По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В разделе «Туннели продаж» представлено огромное разнообразие функций воронок продаж: Туннельные сообщения (вести клиента к покупке автоматически); Массовая рассылка сообщений; Опросы клиентов; Автоматическая генерация платежных ссылок для Робокассы, Сбербанка, Яндекс.Деньги и др. Конструктор мини-лэндингов для подписки на тоннели; Туннели продаж можно запустить автоматически, назначив специальный тег клиенту после первого запроса или в некоторых других случаях, когда сможет сработать триггерный скрипт. Туннельные сообщения Основной инструмент автоворонки продаж – сообщения, которые отправляются клиенту с определенным тегом по истечению какого-то времени. Например, новый клиент, обратившийся по каналу Viber, каждую неделю может получать информационное сообщение от компании, что не позволяет ему «остыть». Клиентов, которые купили, например, комплект лыж, магазин спортивных товаров может отметить специальным тегов и вести его к покупке лыжного костюма или комплектующих. Клиентов сексшопа, которые купили д… Ну вы поняли. Как отметить клиента тегом? Для сортировки клиентов по группам в Chat2Desk используются теги. Можно создать группы тегов, например, «Новые клиенты», «Инстаграм» и т.д. Как лучше поделить клиентов по категориям решает т-щ Начальник. Ну или вы сами. А для настройки тегов - откройте «Настройки» и выберите вкладку «Теги и обращения». Здесь можно создавать группы тегов и сами теги. Массовая рассылка сообщений Массовая рассылка – один из элементов автоворонки продаж. С её помощью можно запускать воронку у новых клиентов. Рассылки можно запускать по соц.сетям и мессенджерам, однако у WhatsApp существует ограничение на 30 одинаковых сообщений новым номерам. При его нарушении аккаунт, с которого происходила рассылка, блокируется мессенджером за спам (помните, спамеров никто не любит). При необходимости доставить сообщения большему количеству адресатов, нужно составить несколько разных текстов. В разделе «Выборка» нужно отметить, каким клиентам будут доставляться сообщения. Опросы клиентов Интерактивный этап автоворонки продажи. Создавайте сообщение, в которых присутствуют кликабельные кнопки с вариантами ответов. Главный недостаток e-mail воронок продаж был как раз в том, что маркетологи редко могли собрать ценную обратную связь. Люди при отписке редко оставляют комментарии, даже если причина была в неудачном контенте, пользователи могли выбирать пункт «Получаю слишком много писем», оставляя маркетологов в недоумении. Кастомные опросы позволяют пообщаться с клиентами и узнать их мнение, избежав сухих и скупых формулировок сервисов почтовых рассылок. Например «Да уберите вы меня наконец из вашей ****** рассылки, черти сине-оранжевые!!!» Генерация платежных ссылок Заветная цель любой автоворонки – привести клиента к покупке. Чтобы не дать клиенту остыть в чате, когда он уже готов заплатить деньги, Chat2Desk обладает функцией генерации платежной ссылки, которую можно моментально отправить в чат. Эта функция доступна для юридических лиц, у которых есть подключение к одной из платежных систем. Подключить выставление счета можно в этапе воронки, поэтому совершить покупку клиент технически может даже без участия менеджера по продажам. Почему могут не работать туннели в Chat2Desk Chat2Desk – одна из немногих платформ, которая работает с мессенджером WhatsApp, что не имеет открытого API. Но что это означает? Правильно! Человеческий фактор, и поэтому рассылки и этапы воронки иногда могут в нем не отрабатывать в связи с не самой стабильной системой получения сообщений. Следует также помнить об ограничениях в рассылке одинаковых сообщений и количество новых контактов, которым можно написать. WhatsApp любит блокировать аккаунты с подозрительной активностью. Если воронка в этом мессенджере перестала работать, проверьте свой аккаунт на предмет блокировки и при необходимости свяжитесь с тех.поддержкой Chat2Desk или WhatsApp.
