Jan Thomsen

Ørkenvandring ved bestilling af togbillet på dsb.dk

Jeg har nu et par dage forsøgt at bestille en togbillet på dsb.dk. Efter at have gået igennem alle felter, søgning, og valg af billeter osv. nåede jeg så frem til betaling. Her valgte jeg uklogt dankort. Dette ledte frem til den sædvanlige Nets menu hvor man får tilsendt en SMS med en 6-cifret kode. Efter indtastning af denne får man det informative esponse "payment cancelled". Sådan oplevede jeg det igår og gav op. Idag prøvede jeg så igen. Næsten samme respons, blot med den forskel at jeg nu fik et login til mit NemID, og efter indtasning af kode fra mit NemID kort kunne jeg igen glæde mig over "payment cancelled". Da jeg gerne skulle have en rejse bestilt ringede jeg til DSB support hvor en tydeligt tvivlende ung mand mente at alt var iorden hos dem, men jeg kunne forsøge mig med dsb app og oprettelse af plus profil. Således opmuntret downloadede jeg appen og oprettede mig selv med en plus profil - hvorefter det spændende øjeblik oprandt hvor jeg så kunne logge ind på min nye plus profil - hvilket omgående ledte mig tilbage til en login skærm til plus profil - og så fremdeles. Ringede påny til dsb kundeservice og endnu en ung mand kunne fortælle mig at alt var i den skønneste orden hos DSB (man må forstå at det var mig der var noget galt med). Efter lidt snak om kundeservice kunne han så meddele mig at der var problemer hos Nets - øøh, så var selvfølgelig klart at alt var ok hos DSB og så måtte jeg vil kunne forstå at det ikke var deres ansvar at jeg ikke kunne booke en billet. Men han mente dog at betaling med Mobile pay ville virke. Så på den igen - og min sandten om ikke det virkede med mobile pay - men responsetiden på at min mobil modtog en mobilepay besked var mere end et minut - hvilket de fleste ville have opgivet. Som et kuriosum kan jeg nævne at ved oprettelse af min plus profil med dsb appen skulle jeg opgive min fødselsdag - og til det brug var der en kalender widget - men der kunne man kun ændre en måned ad gangen og den starter med 2013 ? men jeg er født i 1949 så jeg skulle taste pil tasen 64x12 gange - Ha Ha . Jamen herregud hvordan er det dog muligt at lave en så hjernedød app ? Der var et felt med yyyy-mm-dd og så troede jeg naivt at jeg kunne indtaste det manuelt - men nejda, når jeg prøvede dette fik jeg kalender widget op igen. Men efter at have tastet knap 1000 gange så fik jeg da endelig angivet min fødselsdag, og stor var glæden indtil jeg fandt ud af at jeg ikke kunne logge ind med min plus profil. DSB it og kundeservice er ren og skær amatør arbejde i min optik. AK

14. november 2020 kl. 22:59
Patienters medicinske billeder kan ses via internettet

Blot et par yderligere kommentarer. Hvis artiklen citerer Lucas Lundgren korrekt så har han fået blandet en forfærdelig masse ting sammen som giver et voldsomt forkert billede af PACS. Hans kritik af DICOM standarden er på mange måder korrekt, men at konkludere at alle PACS systemer står pivåbent fra internettet, og at der ikke er adganskontrol, authentication og logning af bruger aktivitet indenfor PACS er i alle systemer jeg kender til ukorrekt. Det er uden relevans at der i 1972 var PACS systemer der internt i selve PACS bar baseret på ren DICOM. Disse systemer er så vidt jeg ved for længst gået al kødets gang. Han kan have en pointe om at kommunikationen via DICOM ud og ind af PACS kan være sårbar, men ingen regioner udstiller deres DICOM interface på internettet. Det er på den lange bane nået usammenhængende vås der diskes op med.

