RSS

Комментарии

Фатальные ошибки мультилендингов. Настройкой адаптивного контента в основном занимаются специалисты по контекстной рекламе. Они наступают на одни и те же грабли, поскольку привыкли к механике Яндекс.Директ.

Логика Директа, когда заголовок объявления = запросу пользователя, в нашем случае не работает. Точнее, не показывает сколько-нибудь значительного роста конверсии или даже ее снижает.
Мы называем это «большое релевантное пятно», когда есть задача выделиться из некого списка (поисковой выдачи). Но при переходе на сайт (посадочную страницу) необходимо попасть в потребность пользователя. Не «столик заказать Санкт-Петербург», а «Забронировать столик в лучшем ресторане Санкт-Петербурга за 5 минут без депозита». Чувствуете разницу?

Следующая ситуация – не настроены цели и нет А/В тестов. Это значит, что у вас нет статистики по целям, следовательно, невозможно понять эффективность подмен. Чаще всего при объемной настройке динамического контента пользователи нашей системы промахивались. Для получения результата нужно несколько итераций (этапов), а без А/В тестов это невозможно. Как выявлять элементы, которые сработали хуже?

И еще – подмена второстепенных элементов, которые не влияют на конверсию (например, подпись на кнопке с «Заказать обратный звонок» на «Перезвоните мне». Это бесполезный труд.
Контент-моделирование – это эффективный способ создания ценного и привлекательного контента для вашего проекта или бизнеса. Путем детального планирования, структурирования и анализа вы сможете лучше понимать свою аудиторию, экономить время и поддерживать консистентность в вашем ресурсе. Мы у себя применяем этот метод с умом и наблюдаем за ростом вовлеченности и успехом проекта.
Хорошая статья. Контент-моделирование представляет собой стратегический подход к созданию контента, основанный на детальном планировании, структурировании и анализе. Вместо того чтобы просто писать или создавать публикации наугад, вы внимательно проектируете каждый аспект вашей публикации, от ее темы и идеи, заканчивая стилем и форматом. Этот метод позволяет сделать ваш проект более организованным, уникальным и ценным для вашей целевой аудитории.
Адаптируя существующий контент под новый рынок, стоит разделить его на два типа: информационный контент и рекламный креатив.

К информационному контенту относится полезная информация о продукте, как-то: инструкции, технические характеристики, полезные советы, исторические справки и т. д.

К рекламному креативу – все то, что привлекает внимание к товару, побуждает узнать о нем больше, попробовать, поделиться найденной информацией с другом и т. д. – одним словом, реклама, вовлекающая покупателя во взаимодействие. Важно помнить, что если речь идет о переводе информации на другой язык, то делать это нужно с учетом местного сленга, юридических аспектов и культурных традиций региона. Если не придерживаться этого правила, потребитель может элементарно не понять той информации, которую вы пытаетесь до него донести.

В отдельных случаях переводу подлежит не только текст, но и меры измерения. Так, переводя информацию для американского рынка, следует километры переводить в мили, сантиметры – в дюймы, градусы Цельсия – в градусы по Фаренгейту. И даже количество банок пива в одной упаковке в США отличается от принятого количества банок в упаковке в России или других странах Европы.

Как уже отмечалось ранее, целью рекламы является вовлечение пользователя во взаимодействие с брендом. Но при создании или адаптации креатива для нового рынка крайне важно учитывать культурные аспекты и инсайты целевой аудитории региона.

Так, например, запуская свою рекламу в Великобритании, сеть ресторанов быстрого питания KFC упустила чрезвычайно важный момент, который чуть не привел к провалу бренда. В рекламном ролике, транслируемом на местном ТВ, были показаны люди, поющие с набитым ртом и употребляющие пищу прямо на рабочем месте! Для чопорных британцев такое поведение сотрудников сродни оскорблению. Рекламная кампания вызвала шквал жалоб на непристойную рекламу, из-за чего рекламный ролик быстро сняли с трансляции. KFC пришлось в срочном порядке снимать и запускать новый ролик, но уже с учетом реалий британского рынка.
Я бы добавил что адаптация контента для локальных рынков предполагает учёт различных особенностей:

