MDT

Industridesigners möjliggör för fler att jobba hemma

Microsoft som under två år drivit initiativet Jobba hemma-dagen tar nu hjälp av tre inspiratörer för att lösa problem och utmaningar med att jobba utanför kontoret.

Tack vare modern IT är det en självklarhet för många att arbeta hemifrån eller från andra platser utanför kontoret. Men alla utmaningar med det moderna arbetslivet kan inte lösas med IT. Därför tar Microsoft nu hjälp av tre industridesigners – vi kallar dem för inspiratörer, för att få fram nya produkter och lösningar som ska underlätta det nya arbetslivet.

Mikaela, Bashar och Björn är de lovande industridesigners som fått i uppdrag av Microsoft att under sex månader ta fram lösningar som möjliggör för fler att få jobbet gjort, oavsett var de jobbar. De har fria händer och kommer själva att få välja vilken utmaning de vill ta sig an. Arbetet avslutas med en vernissage den 10 april i Stockholm där inspiratörerna presenterar sina färdiga lösningar. Vi kommer följa inspiratörerna under arbetets gång. Dels genom deras egna sociala medier och även i Microsofts sociala medier. 

Som ung entreprenör är detta en fantastisk möjlighet. Jag ser fram emot att få bidra med min kreativitet för att få fram innovativa koncept som kan främja flexibelt arbete, säger Mikaela Rehnmark, en av inspiratörerna och Industridesigner på R-ID.

De tre inspiratörerna är:

 

 

 

 

Mikaela Rehnmark, nyutexaminerad Industridesigner som driver eget företag. Har bland annat designat en möbel för Arlanda.
Twitter: https://twitter.com/MikaelaRehnmark
Portfolio: http://www.behance.net/MikaelaRehnmark
Designprocess för Arlanda möbelprojekt där man kan följa hela resan, idé till färdig möbel:
http://www.behance.net/gallery/Airport-Furniture-Stockholm-Arlanda-Airport/4417121
Företagshemsida: http://r-id.se/

 

 

 

 

Bashar Mansour, Industridesigner som driver eget företag inom design och produktutveckling.
Twitter: https://twitter.com/bashar_mansour
Blogg: http://kodaform.se/?page_id=20
Facebook: www.facebook.com/BashaaarM
Instagram: http://instagram.com/basharm
LinkedIn: http://www.linkedin.com/pub/bashar-mansour/76/baa/894

 

 

 

 

 

Björn Fjaestad, studerar industridesign vid Lunds Tekniska Universitet.
Facebook: https://www.facebook.com/bjorn.fjaestad
Twitter: https://twitter.com/Icebjorn
hemsida(kombinerad portfolio blogg): fjaestaddesign.com

 

Om jobba hemma-dagen
Jobba hemma-dagen äger rum den 5 februari 2014 och är ett initiativ från Microsoft som manifesterar fördelarna med flexibelt arbete. Deltagare i jobba hemma-dagen har en gemensam tro på att arbete inte är en plats man går till utan något man gör. Flexibelt kontorsarbete har fördelar för såväl företag som medarbetare – det ger ökad produktivitet och enklare vardag. För att attrahera rätt medarbetare idag och i framtiden, krävs en flexibel syn på arbete.

För mer information
Anna Averud
Affärsområdeschef för Office på Microsoft
073-408 29 22
annaa@microsoft.com

Categories: MDT

Industridesigners möjliggör för fler att jobba hemma

The Deployment Guys - Thu, 11/21/2013 - 03:18

Microsoft som under två år drivit initiativet Jobba hemma-dagen tar nu hjälp av tre inspiratörer för att lösa problem och utmaningar med att jobba utanför kontoret.

Tack vare modern IT är det en självklarhet för många att arbeta hemifrån eller från andra platser utanför kontoret. Men alla utmaningar med det moderna arbetslivet kan inte lösas med IT. Därför tar Microsoft nu hjälp av tre industridesigners – vi kallar dem för inspiratörer, för att få fram nya produkter och lösningar som ska underlätta det nya arbetslivet.

Mikaela, Bashar och Björn är de lovande industridesigners som fått i uppdrag av Microsoft att under sex månader ta fram lösningar som möjliggör för fler att få jobbet gjort, oavsett var de jobbar. De har fria händer och kommer själva att få välja vilken utmaning de vill ta sig an. Arbetet avslutas med en vernissage den 10 april i Stockholm där inspiratörerna presenterar sina färdiga lösningar. Vi kommer följa inspiratörerna under arbetets gång. Dels genom deras egna sociala medier och även i Microsofts sociala medier. 

Som ung entreprenör är detta en fantastisk möjlighet. Jag ser fram emot att få bidra med min kreativitet för att få fram innovativa koncept som kan främja flexibelt arbete, säger Mikaela Rehnmark, en av inspiratörerna och Industridesigner på R-ID.

