRM 不僅支援上述技巧,還提供全面的 CRM 功能,讓 Sales Pipeline 管理變得輕鬆。它是基於 monday.com  Work OS 建置的專業工具,專為銷售團隊設計。 自訂靈活 :輕鬆編輯階段、添加欄位,並管理多個管道。 即時報表 :透過自訂儀表板查看交易狀態、預期收入和團隊表現。 整合外部應用 :連接電子郵件、行事曆等工具,讓數據集中,提升透明度。 AI 輔助 :使用 AI 生成內容或自動化任務,加速銷售循環。 許多企業使用 monday CRM 後,銷售效率提升,因為它將所有資訊集中在一個平台,避免了傳統 CRM 的複雜性。如果您是初學者,monday CRM 的模板(如 Deals Board)能讓您快速上手,建立專業的 Sales Pipeline。 |為什麼企業選擇 Linktech 作為 monday.com 合作夥伴? Linktech 作為 monday.com  台灣官方代理商,致力於幫助企業導入並充分利用 monday CRM 的強大功能。我們提供客製化的諮詢服務、專業的導入指導以及持續的技術支援,確保您的銷售團隊能快速上手並發揮最大效益。無論是設定 Sales Pipeline、整合外部工具,還是優化自動化流程,Linktech 的專家團隊都能提供本地化的解決方案,幫助您打造透明且高效的銷售流程。 若您有相關需求或有興趣了解更多,歡迎與我們聯繫洽詢! 立即諮詢 👉️ https://www.linktech.com.tw/contactus |延伸資源 monday.com 產品官網 monday.com 短片介紹 立即申請免費試用

  • Jira「Issue」正式改名!面向所有工作團隊的管理助手

    出生於 2002 年的 Jira,一開始是一款專注於管理軟體開發流程,問題追蹤的管理產品。但經歷了多年以來的成長與創新,逐漸累積了不少看中 Jira 追蹤任務、管理任務等強大、實用功能、但又具備高度彈性的客戶。 這些客戶開始將 Jira 應用在更多不同的工作領域,諸如行銷、設計、法務、人資等等,同時 Atlassian 也積極制訂出各種更適用於不同工作內容的功能,最明顯的例子就是 豐富的內建專案模板 。 而近期,Jira 也推出了一項巨大的改動 - 大家熟悉的 “issue” 這個名稱,將會進行修改。 過往將工作單稱為 issue 源自於 Jira 這款產品的初衷,也就是管理軟體開發領域的任務,但如今 Jira 的泛用性早已讓他深入各式各樣的企業組織、團隊,issue 這個詞漸漸不再足以代表各團隊的工作內容性質,因此  Atlassian 決定以 "work item" 來替代過去的 ”issue” 。 當然,舉凡原來名稱包含 issue 的項目都各自獲得全新的名稱,例如 Work types、Work item linking、Work type screen schemes 等等。 |Atlassian "work item" 新名稱的影響與常見問題 Q:此變更對 Jira Cloud API 有何影響? 不影響現有 API,它們將繼續按照 issue 一詞運作。但新的 API 將開始使用術語 Work item 。 Q:此變化對 JQL 和現有   Filter 有什麼影響? JQL 和任何現有過濾器將繼續支援術語 issue 以保持向後相容性。不過也將引入work 的新別名來支援術語更新。 Jira 的這項改動,看似只是名稱更新,實則反映出 Atlassian 對企業多元工作情境的深度關注與長遠佈局。無論您的團隊是在做軟體開發、行銷專案、法務案件管理,甚至是 HR 任務協作,Jira 都正朝著一個更通用、更貼近使用者的任務平台邁進。 若您對 Jira 的新功能更新、應用客製或導入建議感興趣,歡迎隨時聯繫 Linktech ,我們將提供最貼近您需求的專業服務! Linktech 團隊洽詢方式: Tel: 02-7752-7658 email: sales@linktech.com.tw

  • DevSecOps 流程還在手動操作?用 JFrog MCP Server 解鎖 AI 超能力!