— Язык. При переводе нужно учитывать особенности местного произношения, нюансы орфографии, слэнговые выражения. Желательно, чтобы контент создавали или проверяли люди, проживающие в регионе продвижения.
— Оптимизация локализованного поиска. Следует применять SEO-инструменты с учётом регионального рынка.
— Изображения. Нужно выбирать фотографии, соответствующие культурным ценностям региона. Одинаковые образы могут по-разному восприниматься у разных народов.
— Специфичные региональные домены. Стоит создавать отдельные сайты для локальных рынков, поскольку не всегда получается перевести основной сайт компании на разные языки без ущерба для юзабилити.
— Правовые вопросы. На разных рынках могут действовать свои правила относительно конфиденциальности, политики обработки платежей, сбора персональных данных и прочего.

Некоторые рекомендации по адаптации контента:

— Определить соответствие ценностей бренда культурным традициям региона и при необходимости внести изменения.
— Не экономить на переводе и для максимально правильной адаптации привлекать местных переводчиков высокого уровня.
— Уточнить вопросы регламента и локализовать правила в отношении платежей, продаж, рекламных акций, защиты данных и т. д…
— Не забывать о логистике и убедиться в удобстве заказа и оплаты товаров, доступности службы поддержки для местной аудитории.

Перед запуском рекламной кампании важно провести исследование локального рынка и аудитории. Это позволяет понять культурные особенности, медиапредпочтения и привычки местных потребителей, а также избежать непреднамеренных ошибок.
Мой выбор это Ларавел, считаю это лучший фреймворк
Немного комментариев.

«Подобрать входные данные, которые дадут такой же результат… абсолютно не соответствует CRC.»
Разве CRC когда-нибудь использовался в криптографии? По моим сведениям — только для проверки целостности данных.

«Это лучше чем даже хеш — пароль по сети не бегает вообще, сервер так же не получает ваш секрет — вы проводите с сервером взаимную аутентификацию».
Как хеш может быть лучше самого себя? Ведь вы дальше пишете про то, что в Kerberos используется хеширование.
Ликбез по основам безопасности и криптографии

Криптография

Три кита криптографии — хеш, шифрование симметричное, шифрование асимметричное (с открытым ключом). Основываются криптографические алгоритмы на сложности вычисления больших чисел, но подробнее об этом, если вас конкретно интересует «начинка», стоит читать не в общих обзорах, именуемых ликбезом. Здесь же содержится простое изложение, без лишних заморочек, то есть поверхностное.

Хеш — функция, функция «в одну сторону», так как восстановить данные, из которых путем хеширования получен хеш (результат хеш-функции), невозможно. На вход подается информация, на выходе имеем её отпечаток, строку фиксированной длины. Подобрать входные данные, которые дадут такой же результат должно быть сложной задачей. Отсюда следствие — если у вас есть проверенный хеш образа диска, документа и т.п., то вы можете вычислить хеш полученного файла и сравнить — если совпадут, значит это то самое. Подобным же образом обходятся зачастую с паролями — если хеш полученного пароля совпадет с имеющимся (в /etc/shadow к примеру), то проверка пройдена успешно.

Шифрование симметричное — шифрование в котором используется, соответственно, симметричный ключ. Это говорит о том, что если вы что то архиважное зашифровали один ключом, то обратную операцию надо проделать им же. Также может использоваться при проверке знания секрета — шифруем некую информацию этим самым секретом, или его хешем, передаем результат второй стороне. Вторая сторона, которая как предполагается знает секрет, расшифровывает данные, их дополняет, шифрует, пересылает обратно. Первая сторона, получив ответ опять же его расшифровывает и смотрит правильно ли вторая сторона изменила данные. Понятно, что если вторая или первая сторона подсовывает неверный секрет, процесс сорвется. Это было весьма общее описание процессов происходящих в протоколе Kerberos.

Шифрование асимметричное — шифрование в котором используются, два ключа, которые обычно называют приватный (секретный) и публичный (известен всем). Зашифровав что либо одним из пары ключей, обратно расшифровать можно только вторым. Таким образом проверить ваше знания приватного ключа достаточно просто — шифруем некую информацию вашим публичным ключом и, если вы знаете приватный, вы легко её прочитаете. На шифровании с асимметричными ключами построено много систем, к примеру это PGP и PKI. Также каждый из вас пользовался этим видом криптографии когда обращался на адреса вида https: //.