18. juni 2020 kl. 00:19
Patienters medicinske billeder kan ses via internettet

Jeg har tidligere beskæftiget mig indgående med kravspecifikation, projktledelse, drift og administration af PACS og Medical Imaging udstyr, herunder et utal af DICOM opsætninger af såvel PACS som Billeddanende apparater og deres tilhørende special arbejdsstationer og konsoller. DICOM standarden indeholder faktisk nogle optioner til sikker kommunikation men jeg er aldrig stødt på udstyr der understøttede dem. Men jeg er ALDRIG stødt på at nogen hospitaler i Regionerne har udstillet deres PACS udstyrs DICOM interface på internettet. Det er jo ikke det samme som det ikker er sket, men i alle tilfælde jeg kender til er de gemt bag firewalls, og hvis der udveksles PACS data mellem Regionerne via DICOM så er det ALTID sket via dedikerede VPN forbindelser eller sundhedsdatanettet. Den største fare er derfor efter min opfattelse overhovedet ikke internettet, men hospitalernes egne intranet. DICOM standardens sikkerhed kan med en vis ret betegnes som "Security by Obscurity" idet det er en krøllet standard at sætte sig ind i. De PACS installationer jeg har haft med at gøre har dog alle haft en form for "sikkerhed" hvor forsøg på tilgang til data verificeres IP addresse og såkaldt "AE title" for at sikre at det er en kendt enhed og man kan normalt begrænse mulighederne til hvad den givne enhed har adgang til - eksempelvis kun at sende DICOM data, at modtage DICOM data, at søge og hente DICOM data. Men jeg har da også set udstyr som var konfigureret til åben adgang fra intranettet. Og selv med korrekt opsat udstyr så vil en hacker med adgang til at logge netværkstrafik kunne læse IP og AE titles og ganske let spoofe disse m.h.p. at tilgå data. Men i et switchet netværk er det ikke så ligetil at logge netværkstrafikken men for den rette person kan der sikkert findes måder at omgå dette. Man kan i vid omfang komme omkring dette sikerhedsproblem ved at segmentere sit intranet på en måde så alt billedudstyr isoleres på subnets hvor der kun åbnes op til de enheder man ønsker at kommunikere med. M.h.t. PACS systemet så udveksler de jo billeddata via DICOM protokollen, men det er for moderne PACS systemer kun med eksterne enheder (ikke en del af PACS). Internt i PACS har alle de kendte systemer fra de kendte PACS leverandører logning af bruger-henførbar aktivitet, inklusive udveksling af DICOM ind og ud af systemerne, men for disse kun på IP/AE title niveau (idet det formodes at det modtagende system har bruger logning). Og så kan man jo synes at dette er ganske forfærdeligt, og det kunne da også være bedre. Men man skal lige huske på at der faktisk ikke er nogen alternativer. DICOM standarden er lingua franca for udveksling af data mellem billeddannede systemer, men indenfor en PACS system-sfære anvendes der typiske andre protokoller som både er er krypteret og authenticated med fuld bruger-henførbar logning. Det vil efter min opfattelse være utænkeligt at erstatte DICOM protokollen indenfor overskuelig fremtid. Der er bundet astronomiske investeringer i PACS og billeddannende apparater i de danske regioner som skal opgraderes eller udskiftes, og så skal man lige finde en erstatning for DICOM standarden - eller modificere den til en højere grad af sikkerhed - og så skal man også lige få ALLE leverandører til at understøtte den modificerede standard.

18. juni 2020 kl. 00:04
Grønne grafer - og mangelfuld kommunikation

Yoel, jeg mener at du i dine beregninger ikke tager hensyn til at i takt med at flere og flere bliver immune fordi de har været smittet og derfor i vidt omfang ikke kan smittes igen, da vil smittetrykket ikke vedblive med at være 1.2. Jo flere der er immune jo mindre bliver smittetrykket. Den grønne kurve kan derfor i min optik godt være kvalitativ korrekt vil jeg mene.

7. april 2020 kl. 23:52
Forsvaret kører på med nye offensive danske cyber-operationer uden omtanke og uden demokratisk debat

Her er netop proplemets kerne: Den menneskelige faktor. Den slipper vi aldrig af med, og at læne sig op ad, at den nok kan tæmmes, er i sandhed utopi (tag en gammel psykologs ord for det).</p>
<p>Der er også det problem, at størstedelen af vore digitale systemer i praksis er "internationale" (der har vi i den grad dummet os), og at vi selv kun har kontrol over toppen af isbjerget. Mht. resten er vi udleverede til andre landes, firmaers og aktørers nåde og barmhjertighed. Og intet tyder på hverken vilje eller evne til at føre kontrol med disse - det er ren ønsketænkning.