    在這個 AI 爆發的時代,若開發人員還得老老實實地點擊介面操作簡單功能,就像還在用電話撥號?來點前瞻思維吧!JFrog 在 2025 年 7 月推出了 JFrog MCP Server (Model Context Protocol Server) ,讓你用自然語言指令就能操控 JFrog 平台,好用到開發人員都差點放棄鍵盤了。 |什麼是 MCP Server? 簡單來說, MCP 是一個開放標準的整合框架 ,專為讓大型語言模型(LLMs)與外部工具、資料服務「對話」而生。不再需要一堆臃腫又難維護的個別連接程式,只要一個統一介面就能搞定。 舉個例子: 你只要對 VSCode 說 Hey,「幫我創一個名為 green‑pizza、支援 Docker 與 Maven 的專案」,然後按一下,AI 就會自動幫你創所有必要的 repository、設定權限,並且整合 JFrog MCP Server也直接帶給你完善安全的軟體供應鏈架構。 |JFrog MCP Server 的核心亮點 以下是目前 JFrog MCP Server Beta 版本所提供的主要功能特色: 工具集(Tools) : 建立與檢視專案、repositories 擷取封包詳細資訊與漏洞狀態 查詢組織內部使用資源 客戶端(Clients)相容性 : 支援如 VSCode、Cursor、Claude 的 MCP client(需支援 OAuth) ▼ 你將可以透過自然語言快速的創建 JFrog 專案以及設置  ▼ 或者是透過自然語言快速確認套件使用是否在公司規範中的合理性 無需安装、永遠保持最新 : 遠端提供、JFrog SaaS 客戶自動取得更新,零維護成本 安全設計不馬虎 : 採用 OAuth 2.1 認證、HTTPS 加密傳輸、 production-grade 的監控與日誌管理 📍 值得一提的是,JFrog 的安全研究團隊也及時修補了 CVE‑2025‑6514 的高風險漏洞,提醒我們即使使用 AI 助手,也不能讓安全落下,一切都得是「有憑有據、有保護罩」的自動化。 |為什麼這讓 DevSecOps 工程師眼睛為之一亮? 提升效率 :讓繁瑣手動操作變成一句指令完成,不用 context-switch 到 web UI。 降低人為錯誤 :一致而且標準化的流程,少了每次都得重複記憶怎麼參數怎麼填的痛苦。 即時安全透明 :漏洞與封包資訊立刻可查、每步操作都有日誌可回溯,安全又安心。 | Linktech 如何幫助您導入這套大絕招? 需求評估: 協助釐清您現有的 CI/CD 流程、保安制度與開發工具堆疊,確保導入能解決痛點。 環境準備:  從 JFrog Cloud 帳號設定、MCP Server 權限到 OAuth 2.1 安全機制認證,全套幫您打點好,一步到位上線流程! 客製化整合:  撰寫 Groovy 插件,將 Jenkins、GitLab pipeline 與 MCP 指令緊密結合,讓自然語言指令即可驅動整條 Release 流程。 安全加固:  不只導入 , 嵌入監控與日誌設計、強化 HTTPS 與憑證驗證、定期掃漏洞,打造「自動化 + 安全」的雙重防線。 培訓轉移:  不怕團隊摸不著頭緒!我們能為客戶 DevOps/DevSecOps 團隊安排實戰工作坊,教授 MCP 指令與錯誤排查。 |結論 JFrog MCP Server 不只是炫技,有可能成為 DevSecOps 自然語言控制操作的未來。Linktech 友環企業身為前瞻布局的專業合作伙伴,正等著陪你走過這場只能贏不能輸的旅程,運用 JFrog 來帶給貴司完善的軟體供應鏈安全架構。 Linktech 團隊洽詢方式: Tel: 02-7752-7658 email: sales@linktech.com.tw