Аутентификация и авторизация

Аутентификация это процесс установления личности. Когда вы вводите пароль на Хабр, вы аутентифицируетесь. Никаких прав вы при этом не получаете.

Авторизация это процесс, в котором проверяются права пользователя на выполнение каких либо действий в системе. Например по умолчанию вы имеете право писать в личный блог, но система не даст вам опубликовать хабратопик в коллективный блог, если у вас будет мало кармы. Здесь авторизация на совершение какого либо действия производится по количеству кармы, в файловых системах вам выдают право на совершение действий через ACL, членство в группе и так далее.

Еще раз — через процесс аутентификации получить право на выполнение чего либо нельзя, этим занимается процесс авторизации, а аутентификация только устанавливает личность.

Аутентификация, немного о криптографической стороне дела

Зачастую аутентификация основывается на проверке знания секрета. Самый простой способ это получить от вас пароль в чистом виде (!) и сравнить с хранящимся в базе. Тут есть вариант — проверять хеш пароля, что позволит не знать пароль серверу, а хранить его хеш. Но заметьте — пароль проходит в открытом виде по сети! Второе — вы не знаете кому отправили свой пароль, сервер может быть подставным. Обходной маневр — использовать только в связке с SSL/TLS, но в таком случае у сервера должен быть корректный, не просроченный сертификат, выданный доверенным центром, а не как обычно.

Второй вариант — сервер знает секрет, вы его знаете — используется метод, описанный в абзаце по симметричному шифрованию. Это лучше чем сравнение с запомненным хешем — пароль по сети не бегает вообще, сервер так же не получает ваш секрет — вы проводите с сервером взаимную аутентификацию. На этом методе вырос весьма серьезный протокол — Kerberos, с одним нюансом — пароли знают только выделенные сервера в сети. Kerberos используется в Microsoft Active Directory, в качестве примера привожу как самый известный продукт — все таки у нас ликбез.

Третий вариант, сложный, PKI. За рамки ликбеза его описание выходит, интересно — почитайте сами. По сути схож с Kerberos — есть центр, но основан на асимметричном шифровании.

Kerberos

Алгоритм описан с некоторыми отступлениями, для улучшения восприятия. Если вам потребуется точное описание работы, не для общего сведения, советую почитать более серьезную литературу

Каждый день, работники корпоративного сектора активнейшим образом используют квинтэссенцию криптографической мысли — протокол Kerberos, бороздя просторы корпоративной же сети построенной на базе решений от Microsoft, ведь все процессы идентификации пользователей и компьютеров сервисами (IMAP,SMTP, доступ к файлам) он берет на свои плечи.

Протокол Kerberos это протокол аутентификации использующий хеш-функции и симметричные шифры. Как ни удивительно, но Kerberos это не очередное порождения Microsoft в стремлении «чтобы свое, и чтобы ни с чем не совместимо, и чтобы они нам душу отдали за спецификации», создан протокол в стенах массачусетского технологического института — MIT, где активно используется все эти годы в кампусной сети ВУЗа.

Перечитайте описание симметричных шифров, в конце там есть пример. Так вот в чем недостаток решения, предложенного в том абзаце? А получается, что пароли надо размещать на каждом сервере сети, да еще каждой службе надо будет иметь к ним доступ, к незашифрованым паролям, да еще на каждый сервер эти пароли надо внести. Выглядит это несколько дыряво.

В протоколе Kerberos для хранения паролей выделен отдельный сервер — Key Distribution Center (сервер распределения ключей), ключи есть у каждого участника процесса — и у пользователей и у сервисов. Ключ получается из пароля путем хеширования, так как пользователь не сможет запомнить требуемое для алгоритма шифрования количество символов. Хеширование возвращает всегда строку фиксированной длины, что как раз подходит для алгоритмов шифрования с симметричным ключом.

