본문내용 바로가기
무료배송 한정판매 소득공제

금융 IT 주요기술 세부시장 분석 및 보안시장 동향

좋은정보사 지음 | 좋은정보사 | 2016년 10월 19일 출간
  • 정가 : 300,000원
    판매가 : 270,000 [10%↓ 30,000원 할인]
  • 혜택 :
    [기본적립] 15000원 적립 [5% 적립] [추가적립] 5만원 이상 구매 시 2,000원 추가적립 안내 [회원혜택] 회원 등급 별, 3만원 이상 구매 시 2~4% 추가적립 안내 [리뷰적립] 리뷰 작성 시 e교환권 최대 300원 추가적립 안내
  • 추가혜택 : 포인트 안내 도서소득공제 안내 추가혜택 더보기
  • 배송비 : 무료 배송비 안내
  • 배송일정 : 서울특별시 종로구 세종대로 기준 지역변경
    12월 08일 출고 예정 배송일정 안내
상품상세정보
ISBN 9788998586218(8998586215)
쪽수 407쪽
크기 210 * 297 * 30 mm 판형알림

책소개

이 책이 속한 분야

IT 기술의 빠른 발전과 모바일 기기의 활용이 가속화되면서 비대면 채널 및 모바일 기기를 활용한 금융 서비스가 활성화되고 있으며, 금융 산업에서 사물인터넷, 클라우드, 빅데이터, 모바일, 인공지능, 블록체인 등은 포스트 차세대를 포함한 금융 IT 미래의 중요한 요소로 자리 잡았다.

2016년 IT 산업에 대한 기업의 투자가 위축되었음에도 불구하고 금융업계의 IT 투자는 지속되고 있는 것으로 나타났으며, IT 기술이 융합되어 기존 서비스의 보안성 및 편의성, 효율성이 향상되고 신규 비즈니스 모델이 창출되는 등 새로운 영역으로 계속 확대되고 있다.

금융 IT 부문의 빠른 성장은 금융 소비자에게 편의를 제공하였지만 여러 형태의 IT 리스크가 발생하면서 보안문제 및 IT 리스크 관리 등 문제해결 방안이 요구되고 있다. 이에 본 보고서는 금융 IT 주요기술 동향과 산업별 세부시장 및 보안시장 동향을 수록하였다.