  • 5 種實用度高、簡單上手的 monday.com 自動化範本

    在團隊合作中,常常會遇到許多重複、瑣碎卻又不能忽略的任務,例如:提醒同事完成工作、追蹤進度、或是把表單回覆轉成任務。這些事情如果都靠人工處理,不僅花時間,還很容易遺漏。 monday.com  是一個雲端專案與流程管理平台 ,能幫助團隊集中管理任務、追蹤進度,並透過「自動化」大幅減少人工操作,讓大家把精力放在真正重要的工作上。以下精選 五個不會程式碼也能使用的自動化範本 ,即使是剛接觸 monday.com  的新手,也能快速理解並馬上套用。 |自動化範本 1:Gmail 進件 → 自動建立任務 「當收到 Gmail 郵件時,自動在群組中建立一個工作項目」 📌 使用情境 : 當客戶寄了一封需求信件過來,人員不需要手動轉抄,而是系統自動把這封信轉成一個任務放進看板。這樣不會漏掉任何重要訊息,客服或銷售團隊也能 立即跟進。 |自動化範本 2:截止日期提醒 「在任務截止日期前 X 天,通知負責人」 📌 使用情境 : 常常因為太忙而忘記交件?有了這個自動化,系統會在到期前主動提醒負責人,就像 Google 日曆提醒一樣。這對專案管理或銷售進度追蹤特別有用,能 有效避免任務延誤。 |自動化範本 3:狀態變更觸發下一步 「當狀態變更為 指定狀態  時,將工作項目移到對應的群組(例如:狀態變更為完成 → 移到完成群組)」 📌 使用情境 : 完成的任務會自動被移到「完成區」,就像待辦清單 自動歸檔 完成事項一樣。這樣你的專案看板永遠乾淨整齊,團隊也能一眼看到剩下哪些事情需要處理。 |自動化範本 4:建立工作項目 → 自動指派負責人 「當建立一個新項目時,自動將建立者指派為負責人」 📌 使用情境 : 適合需要明確責任歸屬的團隊。 舉例來說,假設小明新增了一個「測試報告」任務,系統會自動把小明設為負責人,避免出現「這是誰要做的?」這種模糊情況。 |自動化範本 5:整合 Slack 通知 「當建立新項目時,立即在 Slack 頻道中發送通知」 📌 使用情境 : 非常適合跨部門合作。 當行銷部建立了一個「設計新海報」任務,設計部能馬上在 Slack 頻道看到通知,不需要再透過額外訊息提醒,反應更快、效率更高。 |總結 monday.com  的自動化功能操作簡單,卻能大幅減少人工重複性工作。透過這五個範本,你會發現: 任務分配更清楚 專案進度更透明 團隊溝通更即時 👉 想知道哪個自動化最適合你的團隊嗎? 歡迎 聯繫 Linktech 顧問團隊,我們將根據你的需求打造自動化流程,讓你親身體驗團隊效率翻倍的感覺! |更多資源 monday.com 產品官網 monday.com 短片介紹 立即申請免費試用

  • 告別週一混亂,迎接高效工作日 | monday.com 月度更新

    每天忙碌的工作日常,總讓人稍不留神就陷入拖延與混亂。不只是繁忙的任務清單,還有資訊分散、資料更新慢、跨部門協作困難等問題,不斷切換平台切換或資料搜尋,都可能降低工作效率。 monday.com 8 月份功能更新,能幫助企業團隊更聰明地管理任務與資料。從一次掌握所有任務的 清單整合 ,到快速生成專屬文件的 AI 工具 ,再到保障資料安全的 智能備份 ,每一項功能都能大幅提升團隊協作效率,減少錯誤與重工,讓你從繁瑣的細節中解放出來。 現在就讓 Linktech 帶你了解此次亮點更新吧! |一處查看所有任務,掌握細節 (Dashboard list widget) 將多個看板的任務匯聚到單一專案清單中,減少切換頁面的繁瑣操作即可掌握專案進度,並透過篩選、分組與排序功能,分類資訊或任務急迫性。直接在清單中編輯,變更即時同步回原看板。高效整合、多看板管理,從此工作更流暢、決策更迅速。 ( The List View Widget ) |AI 快速生成文件,報告不再繁瑣 (Docs | AI generation) 只要簡單描述需求,monday AI 即可根據看板資料快速生成專屬文件,無論是簡報、報告還是公告,一鍵完成。節省大量手動整理時間,讓你專注於決策與創新。 ( Generate docs with AI ) |檔案資料快速摘取匯入欄位,一鍵完成整合 (AI data extraction) 運用 AI 為您自動抓取發票、履歷、合約等關鍵資訊,直接匯入看板,免去手動複製貼上。更快的資料整合,意味著順暢的協作、更少的錯誤,讓每一次專案推進都更有掌控感。 ( Extract Information with AI ) |隨時關注 Linktech,新消息不漏接! 想隨時掌握更多關於 monday.com  的工作管理新訊息和見解嗎?Linktech 每月都會為您帶來最新功能更新與管理技巧, 幫助團隊更智能地協作。 Linktech  為 monday.com  台灣官方代理商,若您有相關需求或有興趣了解更多,歡迎與我們的團隊聯繫洽詢! |更多資源 monday.com 產品官網 monday.com 短片介紹 立即申請免費試用

