- TOP
- レポート・ライブラリ
- 第三者アクセスパターンの確立(2)
ITR Review
- コンテンツ番号:
- R-200054
- 発刊日:
- 2000年5月1日
第三者アクセスパターンの確立(2)
- 著者名:
-
荒井 泉

Eビジネスにおける競争優位を獲得するためには、外部から企業内部のアプリケーションに直接的にアクセスすることを容認することが必要になる。Eビジネス上のセキュリティ(情報の漏洩、盗聴や改ざんなど)は、アプリケーション間の仕組みによって強化することができるが、個々のアプリケーションに対する権限は、基本的にはそれぞれのアプリケーションが個別に付与しなければならない。
本コンテンツは、PDFのみの提供となります。
ITR 著作物の引用について
ITRでは著作物の利用に関してガイドラインを設けています。 ITRの著作物を「社外利用」される場合は、一部のコンテンツを除き、事前にITRの利用許諾が必要となります。 コンテンツごとに利用条件や出典の記載方法が異なりますので、詳細および申請については『ITR著作物の引用ポリシー』をご確認ください。