목차

Ⅰ. 글로벌 금융 IT 및 산업별 세부시장 동향 33

1. 글로벌 금융 IT 시장 현황 33
1) 개요 33
(1) 개념 33
1.1) 시장 배경 33
2) 글로벌 금융 IT 시장 현황 35
(1) 투자 규모 35
(2) 시장 규모 36
(3) 국가별 현황 36
3.1) 미국 36
3.2) 일본 36
3.3) 중국 37
3.4) 케냐 38
3.5) 한국 38
2. 금융 IT 산업별 세부시장 동향 40
1) 핀테크(Fintech) 40
(1) 정의 40
1.1) 개념 40
1.2) 배경 41
1.3) 분류 42
(2) 주요 분야별 현황 43
2.1) 인터넷 은행 43
2.1.1) 개요 43
2.1.2) 시장 현황 43
2.1.3) 국가별 현황 44
a) 미국 44
b) 유럽 44
c) 일본 45
d) 중국 46
2.1.4) 국가별 관련 제도 47
a) 미국 47
b) EU 49
c) 중국 50
2.2) 지불결제 52
2.2.1) 개념 52
2.2.2) 시장 현황 52
2.2.3) 국가별 시장 현황 53
a) 미국 53
b) 중국 53
c) 한국 55
2.2.4) 국가별 관련 제도 57
a) 미국 57
b) EU 58
2.3) 크라우드 펀딩 58
2.3.1) 개념 58
2.3.2) 시장 현황 59
2.3.3) 국가별 시장 현황 61
a) 미국 61
b) 영국 62
c) 중국 62
d) 한국 63
2.3.4) 국가별 관련 제도 64
a) 미국 64
b) EU 66
c) 중국 67
d) 한국 68
2.4) 자산관리 70
2.4.1) 개념 70
2.4.2) 국가별 현황 70
a) 미국 71
b) 영국 73
c) 중국 73
d) 한국 74
(3) 국외 핀테크 시장 현황 76
3.1) 투자 현황 76
3.1.1) 2016년 투자 현황 76
3.1.2) 투자 성향 77
3.2) 시장 현황 78
3.2.1) 스타트업 현황 79
3.3) 주요국 핀테크 기업 현황 81
3.3.1) 미국 81
a) Square 82
b) PayNearMe 82
c) Lending Club 83
3.3.2) 영국 84
a) GoCardLess 85
b) Zopa 86
c) Crowdcube 86
(4) 국내 핀테크 시장 현황 88
4.1) 배경 88
4.1.1) 긍정적 요인 88
4.1.2) 부정적 요인 88
4.2) 정책 현황 89
4.3) 주요 기업 현황 90
4.3.1) 두나무 90
4.3.2) 어니스트펀드 92
4.3.3) 카카오뱅크 92
4.3.4) KT뱅크 93
4.3.5) 모바일 결제 서비스 기업 93
4.4) 기존 은행 현황 및 전략 94
4.4.1) 신한은행 94
4.4.2) KB국민은행 94
4.4.3) NH농협은행 95
4.4.4) IBK기업은행 95
4.4.5) 우리은행 95
4.4.6) KEB하나은행 96
(5) 향후 전망 97
2) 클라우드 컴퓨팅 99
(1) 정의 99
1.1) 개념 99
1.2) 서비스 종류 99
1.2.1) Public Cloud(공용 클라우드) 99
a) 주요 특징 100
b) 전망 100
1.2.2) Private Cloud(사설 클라우드) 101
a) 이점 101
1.2.3) Hybrid Cloud(하이브리드 클라우드) 102