Anne Marie Krogsbøl, jeg er af den opfattelse at man KAN beskytte sig mod cyberangreb, også når man tager den menneskelige faktor i betragtning. Men det vil kræve en anden tilgang end hidtil, og koste mange penge. Men for de kritiske systemer mener jeg ikke vi har noget valg - vi er nødt til at erkende virkeligheden og agere derefter og indføre stringente krav til kritiske systemers netværks arkitektur, hvilke typer indhold der er tilladt i e-mails, samt stringent håndhævelse af best practices.

M.h.t. din bekymring vedr. udenlandske digitale systemer, skriver du ikke hvilke dele af teknologistakken du mener vi selv skulle udvikle. Men hvis det er hele molevitten fra netværksudstyr, operativsystemer, applikationer o.s.v. så forerkommer det mig fuldstændig urealistisk. Udviklingsomkostningerne ville være astronomiske og hvis det endelig lykkedes, s å ville afsætningen være minimal udenfor landets grænser. Hvis man skulle følge den tankegang så ville vi slet ikke have nogen IT infrastruktur - men jeg kunne godt få det indtryk at det var sådan set OK set med dine øjne ? og så er der lige nogle EU udbudsregler der nok ikke ville se med milde øjne på at vi lukkede os om os selv og forbød internationale spillere at byde ind på IT udbud.

2. oktober 2019 kl. 13:00
Forsvaret kører på med nye offensive danske cyber-operationer uden omtanke og uden demokratisk debat

En reorganisering og modernisering, der også inkluderer planer om at samle Forsvarets nuværende 50 datacentre i 1 enkelt, som skal bygges op fra grunden.

Det lyder som en rigtig god ide. Så bliver det også meget nemmere for en evt. fjende at eliminere hele forsvarets IT miljø på een gang. Bare en lille bombe eller for den sags skyld en stor vandslange skulle være nok til at forsvaret må gå over til kommunikation med motorordonnanser - mon der stadig finde Nimbus motorcykler :-) Det lyder absurd i mine ører, men der er nok noget jeg ikke har forstået.

1. oktober 2019 kl. 21:42
Forsvaret kører på med nye offensive danske cyber-operationer uden omtanke og uden demokratisk debat

Mener du da, at det kan lade sig gøre at forsvare sig mod egentlig cyberkrig, Jan Thomsen?

Under visse forudsætninger, så ja, så kan vi beskytte os mod den type angreb hvor man skaffer sig adgang til vitale systemer. Cyberkrigs metoder er jo ikke metafysik. Det er jo kendt teknologi med kendte angrebsprincipper og kendte typer af sårbarheder.

Med anvendelse af best practices vil vi kunne eliminere hovedparten af de typer angreb hvor man får adgang til vitale systemer. De skyldes næsten udelukkende kendte sårbarheder hvor der ikke er udviste rettidig omhu og/eller ikke investeret nok i den digitale infrastruktur til at forhindre det.

Med mindre vi gør som russerne har til hensigt - og skabe en "Hoveddør" til russiske netværk, som kan lukkes i tilfælde af trusler mod nationens sikkerhed, så er og bliver vi sårbare overfor Denial of Service attacks som kan lægge vitale systemer ned. Man kunne formentlig løse det mindre radikalt ved at man istedet opbyggede en struktur så man kunne lukke adgangen til vitale systemer så de kunne køre i et lukket netværk uden adgang til internettet. Men det ville kræve store investeringer og en markant omlægning af mange eksisternde netværks strukturer.

For at undgå phishing hvor nogle sender emails med rigget indhold så kunne man jo for organisationer med vitale systemer gå til yderligheder og forbyde alle fil attachments og links til eksterne hjemmesider. Dette er formentlig den største fare lige nu m.h.t. at skaffe sig adgang til vitale systemer. Det er "social engineering" på højeste plan hvor man kortlægger hvem der er de centrale personer og deres roller så man kan sende mails der foregiver at være legitime så folk hopper i gyngen. Det ville elimiere langt størsteparten af denne type angreb, men vil selvfølgelig betyde at mange arbejdsgange som vi idag bruger må lægges om. Men det er vel ok jo mere vitale organisationer og systemer det drejer sig om.

Vi er ikke forsvarløse overfor cyberangreb som nogen i dette forum synes at mene. Men der er for mange der tager for let på det, og investerer for lidt i tid pg penge på at følge best practices. Og DET kan blive dyrt !