De tre inspiratörerna är:

 

 

 

 

Mikaela Rehnmark, nyutexaminerad Industridesigner som driver eget företag. Har bland annat designat en möbel för Arlanda.
Twitter: https://twitter.com/MikaelaRehnmark
Portfolio: http://www.behance.net/MikaelaRehnmark
Designprocess för Arlanda möbelprojekt där man kan följa hela resan, idé till färdig möbel:
http://www.behance.net/gallery/Airport-Furniture-Stockholm-Arlanda-Airport/4417121
Företagshemsida: http://r-id.se/

 

 

 

 

Bashar Mansour, Industridesigner som driver eget företag inom design och produktutveckling.
Twitter: https://twitter.com/bashar_mansour
Blogg: http://kodaform.se/?page_id=20
Facebook: www.facebook.com/BashaaarM
Instagram: http://instagram.com/basharm
LinkedIn: http://www.linkedin.com/pub/bashar-mansour/76/baa/894

 

 

 

 

 

Björn Fjaestad, studerar industridesign vid Lunds Tekniska Universitet.
Facebook: https://www.facebook.com/bjorn.fjaestad
Twitter: https://twitter.com/Icebjorn
hemsida(kombinerad portfolio blogg): fjaestaddesign.com

 

Om jobba hemma-dagen
Jobba hemma-dagen äger rum den 5 februari 2014 och är ett initiativ från Microsoft som manifesterar fördelarna med flexibelt arbete. Deltagare i jobba hemma-dagen har en gemensam tro på att arbete inte är en plats man går till utan något man gör. Flexibelt kontorsarbete har fördelar för såväl företag som medarbetare – det ger ökad produktivitet och enklare vardag. För att attrahera rätt medarbetare idag och i framtiden, krävs en flexibel syn på arbete.

För mer information
Anna Averud
Affärsområdeschef för Office på Microsoft
073-408 29 22
annaa@microsoft.com

Categories: MDT

Carberp-based trojan attacking SAP

Microsoft Deployment Toolkit Team Blog - Wed, 11/20/2013 - 23:48

Recently there has been quite a bit of buzz about an information-stealing trojan that was found to be targeting the logon client for SAP. We detect this trojan as TrojanSpy:Win32/Gamker.A.

SAP is a global company with headquarters in Germany and operations in 130 countries worldwide. SAP develops enterprise software applications for tracking and managing business operations, and is used by an estimated 86% of Forbes 500 companies. These business operations can range from applications such as tracking the manufacture of a product in a factory, managing human resources processes, or tracking and managing customer sales. Needless to say, the data contained in SAP systems is often sensitive and the security surrounding SAP systems is a recurring topic in the information security field.

A few weeks ago, another vendor reported a trojan in the wild specifically including functionality targeting SAP. This is believed to be the first malware developed by criminals targeting SAP.

In this blog we will present our analysis on how this trojan targets SAP and how it has code in common with Win32/Carberp.

 

Based on Carberp source

Carberp is an infamous banking trojan whose source-code was leaked earlier this year, and Gamker clearly shares part of its code with Carberp's code. Gamker has code-matches to the remote control code contained in Carberp:

  • Carberp/source - absource /pro/all source/RemoteCtl/hvnc2/libs/hvnc/hvnc/

The following relative files match through the string constants that are encrypted within Gamker:

This usage of the virtual network computing (VNC) code indicates that Gamker has the capability to remotely control an infected machine. It is unclear if there is a larger connection between Gamker and Carberp since the remainder of Gamker’s code differs from Carberp's publicly leaked code.

 

SAP targeting

Gamker is a general banking and information-stealing trojan. Among its targets are online banking web-browser sessions, BitCoin wallets, public and private keys, cryptography tools, and finance-related software applications. In this section we go into detail on the threat this trojan poses to SAP.

The malware records keystrokes per application, generating keylog records in plaintext format to the file "%APPDATA%\<lowercase letters>". An example of these recorded keylogs is as follows:

Figure 1: Example of recorded keylogs

 

In addition to this keylogging, hardcoded inside the payload is a list of application names which are used as triggers to record additional information. Among this list is the SAP Logon for Windows client, as seen in Figure 2: 

Figure 2: Targeting of SAP saplogon.exe component

 

Table 1 - List of triggers used to record screenshots and command-line arguments

Executable name trigger

Category assigned by trojan author

Description

rclient.exe

CFT

Client for Remote Administration

CyberTerm.exe

CTERM

Unknown Russian payment-related tool

WinPost.exe

POST

Unknown, likely a tool use to perform HTTP POST operations

PostMove.exe

POST

Unknown, likely a tool use to perform HTTP POST operations

Translink.exe

WU

Tool by Western Union Inc

webmoney.exe

WM

Unknown

openvpn-gui

CRYPT

Client for VPN remote access to computers

truecrypt.exe

CRYPT

Tool used to manage TrueCrypt protected filesystems

bestcrypt.exe

CRYPT

Tool used to manage BestCrypt protected filesystems

saplogon.exe

SAP

SAP Logon for Windows

ELBA5STANDBY.exx

ELBALOCAL

Unknown

ELBA5.exx

ELBALOCAL

Unknown

oseTokenServer.exe

MCSIGN

Application by Omikron related to electronic banking

OEBMCC32.exe

MCLOCAL

Application by Omikron related to electronic banking

OEBMCL32.exe

MCLOCAL

Application by Omikron Systemhaus GmbH related to electronic banking

ebmain.exe

BANKATLOCAL

Application by UniCredit Bank Australia

bcmain.exe

BANKATCASH

Unknown

hbp.exe

HPB

Maybe Deutsche Bundesbank Eurosystem

Hob.exe

HPB

Maybe Deutsche Bundesbank Eurosystem

bb24.exe

PSHEK

Unknown

KB_PCB.exe

PSHEK

Profibanka by Komercní banka

SecureStoreMgr.exe

PSHEK

Unknown

Pkkb.exe

PSHEK

Banking application, Komercní banka

 

When the keylogging component is loaded into a process that matches one of the executable names in Table 1, it then additionally records the command-line arguments passed to the application, and begins to capture screenshots of the entire desktop periodically. It captures 10 screenshots spaced about one second apart from each other before transmitting them to the C&C server.

