Pocket

ITR Review

第三者アクセスパターンの確立(2)

執筆者: 荒井 泉 | 発行号: 2000年05月号

Eビジネスにおける競争優位を獲得するためには、外部から企業内部のアプリケーションに直接的にアクセスすることを容認することが必要になる。Eビジネス上のセキュリティ(情報の漏洩、盗聴や改ざんなど)は、アプリケーション間の仕組みによって強化することができるが、個々のアプリケーションに対する権限は、基本的にはそれぞれのアプリケーションが個別に付与しなければならない。

ダウンロード