Когда пользователю надо получить доступ к HTTP серверу (портал там лежит корпоративный, к примеру), он обращается к KDC (ну понятно, что обращается библиотека) с просьбой предоставить ключ для доступа к HTTP серверу. У KDC есть ключи пользователя и сервера

KDC генерирует случайный, симметричный ключ и делает достаточно сложную конструкцию, называемую билетом, которую лучше посмотреть на картинке:

Итак, имеем матрешку, но разбирается она достаточно просто. Пользователь, получив ответ, расшифровывает его свои ключом, получает сгенерированный ключ и шифрованный ключом сервера пакет. Так вот этот пакет пользователь отсылает уже HTTP серверу, который расшифровывает его и тоже получает тот же самый сгенерированный ключ.

Теперь у обоих есть общий ключ. И вот теперь можно аутентифицировать друг друга, способ уже описан — шифруем полученным от KDC, сгенерированным ключом имя пользователя, IP адрес, время и отсылаем серверу. Сервер расшифровывает, и получив ожидаемое имя пользователя признает в нем Пупкина. Теперь очередь сервера представиться — он прибавляет к полученному времени 1 (единицу) и, зашифровав все обратно, отсылает пакет пользователю. Ясно, что если в полученном пакете, после дешифрации будет обнаружена та же временная метка, которую пользователь отсылал, но увеличенная на единицу, то сервер признается подлинным.

А вот про время я упомянул не зря. Доступ выдается на определенное время (часто на 10 часов), время проставляется в билете, и по истечении срока действия билет считается просроченным — сервер больше такой билет не примет, что впрочем не смертельно — получите новый. Гораздо печальнее будет, если время на вашем ПК разойдется более чем на 5 минут с KDC — войти в систему не сможете, так как протокол Kerberos требует от участников процесса синхронного времени — чтобы билеты истекали на всех машинах сети одновременно, и не было возможности использовать просроченный билет для доступа куда либо.

Итак, билет действует 10 часов, не требуя больше ввода пароля, для обращения к серверу. Но ведь так утомительно вводить пароль на каждый сервер в сети, тем более, что вы могли заметить — никто так не делает, после одного ввода пароля при логине в Windows вы больше не вводите пароли на доступ к расшареным сетевым папкам. А все от того, что получать билеты ведь тоже можно по билету! Подобная конструкция называется TGT — билет для получения билетов. Тут все так же как и было показано, получаем билет на доступ к сетевой службе, выдающей билеты (TGS — Ticket-Granting Service), которая признает Пупкина Пупкиным. А раз Пупкин это Пупкин, то можно ему выдавать билеты на Пупкина для доступа к различным серверам сети.

Таким образом, в течении действия TGT вы можете получать билеты на доступ к сетевым службам без повторного ввода пароля. Удобно работает, правда?

Заметьте, что Kerberos выдает билеты на доступ к любой службе сети, есть ли у вас право ей пользоваться или нет, протоколу аутентификации безразлично — его дело удостоверить вашу личность, а правами занимаются совсем другие механизмы.

P.S. В остальных ОС Kerberos также работает. Windows в качестве примера выступает из-за большей распространенности, и, как следствие, большей наглядности в повседневной жизни.
Ликбез по основам безопасности и криптографии

Криптография

Три кита криптографии — хеш, шифрование симметричное, шифрование асимметричное (с открытым ключом). Основываются криптографические алгоритмы на сложности вычисления больших чисел, но подробнее об этом, если вас конкретно интересует «начинка», стоит читать не в общих обзорах, именуемых ликбезом. Здесь же содержится простое изложение, без лишних заморочек, то есть поверхностное.

Хеш — функция, функция «в одну сторону», так как восстановить данные, из которых путем хеширования получен хеш (результат хеш-функции), невозможно. На вход подается информация, на выходе имеем её отпечаток, строку фиксированной длины. Подобрать входные данные, которые дадут такой же результат должно быть сложной задачей. Отсюда следствие — если у вас есть проверенный хеш образа диска, документа и т.п., то вы можете вычислить хеш полученного файла и сравнить — если совпадут, значит это то самое. Подобным же образом обходятся зачастую с паролями — если хеш полученного пароля совпадет с имеющимся (в /etc/shadow к примеру), то проверка пройдена успешно.

