1. TOP
  2. レポート・ライブラリ
  3. 第三者アクセスパターンの確立(2)


ITR Review

コンテンツ番号:
R-200054
発刊日:
2000年5月1日

第三者アクセスパターンの確立(2)

著者名:
荒井 泉
第三者アクセスパターンの確立(2)のロゴ画像
Eビジネスにおける競争優位を獲得するためには、外部から企業内部のアプリケーションに直接的にアクセスすることを容認することが必要になる。Eビジネス上のセキュリティ(情報の漏洩、盗聴や改ざんなど)は、アプリケーション間の仕組みによって強化することができるが、個々のアプリケーションに対する権限は、基本的にはそれぞれのアプリケーションが個別に付与しなければならない。

本コンテンツは、PDFのみの提供となります。

ITR 著作物の引用について

ITRでは著作物の利用に関してガイドラインを設けています。 ITRの著作物を「社外利用」される場合は、一部のコンテンツを除き、事前にITRの利用許諾が必要となります。 コンテンツごとに利用条件や出典の記載方法が異なりますので、詳細および申請については『ITR著作物の引用ポリシー』をご確認ください。

TOP