ITR Review
第三者アクセスパターンの確立(2)
執筆者: 荒井 泉 | 発行号: 2000年05月号
Eビジネスにおける競争優位を獲得するためには、外部から企業内部のアプリケーションに直接的にアクセスすることを容認することが必要になる。Eビジネス上のセキュリティ(情報の漏洩、盗聴や改ざんなど)は、アプリケーション間の仕組みによって強化することができるが、個々のアプリケーションに対する権限は、基本的にはそれぞれのアプリケーションが個別に付与しなければならない。
ダウンロードお電話からの
お問い合わせ
お問い合わせ
03-6258-5831平日10:00 〜 18:00(土日祝は除く)