In addition to these listed triggers, there are also two other application lists used as screen and command-line argument-recording triggers included in Table 3 and Table 4 below, under the category names "IT" and "ETC" respectively.

An example of the recorded data after executing "saplogon.exe" with command-line arguments "-test" can be seen in Figure 3 below:

Figure 3: Recording of command-line arguments passed into saplogon.exe

 

With screenshots captured every one second in the "%APPDATA%\<lowercase letters>\scrs\" directory seen in Figure 4 below:

Figure 4: Screenshots captured after executing saplogon.exe

 

In summary, this is an attempted attack on SAP and not just a harmless data-gathering operation to determine if SAP is installed. The attackers are using the execution of the SAP component "saplogon.exe" to trigger recording of the command-line arguments passed into it, combined with a series of 10 screenshots to the C&C server. These three types of information sent to the server will, in many cases, include critical information such as:

  1. Keylogs:
    • SAP password and sometimes the user name.
  2. Screenshots:
    • SAP user name, server name, some confidential data, and more.
  3. Command-line arguments:
    • Unlikely to contain sensitive information based on initial analysis of the ‘saplogon.exe’ binary.
  4. VNC:
    • A VNC session can be initiated by the attacker to grab any additional information necessary to compromise the SAP server, as well as attack the SAP server directly from the infected machine.

This trojan’s targeting of businesses, as opposed to individuals, is an alarming move and we will be monitoring this for further developments to protect and inform our customers.

 

Mitigating the risk

To reduce the risk of and mitigate the damages caused by an attack like the one on SAP, there are a number of recommended security policies. Some general recommended policies are as follows:

  • Access control. Grant users the minimum access privilege level required to complete their job. This reduces the amount of data compromised in a successful attack.
  • Two-factor authentication. A two-factor authentication process may stop this attack from being successful.
  • Security education. Schedule training courses for all employees. A security-smart employee may be able to avoid infection in the first place.
  • Antimalware solution. Run antimalware software on all workstations and monitor compliance. This may detect the trojan prior to infecting the workstation.
  • Network intrusion detection system. This may create alerts on the suspicious VNC connection, detect the data exfiltration, or may also detect the trojan C&C communication on the network.
  • Security management. Ensure workstations are running up-to-date versions of Windows with the latest security patches applied. All security critical software such as Java, Adobe Flash, Adobe Reader, Microsoft Office, and web-browser clients are up-to-date. Compliance needs to be monitored and enforced.

For further recommendations, guidelines, and information on additional SAP security products it is recommended to consult SAP and read through their security solutions.

 

 

Geoff McDonald

MMPC

 

Appendix

 

Table 2 – Reference checksums for analyzed samples

Checksum

Detection

Comment

SHA1:4e2da5a532451500e890d176d71dc878844a9baa

MD5: c9197f34d616b46074509b4827c85675

  TrojanSpy:Win32/Gamker.A

 

Injects the trojan into all processes.

SHA1:6a9e1f85068fe1e4607b993774fc9cb229cd751b

MD5: efe6cd23659a05478e28e08a138df81e

TrojanSpy:Win32/Gamker.A

Carberp-based password and information stealer.

 

Table 3 – Additional screen and command-line capture triggers under the category "IT"

TelemacoBusinessManager.exe

Ceedo.exe

FileProtector.exe

Telemaco.exe

CeedoRT.exe

contoc.exe

StartCeedo.exe

legalSign.exe

IDProtect Monitor.exe

dikeutil.exe

SIManager.exe

bit4pin.exe

 

Table 4 – Additional screen and command-line capture triggers under the category "ETC"