  • 【Linktech 資安神隊友】Atlassian 2025 年 8 月安全公告

    |Atlassian 2025 年 8月安全公告摘要 在 2025 年 8 月 19 日的安全公告中,本安全公告中報告的漏洞包括 14 個已修復的高嚴重性漏洞 在上個月發佈的新產品的新版本中。這些漏洞是通過我們 Atlassian 原廠的 Bug Bounty 計劃,滲透測試過程和第三方掃描找尋出來。 要修復影響您產品的所有漏洞,Linktech 建議您將產品修補到最新版本或以下每個產品的要求修復版本之一。 列出的每個產品的固定版本 截至 2025 年8月 19 日(發佈日期) ╴漏洞影響產品 產品 受影響的版本 修復版本 Bamboo Data Center and Server 11.0.0 to 11.0.3 10.2.0 to 10.2.6 (LTS) 9.6.0 to 9.6.15 (LTS) 11.0.4  Data Center Only 10.2.7 (LTS) recommended  Data Center Only 9.6.16 (LTS)  Data Center Only Bitbucket Data Center and Server 9.6.0 to 9.6.4 9.5.0 to 9.5.2 9.4.0 to 9.4.8 (LTS) 9.3.0 to 9.3.2 9.2.0 to 9.2.1 8.19.0 to 8.19.20 (LTS) 9.6.5  Data Center Only 9.4.9 (LTS) recommended  Data Center Only 8.19.21 (LTS)  Data Center Only Crowd Data Center and Server 6.3.0 to 6.3.1 6.2.0 to 6.2.4 6.1.0 to 6.1.6 6.0.0 to 6.0.10 5.3.0 to 5.3.7 6.3.2 recommended  Data Center Only 6.2.5  Data Center Only 5.3.8  Data Center Only ╴Atlassian Server & Data Center 安全漏洞摘要 近期 Atlassian 公佈多項影響 Bamboo、Bitbucket、Crowd  的高風險漏洞(CVSS 評分 7.5–9.4),若您尚未升級至建議版本,可能面臨 服務阻斷(DoS) 、 安全錯誤配置(Security Misconfiguration)  或 第三方依賴項漏洞  等風險。 Bamboo CVE-2025-53506:Bamboo Data Center and Server 第三方依賴項中的 DoS(Denial of Service)漏洞。 (CVSS 7.5 高) CVE-2025-52520:Bamboo Data Center and Server 第三方依賴項中的 DoS(Denial of Service)漏洞。 (CVSS 7.5 高) Bitbucket CVE-2025-49146:Bitbucket Data Center and Server 存在安全錯誤配置(Security Misconfiguration)漏洞。 (CVSS 8.2 高) CVE-2025-49125:Bitbucket Data Center and Server 第三方依賴項漏洞。 (CVSS 7.5 高) CVE-2025-48988:Bitbucket Data Center and Server 第三方依賴項中的 DoS(Denial of Service)漏洞。 (CVSS 7.5 高) CVE-2025-53506:Bitbucket Data Center and Server 第三方依賴項中的 DoS(Denial of Service)漏洞。 (CVSS 7.5 高) CVE-2025-52520:Bitbucket Data Center and Server 第三方依賴項中的 DoS(Denial of Service)漏洞。 (CVSS 7.5 高) CVE-2025-52434:Bitbucket Data Center and Server 第三方依賴項中的 DoS(Denial of Service)漏洞。 (CVSS 7.5 高) Crowd CVE-2025-7783:Crowd Data Center and Server 第三方依賴項漏洞。 (CVSS 9.4 重大) CVE-2025-48976:Crowd Data Center and Server 存在 DoS(Denial of Service)漏洞。 (CVSS 8.7 高) CVE-2025-48976:Crowd Data Center and Server 第三方依賴項中的 DoS(Denial of Service)漏洞。 (CVSS 7.5 高) CVE-2025-52434:Crowd Data Center and Server 第三方依賴項中的 DoS(Denial of Service)漏洞。 (CVSS 7.5 高) CVE-2025-53506:Crowd Data Center and Server 第三方依賴項中的 DoS(Denial of Service)漏洞。 (CVSS 7.5 高) CVE-2025-52520:Crowd Data Center and Server 第三方依賴項中的 DoS(Denial of Service)漏洞。 (CVSS 7.5 高) CVE-2025-48988:Crowd Data Center and Server 第三方依賴項中的 DoS(Denial of Service)漏洞。 (CVSS 7.5 高) ╴ Atlassian 的應對措施 雖然這些漏洞被評估為對 Atlassian 產品風險較低,但 仍建議用戶參照上方資訊,保持其產品的最新版本 ,以確保獲得最新的安全修復和改進。 ╴ Atlassian Cloud 影響狀況 使用  Atlassian Cloud 產品的用戶無需擔心此漏洞影響 。Atlassian 的 SaaS 服務具備高度的安全防護機制,並持續進行安全強化,修復漏洞、並持續強化防護機制,以確保您的資料安全。 ╴ 總結 若貴司當前的 Atlassian 環境落在公告所涵蓋的漏洞範圍內,可能導致: 系統資料外洩或權限被濫用 升級過程中功能異常或資料流失 長期運行效能降低與維護成本增加 Linktech 深耕 Atlassian 系列解決方案,並同時覆蓋 資訊安全檢測 與 系統升級支援: 🔍 全環境盤點與資安檢測:升級前進行完整漏洞掃描與系統健康檢查。 🔒 安全強化:針對 Atlassian 產品提供修補建議與最佳安全設定。 ⚙️ 專業升級服務:確保 Jira、Confluence、Bitbucket 升級後功能正常、資料完整不流失。 🤝 長期維運顧問:協助企業保持持續更新,降低資安與營運風險。 若您的 Atlassian 環境正受此次公告影響,建議立即: 確認漏洞範圍 評估升級需求 與 Linktech 專業團隊聯繫 Linktech 專業顧問 將協助您完成 安全檢測、升級計畫與後續維運,確保系統安全無虞。請立即聯繫 Linktech,獲取完整安全升級方案。 Linktech 團隊洽詢方式: Tel: 02-7752-7658 email: sales@linktech.com.tw