(2) 시장 현황 103
2.1) 서비스 분야별 시장 현황 103
(3) 금융 IT 클라우드 서비스(cloud service) 104
3.1) 개념 및 배경 104
3.2) 클라우드 서비스 도입 사례 105
3.2.1) 미국 106
3.2.2) 스페인 106
3.2.3) 네덜란드 106
3.2.4) 호주 107
3.2.5) 일본 107
3.2.6) 한국 108
a) 금융 클라우드 도입 방안 109
b) 관련 정책 109
(4) 향후 전망 111
3) 가상현실 112
(1) 개념 112
(2) 시장 현황 112
2.1) 기업 현황 112
2.2) 시장 동향 및 전망 115
(3) 금융관련 적용 가능성 및 시사점 117
3.1) 적용 사례 117
3.1.1) 블룸버그 117
3.1.2) 피델리티 118
3.1.3) 웰스파고 119
3.1.4) 미국/영국 119
3.2) 시사점 119
4) 빅데이터 120
(1) 배경 120
(2) 금융 IT 빅데이터 활용 122
2.1) 활용 영역 123
2.2) 활용 현황 분석 126
2.2.1) 상품개발 영역 126
a) 은행업종 126
b) 보험업종 126
c) 증권업종 128
d) 카드 업종 128
2.2.2) 위험관리 영역 129
5) 웨어러블 디바이스 131
(1) 개념 131
(2) 웨어러블 기기 동향 및 기술적 이슈 134
2.1) 시장 동향 134
2.1.1) 웨어러블 결제 부문 동향 136
(3) 웨어러블 기기의 활용 137
3.1) 유형별 주요 활용 사례 137
3.2) 금융IT 활용 현황 138
3.2.1) 웨어러블 결제 서비스 138
a) 스마트 워치, 웨어러블 글래스 138
b) 스마트 밴드 139
3.2.2) 웨어러블 뱅킹 서비스 141
3. 금융IT 주요 산업별 보안 동향 143
1) 핀테크 143
(1) 개요 및 배경 143
(2) 보안 위협 현황 및 대응 방안 144
2.1) 금융보안 위협 분류 및 개요 144
2.2) 보안 위협 현황 145
2.3) 대응 방안 145
2.3.1) 알려진 금융보안의 위협 146
2.3.2) 융합거래의 보안위협 147
2.3.3) 기술 도입에 따른 보안 위협 147
2.3.4) 사용자의 이용 시나리오에 따른 잠재적 위협 148
2) 모바일 149
(1) 금융권 모바일 보안 위협 149
1.1) 악성코드 149
1.2) 플랫폼 해킹 150
1.3) 애플리케이션 위변조 151
1.4) 역공학 152
1.5) 메모리 해킹 153
1.6) 입력값 탈취 154
(2) 금융 모바일 보안 기능 발전 현황 155
2.1) 위협 방지 155
2.1.1) 백신 155
2.1.2) 플랫폼 해킹 탐지 155
2.2) 애플리케이션 보호 158
2.2.1) 역공학 방지 158
2.2.2) 애플리케이션 위변조 방지 159
2.3) 인증 보안 160
2.3.1) 생체 인증 160
2.3.2) 보안 키보드 161
2.4) 데이터 보호 161
2.4.1) TEE(Trusted Execution Environment) 161
(3) 향후 전망 163
3) 웨어러블 디바이스 164
(1) 보안 이슈 164
(2) 보안 위협 및 시나리오 167
(3) 보안 기술 현황 170

