Author: Marketing User

  • Build, customize, and extend trusted AI agents.

    Build, customize, and extend trusted AI agents. Pre-built skills and seamless integration with Agentforce Join Salesforce Solution Engineer Iman Maghroori in this interactive Agentforce demo as he walks you through: What agents are and how they work Creating and customizing your own agent, step by step Expanding agent capabilities and connecting it to messaging channels…

  • Sample-salesforce 2

    Build, customize, and extend trusted AI agents. Pre-built skills and seamless integration with Agentforce This playbook helps business and IT leaders learn how to create a solid foundation for AI and invest in the future by building a data culture. Read our step-by-step guide to help you: Build your data + AI strategy to transform…

  • SAMPLE SALESFORCEW

    Whether you’re looking for a CSR platform for the first time or considering switching vendors, this guide provides a step-by-step approach to conducting your vendor evaluation process. CSR leaders can use this guide to match their program’s unique needs and goals to the right software solution. Contents: Assembling Stakeholders Gathering Requirements Defining Priorities Discovery Preparation…

  • Cloudflare para la modernización de las aplicaciones

    Cloudflare para la modernización de las aplicaciones Reduce el tiempo para obtener rentabilidad a medida que migras, modernizas la plataforma, rediseñas las aplicaciones, o incluso las desarrollas desde cero. La creciente demanda de servicios digitales, incluida la IA, está llevando al límite las aplicaciones heredadas, lo que obliga a las empresas a modernizarse rápidamente, o…

  • Informe de Cloudflare Signals

    Informe de Cloudflare Signals Desde el auge explosivo de la IA generativa — con muchas promesas y temores — hasta las ciberamenazas cada vez más presentes, y desde la nueva paradoja de un mundo hiperconectado hasta las implicancias para las sociedades locales y la economía global, la única constante parece ser un cambio. Las reglas…

  • Entender o papel da proteção de rede fornecida pela nuvem

    Entender o papel da proteção de rede fornecida pela nuvem Toda organização tem infraestrutura de rede voltada para o público. Essa infraestrutura hospeda vários aplicativos, incluindo aqueles que dão suporte a funcionários, clientes e parceiros de negócios. Ela pode incluir serviços de gateway que fornecem conectividade de rede, como VPNs, servidores de desktop virtual ou…

  • Cloudflare para modernização de aplicativos

    Cloudflare para modernização de aplicativos Reduza o tempo de retorno ao fazer rehost, replataforma ou refatorar aplicativos, ou até mesmo criar do zero. A demanda explosiva por serviços digitais, incluindo a IA, está levando os aplicativos legados ao seu limite, forçando as empresas a se modernizarem rapidamente ou ficarem para trás. Acelere seus projetos de…

  • Protección de la red: Protege la infraestructura accesible desde Internet con la conectividad cloud de Cloudflare

    Protección de la red: Protege la infraestructura accesible desde Internet con la conectividad cloud de Cloudflare La infraestructura accesible desde Internet se enfrenta a las vulnerabilidades de seguridad, ya que su accesibilidad a Internet la convierte en objetivo de varios tipos de ataques. Los ciberdelincuentes pueden buscar servicios reconocibles, explotar vulnerabilidades sin parches y lanzar…

  • Proceso de sustitución de las VPN

    Proceso de sustitución de las VPN Conoce cuándo y cómo las empresas sustituyen sus VPN obsoletas Las VPN operan muy por encima de su capacidad original. Además, representan un riesgo para la seguridad y causan mayores ineficiencias para las empresas, desde las PYMES hasta las grandes empresas. Ante los cambios de los hábitos de trabajo…

  • Proteção de redes: Proteja a infraestrutura voltada para o público com a nuvem de conectividade da Cloudflare

    Proteção de redes: Proteja a infraestrutura voltada para o público com a nuvem de conectividade da Cloudflare A infraestrutura voltada para o público enfrenta vulnerabilidades de segurança, pois sua acessibilidade na internet a torna um alvo para vários tipos de ataques. Os agentes de ameaças podem procurar serviços detectáveis, explorar vulnerabilidades não corrigidas e lançar…