iscc.exe

rmclient.exe

Dealer.exe

visa.exe

SACLIENT.exe

info.exe

eclnt.exe

QUICKPAY.exe

ClientBK.exe

SXDOC.exe

WClient.exe

Client32.exe

UNISTREAM.exe

OnCBCli.exe

RETAIL32.exe

IMBLink32.exe

client6.exe

iWallet.exe

BUDGET.exe

UARM.exe

Bk_kw32.exe

ClntW32.exe

bitcoin-qt.exe

ARM\\ARM.exe

CLB.exe

BC_Loader.exe

el_cli.exe

Pmodule.exe

WUPostAgent.exe

PRCLIENT.exe

elbank.exe

LFCPaymentAIS.exe

RETAIL.exe

ProductPrototype.exe

EELCLNT.exe

selva_copy.exe

UpOfCards.exe

QIWIGUARD.exe

MWCLIENT32.exe

ASBANK_LITE.exe

EximClient.exe

Payments.exe

OKMain.exe

JSCASHMAIN.exe

MMBANK.exe

bb.exe

PaymMaster.exe

CSHELL.exe

EffectOffice.Client.exe

BBCLIENT.exe

startclient7.exe

ubs_net.exe

CNCCLIENT.exe

WFINIST.exe

BCLIENT.exe

terminal.exe

LPBOS.exe

ContactNG.exe

ETSRV.exe

xplat_client.exe

bankcl.exe

fcClient.exe

BANK32.exe

BBMS.exe

PinPayR.exe

kb_cli.exe

Edealer.exe

URALPROM.exe

bk.exe

DTPayDesk.exe

cb193w.exe

Qiwicashier.exe

TERMW.exe

SAADM.exe

W32MKDE.exe

RTADMIN.exeRTCERT.exelitecoin-qt.exeTransact.exeIbwn8.execlcard.exeavn_cc.exesapphire.exesrclbclient.exeeClient2.exeWebLogin.exerpay.exeKBADMIN.exeSunflow.exeCliBank.exeKLBS.exeAdClient.exepayment_processor.exeNURITSmartLoader.exeOmeg\\M7.exeSGBClient.exeiquote32.exeplat.exeibcremote31.exeWinVal.exePayroll.exeCLBank.exeLBank.exe ​ ​

 

Categories: MDT

Carberp-based trojan attacking SAP

The USMT team blog - Wed, 11/20/2013 - 23:48

Recently there has been quite a bit of buzz about an information-stealing trojan that was found to be targeting the logon client for SAP. We detect this trojan as TrojanSpy:Win32/Gamker.A.

SAP is a global company with headquarters in Germany and operations in 130 countries worldwide. SAP develops enterprise software applications for tracking and managing business operations, and is used by an estimated 86% of Forbes 500 companies. These business operations can range from applications such as tracking the manufacture of a product in a factory, managing human resources processes, or tracking and managing customer sales. Needless to say, the data contained in SAP systems is often sensitive and the security surrounding SAP systems is a recurring topic in the information security field.

A few weeks ago, another vendor reported a trojan in the wild specifically including functionality targeting SAP. This is believed to be the first malware developed by criminals targeting SAP.

In this blog we will present our analysis on how this trojan targets SAP and how it has code in common with Win32/Carberp.

 

Based on Carberp source

Carberp is an infamous banking trojan whose source-code was leaked earlier this year, and Gamker clearly shares part of its code with Carberp's code. Gamker has code-matches to the remote control code contained in Carberp:

  • Carberp/source - absource /pro/all source/RemoteCtl/hvnc2/libs/hvnc/hvnc/

The following relative files match through the string constants that are encrypted within Gamker:

This usage of the virtual network computing (VNC) code indicates that Gamker has the capability to remotely control an infected machine. It is unclear if there is a larger connection between Gamker and Carberp since the remainder of Gamker’s code differs from Carberp's publicly leaked code.

 

SAP targeting

Gamker is a general banking and information-stealing trojan. Among its targets are online banking web-browser sessions, BitCoin wallets, public and private keys, cryptography tools, and finance-related software applications. In this section we go into detail on the threat this trojan poses to SAP.

The malware records keystrokes per application, generating keylog records in plaintext format to the file "%APPDATA%\<lowercase letters>". An example of these recorded keylogs is as follows:

Figure 1: Example of recorded keylogs

 

In addition to this keylogging, hardcoded inside the payload is a list of application names which are used as triggers to record additional information. Among this list is the SAP Logon for Windows client, as seen in Figure 2: 

Figure 2: Targeting of SAP saplogon.exe component

 

Table 1 - List of triggers used to record screenshots and command-line arguments

Executable name trigger

Category assigned by trojan author

Description

rclient.exe

CFT

Client for Remote Administration

CyberTerm.exe

CTERM

Unknown Russian payment-related tool

WinPost.exe

POST

Unknown, likely a tool use to perform HTTP POST operations

PostMove.exe

POST

Unknown, likely a tool use to perform HTTP POST operations

Translink.exe

WU

Tool by Western Union Inc

webmoney.exe

WM

Unknown

openvpn-gui

CRYPT

Client for VPN remote access to computers

truecrypt.exe

CRYPT

Tool used to manage TrueCrypt protected filesystems

bestcrypt.exe

CRYPT

Tool used to manage BestCrypt protected filesystems

saplogon.exe

SAP

SAP Logon for Windows

ELBA5STANDBY.exx

ELBALOCAL

Unknown

ELBA5.exx

ELBALOCAL

Unknown

oseTokenServer.exe

MCSIGN

Application by Omikron related to electronic banking

OEBMCC32.exe

MCLOCAL

Application by Omikron related to electronic banking

OEBMCL32.exe

MCLOCAL

Application by Omikron Systemhaus GmbH related to electronic banking

ebmain.exe

BANKATLOCAL

Application by UniCredit Bank Australia

bcmain.exe

BANKATCASH

Unknown

hbp.exe

HPB

Maybe Deutsche Bundesbank Eurosystem

Hob.exe

HPB

Maybe Deutsche Bundesbank Eurosystem

bb24.exe

PSHEK

Unknown

KB_PCB.exe

PSHEK

Profibanka by Komercní banka

SecureStoreMgr.exe

PSHEK

Unknown

Pkkb.exe

PSHEK

Banking application, Komercní banka

 

When the keylogging component is loaded into a process that matches one of the executable names in Table 1, it then additionally records the command-line arguments passed to the application, and begins to capture screenshots of the entire desktop periodically. It captures 10 screenshots spaced about one second apart from each other before transmitting them to the C&C server.