Ⅱ. 금융 IT 관련 주요 기술동향 및 분석 173

1. 생체인식 기술 173
1) 정의 173
(1) 개념 173
(2) 특징 175
(3) 기술 적용분야 176
(4) 산업구조 177
2) 시장 현황 및 기업 현황 179
(1) 배경 179
(2) 국내외 시장동향 및 전망 179
2.1) 국외 179
2.2) 국내 180
(3) 시장 규모 182
(4) 수출 현황 183
(5) 해외 기업 현황 183
5.1) Morpho 184
5.2) Apple 184
5.3) Google 185
5.4) Microsoft 185
5.5) 기타 기업 186
5.5.1) 뷰소닉(Viewsonic) 186
5.5.2) L1 186
5.5.3) 압틱스 테크놀로지(AOptix Technologies) 186
5.5.4) HRS 186
5.5.5) NEC 186
5.5.6) 어드밴스 미디어 186
5.5.7) 알리바바(Alibaba) 187
5.5.8) 비보(Vivo)/ ZTE 187
(6) 국내 기업 현황 187
6.1) 슈프리마/ 삼성전자 187
6.2) SK텔레콤 188
6.3) 삼성 SDS 188
6.4) 크루셜텍 188
6.5) 파트론 188
6.6) 트레이스 189
6.7) 아이리스아이디/ 파워로직스/ 해성옵틱스 189
3) 기술별 현황 190
(1) 지문인식 190
1.1) 시장 동향 191
1.2) 모바일 지문인식기술 특허 동향 192
(2) 얼굴인식 193
(3) 음성인식 194
(4) 정맥인식 195
(5) 걸음걸이 인식 196
(6) 홍채인식 197
(7) 서명인식 198
4) 생체인식 기술 표준 및 지식재산권 동향 199
(1) 생체인식 표준 기술 199
1.1) FIDO Alliance 199
1.2) 국내 생체인식 표준 기술 동향 200
(2) 생체인식기술 관련 지식재산권 동향 200
2.1) 지문인식 특허 현황 202
2.2) 홍채인식 특허 현황 203
2.3) 얼굴인식 특허 동향 203
2.4) 정맥인식 특허 현황 204
2.5) 기타 특허 현황 205
2. 비대면 인증 206
1) 개요 206
(1) 개념 206
(2) 보안 위협 206
2) 글로벌 비대면 인증 현황 207
(1) 배경 207
(2) 관련 규제 208
2.1) 미국 208
2.2) 일본 208
2.3) 영국 209
(3) 적용 현황 209
3.1) 미국 209
3.2) 일본 209
3.3) 유럽 210
(4) 인증 절차 211
3) 국내 비대면 인증 현황 212
(1) 관련 규제 212
(2) 적용 현황 214
(3) 시사점 215
4) 비대면 인증기술 보안성 확보 방안 216
(1) 비대면 인증 절차 217
(2) 비대면 인증기술별 취약점 분석 218
2.1) 실명확인증표 사본 제출 218
2.1.1) 주민등록번호 메모리 정보 노출 219
2.1.2) 악성 애플리케이션 호출 가능성 219
2.1.3) 메모리 덤프 후 실명확인증표 사진 복원 219
2.1.4) 캡처 및 백그라운드 스크린 샷을 통한 정보 유출 방지 220
2.1.5) 네트워크 평문 전송 220
2.1.6) 타 이용자 신분확인증표 노출 220
2.1.7) 파일 업로드 기능을 통한 웹쉘 업로드 가능 221
2.1.8) 대용량 파일 업로드를 통한 디스크 자원 고갈 221
2.2) 영상통화 221
2.2.1) 영상통화 전 유의사항 및 진행절차 안내 222
2.2.2) 영상통화 실시 중 추가 인증 적용 222
2.2.3) 인증 단계 우회 222
2.3) 타 기관 확인 결과 활용 223
2.4) 기존계좌 활용 224
2.4.1) 타 이용자 계좌 입력 224
2.4.2) 검증단계 우회 225
2.4.3) 이체 시 본인 계좌 검증 미비 225
2.5) 생체인증 225
2.5.1) 생체인증 시 추가인증 적용 226
2.5.2) 생체정보의 안전한 저장 226
2.6) 다수의 개인정보 검증 226
2.6.1) 타 이용자 개인정보를 이용한 우회 226
2.6.2) 개인정보 네트워크 노출 226
3. 블록체인 228
1) 정의 228
(1) 개념 228
1.1) 구조 228
(2) 종류 및 사례 229
(3) 기술 개요 231
3.1) 컨센서스 및 위변조 대응방식 233
3.1.1) 작업증명(Proof-of- Work) 메커니즘 233
3.1.2) Proof-of-stake 233
3.1.3) Consensus-by-bet 234
3.1.4) Trust 234
3.1.5) Membership 235
(4) 블록체인 기반 금융 거래 235
2) 비트코인 237
(1) 정의 237
1.1) 개념 237
1.1.1) 특징 237
1.1.2) 주요 거래 절차 238
(2) 신뢰 체계 239
2.1) 송ㆍ수신자 및 거래내역의 무결성 검증 239
2.2) 연결 구조기반 블록체인의 무결성 검증 240
2.2.1) Merkle Tree 240
2.2.2) 블록체인 내 블록 삽입ㆍ삭제 방지 241