Шифрование симметричное — шифрование в котором используется, соответственно, симметричный ключ. Это говорит о том, что если вы что то архиважное зашифровали один ключом, то обратную операцию надо проделать им же. Также может использоваться при проверке знания секрета — шифруем некую информацию этим самым секретом, или его хешем, передаем результат второй стороне. Вторая сторона, которая как предполагается знает секрет, расшифровывает данные, их дополняет, шифрует, пересылает обратно. Первая сторона, получив ответ опять же его расшифровывает и смотрит правильно ли вторая сторона изменила данные. Понятно, что если вторая или первая сторона подсовывает неверный секрет, процесс сорвется. Это было весьма общее описание процессов происходящих в протоколе Kerberos.

Шифрование асимметричное — шифрование в котором используются, два ключа, которые обычно называют приватный (секретный) и публичный (известен всем). Зашифровав что либо одним из пары ключей, обратно расшифровать можно только вторым. Таким образом проверить ваше знания приватного ключа достаточно просто — шифруем некую информацию вашим публичным ключом и, если вы знаете приватный, вы легко её прочитаете. На шифровании с асимметричными ключами построено много систем, к примеру это PGP и PKI. Также каждый из вас пользовался этим видом криптографии когда обращался на адреса вида https: //.

Аутентификация и авторизация

Аутентификация это процесс установления личности. Когда вы вводите пароль на Хабр, вы аутентифицируетесь. Никаких прав вы при этом не получаете.

Авторизация это процесс, в котором проверяются права пользователя на выполнение каких либо действий в системе. Например по умолчанию вы имеете право писать в личный блог, но система не даст вам опубликовать хабратопик в коллективный блог, если у вас будет мало кармы. Здесь авторизация на совершение какого либо действия производится по количеству кармы, в файловых системах вам выдают право на совершение действий через ACL, членство в группе и так далее.

Еще раз — через процесс аутентификации получить право на выполнение чего либо нельзя, этим занимается процесс авторизации, а аутентификация только устанавливает личность.

Аутентификация, немного о криптографической стороне дела

Зачастую аутентификация основывается на проверке знания секрета. Самый простой способ это получить от вас пароль в чистом виде (!) и сравнить с хранящимся в базе. Тут есть вариант — проверять хеш пароля, что позволит не знать пароль серверу, а хранить его хеш. Но заметьте — пароль проходит в открытом виде по сети! Второе — вы не знаете кому отправили свой пароль, сервер может быть подставным. Обходной маневр — использовать только в связке с SSL/TLS, но в таком случае у сервера должен быть корректный, не просроченный сертификат, выданный доверенным центром, а не как обычно.

Второй вариант — сервер знает секрет, вы его знаете — используется метод, описанный в абзаце по симметричному шифрованию. Это лучше чем сравнение с запомненным хешем — пароль по сети не бегает вообще, сервер так же не получает ваш секрет — вы проводите с сервером взаимную аутентификацию. На этом методе вырос весьма серьезный протокол — Kerberos, с одним нюансом — пароли знают только выделенные сервера в сети. Kerberos используется в Microsoft Active Directory, в качестве примера привожу как самый известный продукт — все таки у нас ликбез.

Третий вариант, сложный, PKI. За рамки ликбеза его описание выходит, интересно — почитайте сами. По сути схож с Kerberos — есть центр, но основан на асимметричном шифровании.

Kerberos

Алгоритм описан с некоторыми отступлениями, для улучшения восприятия. Если вам потребуется точное описание работы, не для общего сведения, советую почитать более серьезную литературу

Каждый день, работники корпоративного сектора активнейшим образом используют квинтэссенцию криптографической мысли — протокол Kerberos, бороздя просторы корпоративной же сети построенной на базе решений от Microsoft, ведь все процессы идентификации пользователей и компьютеров сервисами (IMAP,SMTP, доступ к файлам) он берет на свои плечи.

Протокол Kerberos это протокол аутентификации использующий хеш-функции и симметричные шифры. Как ни удивительно, но Kerberos это не очередное порождения Microsoft в стремлении «чтобы свое, и чтобы ни с чем не совместимо, и чтобы они нам душу отдали за спецификации», создан протокол в стенах массачусетского технологического института — MIT, где активно используется все эти годы в кампусной сети ВУЗа.