M.h.t. min stråmand, så kunne det da også være dejligt hvis du selv kunne pege på hvor du mener man kan rulle digitaliseringen tilbage. Men visse områder der ikke er digitaliseret idag kunne man selvfølgelig anlægge et mere kritisk syn på - jeg synes f.eks. vi skal undlade at lave digitalt udstyr til folekting og kommuner. Sporene fra USA skræmmer her. .

1. oktober 2019 kl. 21:11
Forsvaret kører på med nye offensive danske cyber-operationer uden omtanke og uden demokratisk debat

Det er også utopi at kunne forsvare os mod cyberkrig - eller bare alvorligt mente større cyberangreb ...I mine øjne mere utopi...

Fint nok. Det er jo en holdning. Men det ville være fint hvis man så kunne diske op med et alternativ - uden at skulle falde tilbage på en levevis som i det kommunistiske albanien hvor hestkærren var det foretrukne transportmiddel. For hvor langt skal vi falde tilbage i tid - rent teknologisk før der ikke er trusler iflg. din optik ?

1. oktober 2019 kl. 16:25
Forsvaret kører på med nye offensive danske cyber-operationer uden omtanke og uden demokratisk debat

Det er jo hul i hovedet, at vi fortsætter med at sætte alt på ét digitalt bræt, og dermed gør os så helt utroligt sårbare. For disse digitale systemer kan jo ikke sikres - ganske som dit uhyggelige private eksemple viser.

At kalde det uhyggeligt synes jeg er stærkt overdrevet - det er blot grundvilkår som man skal erkende og sikre sig imod. Jeg ved godt at alle private ikke går så højt op i den slags som jeg selv - men jeg synes det er sjovt at prøve at være på forfront med sikkerheden. . Ved fornuftig håndtering af firewalls og andre tiltag så kan man jo holde disse angreb ude, og i min egen lille have er der således ikke kommet nogen igennem (og ja, det ved jeg rimeligt sikkert). Selv i tilfælde hvor man er tvunget til at åbne firewalls for visse tilgange udefra - eksempelvis web adgang, e-mail, ssh, etc. - så kan sådanne services hærdes mod angreb ved at følge best practices for håndtering af disse., herunder at isolere sådanne services til et afskærmet område (DMZ) af det interne netværk, således at hvis uheldet er ude så isoleres angrebet til et isoleret område. Det største problem er at der er alt for mange eksempler på at firmaer og institutioner ikke følger best practices , med store problemer til følge. Men det vil kræve en oprustning i den måde man håndterer IT infrastruktur i mange virksomheder og institutioner. FOr private er der behov for oprustning fra vores internet service providers. Ved forespørgsel hos min ISP om de lavede sikkerhedsskanninger for sårbarheder på mit hjemmenetværk var svaret nej. Så det gjorde jeg selv og sikrede mig at kun det der skulle være åbent var åbent. Men her kunne ISPer gøre mere - og de kunne især blive bedre til at opdatere kundeudstyr så kendte sårbarheder blev lukket - og tilbyde udstyr som får rettidige opdateringer af kendte sårbarheder.

1. oktober 2019 kl. 16:10
Forsvaret kører på med nye offensive danske cyber-operationer uden omtanke og uden demokratisk debat

Jeg får det indtryk at respondenterne på mit indlæg mener at hvis vi blot ikke selv har cyber angrebsmidler eller afstår fra at bruge dem vi har, så vil store lande som ikke har disse betænkeligheder afstå fra at angribe os. Men historien viser jo at dette er det rene vrøvl, eller ren ønsketænkning. Ehvervelse af cyber angrebsmidler vil bevirke at vi vil være bedre istand til at forsvare os mod den type angreb. Hvorvidt det skal anvendes i offensiv sammenhæng er jo en anden sag. Men i en evt krigs- eller konfliktsituation er det jo absurd at hævde vi bliver mere sikre ved ikke at kunne gå til modangreb. Siden hvornår har en stat kunnet hævde sin neutralitet ved bevidst at være uden mulighed for gengældelse ? Og alle tanker om afdigitalisering og øvrige teknologiforskrækkelses reaktioner er efter min opftattelse utopi. Man kan ikke stoppe ånden tilbage i flasken. Men vi kunne gøre meget mere for at beskytte os mod den slags. Det er eksempelvis beskæmmende at phishing angreb via "spear-fishing" emails med rigget indhold stadig kan finde sted, uagtet at denne type angreb har floreret nu i årevis. For organisationer og private der har en vedligeholdt stateful firewall som kun tillader trafik initieret indefra er der efterhånden ved at være ganske god sikkerhed - især hvis det interne netværk er segmenteret korrekt og de enheder der befinder sig på nettet er patchet til seneste anbefalinger. Men e-mail er og bliver en akilleshæl - og så er der desværre mange firewalls og hosts som ikke vedligheldes efter best practices. Det burder der fokuseres på i langt højere grad fra internet udbydere såvel som oranisationer - og private i det omfang de evner det.

