Convergence du crime financier: pensez à la collaboration, pas à la consolidation
Les silos dans les fonctions du crime financier sont le meilleur ami du criminel. Les acteurs malveillants ont exploité et continuent d'exploiter les murs qui séparent les unités de fraude et de cybersécurité. Appréciant ce talon d'Achille, FIS a essayé d'aligner ces fonctions plus près les unes des autres. Malheureusement, de nombreuses tentatives passées ont échoué. Cependant, la perturbation de la criminalité et le contrôle réglementaire satisfaisant deviennent plus difficiles et plus chers. Avec des ressources finies, les IF voient une convergence accrue du crime financier comme une arme clé contre un ennemi commun.
Ce rapport d'impact explore l'évolution du paysage des risques de criminalité financière, l'importance croissante d'une plus grande collaboration sur la criminalité financière et de l'alignement des unités de fraude et de cybersécurité, et diverses approches actuellement adoptées par les institutions financières (FIS). Grâce à ces idées, les praticiens de la criminalité financière apprendront que la convergence concerne moins une destination spécifique et un écosystème de configuration organisationnelle ou de technologie d'organisation financière unique et à découvrir la meilleure façon de se réunir et d'optimiser les personnes, les processus et la technologie.
En savoir plus
En soumettant ce formulaire, vous acceptez F5 vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. F5 des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Analytique, Apprentissage automatique, Big Data, BUT, Collaboration, Conformité, E-mail, Erp, Réseau


Plus de ressources de F5

Construire une meilleure sécurité 5G: comme...
Alors que les opérateurs de réseaux mobiles (MNO) implémentent les réseaux de base 5G autonomes, ils auront besoin d'architectures basées sur ...

Transformation de la technologie 5G expliqué...
Avec le début de l'ère 5G, les prestataires de services doivent s'assurer que leurs infrastructures ont les architectures basées sur les service...

Bureau du rapport CTO: API continu l'étaleme...
Les API sont un contrat entre le fournisseur de services et le consommateur de services. Lorsqu'une application utilise une API, elle doit se confo...