Hur man flyttar USDT från Tron till EVM utan att bli fångad av likviditet

2 april 2026 15 minuters läsning

Om du har varit med i DeFi tillräckligt länge, CrossCurve-bedrägeriet förmodligen inte överraskade dig. Den 1 februari 2026 råkade CrossCurve ut för en kedjeincident som resulterade i cirka $3M i förluster. För oss är detta inte bara “marknadsnyheter”. Det är en obligatorisk kvalitetskontroll före varje partnerintegration. Vi är ansvariga både för vår egen arkitektur och för våra kunders säkerhet. Det är därför vi, parallellt med CrossCurves offentliga uppdateringar, granskade detaljerna i incidenten och utvärderade hur grundorsaken kunde (eller inte kunde) påverka våra planerade integrationer.

Bakgrunden till denna artikel

Så vad hände exakt med CrossCurve? Utan att gå onödigt djupt in i terminologin var problemet inte ett blockchain-hack, utan en ointuitivt designmönster som härrör från Axelar GMP SDK (v5.10.0) och som kan slinka igenom även professionella revisioner om risken inte uttryckligen förstås. Själva ReceiverAxelar-kontraktet hade granskats och verifierats på kedjan, men sårbarheten satt djupare i en accelererad exekveringsväg för cross-chain-meddelanden, där en kritisk operation kunde utlösas utan fullständig källvalidering via gatewayen. I CrossCurves specifika fall förstärktes situationen ytterligare av en svag konfiguration av bekräftelsetröskeln (tröskel = 1), vilket minskade den övergripande robustheten i valideringsmodellen.

Denna incident är också en bredare signal för Axelars integratörer: genom att följa officiella exempel och ärva från “express”-exekveringskontrakt kan projekt oavsiktligt exponera en farlig attackyta även om resten av koden är korrekt och ser produktionsfärdig ut. En annan viktig punkt är att risken inte försvinner av sig själv vid uppdatering: även nyare SDK-versioner innehåller liknande mönster, och om team migrerar utan att känna igen det arkitektoniska problemet kan de bära risken framåt. I praktiken är slutsatsen enkel: alla snabba exekveringsvägar måste antingen vara strikt begränsade eller förstärkas med starka kontroller av ursprung/auktorisation på integratörssidan; annars kan mekanik i express-stil bli en förbikoppling av dina egna säkerhetsantaganden.

Samtidigt förblir vår inställning till CrossCurve positiv, och ironiskt nog gör komplexiteten i deras arkitektur denna incident mindre av ett universellt, repeterbart scenario än det kan se ut vid första anblicken. Exploateringen förlitade sig på ett specifikt budbärar- / exekveringsmönster (ett särskilt SDK-designval), medan den lösning som CrossCurve nu går mot - och den som vi överväger i våra egna produkter för säkra överföringar av tillgångar mellan kedjor - inte är beroende av den sårbara kopplingen. Av det skälet, även om vi redan hade varit integrerade med CrossCurve vid tidpunkten för incidenten, exakt denna attackvektor skulle inte ha påverkat vår arkitektur, eftersom våra förtroende- och valideringspunkter är strukturerade på olika sätt och inte förlitar sig på samma exekveringsväg för expressmeddelanden.

Slutligen bekräftade CrossCurves officiella uppdatering, som publicerades den 13 februari 2026, effektivt de slutsatser som vårt team nådde oberoende. De återställer systemet stegvis, börjar med komponenter som inte påverkades (aggregatorn är redan live, med routing via Rubic och Bungee) och återaktiverar sedan Token Bridge och Consensus Bridge med ytterligare säkerhetsåtgärder. De uppgav särskilt att Consensus Bridge endast kommer att gå live efter att ha slutfört förbättrade säkerhetskontroller. Detta “Återställ endast det som är säkert verifierat och härda före återaktivering” stämmer väl överens med hur vi utvärderar partnerprotokollens mognadsgrad före integration.

Det är just därför som det inte är så enkelt att flytta USDT från Tron till EVM-nätverk som att koppla in en bro och kalla det en dag. Tron är där en stor mängd USDT faktiskt rör sig: avgifterna var billiga (inte längre, därav behovet av broar), flödena är bekanta och volymerna är verkliga. Så när du säger “vi behöver Tron-likviditet” är den verkliga frågan var pengarna finns, vem som får flytta dem och vad som händer när ett antagande visar sig vara fel.

