التمويل
الصناعات
الخدمات المصرفية للأفراد
القروض الاستهلاكية
الدفع الرقمي
حلول
مخاطر الاحتيال
حماية الحساب
إدارة الاحتيال
مخاطر الائتمان
اكتشاف الاحتيال في التطبيقات
إدارة مخاطر الائتمان
الامتثال
التحقق من الهوية (eKYC)
منتجات
ذكاء الأجهزة
تخصيص المخاطر
تخصيص المخاطر
رؤى بيانات الائتمان
المنصات
ARGUS
®
Fraud Management Platform
PISTIS
®
Credit Management Platform
ARCHER
®
Risk Decisioning OS
التجارة الرقمية
الصناعات
البيع بالتجزئة والتجارة الإلكترونية
الألعاب والترفيه
الطيران والسفر
حلول
إدارة الاحتيال
حماية الحساب
منع إساءة الاستخدام
منع الاحتيال في الدفع
استرداد المدفوعات
منتجات
ذكاء الجهاز
شخصية المخاطر العالمية
خدمات
خدمة احترافية
الدعم والتدريب
الموارد
المدونات
دراسات الحالة
مقاطع فيديو
ريسكوبيديا
الشركة
معلومات عنا
الأخبار
تسجيل الدخول
English
Indonesian
Chinese
Spanish
Arabic
تسجيل الدخول
احجز نسخة تجريبية
المدونات
استكشف رؤى الخبراء والأدلة العملية وأبرز الأحداث والقيادة الفكرية للبقاء في طليعة اتجاهات الاحتيال واستراتيجيات الوقاية.
الصناعة
جميع
الخدمات المصرفية
التجارة الإلكترونية
التكنولوجيا المالية
الألعاب
الدفع
السفر
موضوع
جميع
بيانات الائتمان البديلة
مكافحة غسيل الأموال
الاحتيال الائتماني
بصمة الجهاز
إدارة الاحتيال
شخصية المخاطر العالمية
التحقق من الهوية
الاحتيال في الدفع
إساءة استخدام الترويج
التنظيم\ الامتثال
ابحث
شكرًا لك! تم استلام طلبك!
عفوًا! حدث خطأ ما أثناء إرسال النموذج.
التكنولوجيا المالية
لماذا تحتاج التطبيقات الفائقة والبنوك الرقمية في منطقة آسيا والمحيط الهادئ إلى بعضها البعض لتزدهر
September 5, 2024
5 دقائق
التحقق من الهوية
أفضل 6 مزودي eKYC لعام 2024: مقارنة شاملة
August 27, 2024
6 دقائق
إدارة الاحتيال
مؤشرات الأداء الرئيسية مقابل مؤشرات الأداء الرئيسية: استكشاف استراتيجيات إدارة المخاطر الفعالة
August 5, 2024
10 دقيقة
التحقق من الهوية
KYC في التشفير: ضمان الامتثال والأمان
August 5, 2024
8 دقيقة
الخدمات المصرفية
التحقق من الهوية
KYC في الخدمات المصرفية: شرح التحديات الرئيسية وأفضل الممارسات
August 5, 2024
11 دقيقة
التجارة الإلكترونية
إدارة الاحتيال
7 أنواع من الاحتيال المالي في التجارة الإلكترونية وكيفية منعها
August 5, 2024
15 دقيقة
إدارة الاحتيال
وضع العلامات والتحليل وإعداد التقارير: أنشطة برامج إدارة المخاطر
August 5, 2024
6 دقيقة
بصمة الجهاز
شرح تقنيات بصمة الجهاز - ما الجديد في عام 2024
August 4, 2024
8 دقيقة
إدارة الاحتيال
أمثلة من العالم الحقيقي في منع الاستيلاء على الحساب: حماية عملك
August 2, 2024
6 دقيقة
السابق
1
...
5 / 24
التالي
بصمة الجهاز
بصمة الجهاز وخصوصية المستخدم: تحقيق التوازن الصحيح
June 25, 2023
7 دقائق
بصمة الجهاز
أفضل 8 حلول لبصمات الأجهزة في عام 2023
June 9, 2023
8 دقائق
بصمة الجهاز
6 أنواع شائعة من الهجمات الضارة على الأجهزة مع أمثلة وحلول
June 1, 2023
7 دقائق
بصمة الجهاز
إنشاء بصمة الجهاز داخليًا: التحديات والحلول
May 25, 2023
8 دقائق
بصمة الجهاز
تاريخ موجز لتطوير بصمة الجهاز
May 23, 2023
6 دقائق
بصمة الجهاز
بصمة الجهاز: كيف تعمل وماذا يمكنها أن تفعل؟
May 22, 2023
6 دقائق
التحقق من الهوية
ضروري ولكنه غير كافٍ: لماذا EKYC وحدها غير كافية في مكافحة الاحتيال الرقمي
March 28, 2023
قراءة لمدة 5 دقائق
التحقق من الهوية
التهديد المتزايد للحسابات المزيفة والاحتيال في الاستحواذ على الحسابات: التأثيرات واستراتيجيات التخفيف
March 14, 2023
6 دقائق
بصمة الجهاز
كيف تحافظ بصمة الجهاز على تميزه؟
December 1, 2022
5 دقائق
السابق
1
...
التالي
23 / 24
عودة إلى أعلى