2.3) 비용 지불에 따른 검증 유도 241
(3) 보안 위협 242
3.1) 이중 지불(Double Spending) 보안 위협 242
3.1.1) 미승인형 공격 243
3.1.2) 승인형 공격 244
(4) 보안 위협 대응 방안 245
4.1) 충분한 승인 횟수 확보 245
4.2) 블록체인 모니터링 245
4.3) 대규모/ 장시간 네트워크 단절에 대한 대응 245
3) 금융권 블록체인 활용 사례 및 현황 246
(1) 주요 활용 분야 246
1.1) 분야별 활용 사례 246
(2) 해외 활용 현황 247
(3) 국내 활용 동향 252
4) 시사점 253
4. 이상금융거래탐지시스템(FDS, Fraud Detection System) 254
1) 정의 254
(1) 개념 254
(2) 구성 요소 254
2.1) 정보 수집기능 256
2.1.1) 수집정보 유형 256
2.1.2) 정보수집 방법 및 특징 257
2.1.3) 수집 정보의 활용 257
2.2) 분석 및 탐지 기능 258
2.2.1) 탐지 모델 종류 258
2.3) 대응 기능 259
(3) Machine Learning 기술 활용 261
2) 국내 금융권 이상금융거래탐지시스템 도입 현황 263
(1) 국내 금융 기관별 도입 실태 263
1.1) KB국민은행 263
1.2) NH 투자증권 264
1.3) 현대증권 264
1.4) 유안타증권 265
1.5) 롯데카드 265
(2) 해외 기업별 도입 현황 266
2.1) PayPal 266
2.2) Ailpay 266
2.3) Amazon 266
2.4) EMC 266
2.4.1) RSA WTD 267
2.4.2) RSA AA 267
2.4.3) RSA FAS 267
2.5) IBM 267
2.5.1) Trusteer 267
2.5.2) Trusteer Pinpoint 268
2.5.3) Trusteer Rapport 268
2.6) SAS 268
2.7) ThreatMatrix 268
3) 시사점 269
5. 머신러닝(Machine Learning) 270
1) 정의 270
(1) 개념 270
(2) 분류 및 특징 272
2.1) 강화학습 272
2) 금융업 적용 사례 274
(1) 투자 및 트레이딩 275
(2) 신용평가 및 심사 276
2.1) 주요 기업 사례 276
2.1.1) Zest Finance 276
2.1.2) Kabbage 277
(3) 사기 방지 277
3) 시사점 278
6. 딥러닝(deep learning) 279
1) 정의 279
(1) 개념 279
(2) 분류 280
2.1) 컨볼루션 신경망(CNN, Convolutional Neural Network) 280
(3) 특징 280
2) 금융업 적용 사례 282
(1) 투자자문 및 트레이딩 282
1.1) 주요 기업 현황 282
1.1.1) Sentient Technologies 283
1.1.2) Bridgewater Associates 283
1.1.3) Kensh 283
1.1.4) BINATIX 283
1.1.5) Clone Algo 284
1.1.6) AIDYIA 284
1.1.7) Electrified Capital 284
(2) 신용평가 및 심사 285
2.1) 관련 기업 현황 285
2.1.1) Trusting Social 285
(3) 개인금융 비서 기능 286
3.1) 관련 기업 현황 286
3.1.1) Kasisto 286
(4) 금융 범죄 예방 287
3) 시사점 287
7. 녹스(KNOX) 보안기술 288
1) 개념 288
(1) 개요 288
2) 인증 및 활용 현황 290
(1) 인증 현황 290
(2) 활용 현황 290
2.1) 단말 지원 현황 290
3) 주요 보안 기술 291
(1) H/W 구성 291
(2) 부팅 과정 보안기술 292
(3) 트러스트존 기반 보안기술 293
(4) 운영체제 수준 기술 294
(5) 활용 사례 295
5.1) 삼성페이 295
4) 시사점 296
8. 통합 ID 관리 및 인증기술 297
1) 개요 297
(1) 통합 ID 관리 및 인증 기술 개요 297
1.1) OpenID 297
1.2) SAML 2.0 298
(2) 기술별 특징 비교 298
2.1) SAML(Security Assertion Markup Language) 2.0 세부 기술 299
2.2) SAML 2.0 및 OAuth 2.0 통합 규격 300
2) 시사점 300
9. 결제토큰(Tokenization) 기술 301
1) 정의 및 시장현황 301
(1) 정의 301
(2) 현황 301
(3) 기술 개요 302
3.1) 서비스 절차 302
3.1.1) 시스템 302
3.1.2) 절차 302
3.2) 토큰의 구성 303
3.3) 토큰의 유형별 특징 304
2) 결제토큰 기술 보안기능 분석 305
(1) 기존 결제 방식의 주요 보안위협 305
(2) 보안요구 특성 305
(3) 보안기능 분석 305
(4) 주요 보호정보 307
3) 시사점 307