Den här artikeln är här för att sakta ner den konversationen på ett bra sätt. Jag kommer att gå igenom de viktigaste sätten USDT flyttar från Tron till EVM-nätverk, hur dessa tillvägagångssätt beter sig när verklig volym träffar, och sedan ta ett steg tillbaka för att ställa den enda frågan som verkligen betyder något: vilka risker är du faktiskt villig att bära.

Få en snabb genomgång av dina meddelanden över hela kedjan

Att sätta ramarna: Tron, likviditet och de verkliga avvägningarna

Vid denna tidpunkt blir frågan hur USDT faktiskt flyttar från Tron till ett EVM-nätverk, och vad du antar när du väljer en väg framför en annan.

De flesta diskussioner fastnar på protokollnivå, men det gör inte den här. Innan jag nämner specifika lösningar vill jag vara tydlig med vilka dimensioner som faktiskt spelar roll när det handlar om verkliga volymer. I praktiken innebär varje cross-chain-design att man gör avvägningar längs samma axes, även om marknadsföringsspråket skiljer sig åt.

Den första är Likviditet. Vissa modeller kräver att kapitalet är förplacerat på båda sidor. Andra undviker detta helt och hållet men inför olika former av förtroende. Den andra är tillgångens identitet. Ibland får användarna det som alla är överens om är “USDT”. Ibland gör de inte det, och den distinktionen har verkliga nedströmseffekter i DeFi. Sedan finns det kostnadsbeteende under belastning, slutgiltighet hastighet, Säkerhetsantaganden, integrationsinsats, och hur beroende du blir av någon annans färdplan.

Om man ställer upp dessa dimensioner i en rad så faller designområdet samman i fyra breda angreppssätt. De är inte variationer av samma sak eftersom de löser olika problem och misslyckas på olika sätt. Tabellen nedan ger en snabb orientering.

En snabb karta över de fyra tillvägagångssätten

Tillvägagång
ssätt
Där likviditeten borTyp av tillgångUX på verklig volymPrimär risk
LP-bryggor / poolerFörfinansierad på båda sidorUrsprunglig USDTBra tills poolerna tömsLikviditetsbrist, obalans
Låsa-minera / bränna-låsa uppLåst på TronÖverbryggad / inplastadFörutsägbarFörtroende, fragmentering
Avsiktsbaserat utförandeMed lösare / MMBeror på ruttMycket bra om lösarna stannarSolver exit, prissättning
HybridsatsningExterna vätskekedjorCanonical-by-designStabil om routningen hållerMeddelanden, aggregering

Det är viktigt att notera att inget av dessa tillvägagångssätt tar bort risken, utan bara omfördelar den. Vissa koncentrerar risken till likviditetsförsörjningen, medan andra förskjuter den till förtroende, exekveringslogik eller externa operatörer. När det står klart blir resten av diskussionen mycket enklare.

Med detta i åtanke kan vi nu gå igenom varje metod i detalj och titta på vad du faktiskt får, och vad du tyst tar på dig, när du väljer den.

Tillvägagångssätt #1. LP-bryggor och inhemska likviditetspooler

Modellen är okomplicerad. En användare sätter in USDT i en pool på Tron och tar emot USDT från en motsvarande pool på EVM-målkedjan. Helst ska inga inplastade eller syntetiska tokens förekomma. Samma tillgång rör sig över kedjorna, men det krävs likviditet “här och där” för att göra det möjligt.

Ur användarens synvinkel känns detta ofta nära en direkt överföring. Bryggan skapar inte en ny tillgång. Den omfördelar befintlig likviditet mellan pooler i olika nätverk.

Illustration av en brygga mellan kedjor där USDT flyttas från Tron till en EVM-kedja genom poolad likviditet och meddelandeförmedlare.

Fördelar

När LP-broar sätts upp på rätt sätt erbjuder de flera klara fördelar.

  • UX är vanligtvis mycket bra. Överföringar går snabbt, flödena är lätta att förstå och användarna känner att de “fått samma tillgång” på andra sidan.
  • Ingen likviditetsfragmentering på tillgångsnivå. Det finns ingen spridning av “olika versioner av USDT”, vilket förenklar DeFi-integrationer på EVM:er.
  • Transparenta ekonomiska villkor för likviditetsleverantörer. Avgifterna beter sig “som på en DEX-pool”, vilket gör avkastningen enklare att förklara och resonera kring.

Nackdelar

Den största nackdelen är likviditeten. LP-broar kräver likviditet i form av sådd, ibland i miljonklassen. Utan den kommer stora överföringar att “äta upp poolen”, vilket antingen leder till hårda gränser eller till en kraftig ökning av avgifter och glidningar. Denna begränsning gäller oavsett vilket EVM-nätverk som är på den mottagande sidan.