In addition to these listed triggers, there are also two other application lists used as screen and command-line argument-recording triggers included in Table 3 and Table 4 below, under the category names "IT" and "ETC" respectively.

An example of the recorded data after executing "saplogon.exe" with command-line arguments "-test" can be seen in Figure 3 below:

Figure 3: Recording of command-line arguments passed into saplogon.exe

 

With screenshots captured every one second in the "%APPDATA%\<lowercase letters>\scrs\" directory seen in Figure 4 below:

Figure 4: Screenshots captured after executing saplogon.exe

 

In summary, this is an attempted attack on SAP and not just a harmless data-gathering operation to determine if SAP is installed. The attackers are using the execution of the SAP component "saplogon.exe" to trigger recording of the command-line arguments passed into it, combined with a series of 10 screenshots to the C&C server. These three types of information sent to the server will, in many cases, include critical information such as:

  1. Keylogs:
    • SAP password and sometimes the user name.
  2. Screenshots:
    • SAP user name, server name, some confidential data, and more.
  3. Command-line arguments:
    • Unlikely to contain sensitive information based on initial analysis of the ‘saplogon.exe’ binary.
  4. VNC:
    • A VNC session can be initiated by the attacker to grab any additional information necessary to compromise the SAP server, as well as attack the SAP server directly from the infected machine.

This trojan’s targeting of businesses, as opposed to individuals, is an alarming move and we will be monitoring this for further developments to protect and inform our customers.

 

Mitigating the risk

To reduce the risk of and mitigate the damages caused by an attack like the one on SAP, there are a number of recommended security policies. Some general recommended policies are as follows:

  • Access control. Grant users the minimum access privilege level required to complete their job. This reduces the amount of data compromised in a successful attack.
  • Two-factor authentication. A two-factor authentication process may stop this attack from being successful.
  • Security education. Schedule training courses for all employees. A security-smart employee may be able to avoid infection in the first place.
  • Antimalware solution. Run antimalware software on all workstations and monitor compliance. This may detect the trojan prior to infecting the workstation.
  • Network intrusion detection system. This may create alerts on the suspicious VNC connection, detect the data exfiltration, or may also detect the trojan C&C communication on the network.
  • Security management. Ensure workstations are running up-to-date versions of Windows with the latest security patches applied. All security critical software such as Java, Adobe Flash, Adobe Reader, Microsoft Office, and web-browser clients are up-to-date. Compliance needs to be monitored and enforced.

For further recommendations, guidelines, and information on additional SAP security products it is recommended to consult SAP and read through their security solutions.

 

 

Geoff McDonald

MMPC

 

Appendix

 

Table 2 – Reference checksums for analyzed samples

Checksum

Detection

Comment

SHA1:4e2da5a532451500e890d176d71dc878844a9baa

MD5: c9197f34d616b46074509b4827c85675

  TrojanSpy:Win32/Gamker.A

 

Injects the trojan into all processes.

SHA1:6a9e1f85068fe1e4607b993774fc9cb229cd751b

MD5: efe6cd23659a05478e28e08a138df81e

TrojanSpy:Win32/Gamker.A

Carberp-based password and information stealer.

 

Table 3 – Additional screen and command-line capture triggers under the category "IT"

TelemacoBusinessManager.exe

Ceedo.exe

FileProtector.exe

Telemaco.exe

CeedoRT.exe

contoc.exe

StartCeedo.exe

legalSign.exe

IDProtect Monitor.exe

dikeutil.exe

SIManager.exe

bit4pin.exe

 

Table 4 – Additional screen and command-line capture triggers under the category "ETC"