1. oktober 2019 kl. 15:47
Forsvaret kører på med nye offensive danske cyber-operationer uden omtanke og uden demokratisk debat

Jeg undrer mig lidt over nogen af kommentarerne i denne tråd. Man kunne få det indtryk at vi er så lille en mus så vi ikke skal tirre de store spillere som rusland og kina som konstant bombarderer os med forsøg på hacking. Men Initiativet omfatter jo både en forsvar og en angrebs del og så vidt jeg kan skønne fra de mange sager man læser om er der stort behov for oprustning på forsvaret mod cyberangreb. I min egen lille andegård med mit hjemmenetværk lander der ca. 4000 forsøg på at finde åbne TCP eller UDP porte i min router/firewall. Mange af disse ville formentlig resultere i opfølgende angreb hvis de fandt en åben port, og i perioder hvor jeg har eksponeret ssh eller web services til internettet går der ikke længe før det vælter ind med egentlige forsøg med hacking, hvor nogle kan genkendes som ganske sofistikerede forsøg på at udnytte kendte sårbarheder. Og de daglige port scanninger går ofte direkte efter dokumenterede sårbarheder. Ved nærmere analyse kommer mange af disse angreb fra rusland og kina og som konsekvens heraf har jeg lavet geoblocking af disse lande såvel som Nordkorea. Der er efter min opfattelse indlysende behov for oprustning af især forsvaret, men det ville da være utrolig dumt hvis vi ikke udviklede muligheden for angreb - ikke mindst fordi udviklingen af disse færdigheder samtidig styrker forståelsen af hvordan man skal forsvare sig bedre. Og det ville da være utroligt dumt ikke at kunne udnytte cyberangre i en evt. kampsistuation.

1. oktober 2019 kl. 14:04
Tidligere skatteminister afviser kritik af gælds-system: »Rigsrevisionens faglighed er overraskende lav«

Som jeg har forstået det skal systemet stort set stå for inddrivelse af alle former for gæld til offentlige institutioner - ikke kun skat (stat og kommune). Dette omfatter jo bl.a. parkeringsbøder, udbetaling danmark, kommuneskat og gud ved hvad. Uden yderligere information om de tilsluttede enheder og hvilke typer gæld de dækker over er det en umulig opgave at vurdere om de 48 tilsluttede systemer ud af 800 kan sikre at inddrivelsen af skat er på rette vej for 2019. Karsten Lauritzen kan vise sig at have ret - man kan have sin tvivl, hvilket jeg selv har, men det er for letkøbt at sige blot 48/800 ~ 6% og dermed konkludere at det ikke nås. Der er 98 kommuner i landet så et andet bevidstløst regnestykke kunne være 48/98 ~ 50%. Men ingen af de to regnestykker giver den mindste smule mening da der ikke er overblik over hvilke 48 tilslutninger der er foretaget, samt hvilke typer fordringer de omfatter. Der er ganske enkelt for lidt viden at gå med til at konkludere andet end der er et problem af et ukendt omfang, men at det med stor sandsynlighed vil medføre et stort problem med inddrivelsen af een eller flere typer gæld til det offentlig af ukendt omfang. Man må formode at inddrivelse af statsskat nok ikke krvæver særlige tilslutninger, i modsætning til kommuneskat. Og mon ikke udbetaling danmark er tilsluttet så man inddriver for meget udbetalt boligsikring og lign. Det er umuligt at drage særlig faste konklusioner på det foreliggende grundlag vil jeg mene.

9. september 2019 kl. 08:48
Tidligere skatteminister afviser kritik af gælds-system: »Rigsrevisionens faglighed er overraskende lav«

Når man har sagt at man vil genoprette skatteindrivelsen i 2019, så er nettoresultatet altså at kun 47/800 fordringshavere er tilkoblet, eller 6%. Det er ikke at genoprette indrivelsen. Karsten Lauritzen har fuldstændig ret i at han, eller nogen anden, kan "stå på mål" for at alle fordringshaverne er tilkoblet.