Det finns också en kritiskt beroende av infrastruktur för meddelandehantering. Broar av den här typen förlitar sig på meddelanden mellan kedjorna för att samordna poolreleaser, och de flesta färdiga lösningar integreras med större meddelandeleverantörer. I praktiken innebär detta:

  • onboarding av ett tier-one meddelandeprotokoll,
  • betala integrationskostnader som vanligtvis varierar från $250k till $500k beroende på hur brådskande det är,
  • väntar i integrationsköer som kan sträcka sig upp till ett halvt år.

Vid den tidpunkten handlar det inte längre om att “bara ansluta en bro”. Det är lanseringen och upprätthållandet av en likviditetsmarknad.

Risker

LP-broar bär på flera risknivåer samtidigt.

  • Risk för smarta kontrakt och risk för infrastruktur för meddelanden eller relayer. Brister i avtal eller meddelandehantering kan frysa medel eller frigöra dem felaktigt.
  • Bankkörningsscenarier under obalans och panik. Om flödet lutar kraftigt i en riktning kan bassängerna tömmas snabbare än de hinner återhämta sig.
  • Stablecoin efterlevnadsrisk. Svartlistning eller pausning av en emittent gäller för alla tillvägagångssätt, men i poolbaserade broar är det särskilt synligt eftersom pooler utgör ett tydligt och koncentrerat mål.

Incidenter som nyligen inträffat mellan olika kedjor har visat hur fel i valideringen av meddelanden kan sprida sig över nätverken. Även om dessa incidenter inte nödvändigtvis involverade LP-pooler, understryker de att korrekt meddelandehantering ligger på den kritiska vägen även för poolbaserade broar.

Exempel från den verkliga världen och vad de innebär

Allbridge Kärnan (meddelandehantering inom Allbridge)
Allbridge är positionerat som en stablecoin-swap över hela kedjan som bygger på poolmodellen, med avgifter som fördelas till förmån för likviditetsleverantörer. Offentliga material betonar att säkerhet inte förlitar sig på en enda kontroll, utan på flera metoder och lager av kontroll. Offentlig kommunikation beskriver också en avgiftsdelning i linje med “80% till LPs och 20% till statskassan”.

Stargate / LayerZero ekosystem (meddelanden via LayerZero)
Stargate hanterar historiskt sett unifierade pooler och obalansdynamik genom att justera avgifterna som svar på flödesriktningen. Samtidigt har ekosystemet rört sig mot “officiell omnichain-distribution” av stablecoins, inklusive framväxten av USDT0 som en OFT-tillgång enligt LayerZero-standarden.

LayerZeros dokumentation listar uttryckligen USDT0 som OFT-kompatibel. I offentliga beskrivningar följer USDT0-lanseringen en “lock on Ethereum, mint on target networks”-modell.

Detta är en viktig nyans. Den visar att LP-logik och lås-och-mint-logik blandas ofta i praktiken. I vissa fall kommer “ursprungligheten” inte från pooler, utan från skapandet av en kanonisk omnichain-tillgång på emittent- eller infrastrukturnivå.

Celer cBridge / Symbios Stat (meddelandehantering och validering via Guardian Network)
Dessa lösningar erbjuder vanligtvis en bred kedjetäckning, men de återkommer till samma underliggande fråga: var finns likviditeten och vem har den?

För EVM-nätverk reduceras svaret vanligtvis till två alternativ:

  • partners eller investerare sådd likviditet i pooler,
  • eller så accepterar systemet begränsningar i fråga om volym och ruttkvalitet.

Den återkommande frågan om vem som finansierar likviditeten är det som i slutändan definierar hur långt LP-bryggor kan ta ett EVM-ekosystem.

Få en enkel riskbedömning av din nuvarande brokonfiguration

Tillvägagångssätt #2. Lås-och-minera / bränn-och-lås upp broar

Denna modell följer en annan logik än likviditetspooler. På Tron är den ursprungliga tillgången låst. På destinationssidan präglas en “överbryggad” version av den tillgången. När medel flyttas tillbaka bränns den överbryggade tillgången och den ursprungliga tillgången låses upp på Tron.