iscc.exe

rmclient.exe

Dealer.exe

visa.exe

SACLIENT.exe

info.exe

eclnt.exe

QUICKPAY.exe

ClientBK.exe

SXDOC.exe

WClient.exe

Client32.exe

UNISTREAM.exe

OnCBCli.exe

RETAIL32.exe

IMBLink32.exe

client6.exe

iWallet.exe

BUDGET.exe

UARM.exe

Bk_kw32.exe

ClntW32.exe

bitcoin-qt.exe

ARM\\ARM.exe

CLB.exe

BC_Loader.exe

el_cli.exe

Pmodule.exe

WUPostAgent.exe

PRCLIENT.exe

elbank.exe

LFCPaymentAIS.exe

RETAIL.exe

ProductPrototype.exe

EELCLNT.exe

selva_copy.exe

UpOfCards.exe

QIWIGUARD.exe

MWCLIENT32.exe

ASBANK_LITE.exe

EximClient.exe

Payments.exe

OKMain.exe

JSCASHMAIN.exe

MMBANK.exe

bb.exe

PaymMaster.exe

CSHELL.exe

EffectOffice.Client.exe

BBCLIENT.exe

startclient7.exe

ubs_net.exe

CNCCLIENT.exe

WFINIST.exe

BCLIENT.exe

terminal.exe

LPBOS.exe

ContactNG.exe

ETSRV.exe

xplat_client.exe

bankcl.exe

fcClient.exe

BANK32.exe

BBMS.exe

PinPayR.exe

kb_cli.exe

Edealer.exe

URALPROM.exe

bk.exe

DTPayDesk.exe

cb193w.exe

Qiwicashier.exe

TERMW.exe

SAADM.exe

W32MKDE.exe

RTADMIN.exeRTCERT.exelitecoin-qt.exeTransact.exeIbwn8.execlcard.exeavn_cc.exesapphire.exesrclbclient.exeeClient2.exeWebLogin.exerpay.exeKBADMIN.exeSunflow.exeCliBank.exeKLBS.exeAdClient.exepayment_processor.exeNURITSmartLoader.exeOmeg\\M7.exeSGBClient.exeiquote32.exeplat.exeibcremote31.exeWinVal.exePayroll.exeCLBank.exeLBank.exe ​ ​

 

Categories: MDT

Carberp-based trojan attacking SAP

Recently there has been quite a bit of buzz about an information-stealing trojan that was found to be targeting the logon client for SAP. We detect this trojan as TrojanSpy:Win32/Gamker.A.

SAP is a global company with headquarters in Germany and operations in 130 countries worldwide. SAP develops enterprise software applications for tracking and managing business operations, and is used by an estimated 86% of Forbes 500 companies. These business operations can range from applications such as tracking the manufacture of a product in a factory, managing human resources processes, or tracking and managing customer sales. Needless to say, the data contained in SAP systems is often sensitive and the security surrounding SAP systems is a recurring topic in the information security field.

A few weeks ago, another vendor reported a trojan in the wild specifically including functionality targeting SAP. This is believed to be the first malware developed by criminals targeting SAP.

In this blog we will present our analysis on how this trojan targets SAP and how it has code in common with Win32/Carberp.

 

Based on Carberp source

Carberp is an infamous banking trojan whose source-code was leaked earlier this year, and Gamker clearly shares part of its code with Carberp's code. Gamker has code-matches to the remote control code contained in Carberp:

  • Carberp/source - absource /pro/all source/RemoteCtl/hvnc2/libs/hvnc/hvnc/

The following relative files match through the string constants that are encrypted within Gamker:

This usage of the virtual network computing (VNC) code indicates that Gamker has the capability to remotely control an infected machine. It is unclear if there is a larger connection between Gamker and Carberp since the remainder of Gamker’s code differs from Carberp's publicly leaked code.

 

SAP targeting

Gamker is a general banking and information-stealing trojan. Among its targets are online banking web-browser sessions, BitCoin wallets, public and private keys, cryptography tools, and finance-related software applications. In this section we go into detail on the threat this trojan poses to SAP.

The malware records keystrokes per application, generating keylog records in plaintext format to the file "%APPDATA%\<lowercase letters>". An example of these recorded keylogs is as follows:

Figure 1: Example of recorded keylogs

 

In addition to this keylogging, hardcoded inside the payload is a list of application names which are used as triggers to record additional information. Among this list is the SAP Logon for Windows client, as seen in Figure 2: 

Figure 2: Targeting of SAP saplogon.exe component

 

Table 1 - List of triggers used to record screenshots and command-line arguments

Executable name trigger

Category assigned by trojan author

Description

rclient.exe

CFT

Client for Remote Administration

CyberTerm.exe

CTERM

Unknown Russian payment-related tool

WinPost.exe

POST

Unknown, likely a tool use to perform HTTP POST operations

PostMove.exe

POST

Unknown, likely a tool use to perform HTTP POST operations

Translink.exe

WU

Tool by Western Union Inc

webmoney.exe

WM

Unknown

openvpn-gui

CRYPT

Client for VPN remote access to computers

truecrypt.exe

CRYPT

Tool used to manage TrueCrypt protected filesystems

bestcrypt.exe

CRYPT

Tool used to manage BestCrypt protected filesystems

saplogon.exe

SAP

SAP Logon for Windows

ELBA5STANDBY.exx

ELBALOCAL

Unknown

ELBA5.exx

ELBALOCAL

Unknown

oseTokenServer.exe

MCSIGN

Application by Omikron related to electronic banking

OEBMCC32.exe

MCLOCAL

Application by Omikron related to electronic banking

OEBMCL32.exe

MCLOCAL

Application by Omikron Systemhaus GmbH related to electronic banking

ebmain.exe

BANKATLOCAL

Application by UniCredit Bank Australia

bcmain.exe

BANKATCASH

Unknown

hbp.exe

HPB

Maybe Deutsche Bundesbank Eurosystem

Hob.exe

HPB

Maybe Deutsche Bundesbank Eurosystem

bb24.exe

PSHEK

Unknown

KB_PCB.exe

PSHEK

Profibanka by Komercní banka

SecureStoreMgr.exe

PSHEK

Unknown

Pkkb.exe

PSHEK

Banking application, Komercní banka

 

When the keylogging component is loaded into a process that matches one of the executable names in Table 1, it then additionally records the command-line arguments passed to the application, and begins to capture screenshots of the entire desktop periodically. It captures 10 screenshots spaced about one second apart from each other before transmitting them to the C&C server.