  • monday AI 常見問題 + 功能特色完整解析

    在數位轉型浪潮下,AI 工具逐漸成為企業不可或缺的助手。 monday AI  是 monday.com  平台上的智慧功能,不僅能自動處理任務,還能將您的資料轉化為可採取行動的洞察。本篇文章將介紹 monday AI 的核心功能、資料安全機制,以及企業在導入前常見的問題與解答。 🔍 monday AI 主要功能介紹 AI 模板快速上手 :從 Template Center 套用 AI 強化範本,或直接在看板中點擊 AI 圖示快速啟用。 自動化任務處理 :協助產生任務內容、總結資訊、產出建議,提升團隊執行效率。 資料洞察生成 :將工作流程與內容轉換為具體建議,協助決策與優化。 🛡 資料安全與 AI 使用政策說明 在企業導入 AI 工具時,最關心的就是資料隱私與安全。 資料不會用於訓練模型 :您的內容不會被用來訓練 AI,也不會與第三方共享。 支援資料駐留 :AI 所處理的資料將遵循您帳戶設定的資料地區。 保有資料擁有權 :無論是您輸入的內容或 AI 產出的結果,所有權皆歸您所有。 安全加密機制 :採用 AES-256 與 TLS 1.3 加密標準,保障傳輸與儲存過程的資料安全。 📌 monday AI 的開發與設計 為確保 AI 功能可靠、公平與安全,monday.com 採取以下措施: 可信模型來源 :AI 功能主要建構於 Microsoft Azure OpenAI、OpenAI GPT、AWS Bedrock(Mistral、Anthropic)等平台。 實測與紅隊模擬 :每項 AI 功能推出前皆經過內部測試與極端情境模擬,以預防弱點。 持續改善 :根據使用者互動回饋進行優化,但不會用使用者資料來訓練 AI 模型。 此外,AI 使用必須符合 OpenAI、Anthropic 的政策  及 monday.com  的 可接受使用規範 。 ❓ 常見問題 Q&A Q:我要如何開始啟用 monday AI? A:若使用的是 Pro 以上版本,您可以從右上角的個人檔案管理者設定中,選擇客製化,再到頁面功能啟用 monday AI,便可以在專案中體驗各種 AI 功能囉。 Q:團隊中的哪些人可以使用 monday AI? A:只要管理員已啟用 monday AI,團隊中內的所有使用者都能使用相關 AI 功能。 Q:我可以自己帶入 AI 模型或 API 金鑰嗎? A:目前不支援自帶模型或自定義 API 金鑰。 Q:monday AI 提供的輸出結果可靠嗎? A:AI 輸出會依您輸入內容而異,建議在正式使用前審查與調整,確保達到預期效果。 ✅ 結語:為何選擇 monday AI? 無論是銷售、專案管理還是日常協作, monday AI 能幫助您提升效率、減少手動作業,同時確保資料安全與政策合規 。如果您正考慮導入智慧助理工具,monday AI 將是兼具彈性與保障的理想選擇。 想瞭解更多歡迎聯繫 Linktech 友環企業,讓我們協助您導入 monday AI,打造真正落地的智慧工作流程! monday.com 產品官網 monday.com 短片介紹 立即申請免費試用

  • 【重大消息公告】Atlassian Cloud 價格調整,您需要做何準備?

    Atlassian 宣布 Cloud 部分產品 將於 2025 年 10 月進行價格調整 ,這些變動將影響企業預算規劃,想了解更多細節,千萬別錯過 Linktech 本篇最新消息公告! | Atlassian Cloud 產品價格調漲時間 2025 / 10 / 15 (美國時間) | 哪些產品會受到影響? Atla ssian Cloud: Jira Jira Service Management Confluence Bitbucket Teamwork Collection Atlassian Guard Atlassian Government Cloud | 價格調整將影響到哪些人? 目前對於 Atlassian Cloud 產品有興趣或已進入詢價程序的企業 今年度需要進行 Atlassian Cloud 產品續訂閱的客戶 | 我該如何避免受到價格調整影響? 若貴司近期有升級、續約或新購的規劃,現在就是最好的時機點!儘速洽詢 Linktech 業務團隊提早完成報價,若於 2025/10/15 前完成採購,就能避免今年度續約及續訂閱費用受到影響! 貼心小提醒:請大家務必於即日起至 9 月底前提早向 Linktech 團隊洽詢,以避免採購時程來不及完成哦! | Linktech 專屬支援服務 Linktech 免費提供企業 Cloud migration 相關遷移導入諮詢服務, 我們的 專業顧問團隊可針對客戶情況提供相對應解決方案和工程支援,如有相關需求,歡迎與我們聯繫,我們將致力提供您全面協助! 👉 Atlassian 雲地混合解決方案: https://ppt.cc/fpTjVx 👉 Atlassian 榮獲 Forrester Wave 評選為領導者: https://ppt.cc/fJiXBx 👉 透過 Atlassian Intelligence 輕鬆解構大型專案: https://ppt.cc/fdnfrx 👉 雲端全自動備份: https://ppt.cc/f43ojx Linktech 團隊洽詢方式: Tel: 02-7752-7658 email: sales@linktech.com.tw