Det finns inga pooler som behöver balanseras mellan kedjorna. Kapaciteten bestäms av hur mycket som är låst, inte av hur mycket likviditet som råkar finnas tillgänglig på annat håll. Det finns dock en teknisk komplexitet att hålla i minnet. Eftersom Tron- och EVM-baserade nätverk skiljer sig avsevärt åt förlitar sig de flesta lock-and-mint-bryggor på olika tekniker på varje sida. Detta ökar implementeringskomplexiteten och höjer ribban för korrekt drift, särskilt när stablecoins är inblandade.

Illustration av burn-and-unlock-processen, med USDT låst på Tron och bridged tokens utgivna på EVM-nätverket.

Fördelar med den kanoniska bryggmodellen

  • Inget dubbelsidigt likviditetskrav
    • LP-pooler krävs inte som obligatoriskt villkor.
    • Det finns inget behov av att förfinansiera likviditeten i destinationskedjan.
  • Förutsägbar kapacitet
    • Överföringar misslyckas inte på grund av att en pool “tog slut”.
    • Kapaciteten varierar med hur mycket som är låst.
  • Snabbt att starta upp
    • Kan startas “från noll”, även med en liten TVL.
    • Är inte beroende av att partners eller investerare lägger ut pengar i förväg.

Anskaffningsvärdet för inplastade tillgångar

Avvägningen är tillgångsidentitet.

I nästan alla fall visas en inplastad eller överbryggad tillgång i EVM-nätverket. Detta medför flera problem:

  • Förtroende- och inlösenrisk
    • Användarna måste lita på att lås- och upplåsningsmekanismen fungerar korrekt.
    • Inlösen är beroende av att bron fortsätter att fungera på avsett sätt.
  • Fragmentering av “USDT”
    • Flera versioner av USDT kan samexistera i samma nätverk.
    • Varje version konkurrerar om likviditet och adoption.
  • Motstånd mot införande av DeFi
    • Protokoll och pooler kan vägra att stödja den “felaktiga” versionen.
    • Integrationerna blir mer selektiva och fragmenterade.

För stablecoins är detta problem särskilt akut. Marknaden föredrar konsekvent den mest kanoniska versionen av en tillgång.

Riskprofil för broar med lås och mynt

  • Validerare, nyckel eller administratörsrisk
    • Om bron inte är helt förtroendeminimerad blir kontrollen över myntning och upplåsning ett kritiskt förtroendeantagande.
  • Meddelanden och risk för bristande enhetlighet
    • Broar som är beroende av orkestrering eller asynkron meddelandehantering kan drabbas av eventuella problem med konsistensen.
    • Fel eller förseningar i samordningen kan leda till fastlåsta eller inkonsekventa tillstånd.

Lock-and-mint-broar tar bort det ständiga trycket från finansieringspooler, men de ersätter det med frågor om förtroende, tillgångsidentitet och långsiktig acceptans inom DeFi-ekosystem.

Tillvägagångssätt #3. Avsiktsbaserad exekvering (lösare och marknadsgaranter)

Avsiktsbaserade system vänder upp och ner på det vanliga flödet. Istället för att tala om för systemet hur för att flytta tillgångar steg för steg, deklarerar användaren resultat de vill ha. Till exempel: “Jag vill ha USDT i EVM-nätverket”. Detaljerna kring routing, swapping och bridging lämnas till marknaden.

Lösare tävlar om att uppfylla denna avsikt genom att erbjuda offerter. Exekveringsreglerna verkställs i kedjan, så när en solvers offert har accepterats följer avvecklingen protokollets villkor. Atomicity kommer inte från ett enda bridgekontrakt, utan från de regler som styr hur avsikter matchas och verkställs.

Visuell bild av avsiktsbaserad exekveringsmodell som visar användarförfrågan, konkurrerande offerter och avräkning i kedjan på EVM.

Varför avsikter ser attraktiva ut för Tron

Denna modell passar Tron-användningsfallet av några konkreta skäl:

  • Hastighet: Lösarna har redan ett lager, så genomförandet kan ske snabbt utan att vänta på att poolerna ska återbalanseras.
  • Kapitaleffektivitet: Likviditeten är inte inlåst i protokollägda pooler. Den finns hos marknadsaktörer som bestämmer hur den ska användas.
  • MM:s vilja att hålla lager: Vissa marknadsgaranter är beredda att hålla USDT och relaterade tillgångar om det finns en tydlig avkastning eller ett tillförlitligt orderflöde, vilket flyttar kapitalbördan bort från själva nätverket.

Där avsiktsbaserade system briljerar

När lösarna deltar på ett bra sätt ger avsiktsbaserat utförande goda resultat.