img
Параллельно с развитием технологий в сегменте корпоративных сетей повышаются риски компании понести убытки от уязвимостей в безопасности сети. Злоумышленники прибегают к кибер – атакам на сеть предприятия с целью получения и распространения важной коммерческой документации, нанесения урона ИТ – комплексам с целью вывода из строя или нанесении урона по имиджу и репутации компании. Число зарегистрированных нарушений сетевой безопасность на предприятиях, учебных заведениях и правительственных организациях резко возросло за последние несколько лет. Все чаще советы и даже подробные инструкции по «вторжению» в корпоративную сеть можно найти в свободном доступе в сети интернет, следовательно, специалисты по сетевой безопасности должны анализировать риски и применять определенные методики для предотвращения атак «извне». Современные угрозы различны: атаки на отказ оборудования DDoS (Distributed Denial of Service), так называемые «черви», «трояны» и программы, предназначенные для похищения важной информации. Эти угрозы могут легко повредить важную информацию, восстановление которой займет много времени. Рассмотрим подробнее базовые принципы сетевой безопасности, терминологию и решения по безопасности от компании Cisco Systems – Cisco Adaptive Security Appliances (ASA). Первое, о чем пойдет речь – это «фаервол». «Фаервол» может устанавливаться как на границе сети (защита периметра), так и локально, на рабочих станциях. Сетевые «фаерволы» обеспечивают безопасность периметра сети. Главная задача такого «фаервола» это запрет или разрешение трафика, который проходит через единую точку входа сети. Правила запрета определяются заранее настроенной конфигурацией оборудования. Процесс фильтрации трафика включает в себя следующие пункты: Простая фильтрация пакетов; Многогранная проверка трафика; Инспекция пакетов с сохранением состояния; Трансляция сетевых адресов. Простая фильтрация пакетов Цель «простой» фильтрации пакетов заключается в контроле доступа в определенный сегмент сети в зависимости от проходящего трафика. Обычно, инспектирование проходит на четвертом уровне эталонной модели OSI (Open System Interconnection). Например, «фаервол» анализирует Transmission Control Protocol (TCP) или User Datagram Protocol (UDP) пакеты и принимает решение в зависимости от заранее настроенных правил, которые имеют название Access Control Lists (ACLs). Следующие элементы проходят проверку: Адрес отправителя; Адрес получателя; Порт отправителя; Порт получателя; Протокол Нарушение информационной безопасности влечет прямые финансовые потери компаний В рамках данного понятия оперирует устройство под названием «прокси-сервер». Прокси-сервер - это устройство, которое выступает посредником от имени клиента защищенной сети. Другими словами, клиенты защищенной сети отправляет запрос на соединение с незащищенной сетью интернет напрямую прокси-серверу [7]. Далее, прокси отправляет запрос в сеть от имени клиента, инициирующего соединение. Большая часть прокси-серверов работает на уровне приложений модели OSI. Фаерволы на базе прокси могут кэшировать (запоминать) информацию, чтобы ускорять работу клиентов. Одно из главных преимуществ прокси-сервера защита от различных WEB атак [10]. Недостаток прокси «фаерволов» - плохая масштабируемость. Инспекция пакетов с сохранением состояния Фаерволы по типу Statefull Packet Inspection (SPI) обладает большим функционалом по сравнению с простой фильтрацией пакетов. SPI-фаервол проверяет не только заголовки пакетов, но и информацию на уровне приложений, в рамках поля полезной нагрузки. На фаерволе может быть применено множество правил фильтрации, чтобы разрешать или запрещать трафик в зависимости от содержимого поля полезной нагрузки. SPI отслеживает параметрические данные соединения в течении сессии и записывает их в так называемую «таблицу состояний». В таблице хранится такая информация как время закрытия соединения, время открытия, установления и перезагрузки. Этот механизм предотвращает обширный список атак на корпоративную сеть. Фаервол может быть сконфигурирован как устройство для разделения некоторых сегментов сети. Такие сегменты называют демилитаризированные зоны, или Demilitarized Zone (DMZ). Подобные зоны обеспечивают безопасность ИТ – комплексам, которые находятся в пределах этих зон, а также, различные уровни безопасности и политики между ними. DMZ могут иметь несколько назначений: например, они могут выступать как сегмент, в котором находится WEB серверная ферма, или как сегмент соединения к «экстранету» партнера по бизнесу. Выше, изображена сеть, где в DMZ 1 находятся WEB сервера, доступные из сети Интернет, внутренней сети и сети партнера. Cisco ASA, расположенная в центре рисунка, контролирует доступ из сети партнера, ограничивая доступ из DMZ 2 только ресурсам WEB серверов, запрещая доступ к внутренней сети. В следующих статьях мы расскажем о технологиях трансляции адресов и систем IDS/IPS.
img
Автоматически перезвонить клиенту через определенное время. Как вам? Оказывается, данный функционал легко реализуем путем настройки четырех опций. В данной статье кратко разберем модуль обратного звонка Callback в IP - АТС Elastix 4. Настройка Данный модуль можно найти по следующему пути: PBX → PBX Configuration → Callback (в разделе Remote Access). На скриншоте выше виден интерфейс создания Callback-а – как видно, интерфейс крайне прост. Для создания необходимо указать следующие параметры: Callback Description – описание обратного вызова, к примеру – cheap call to your mamma Callback Number – опциональное поле, можно указать номер отличный от номера вызывающего абонента, если оставить пустым – вызов от АТС поступит вызывающему абоненту Delay Before Callback– пауза в секундах перед совершением обратного вызова Destination after Callback – направление вызова после совершения Callback-а, логично ставить IVR для совершения вызова внутри компании или DISA для возможности набрать любой внешний номер. Далее необходимо нажать Submit Changes и данный коллбэк появится в списке справа. После создания обратного вызова, вы можете назначить его как опцию при входящем вызове или в интерактивном голосовом меню (IVR). В примере ниже используется обратный вызов с названием «test». Так же если АТС используется для личной связи можно настроить входящий маршрут таким образом, чтобы ваш звонок сразу попадал на коллбэк.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59