التمويل
الصناعات
الخدمات المصرفية للأفراد
القروض الاستهلاكية
الدفع الرقمي
حلول
مخاطر الاحتيال
حماية الحساب
إدارة الاحتيال
مخاطر الائتمان
اكتشاف الاحتيال في التطبيقات
إدارة مخاطر الائتمان
الامتثال
التحقق من الهوية (eKYC)
منتجات
ذكاء الأجهزة
تخصيص المخاطر
تخصيص المخاطر
رؤى بيانات الائتمان
المنصات
ARGUS
®
Fraud Management Platform
PISTIS
®
Credit Management Platform
ARCHER
®
Risk Decisioning OS
التجارة الرقمية
الصناعات
البيع بالتجزئة والتجارة الإلكترونية
الألعاب والترفيه
الطيران والسفر
حلول
إدارة الاحتيال
حماية الحساب
منع إساءة الاستخدام
منع الاحتيال في الدفع
استرداد المدفوعات
منتجات
ذكاء الجهاز
شخصية المخاطر العالمية
خدمات
خدمة احترافية
الدعم والتدريب
الموارد
المدونات
دراسات الحالة
مقاطع فيديو
ريسكوبيديا
الشركة
معلومات عنا
الأخبار
تسجيل الدخول
English
Spanish
Arabic
تسجيل الدخول
احجز نسخة تجريبية
المدونات
استكشف رؤى الخبراء والأدلة العملية وأبرز الأحداث والقيادة الفكرية للبقاء في طليعة اتجاهات الاحتيال واستراتيجيات الوقاية.
الصناعة
جميع
الخدمات المصرفية
التجارة الإلكترونية
التكنولوجيا المالية
الألعاب
الدفع
السفر
موضوع
جميع
بيانات الائتمان البديلة
مكافحة غسيل الأموال
الاحتيال الائتماني
بصمة الجهاز
إدارة الاحتيال
شخصية المخاطر العالمية
التحقق من الهوية
الاحتيال في الدفع
إساءة استخدام الترويج
التنظيم\ الامتثال
ابحث
شكرًا لك! تم استلام طلبك!
عفوًا! حدث خطأ ما أثناء إرسال النموذج.
التجارة الإلكترونية
إدارة الاحتيال
الدليل النهائي لتمكين التجارة الإلكترونية في عام 2024
March 13, 2024
15 دقيقة
التحقق من الهوية
تجنب حسابات العملاء: دليل شامل
March 12, 2024
5 دقيقة
إدارة الاحتيال
المخاطر في رحلة تسويق AARRR
March 8, 2024
7 دقائق
الخدمات المصرفية
إدارة الاحتيال
أفضل البنوك في باكستان لعام 2024 تعمل على تحويل المشهد الرقمي
March 4, 2024
20 دقيقة
إدارة الاحتيال
اكتشاف إنشاء حساب مزيف: المؤشرات الرئيسية لعام 2024
February 28, 2024
5 دقيقة
الخدمات المصرفية
التنظيم\ الامتثال
آلية الجريمة للنقابة الدولية للاحتيال على بطاقات الائتمان
February 5, 2024
12 دقيقة
التجارة الإلكترونية
الاحتيال في الدفع
نموذج ضمان رد المبالغ المدفوعة: هل هي استراتيجية جيدة لإدارة المخاطر؟
February 1, 2024
10 دقائق
الدفع
إدارة الاحتيال
تعزيز الأمن المالي الإندونيسي: شراكة استراتيجية مع Artajasa
January 15, 2024
10 دقائق
التنظيم\ الامتثال
حول الامتثال لـ SOC 2 من النوع الأول: جعل العالم الرقمي أكثر أمانًا للجميع
December 26, 2023
5 دقائق
السابق
1
...
20 / 24
التالي
بصمة الجهاز
تاريخ موجز لتطوير بصمة الجهاز
May 23, 2023
6 دقائق
بصمة الجهاز
بصمة الجهاز: كيف تعمل وماذا يمكنها أن تفعل؟
May 22, 2023
6 دقائق
التحقق من الهوية
ضروري ولكنه غير كافٍ: لماذا EKYC وحدها غير كافية في مكافحة الاحتيال الرقمي
March 28, 2023
قراءة لمدة 5 دقائق
التحقق من الهوية
التهديد المتزايد للحسابات المزيفة والاحتيال في الاستحواذ على الحسابات: التأثيرات واستراتيجيات التخفيف
March 14, 2023
6 دقائق
بصمة الجهاز
كيف تحافظ بصمة الجهاز على تميزه؟
December 1, 2022
5 دقائق
الدفع
بصمة الجهاز
قيمة تطبيق بصمة الجهاز في منع الاحتيال في الدفع
December 1, 2022
7 دقائق للقراءة
بصمة الجهاز
كيف تعمل بصمات الجهاز في سيناريوهات الاحتيال في الهوية
November 10, 2022
9 دقائق
بصمة الجهاز
ما هي بصمة الجهاز وكيف تعمل؟
October 1, 2022
قراءة لمدة 8 دقائق
بصمة الجهاز
ماذا تفعل بصمة الجهاز أيضًا؟
October 1, 2022
10 دقائق للقراءة
السابق
1
...
التالي
23 / 24
عودة إلى أعلى