  • 【Linktech 資安神隊友】Atlassian 2025 年 7 月 CVE 漏洞安全公告

    |Atlassian 2025 年 7 月安全公告摘要 在 2025 年 7月15日的安全公告中,本安全公告中報告的漏洞包括 20 個已修復的高嚴重性漏洞 在上個月發佈的新產品的新版本中。這些漏洞是通過我們 Atlassian 原廠的 Bug Bounty 計劃,滲透測試過程和第三方掃描找尋出來。 要修復影響您產品的所有漏洞,Linktech 建議您將產品修補到最新版本或以下每個產品的要求修復版本之一。 列出的每個產品的固定版本 截至 2025 年 7 月 15 日(發佈日期) ╴關鍵漏洞描述 產品 CVE ID 漏洞摘要 對應 CVSS 受影響版本 Bamboo Data Center and Server CVE-2025-48734 CVE-2025-49146 CVE-2025-48976 CVE-2025-27820 CVE-2024-13009 RCE (Remote Code Execution) Third-Party Dependency in Bamboo Data Center and Server Third-Party Dependency in Bamboo Data Center and Server DoS (Denial of Service) Third-Party Dependency in Bamboo Data Center and Server Third-Party Dependency in Bamboo Data Center and Server Third-Party Dependency in Bamboo Data Center and Server 8.8 High 8.2 High 7.5 High 7.5 High 7.2 High 11.0.0 to 11.0.2 10.2.0 to 10.2.5 (LTS) 10.1.0 to 10.1.1 10.0.0 to 10.0.3 9.6.0 to 9.6.14 (LTS) 9.5.0 to 9.5.4 9.4.0 to 9.4.4 9.3.0 to 9.3.6 Bitbucket Data Center and Server CVE-2025-46701 Improper Authorization org.apache.tomcat.embed:tomcat-embed-core Dependency in Bitbucket Data Center and Server 7.3 High 9.6.0 to 9.6.3 9.4.0 to 9.4.7 (LTS) 8.19.0 to 8.19.19 (LTS) Confluence Data Center and Server CVE-2025-27820 MITM (Man-in-the-Middle) org.apache.httpcomponents.client5:httpclient5 Dependency in Confluence Data Center and Server 7.5 High 9.5.1 9.4.0 to 9.4.1 9.2.4 to 9.2.5 (LTS) Crowd Data Center and Server CVE-2017-1000034 RCE (Remote Code Execution) com.typesafe.akka:akka-actor_2.11 Dependency in Crowd Data Center and Server 8.1 High 5.2.0 to 5.2.10 5.1.0 to 5.1.13 5.0.0 to 5.0.11 Jira Data Center and Server CVE-2024-45801 CVE-2025-27820 CVE-2025-48988 CVE-2025-49125 CVE-2025-22228 CVE-2025-46701 XSS (Cross Site Scripting) DOMPurify Dependency in Jira Core Data Center and Server MITM (Man-in-the-Middle) org.apache.httpcomponents.client5:httpclient5 Dependency in Jira Software Data Center and Server DoS (Denial of Service) org.apache.tomcat:tomcat-catalina Dependency in Jira Software Data Center and Server BASM (Broken Authentication and Session Management) org.apache.tomcat:tomcat-catalina Dependency in Jira Software Data Center and Server BASM (Broken Authentication & Session Management) org.springframework.security :spring-security-crypto Dependency in Jira Software Data Center and Server Improper Authorization org.apache.tomcat:tomcat-catalina Dependency in Jira Software Data Center and Server 7.3 High 7.5 High 7.5 High 7.5 High 7.4 High 7.3 High 10.7.1 10.6.0 to 10.6.1 10.5.0 to 10.5.1 10.4.0 to 10.4.1 10.3.0 to 10.3.7 (LTS) 10.2.0 to 10.2.1 10.1.1 to 10.1.2 10.0.0 to 10.0.1 9.17.0 to 9.17.5 9.12.0 to 9.12.24 (LTS) 9.4.0 to 