PDF uden ophavsretligt beskyttede sider - Peter Havskov Christensen
PDF uden ophavsretligt beskyttede sider - Peter Havskov Christensen
PDF uden ophavsretligt beskyttede sider - Peter Havskov Christensen
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Materialesamling til edb-revision<br />
8.1.4 Yderligere information<br />
Følgende kilder indeholder yderligere information:<br />
Heilbuth and Tjagvad (1994, kapitel 18) giver i bogen “edb-revision” en kort introduktion til EDI.<br />
Pedersen (1993) præsenterer EDI som m˚anedens graf.<br />
Juhl and Madsen (1994) præsenterer EDI som m˚anedens edb begreb.<br />
Steffensen (1994) har med artiklen “Hvad er EDI? — krav til systemer og data” ogs˚a bidraget til debatten om EDI.<br />
Artiklen definerer EDI som “Electronic Data Interface”.<br />
Romney, Steinhart, and Cushing (1997, kapitel 9) beskriver elektronisk kommunikation, herunder EDI.<br />
Bodnar and Hopwood (1998, side 480–488) beskriver EDI til flere specifikke form˚al og de dertil hørende standarder. Da<br />
bogen er amerikansk beskrives ANSI X.12 dybere end EDIFACT.<br />
<strong>Christensen</strong> and Jensen (1997, side 88–92) anfører forventninger om at revisionen kan gennemføres mere efficient ved<br />
anvendelse af digitalt signerede EDI-dokumenter.<br />
http://www.edi.dk/ er adressen p˚a Dansk EDI-R˚ad’s hjemmeside. Her er links til mange dokumenter om EDI.<br />
8.2 Kryptering<br />
I forbindelse med omtale af EDI er det naturligt ogs˚a at tale om kryptering. EDI kan kun f˚a større udbredelse, hvis man<br />
kan have tillid til at uvedkommende ikke f˚ar adgang til informationen samt man kan føle sig overbevist om, at meddelelsen<br />
virkelig er sendt af den person eller virksomhed der st˚ar som afsender.<br />
Kryptering udført p˚a den rette m˚ade giver mulighed for b˚ade at sikre hemmeligholdelse og dokumentere autencitet.<br />
8.2.1 Virkem˚ade og samfundsmæssige aspekter<br />
P˚a <strong>sider</strong>ne 99 til 100 bringes en artikel af Sølberg and Juhl (1994) som giver en introduktion til krypterings virkem˚ade.<br />
Dernæst bringes p˚a <strong>sider</strong>ne 101 til 112 en artikel af Andersen and Landrock (1995, side 306–317), der udover at<br />
uddybe krypteringens virkem˚ade ogs˚a omhandler nogle juridiske og samfundsmæssige 2 hensyn omkring kryptering.<br />
2 Dette skal ses i lyset af den debat, der har været i de senere ˚ar, om hvorvidt benyttelse af kryptering skal være lovligt. De seneste<br />
meldinger tyder p˚a at der er fremskridt i det internationale arbejde med en modellov (Egeskov 1997).<br />
98