Перечитайте описание симметричных шифров, в конце там есть пример. Так вот в чем недостаток решения, предложенного в том абзаце? А получается, что пароли надо размещать на каждом сервере сети, да еще каждой службе надо будет иметь к ним доступ, к незашифрованым паролям, да еще на каждый сервер эти пароли надо внести. Выглядит это несколько дыряво.

В протоколе Kerberos для хранения паролей выделен отдельный сервер — Key Distribution Center (сервер распределения ключей), ключи есть у каждого участника процесса — и у пользователей и у сервисов. Ключ получается из пароля путем хеширования, так как пользователь не сможет запомнить требуемое для алгоритма шифрования количество символов. Хеширование возвращает всегда строку фиксированной длины, что как раз подходит для алгоритмов шифрования с симметричным ключом.

Когда пользователю надо получить доступ к HTTP серверу (портал там лежит корпоративный, к примеру), он обращается к KDC (ну понятно, что обращается библиотека) с просьбой предоставить ключ для доступа к HTTP серверу. У KDC есть ключи пользователя и сервера

KDC генерирует случайный, симметричный ключ и делает достаточно сложную конструкцию, называемую билетом, которую лучше посмотреть на картинке:

Итак, имеем матрешку, но разбирается она достаточно просто. Пользователь, получив ответ, расшифровывает его свои ключом, получает сгенерированный ключ и шифрованный ключом сервера пакет. Так вот этот пакет пользователь отсылает уже HTTP серверу, который расшифровывает его и тоже получает тот же самый сгенерированный ключ.

Теперь у обоих есть общий ключ. И вот теперь можно аутентифицировать друг друга, способ уже описан — шифруем полученным от KDC, сгенерированным ключом имя пользователя, IP адрес, время и отсылаем серверу. Сервер расшифровывает, и получив ожидаемое имя пользователя признает в нем Пупкина. Теперь очередь сервера представиться — он прибавляет к полученному времени 1 (единицу) и, зашифровав все обратно, отсылает пакет пользователю. Ясно, что если в полученном пакете, после дешифрации будет обнаружена та же временная метка, которую пользователь отсылал, но увеличенная на единицу, то сервер признается подлинным.

А вот про время я упомянул не зря. Доступ выдается на определенное время (часто на 10 часов), время проставляется в билете, и по истечении срока действия билет считается просроченным — сервер больше такой билет не примет, что впрочем не смертельно — получите новый. Гораздо печальнее будет, если время на вашем ПК разойдется более чем на 5 минут с KDC — войти в систему не сможете, так как протокол Kerberos требует от участников процесса синхронного времени — чтобы билеты истекали на всех машинах сети одновременно, и не было возможности использовать просроченный билет для доступа куда либо.

Итак, билет действует 10 часов, не требуя больше ввода пароля, для обращения к серверу. Но ведь так утомительно вводить пароль на каждый сервер в сети, тем более, что вы могли заметить — никто так не делает, после одного ввода пароля при логине в Windows вы больше не вводите пароли на доступ к расшареным сетевым папкам. А все от того, что получать билеты ведь тоже можно по билету! Подобная конструкция называется TGT — билет для получения билетов. Тут все так же как и было показано, получаем билет на доступ к сетевой службе, выдающей билеты (TGS — Ticket-Granting Service), которая признает Пупкина Пупкиным. А раз Пупкин это Пупкин, то можно ему выдавать билеты на Пупкина для доступа к различным серверам сети.

Таким образом, в течении действия TGT вы можете получать билеты на доступ к сетевым службам без повторного ввода пароля. Удобно работает, правда?

Заметьте, что Kerberos выдает билеты на доступ к любой службе сети, есть ли у вас право ей пользоваться или нет, протоколу аутентификации безразлично — его дело удостоверить вашу личность, а правами занимаются совсем другие механизмы.