9.4.30 (LTS) Jira Service Management Data Center and Server CVE-2024-45801 CVE-2025-27820 CVE-2025-49125 CVE-2025-48988 CVE-2025-22228 CVE-2025-46701 XSS (Cross Site Scripting) DOMPurify Dependency in Jira Service Management Data Center and Server MITM (Man-in-the-Middle) org.apache.httpcomponents.client5:httpclient5 Dependency in Jira Service Management Data Center and Server BASM (Broken Authentication and Session Management) org.apache.tomcat:tomcat-catalina Dependency in Jira Service Management Data Center and Server DoS (Denial of Service) org.apache.tomcat:tomcat-catalina Dependency in Jira Service Management Data Center and Server BASM (Broken Authentication & Session Management) org.springframework.security:spring-security-crypto Dependency in Jira Service Management Data Center and Server Improper Authorization org.apache.tomcat:tomcat-catalina Dependency in Jira Service Management Data Center and Server 7.3 High 7.5 High 7.5 High 7.5 High 7.4 High 7.3 High 10.7.1 10.6.0 to 10.6.1 10.5.0 to 10.5.1 10.4.0 to 10.4.1 10.3.0 to 10.3.7 (LTS) 10.2.0 to 10.2.1 10.1.1 to 10.1.2 10.0.0 to 10.0.1 5.17.0 to 5.17.5 5.12.0 to 5.12.24 (LTS) 5.4.0 to 5.4.30 (LTS) ╴Atlassian Server & Data Center 安全漏洞摘要 近期 Atlassian 公佈多項 影響 Bamboo、Bitbucket、Confluence、Crowd、Jira、Jira Service Management 的高風險漏洞(CVSS 評分 7.2-8.8),若尚未更新至官方建議版本,系統可能暴露於 服務阻斷(DoS) 、 遠端程式碼執行(RCE) 、 跨站腳本攻擊(XSS)  與 中間人攻擊(MITM)  等威脅,嚴重時將影響業務持續運作與資料安全。 Products 修復版本 Bamboo Data Center and Server 11.0.3  Data Center Only 10.2.6 (LTS) recommended  Data Center Only 9.6.15 (LTS)  Data Center Only Bitbucket Data Center and Server 9.6.4  Data Center Only 9.4.8 (LTS) recommended  Data Center Only 8.19.20 (LTS)  Data Center Only Confluence Data Center and Server 9.5.2  Data Center Only 9.2.6 (LTS) recommended  Data Center Only Crowd Data Center and Server 5.2.11 recommended Jira Data Center and Server 10.7.2  Data Center Only 10.3.8 (LTS) recommended  Data Center Only 9.12.25 (LTS) Jira Service Management Data Center and Server 10.7.2  Data Center Only 10.3.8 (LTS) recommended  Data Center Only 5.12.25 (LTS) ╴Atlassian 的應對措施 雖然這些漏洞被評估為對 Atlassian 產品風險較低,但仍建議用戶參照上方資訊,保持其產品的最新版本,以確保獲得最新的安全修復和改進。 ╴Atlassian Cloud影響狀況 使用 Atlassian Cloud 產品的用戶無需擔心此漏洞影響。Atlassian 的 SaaS 服務具備高度的安全防護機制,並持續進行安全強化,修復漏洞、並持續強化防護機制,以確保您的資料安全。 ╴總結 Linktech 深耕 Atlassian 系列解決方案,同時涵蓋資訊安全檢驗的部分,若有發現 Atlassian 系列產品環境存在潛在危機的客戶,歡迎隨時與我們聯繫,同時在軟體升級的部分,我們也會再進行升級前進行全系統的盤點與掃描,確保升級後功能可以正常使用,且資料不會流失。 Atlassian 的 2025 年 7月安全公告強調了公司對透明度和用戶安全的承諾。即使某些漏洞對其產品影響較小,Atlassian 仍選擇披露,並鼓勵用戶保持軟體更新,以確保最佳的安全性和性能,再次提醒如貴司當前環境為漏洞影響之範圍內,最終應該都請盡速做主程式的升級,如有需要任何協助確認或者升級工程,歡迎與 Linktech 團隊做聯繫。 Linktech 團隊洽詢方式: Tel: 02-7752-7658 email: sales@linktech.com.tw

bottom of page