Pocket

ITR Review

第三者アクセスパターンの確立(2)

執筆者: 荒井 泉 | 発行号: 2000年05月号

Eビジネスにおける競争優位を獲得するためには、外部から企業内部のアプリケーションに直接的にアクセスすることを容認することが必要になる。Eビジネス上のセキュリティ(情報の漏洩、盗聴や改ざんなど)は、アプリケーション間の仕組みによって強化することができるが、個々のアプリケーションに対する権限は、基本的にはそれぞれのアプリケーションが個別に付与しなければならない。

ダウンロード
お電話からの
お問い合わせ
03-5304-1301平日9:30 〜 17:30(土日祝は除く)