Der er jo andre fordringshavere end lige Skat. Så regnestykket 47/800 kan ikke anvendes udbeset til at hævde at skatteinddrivelsen ikke ville kunne genoprettes i 2019. Vurdering af den påstand kan jo i sagens natur først vurderes når 2019 er slut - altså til næste år. Uden at vide hvilke fordringshaver der er tilkoblet og hvilke der ikke er tilkoblet, samt om inddrivelse af skat overhovedet kræver tilslutning da der vel er en kernefunktionalitet i systemet som er skabt til Skat af Skat. Så det forekommer mig at være en ganske letbenet påstand du bringer til torvs. Den kræver ihvertfald underbyggelse med mere end en brøk 47/800 !

8. september 2019 kl. 22:31
Tidligere skatteminister afviser kritik af gælds-system: »Rigsrevisionens faglighed er overraskende lav«

Det forekommer mig at den tidligere skatteministers haren pointe med at der ligger et ansvar hos de 800 fordringshavere med at prioritere tilslutning af deres systemer til det ny system. Nu er det jo notorisk svært at overskue projektmæssigt hvad status er på 800 integrationsopgaver hvor ansvaret er uddelegeret til så stort antal it-ansvarlige myndigheder, men det er min opfattelse at dette ansvar ikke udelukkende kan tilskrives skat. Jeg ville nødig være projektleder for at koordinere den opgave og det skal da nok vare flere år før alle opdager de har et ansvar og for allokeret resourcer osv. Men ret skal være ret, og ansvar skal placeres hvor det hører hjemme og fordringshaverne har så vidt jeg kan se et ansvar som de måske ikke helt har været sig bevidst. Derudover så lyder det som om han har en pointe i at rigsrevisionen måske ikke er helt skarpe på hvordan IT-udvikling foregår efter den Agile model. Bliver interessant at høre om Rigsrevisionen vil kommentere hans udlægning.

7. september 2019 kl. 08:34
Ny blog: Lad os diskutere kvinder i tech

Interssant synspunkt. Vi er altstå ansvarlige for at kvinder i ringe grad intersserer sig for IT-uddannelse. Man må forstå at kvinderne selv er uden skyld i deres ringe interesse. Sikke noget sludder at komme med.

29. august 2019 kl. 12:32
Ny blog: Lad os diskutere kvinder i tech

Meget enig. Jeg ved ikke hvorfor denne omsiggribende tendens til at kvinder skal have speciel behandling i eet og alt. Har kvinder virkelig behov for at få særlig behandling - er de ikke istand til selv at vurdere hvad de vil bruge deres liv på. Vi har ligestilling her i landet mellem kønnene, men det skal vel ikke gøres til at der skal være paritet i eet og alt ? Ingen kunne vel drømme om at der skal indføres kvoter for mænd som pædagoger og sygepjelersker ? Hvis kvinder vil IT og teknik så må de se at interessere sig for det og gå aktivt ind i at forfølge en sådan karriere. Problemet er så vidt jeg kan se at interessen blandt kvinder ikke er på samme niveau som hos mænd. Det kan der være mange årsager til men vi skal vel ikke tl at tvinge dem ? Tankerne i oplægget vedr. generel opgradering af teknologiforståelse er dog en rigtig god ide, men spar os dog for mere af dette barnepigesludder om at kvinder nærmest er en speciel grean af homo sapiens famlien som kræver særlige støttepædagiske tiltag.

29. august 2019 kl. 11:54
Udgifter til Region H's it-afdeling stiger efter Sundhedsplatformen

Den historie er dokumenteret (jeg har selv en masse aktindsigter, som dokumenterer det), Jan thomsen. Også her på Versíon2.

Jeg udtrykte mig vist desværre uklart. Det jeg ikke kunne genkende var analogien mellem spillet om konsulentrapporten for Epic og de erfaringer jeg har beskrevet vedr. mit virke i CIMT.
Derefter udbredte jeg mig om kompleksisteten vedr. implementering af SP. Så jeg kan godt forstå du fik et forkert indtryk. Beklager sammenblandingen. Jeg har ingen viden om processen omkring tilblivelsen af konsulentrapporter vedr. valg af Epic, så hvis du har aktindsigt der er som beskrevet så er det jo nok sådan det forholder sig :-)

3. august 2019 kl. 11:53
Udgifter til Region H's it-afdeling stiger efter Sundhedsplatformen