Ⅲ. 글로벌 보안시장 동향 311

1. 2016년 보안 위협 311
1) 랜섬웨어(Ransomware) 311
(1) 개념 311
(2) 국내외 랜섬웨어 시장현황 311
2.1) 국외 311
2.2) 국내 313
2.2.1) 감염경로별 통계 313
2.2.2) 종류별 통계 314
2.2.3) 감염업종별 통계 315
2.2.4) 침해신고 현황 315
2.2.5) 차단 현황 316
2.3) 2016년 1분기 트렌드 317
2.3.1) 다양화 317
2.3.2) 확대 317
2.3.3) 서비스화 318
(3) 랜섬웨어 주요 종류별 현황 319
3.1) Locky Ransomware 319
3.1.1) 유포 형태 319
3.1.2) 변화 322
a) DGA (Domain Generation Algorithm) 호출방식 322
b) IP 주소 암호화 323
c) ZwQueryVirtualMemory API 후킹 324
3.2) Cerber Ransomware 326
3.3) KeRanger Ransomware 328
3.4) TeslaCrypt 변종 329
3.5) Maktub Locker 330
3.6) MBR Locker Petya 331
(4) 시사점 334
2) 디도스(DDoS) 335
(1) 개념 및 공격유형 분류 335
1.1) 개념 335
1.2) 공격유형 분류 및 설명 335
1.2.1) UDP/ICMP Traffic Flooding 공격 336
a) UDP/ICMP Flooding 336
b) DNS Query Flooding 336
1.2.2) TCP Traffic Flooding 공격 337
a) SYN Flooding 337
b) TCP Flag Flooding 337
c) TCP Session 338
1.2.3) IP Flooding 공격 339
a) LAND (IP Header Option 변조) 339
b) Teardrop (IP Fragment Packet Flooding) 339
c) HTTP Continuation (IP Fragment Packet Flooding) 339
1.2.4) HTTP Traffic Flooding 공격 340
a) GET Flooding 341
b) GET Flooding with Cache-Control (CC Attack) 341
1.2.5) HTTP Header/Option Spoofing Flooding 공격 343
a) Slow HTTP POST DoS 343
b) Slow HTTP Header DoS (Slowloris) 345
c) Slow HTTP Read DoS 346
1.2.6) 기타 서비스 마비 공격 347
a) 해시도스(HashDoS) 공격 347
b) 헐크도스(HulkDoS) 공격 349
(2) 시장현황 및 전망 350
2.1) 2016년 1분기 공격 유형 353
2.1.1) 공격 및 표적 수 353
2.1.2) 공격자 명령제어(C&C) 354
2.2) 전망 355
3) 악성코드 356
(1) 정의 356
1.1) 개념 356
1.2) 분류 356
1.2.1) 동작에 의한 분류 356
a) Virus 356
b) Worm 357
c) PUP 357
d) Trojan 358
1.2.2) 목적에 의한 분류 358
a) Downloader 358
b) Dropper 359
c) Launcher 359
d) Adware 359
e) Spyware 360
f) Ransomware 361
g) Backdoor 361
h) Rootkit 362
i) Exploit 363
j) Botnet 363
k) Scareware 363
(2) 최신 악성코드 동향 365
2.1) 주요 악성코드 365
2.1.1) 스키머(Skimer) 365
2.1.2) KRBanker 365
2.1.3) 엑스코드고스트(XcodeGhost) 367
a) 개념 367
b) 감염 경로 및 주요 기능 367
2.2) 현황 368
2.2.1) 악성코드 통계 368
2.2.2) 웹 통계 370
2.2.3) 모바일 통계 370
2. 주요 국가별 보안시장 동향 372
1) 글로벌 보안 시장 현황 및 전망 372
(1) 분야별 시장 규모 및 전망 374
1.1) 사이버보안 소프트웨어 분야 374
1.2) 보안 관리 서비스 분야 375
1.3) 모바일 및 IoT 보안 분야 375
1.4) 사이버보안 보험 분야 375
2) 주요 국가별 시장 현황 376
(1) 중국 376
1.1) 시장 현황 376
1.1.1) 개요 376
1.1.2) 유형별 분포 현황 377
1.1.3) 시장 동향 377
1.2) 산업 동향 378
1.2.1) 기업 동향 378
a) 제품별 대표기업 현황 378
(2) 일본 380
2.1) 시장 현황 및 규모 380
2.1.1) 시장 현황 380
2.1.2) 시장 규모 380
2.2) 산업 동향 381
(3) 미국 383
3.1) 시장 현황 383
3.2) 시장 규모 384
3.3) 기업 인수합병 현황 384
(4) 이스라엘 387
4.1) 시장 현황 387
4.1.1) 매출 규모 387
4.1.2) 기업 현황 388
a) 체크포인트(Checkpoint) 390
b) 라드웨어(Radware) 390
c) 워터폴(Waterfall) 390
d) 체크막스(CheckMarx) 391
4.1.3) 물리보안 시장 수입 규모 및 유망품목 391
a) 유망 분야 및 품목 391
4.2) 시사점 및 진출 방안 392
(5) 인도 393
5.1) 배경 393
5.2) 인도 보안시장 동향 및 규모 394
5.2.1) 시장 동향 394
5.2.2) 시장 규모 395
5.2.3) 기업 현황 395
a) CCTV 시장 기업 현황 395
5.3) 시사점 396
(6) 브라질 397
6.1) 배경 397
6.2) 시장 현황 397
6.2.1) 민간 보안 부문 397
6.3) 시사점 398
(7) 대만 399
7.1) 시장 현황 399
7.1.1) 시장 규모 및 투자 동향 399
7.1.2) 기업 현황 400
a) 클라우드 및 애플리케이션 보안 분야 400
7.2) 관련 정책 동향 401
7.2.1) 개인정보보호법 401
7.2.2) 정보보안 정책2.0 402
7.3) 전망 및 시사점 402
(8) 싱가포르 403
8.1) 시장 현황 403
8.1.1) 사이버 보안청(Cyber Security Agency; CSA) 설립 403
a) 국가 사이버 보안 마스터플랜 수립 403
8.1.2) 사이버 보안 관련 연구개발 및 인재 양성 프로그램 404
8.2) 기타 기관 및 기업 동향 405
8.2.1) 인터폴 405
8.2.2) 보잉 405
8.2.3) 싱텔(Singtel) 406
8.3) 시사점 및 전망 406

