التمويل
الصناعات
الخدمات المصرفية للأفراد
القروض الاستهلاكية
الدفع الرقمي
حلول
مخاطر الاحتيال
حماية الحساب
إدارة الاحتيال
مخاطر الائتمان
اكتشاف الاحتيال في التطبيقات
إدارة مخاطر الائتمان
الامتثال
التحقق من الهوية (eKYC)
منتجات
ذكاء الأجهزة
تخصيص المخاطر
تخصيص المخاطر
رؤى بيانات الائتمان
المنصات
ARGUS
®
Fraud Management Platform
PISTIS
®
Credit Management Platform
ARCHER
®
Risk Decisioning OS
التجارة الرقمية
الصناعات
البيع بالتجزئة والتجارة الإلكترونية
الألعاب والترفيه
الطيران والسفر
حلول
إدارة الاحتيال
حماية الحساب
منع إساءة الاستخدام
منع الاحتيال في الدفع
استرداد المدفوعات
منتجات
ذكاء الجهاز
شخصية المخاطر العالمية
خدمات
خدمة احترافية
الدعم والتدريب
الموارد
المدونات
دراسات الحالة
مقاطع فيديو
ريسكوبيديا
الشركة
معلومات عنا
الأخبار
تسجيل الدخول
English
Indonesian
Chinese
Spanish
Arabic
تسجيل الدخول
احجز نسخة تجريبية
المدونات
استكشف رؤى الخبراء والأدلة العملية وأبرز الأحداث والقيادة الفكرية للبقاء في طليعة اتجاهات الاحتيال واستراتيجيات الوقاية.
الصناعة
جميع
الخدمات المصرفية
التجارة الإلكترونية
التكنولوجيا المالية
الألعاب
الدفع
السفر
موضوع
جميع
بيانات الائتمان البديلة
مكافحة غسيل الأموال
الاحتيال الائتماني
بصمة الجهاز
إدارة الاحتيال
شخصية المخاطر العالمية
التحقق من الهوية
الاحتيال في الدفع
إساءة استخدام الترويج
التنظيم\ الامتثال
ابحث
شكرًا لك! تم استلام طلبك!
عفوًا! حدث خطأ ما أثناء إرسال النموذج.
إدارة الاحتيال
بروكسيات الجوال المجانية: سلاح ذو حدين لأمن الأعمال؟
July 5, 2024
8 دقيقة
التجارة الإلكترونية
إساءة استخدام الترويج
كيفية بناء دفاع قوي ضد الاحتيال في الإحالة في التجارة الإلكترونية
July 4, 2024
7 دقيقة
التحقق من الهوية
التحقق من الهوية باستخدام الذكاء الاصطناعي: مستقبل إثبات الهوية
July 3, 2024
6 دقيقة
التحقق من الهوية
تعزيز الأمان باستخدام بروتوكولات تأكيد الهوية
July 2, 2024
7 دقيقة
إساءة استخدام الترويج
نقاط الضعف في Sneaker Bot: حماية علامتك التجارية وعملائك
July 2, 2024
8 دقيقة
التحقق من الهوية
كيف تعمل أدوات تدقيق الهوية المتقدمة على تحويل أمن الأعمال
July 2, 2024
6 دقيقة
التحقق من الهوية
أفضل ممارسات التحقق من الهوية: تعزيز الثقة والامتثال
July 1, 2024
8 دقيقة
التحقق من الهوية
التحقق من الهوية: خط الدفاع الأول في إدارة المخاطر الحديثة
July 1, 2024
5 دقيقة
التكنولوجيا المالية
الاحتيال الائتماني
استراتيجيات إدارة المخاطر لنجاح الإقراض من نظير إلى نظير
June 30, 2024
8 دقيقة
السابق
1
...
12 / 24
التالي
بصمة الجهاز
بصمة الجهاز وخصوصية المستخدم: تحقيق التوازن الصحيح
June 25, 2023
7 دقائق
بصمة الجهاز
أفضل 8 حلول لبصمات الأجهزة في عام 2023
June 9, 2023
8 دقائق
بصمة الجهاز
6 أنواع شائعة من الهجمات الضارة على الأجهزة مع أمثلة وحلول
June 1, 2023
7 دقائق
بصمة الجهاز
إنشاء بصمة الجهاز داخليًا: التحديات والحلول
May 25, 2023
8 دقائق
بصمة الجهاز
تاريخ موجز لتطوير بصمة الجهاز
May 23, 2023
6 دقائق
بصمة الجهاز
بصمة الجهاز: كيف تعمل وماذا يمكنها أن تفعل؟
May 22, 2023
6 دقائق
التحقق من الهوية
ضروري ولكنه غير كافٍ: لماذا EKYC وحدها غير كافية في مكافحة الاحتيال الرقمي
March 28, 2023
قراءة لمدة 5 دقائق
التحقق من الهوية
التهديد المتزايد للحسابات المزيفة والاحتيال في الاستحواذ على الحسابات: التأثيرات واستراتيجيات التخفيف
March 14, 2023
6 دقائق
بصمة الجهاز
كيف تحافظ بصمة الجهاز على تميزه؟
December 1, 2022
5 دقائق
السابق
1
...
التالي
23 / 24
عودة إلى أعلى