In addition to these listed triggers, there are also two other application lists used as screen and command-line argument-recording triggers included in Table 3 and Table 4 below, under the category names "IT" and "ETC" respectively.

An example of the recorded data after executing "saplogon.exe" with command-line arguments "-test" can be seen in Figure 3 below:

Figure 3: Recording of command-line arguments passed into saplogon.exe

 

With screenshots captured every one second in the "%APPDATA%\<lowercase letters>\scrs\" directory seen in Figure 4 below:

Figure 4: Screenshots captured after executing saplogon.exe

 

In summary, this is an attempted attack on SAP and not just a harmless data-gathering operation to determine if SAP is installed. The attackers are using the execution of the SAP component "saplogon.exe" to trigger recording of the command-line arguments passed into it, combined with a series of 10 screenshots to the C&C server. These three types of information sent to the server will, in many cases, include critical information such as:

  1. Keylogs:
    • SAP password and sometimes the user name.
  2. Screenshots:
    • SAP user name, server name, some confidential data, and more.
  3. Command-line arguments:
    • Unlikely to contain sensitive information based on initial analysis of the ‘saplogon.exe’ binary.
  4. VNC:
    • A VNC session can be initiated by the attacker to grab any additional information necessary to compromise the SAP server, as well as attack the SAP server directly from the infected machine.

This trojan’s targeting of businesses, as opposed to individuals, is an alarming move and we will be monitoring this for further developments to protect and inform our customers.

 

Mitigating the risk

To reduce the risk of and mitigate the damages caused by an attack like the one on SAP, there are a number of recommended security policies. Some general recommended policies are as follows:

  • Access control. Grant users the minimum access privilege level required to complete their job. This reduces the amount of data compromised in a successful attack.
  • Two-factor authentication. A two-factor authentication process may stop this attack from being successful.
  • Security education. Schedule training courses for all employees. A security-smart employee may be able to avoid infection in the first place.
  • Antimalware solution. Run antimalware software on all workstations and monitor compliance. This may detect the trojan prior to infecting the workstation.
  • Network intrusion detection system. This may create alerts on the suspicious VNC connection, detect the data exfiltration, or may also detect the trojan C&C communication on the network.
  • Security management. Ensure workstations are running up-to-date versions of Windows with the latest security patches applied. All security critical software such as Java, Adobe Flash, Adobe Reader, Microsoft Office, and web-browser clients are up-to-date. Compliance needs to be monitored and enforced.

For further recommendations, guidelines, and information on additional SAP security products it is recommended to consult SAP and read through their security solutions.

 

 

Geoff McDonald

MMPC

 

Appendix

 

Table 2 – Reference checksums for analyzed samples

Checksum

Detection

Comment

SHA1:4e2da5a532451500e890d176d71dc878844a9baa

MD5: c9197f34d616b46074509b4827c85675

  TrojanSpy:Win32/Gamker.A

 

Injects the trojan into all processes.

SHA1:6a9e1f85068fe1e4607b993774fc9cb229cd751b

MD5: efe6cd23659a05478e28e08a138df81e

TrojanSpy:Win32/Gamker.A

Carberp-based password and information stealer.

 

Table 3 – Additional screen and command-line capture triggers under the category "IT"

TelemacoBusinessManager.exe

Ceedo.exe

FileProtector.exe

Telemaco.exe

CeedoRT.exe

contoc.exe

StartCeedo.exe

legalSign.exe

IDProtect Monitor.exe

dikeutil.exe

SIManager.exe

bit4pin.exe

 

Table 4 – Additional screen and command-line capture triggers under the category "ETC"