Klover 리뷰 (0)

북로그 리뷰 (0) 쓰러가기

북로그 리뷰는 본인 인증 후 작성 가능합니다.
책이나 타인에 대해 근거 없이 비방을 하거나 타인의 명예를 훼손할 수 있는 내용은 비공개 처리 될 수 있습니다.
※ 북로그 리뷰 리워드 제공 2021. 4. 1 종료

문장수집 (0) 문장수집 쓰기 나의 독서기록 보기
※구매 후 문장수집 작성 시, 리워드를 제공합니다. 안내

교환/반품/품절안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품/품절안내
반품/교환방법 마이룸 > 주문관리 > 주문/배송내역 > 주문조회 > 반품/교환신청 ,
[1:1상담>반품/교환/환불] 또는 고객센터 (1544-1900)

※ 오픈마켓, 해외배송주문, 기프트 주문시 [1:1상담>반품/교환/환불]
    또는 고객센터 (1544-1900)
반품/교환가능 기간 변심반품의 경우 수령 후 7일 이내,
상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내
반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유
  • 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
    (단지 확인을 위한 포장 훼손은 제외)
  • 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
    예) 화장품, 식품, 가전제품(악세서리 포함) 등
  • 복제가 가능한 상품 등의 포장을 훼손한 경우
    예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
  • 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
  • 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
  • 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
  • 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에
    해당되는 경우
(1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시 ‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①서양도서-판매정가의 12%, ②일본도서-판매정가의 7%를 적용)
상품 품절 공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는
이메일과 문자로 안내드리겠습니다.
소비자 피해보상
환불지연에 따른 배상
  • 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은
    소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨
  • 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의
    소비자 보호에 관한 법률에 따라 처리함
바로가기
  • 우측 확장형 배너 2
  • 우측 확장형 배너 2
최근 본 상품