P.S. В остальных ОС Kerberos также работает. Windows в качестве примера выступает из-за большей распространенности, и, как следствие, большей наглядности в повседневной жизни.
В ДСТ СРМ мы используем модуль «Проекты», главный плюс по сравнению с аналогами – быстрая скорость работы. Также нравится легкий интерфейс – ничего лишнего, плюс наличие разделов «Файлы» и «Заметки» для каждого проекта делают работу сильно удобнее.
Нам наконец после долгих блужданий по различным CMS удалось найти то что так дорлго искали — DST Store, надежная и понастоящему легко масштабируемая CMS система, конечно нам не нужен гипермаркет или какой нибудь маркетплейс, нам был нужен просто профессиональный Интернет-магазин, да не дешовый, но и бизнес у нас уже работает давно так что сейчас мы наконец довольны.
Нам наконец после долгих блужданий по различным CMS удалось найти то что так дорлго искали — DST Store, надежная и понастоящему легко масштабируемая CMS система, конечно нам не нужен гипермаркет или какой нибудь маркетплейс, нам был нужен просто профессиональный Интернет-магазин, да не дешовый, но и бизнес у нас уже работает давно так что сейчас мы наконец довольны.
Нам наконец после долгих блужданий по различным CMS удалось найти то что так дорлго искали — DST Store, надежная и понастоящему легко масштабируемая CMS система, конечно нам не нужен гипермаркет или какой нибудь маркетплейс, нам был нужен просто профессиональный Интернет-магазин, да не дешовый, но и бизнес у нас уже работает давно так что сейчас мы наконец довольны.
Нам наконец после долгих блужданий по различным CMS удалось найти то что так дорлго искали — DST Store, надежная и понастоящему легко масштабируемая CMS система, конечно нам не нужен гипермаркет или какой нибудь маркетплейс, нам был нужен просто профессиональный Интернет-магазин, да не дешовый, но и бизнес у нас уже работает давно так что сейчас мы наконец довольны.
Нам наконец после долгих блужданий по различным CMS удалось найти то что так дорлго искали — DST Store, надежная и понастоящему легко масштабируемая CMS система, конечно нам не нужен гипермаркет или какой нибудь маркетплейс, нам был нужен просто профессиональный Интернет-магазин, да не дешовый, но и бизнес у нас уже работает давно так что сейчас мы наконец довольны.
Нам наконец после долгих блужданий по различным CMS удалось найти то что так дорлго искали — DST Store, надежная и понастоящему легко масштабируемая CMS система, конечно нам не нужен гипермаркет или какой нибудь маркетплейс, нам был нужен просто профессиональный Интернет-магазин, да не дешовый, но и бизнес у нас уже работает давно так что сейчас мы наконец довольны.
Нам наконец после долгих блужданий по различным CMS удалось найти то что так дорлго искали — DST Store, надежная и понастоящему легко масштабируемая CMS система, конечно нам не нужен гипермаркет или какой нибудь маркетплейс, нам был нужен просто профессиональный Интернет-магазин, да не дешовый, но и бизнес у нас уже работает давно так что сейчас мы наконец довольны.
Нам наконец после долгих блужданий по различным CMS удалось найти то что так дорлго искали — DST Store, надежная и понастоящему легко масштабируемая CMS система, конечно нам не нужен гипермаркет или какой нибудь маркетплейс, нам был нужен просто профессиональный Интернет-магазин, да не дешовый, но и бизнес у нас уже работает давно так что сейчас мы наконец довольны.
Долго искали надежную и качественную CRM, которая подойдет под фирму услуг. Перелопатили кучу отзывов и наслушались миллион рекомендаций и пришли к внедрению DST CRM. Работаем пока месяц, но все идет отлично, даже придраться не к чему, служба поддержки помогает во всем, система максимально простая и функциональная!
Долго искали надежную и качественную CRM, которая подойдет под фирму услуг. Перелопатили кучу отзывов и наслушались миллион рекомендаций и пришли к внедрению DST CRM. Работаем пока месяц, но все идет отлично, даже придраться не к чему, служба поддержки помогает во всем, система максимально простая и функциональная!

Заявка на услуги DST

Наш специалист свяжется с вами, обсудит оптимальную стратегию сотрудничества,
поможет сформировать бизнес требования и рассчитает стоимость услуг.

Адрес

Ижевск, ул. Воткинское шоссе, д. 170 Е, Технопарк Нобель, офис 1117

8 495 1985800
Заказать звонок

Режим работы: Пн-Пт 10:00-19:00

info@dstglobal.ru

Задать вопрос по почте

Укажите ваше имя
Укажите ваше email
Укажите ваше телефон