Tak for uddybning, Jan Thomsen. I mine øjne lyder det, du beskriver, lidt i retning af skandalen omkring business-casen for Epic, hvor man fyrede den gode, grundige business-case for at hyre et firma, der var mere lydhør overfor ledelsens ønsker,

Hmm. Det lyder ikke som noget jeg kan genkende. Der kan siges meget om Epic - godt som skidt - men jeg er overbevist om at man på sigt får løst hovedparten af de tilbageværende problemer så det bliver istand til at funger i den kliniske hverdag. De færreste med stærke meninger om Epic forstår kompleksisteten i at introduceret sådan et system, og udskiftning til et andet system bliver heller ikke nogen cacke-walk -især ikke hvis man vil gøre det landsdækkende som det har været nævnt. Der er begået fejl, men det vil der altid ske i så stort et projekt, og det vil der også ske i en evt. afløser, for det er udført af mennesker, og det er en illusion at forstille sig en gnidningsfri process ved så stort et projekt. Det har til tider været tåkrummende at se alle kommentarerne fra en hærskare af kloge hoveder der mener at vide hvordan det hele skulle have været gjort. Når jeg siger kompleksistet - så er dette ord utilstrækkeligt til at beskrive alle de detaljer der skal falde i hak for at kunne implementere et sådant system til alles tilfredshed, til tiden, og til prisen - umuligt vil jeg mene. Det svarer til at bygge sunhdhedsvæsenets space shuttle.

3. august 2019 kl. 09:54
Udgifter til Region H's it-afdeling stiger efter Sundhedsplatformen

Hovedparten af dem har aldrig været i nærheden af sygehusvæsenet.
Helt forfejlet omgang med skattekroner.
De ansvarlige burde sættes på porten asap

Jeg er enig i at man i CIMT alt for ofte brugte konsulenter som reelt ikke besad fornøden viden om de opgaver de blev sat til, og ofte med diffust beskrevne open-ended opgaver som udviklede sig til at være mere eller mere tag-selv-bord uden klare målsætninger for afslutning af opgaven.
I det gamle H:S oplevede jeg sågar konsulenter som var mere eller mere fastansat og kunne få efteruddanelse og kursusrejser betalt, uagtet at de hævde astronomiske konsulenthonorarer, og iøvrigt var stærkt politiserende og havde tvivlsomme relationer til nogen af de involverede firmaer. Men det har jeg da heldigvis ikke oplevet i CIMT.

2. august 2019 kl. 20:00
Udgifter til Region H's it-afdeling stiger efter Sundhedsplatformen

Men kan vi være sikre på, at det var uvidenhed fra ledelsens side, og ikke resultat af lidt for tæt omgang med lobbyister? Har du nogen fornemmelse omkring det?</p>
<p>

Det vil jo altid være en subjektiv vurdering, og andre kan have haft andre oplevelser. Jeg har ingen viden om at man skulle pleje for tæt omgang med lobbyister, men jeg har personlig erfaring med skiftende ledelser som ikke anede en dyt om hvilke kompetencer deres medarbejder besad. Systemet var seriøst topstyret og det er min vurdering at man i vid udstækning mente at man kunne nøjes med generalister og så med mistro på folk med specialviden som kunne argumentere imod ledelsens beslutninger ud fra tidligree erfaring og domænekendskab. Den slags blev ikke værdsat andet end ved festlige lejligheder. Men CIMT var jo en organisation som opstod via mange sammenlægninger lige fra Hovedstadens Sygehusfællesskab og diverse mergers af it og mediko i flere tempi. Mange af de mennesker som endte op i CIMT havde stor erfaring med projektledelse, drift og konfiguration af specialesystemer, men det var ofte op ad bakke at få ens foresatte til at forstå dette. Istedet kom der så konsulenter til som virkelig var generalister og først skulle til at forstå hvad de havde påtaget sig. Jeg er glad for jeg ikke længre skal deltage i det cirkus. Jeg havde rigtig mange dygtige kolleger, men det er min holdning at dårlig ledelse og topstying, processkonsulenter og for mange ledelselag med ringe beslutningskraft betød at slutresultatet blev ringere end kompetencerne tilsagde. Men som sagt det er jo min egen erfaring og i så stor en organisation kan der jo være andre som mener det hele var lutter lagkage :-)

2. august 2019 kl. 19:49