التمويل
الصناعات
الخدمات المصرفية للأفراد
القروض الاستهلاكية
الدفع الرقمي
حلول
مخاطر الاحتيال
حماية الحساب
إدارة الاحتيال
مخاطر الائتمان
اكتشاف الاحتيال في التطبيقات
إدارة مخاطر الائتمان
الامتثال
التحقق من الهوية (eKYC)
منتجات
ذكاء الأجهزة
تخصيص المخاطر
تخصيص المخاطر
رؤى بيانات الائتمان
المنصات
ARGUS
®
Fraud Management Platform
PISTIS
®
Credit Management Platform
ARCHER
®
Risk Decisioning OS
التجارة الرقمية
الصناعات
البيع بالتجزئة والتجارة الإلكترونية
الألعاب والترفيه
الطيران والسفر
حلول
إدارة الاحتيال
حماية الحساب
منع إساءة الاستخدام
منع الاحتيال في الدفع
استرداد المدفوعات
منتجات
ذكاء الجهاز
شخصية المخاطر العالمية
خدمات
خدمة احترافية
الدعم والتدريب
الموارد
المدونات
دراسات الحالة
مقاطع فيديو
ريسكوبيديا
الشركة
معلومات عنا
الأخبار
تسجيل الدخول
English
Indonesian
Chinese
Spanish
Arabic
تسجيل الدخول
احجز نسخة تجريبية
المدونات
استكشف رؤى الخبراء والأدلة العملية وأبرز الأحداث والقيادة الفكرية للبقاء في طليعة اتجاهات الاحتيال واستراتيجيات الوقاية.
الصناعة
جميع
الخدمات المصرفية
التجارة الإلكترونية
التكنولوجيا المالية
الألعاب
الدفع
السفر
موضوع
جميع
بيانات الائتمان البديلة
مكافحة غسيل الأموال
الاحتيال الائتماني
بصمة الجهاز
إدارة الاحتيال
شخصية المخاطر العالمية
التحقق من الهوية
الاحتيال في الدفع
إساءة استخدام الترويج
التنظيم\ الامتثال
ابحث
شكرًا لك! تم استلام طلبك!
عفوًا! حدث خطأ ما أثناء إرسال النموذج.
التجارة الإلكترونية
منع الاحتيال في التجارة الإلكترونية: استراتيجية تحمي تجربة الأعمال والعملاء
November 10, 2023
10 دقائق
التجارة الإلكترونية
إدارة الاحتيال
تراجع كاذب: الحفاظ على الأرباح والسمعة في التجارة الرقمية
November 3, 2023
7 دقائق
التكنولوجيا المالية
إدارة الاحتيال
الاحتيال بالذكاء الاصطناعي مقابل الحلول في التكنولوجيا المالية: التنقل في الجوانب المظلمة والمشرقة
October 26, 2023
6 دقائق
التكنولوجيا المالية
إدارة الاحتيال
إطار منع الاحتيال: دليل لمهندسي التكنولوجيا المالية
October 19, 2023
10 دقائق
التكنولوجيا المالية
الاحتيال في الدفع
الاحتيال في الدفع في التكنولوجيا المالية: حماية عملك
October 12, 2023
10 دقائق للقراءة
التكنولوجيا المالية
التنظيم\ الامتثال
لائحة التكنولوجيا المالية في APAC (الجزء 2): احتياجات الامتثال الرئيسية لشركات التكنولوجيا المالية
October 4, 2023
5 دقائق
التكنولوجيا المالية
التنظيم\ الامتثال
لائحة التكنولوجيا المالية في APAC (الجزء 4): التخصص والتعاون والتنويع
October 4, 2023
10 دقائق
التكنولوجيا المالية
التنظيم\ الامتثال
لائحة التكنولوجيا المالية في APAC (الجزء 3): الاتجاهات والتغييرات في تنظيم التكنولوجيا المالية لعام 2023
October 4, 2023
8 دقائق
التكنولوجيا المالية
التنظيم\ الامتثال
لائحة التكنولوجيا المالية في APAC (الجزء 1): فك رموز المشهد المعقد والتنقل فيه
October 4, 2023
5 دقائق
السابق
1
...
22 / 24
التالي
إدارة الاحتيال
بروكسيات الجوال المجانية: سلاح ذو حدين لأمن الأعمال؟
July 5, 2024
8 دقيقة
التجارة الإلكترونية
إساءة استخدام الترويج
كيفية بناء دفاع قوي ضد الاحتيال في الإحالة في التجارة الإلكترونية
July 4, 2024
7 دقيقة
التحقق من الهوية
التحقق من الهوية باستخدام الذكاء الاصطناعي: مستقبل إثبات الهوية
July 3, 2024
6 دقيقة
التحقق من الهوية
تعزيز الأمان باستخدام بروتوكولات تأكيد الهوية
July 2, 2024
7 دقيقة
إساءة استخدام الترويج
نقاط الضعف في Sneaker Bot: حماية علامتك التجارية وعملائك
July 2, 2024
8 دقيقة
التحقق من الهوية
كيف تعمل أدوات تدقيق الهوية المتقدمة على تحويل أمن الأعمال
July 2, 2024
6 دقيقة
التحقق من الهوية
أفضل ممارسات التحقق من الهوية: تعزيز الثقة والامتثال
July 1, 2024
8 دقيقة
التحقق من الهوية
التحقق من الهوية: خط الدفاع الأول في إدارة المخاطر الحديثة
July 1, 2024
5 دقيقة
التكنولوجيا المالية
الاحتيال الائتماني
استراتيجيات إدارة المخاطر لنجاح الإقراض من نظير إلى نظير
June 30, 2024
8 دقيقة
السابق
1
...
التالي
12 / 24
عودة إلى أعلى