  • UX i toppklass: Användarna utför en enda åtgärd i stället för att kedja ihop stegen bridge, swap och bridge.
  • Potentiellt lägsta kostnad: Konkurrens mellan lösare kan komprimera spridningen, vilket gör intentioner billigare än multihop-vägar.
  • Tillgång till likviditet i nätverksskala: Täckningen växer med lösningsmarknaden snarare än med protokollägd likviditet, vilket gör det möjligt att expandera utan att bygga om pooler på varje nätverk.

Där modellen börjar bli ansträngd

Samma egenskaper som gör intentioner attraktiva definierar också deras begränsningar.

  • Beroende av lösare: Om lösare slutar eller minskar sin aktivitet sjunker kvaliteten på utförandet omedelbart.
  • Implicit prissättningsrisk: Kostnaderna är inbäddade i solverskurserna, som kan öka eller bli aggressiva på tunna marknader.
  • Begränsad förutsägbarhet för mycket stora flöden: Prissättningen återspeglar fasta redovisningsregler i stället för marknadsgaranternas beteende, vilket är anledningen till att "mint-and-burn"-modeller ofta fortfarande är att föredra för tunga tåg.

Riskprofil för avsiktsförklaringar

Avsiktsbaserat utförande medför tre huvudsakliga risker. Det finns risk för livskraft om lösarna lämnar. Det finns risk för prisintegritet om kurserna blir aggressiva eller snedvridna under förhållanden med låg likviditet. Och det finns operativ risk, vilket innebär att kvaliteten på genomförandet måste övervakas och att reservvägar måste finnas tillgängliga när genomförandet av avsikten försämras.

Skicka ditt samtalsflöde, så kartlägger vi förtroendeklyftorna

Tillvägagångssätt #4. Hybridmodell. Meta-aggregering plus en-till-en-inträde

Hybridmodellen utgår från en annan premiss än poolbaserade konstruktioner: inte äger likviditet.

Istället för att försöka attrahera och behålla kapital i protokollägda pooler förlitar sig systemet på den likviditet som redan finns i stora, likvida nätverk. EVM-nätverket i sig kontrollerar bara den slutliga in- och utpasseringspunkten, snarare än hela vägen genom kedjan.

Denna design undviker den största begränsningen med LP-baserade broar. Det finns ingen lokal pool att tömma, eftersom likviditeten inte är koncentrerad till destinationsnätverket. Det finns inga hårda volymtak som åläggs av lokala TVL. Överföringar skalas med djupet på de externa marknaderna, inte med hur mycket kapital nätverket lyckats attrahera.

Likviditeten stannar där den redan finns, på stora kedjor, i etablerade DEX och i mogna routingsystem.

Visuell hybridmodell över hela kedjan som kombinerar ruttaggregering och 1:1 entry bridge för USDT-överföring.

Hur detta fungerar i praktiken. Haust-exemplet

Haust är ett EVM-kompatibelt Layer-2-nätverk byggt på zk-rollups, med inbyggt stöd för kontoabstraktion, cross-chain execution och aggregerad routing. Det gör det till ett bra referensfall för hybridmodellen, eftersom det redan behandlar cross-chain entry som infrastruktur, inte som ett tillägg.

I praktiken ser flödet ut så här:

  1. Val av källkedja
    Haust väljer en eller två EVM-kedjor där stablecoin-likviditeten redan är djup och aktivt dirigerad. Typiska kandidater är BNB Smart Chain, Arbitrum eller Base. Inga försök görs för att replikera den likviditeten i Haust.
  2. En-till-en-inträde i Haust
    En särskild bro förbinder varje utvald källkodskedja med Haust. Bryggan följer en lock-and-mint eller motsvarande en-till-en-modell:
    • USDT är låst på källkedjan.
    • En överbryggad representation präglas inuti Haust.

    Denna tillgång är syntetisk på protokollnivå, men behandlas som kanonisk inom Hausts egen DeFi-stack.

  3. Aggregerad routing uppströms
    Användarna interagerar inte direkt med bron. I stället:
    • Användaren kommer in via en ruttaggregator från vilken kedja som helst som stöds,
    • Aggregatorn dirigerar medel till den valda källkedjan och normaliserar dem till den önskade stablecoin,
    • Det sista hoppet in i Haust sker genom en en-till-en-bro.
  4. Sömnad och genomförande av rutter
    Alla steg sammanfogas i aggregeringslagret. Ur användarens perspektiv är detta en enda rutt. Ur Hausts perspektiv är det bara den sista posten som ägs och verkställs.

Den viktigaste egenskapen är att likviditet sitter aldrig inne i Hausts pooler. Den finns kvar på stora kedjor, DEX:er och aggregatorer. Haust kontrollerar att körningen är korrekt vid gränsen och integrerar resultatet direkt i sitt abstraktionslager för plånböcker och konton.

Visuell genomgång av aggregerad USDT- och USDC-överföring, sammanställd och avräknad på en EVM-kompatibel Layer 2.

De arkitektoniska avvägningarna

Hybridmetoden är inte gratis.

En avvägningsfråga är tillgångsidentitet. En en-till-en-brygga in i destinationsnätverket skapar en version av stablecoin som är kanonisk inom det nätverket, men inte globalt. Detta kräver ett medvetet beslut om vilka tillgångar som ska behandlas som kanoniska och vilka som ska betraktas som importerade eller äldre.

Det finns också krav på integration. Meddelanden, indexering och stöd för plånböcker måste hanteras på ett snyggt sätt så att in- och utgångsupplevelsen känns sammanhängande, även om rutten sträcker sig över flera system.

Slutligen kan det finnas tidsbegränsningar. Stöd för specifika källkedjor, till exempel Tron, beror på aggregator- och broplaner, vilket kan medföra tillfälliga förseningar.

Riskprofil för hybridmodellen

Det är viktigt att förstå att hybridmodellen inte flyttar risken, utan eliminerar den.

  • Beroende av aggregatorer: Exekveringskvaliteten beror på externa aggregatorer, inklusive deras täckning, routinglogik och nedbrytningsbeteende.
  • Minskad finansiell exponering jämfört med LP-modeller: Nätverket undviker den löpande kostnaden för att subventionera pooler och hantera obalans.
  • Risk för tidsförskjutning kopplad till kedjeaktivering: Tillgängligheten beror på när specifika källkedjor stöds av den omgivande infrastrukturen.

I utbyte mot att ge upp den direkta kontrollen över likviditeten får nätverket flexibilitet och undviker att bli permanent beroende av sin egen balansräkning.

Få inte panik. Tänk klart och tydligt.

Den här incidenten handlade inte om ett flashigt “hack”. Det handlade om en exekveringsväg som lät en känslig åtgärd köras utan de kontroller som folk antog fanns där. Mitt råd: använd incidenter som denna på rätt sätt. Behandla dem som en påtvingad revision av dina antaganden. Skriv ner vad du litar på, varför du litar på det och vad som händer om du litar på fel saker.

Om du vill gå igenom ditt exakta flöde, steg för steg, och se var det kan böjas eller knäckas, kan vår blockchain-konsulter kan gå igenom det med dig innan likviditeten fattar beslutet åt dig.

Blockchain-expert och DeFi-analytiker

Andrew lever och andas blockchain. Han hjälper kunder att navigera i ett område som ständigt utvecklas - genom att översätta stora idéer till tekniska strategier som är säkra, skalbara och byggda för användning i den verkliga världen.

Innehållsförteckning

    Kontakta oss

    Boka ett samtal eller fyll i formuläret nedan så återkommer vi till dig när vi har behandlat din förfrågan.

    Skicka ett röstmeddelande till oss
    Bifoga dokument
    Ladda upp filen

    Du kan bifoga 1 fil på upp till 2 MB. Giltiga filformat: pdf, jpg, jpeg, png.

    Genom att klicka på Skicka samtycker du till att Innowise behandlar dina personuppgifter enligt våra Integritetspolicy för att förse dig med relevant information. Genom att lämna ditt telefonnummer samtycker du till att vi kan kontakta dig via röstsamtal, SMS och meddelandeappar. Samtals-, meddelande- och datataxor kan gälla.

    Du kan också skicka oss din förfrågan

    till contact@innowise.com
    Vad händer härnäst?
    1

    När vi har tagit emot och behandlat din förfrågan återkommer vi till dig för att beskriva dina projektbehov och undertecknar en NDA för att säkerställa sekretess.

    2

    Efter att ha undersökt dina önskemål, behov och förväntningar kommer vårt team att ta fram ett projektförslag förslag med arbetsomfattning, teamstorlek, tids- och kostnadsberäkningar.

    3

    Vi ordnar ett möte med dig för att diskutera erbjudandet och fastställa detaljerna.

    4

    Slutligen undertecknar vi ett kontrakt och börjar arbeta med ditt projekt direkt.

    Fler tjänster vi täcker

    pil