iscc.exe

rmclient.exe

Dealer.exe

visa.exe

SACLIENT.exe

info.exe

eclnt.exe

QUICKPAY.exe

ClientBK.exe

SXDOC.exe

WClient.exe

Client32.exe

UNISTREAM.exe

OnCBCli.exe

RETAIL32.exe

IMBLink32.exe

client6.exe

iWallet.exe

BUDGET.exe

UARM.exe

Bk_kw32.exe

ClntW32.exe

bitcoin-qt.exe

ARM\\ARM.exe

CLB.exe

BC_Loader.exe

el_cli.exe

Pmodule.exe

WUPostAgent.exe

PRCLIENT.exe

elbank.exe

LFCPaymentAIS.exe

RETAIL.exe

ProductPrototype.exe

EELCLNT.exe

selva_copy.exe

UpOfCards.exe

QIWIGUARD.exe

MWCLIENT32.exe

ASBANK_LITE.exe

EximClient.exe

Payments.exe

OKMain.exe

JSCASHMAIN.exe

MMBANK.exe

bb.exe

PaymMaster.exe

CSHELL.exe

EffectOffice.Client.exe

BBCLIENT.exe

startclient7.exe

ubs_net.exe

CNCCLIENT.exe

WFINIST.exe

BCLIENT.exe

terminal.exe

LPBOS.exe

ContactNG.exe

ETSRV.exe

xplat_client.exe

bankcl.exe

fcClient.exe

BANK32.exe

BBMS.exe

PinPayR.exe

kb_cli.exe

Edealer.exe

URALPROM.exe

bk.exe

DTPayDesk.exe

cb193w.exe

Qiwicashier.exe

TERMW.exe

SAADM.exe

W32MKDE.exe

RTADMIN.exeRTCERT.exelitecoin-qt.exeTransact.exeIbwn8.execlcard.exeavn_cc.exesapphire.exesrclbclient.exeeClient2.exeWebLogin.exerpay.exeKBADMIN.exeSunflow.exeCliBank.exeKLBS.exeAdClient.exepayment_processor.exeNURITSmartLoader.exeOmeg\\M7.exeSGBClient.exeiquote32.exeplat.exeibcremote31.exeWinVal.exePayroll.exeCLBank.exeLBank.exe ​ ​

 

Categories: MDT

Carberp-based trojan attacking SAP

The Deployment Guys - Wed, 11/20/2013 - 23:48

Recently there has been quite a bit of buzz about an information-stealing trojan that was found to be targeting the logon client for SAP. We detect this trojan as TrojanSpy:Win32/Gamker.A.

SAP is a global company with headquarters in Germany and operations in 130 countries worldwide. SAP develops enterprise software applications for tracking and managing business operations, and is used by an estimated 86% of Forbes 500 companies. These business operations can range from applications such as tracking the manufacture of a product in a factory, managing human resources processes, or tracking and managing customer sales. Needless to say, the data contained in SAP systems is often sensitive and the security surrounding SAP systems is a recurring topic in the information security field.

A few weeks ago, another vendor reported a trojan in the wild specifically including functionality targeting SAP. This is believed to be the first malware developed by criminals targeting SAP.

In this blog we will present our analysis on how this trojan targets SAP and how it has code in common with Win32/Carberp.

 

Based on Carberp source

Carberp is an infamous banking trojan whose source-code was leaked earlier this year, and Gamker clearly shares part of its code with Carberp's code. Gamker has code-matches to the remote control code contained in Carberp:

  • Carberp/source - absource /pro/all source/RemoteCtl/hvnc2/libs/hvnc/hvnc/

The following relative files match through the string constants that are encrypted within Gamker:

This usage of the virtual network computing (VNC) code indicates that Gamker has the capability to remotely control an infected machine. It is unclear if there is a larger connection between Gamker and Carberp since the remainder of Gamker’s code differs from Carberp's publicly leaked code.

 

SAP targeting

Gamker is a general banking and information-stealing trojan. Among its targets are online banking web-browser sessions, BitCoin wallets, public and private keys, cryptography tools, and finance-related software applications. In this section we go into detail on the threat this trojan poses to SAP.

The malware records keystrokes per application, generating keylog records in plaintext format to the file "%APPDATA%\<lowercase letters>". An example of these recorded keylogs is as follows:

Figure 1: Example of recorded keylogs

 

In addition to this keylogging, hardcoded inside the payload is a list of application names which are used as triggers to record additional information. Among this list is the SAP Logon for Windows client, as seen in Figure 2: 

Figure 2: Targeting of SAP saplogon.exe component

 

Table 1 - List of triggers used to record screenshots and command-line arguments

Executable name trigger

Category assigned by trojan author

Description

rclient.exe

CFT

Client for Remote Administration

CyberTerm.exe

CTERM

Unknown Russian payment-related tool

WinPost.exe

POST

Unknown, likely a tool use to perform HTTP POST operations

PostMove.exe

POST

Unknown, likely a tool use to perform HTTP POST operations

Translink.exe

WU

Tool by Western Union Inc

webmoney.exe

WM

Unknown

openvpn-gui

CRYPT

Client for VPN remote access to computers

truecrypt.exe

CRYPT

Tool used to manage TrueCrypt protected filesystems

bestcrypt.exe

CRYPT

Tool used to manage BestCrypt protected filesystems

saplogon.exe

SAP

SAP Logon for Windows

ELBA5STANDBY.exx

ELBALOCAL

Unknown

ELBA5.exx

ELBALOCAL

Unknown

oseTokenServer.exe

MCSIGN

Application by Omikron related to electronic banking

OEBMCC32.exe

MCLOCAL

Application by Omikron related to electronic banking

OEBMCL32.exe

MCLOCAL

Application by Omikron Systemhaus GmbH related to electronic banking

ebmain.exe

BANKATLOCAL

Application by UniCredit Bank Australia

bcmain.exe

BANKATCASH

Unknown

hbp.exe

HPB

Maybe Deutsche Bundesbank Eurosystem

Hob.exe

HPB

Maybe Deutsche Bundesbank Eurosystem

bb24.exe

PSHEK

Unknown

KB_PCB.exe

PSHEK

Profibanka by Komercní banka

SecureStoreMgr.exe

PSHEK

Unknown

Pkkb.exe

PSHEK

Banking application, Komercní banka

 

When the keylogging component is loaded into a process that matches one of the executable names in Table 1, it then additionally records the command-line arguments passed to the application, and begins to capture screenshots of the entire desktop periodically. It captures 10 screenshots spaced about one second apart from each other before transmitting them to the C&C server.

In addition to these listed triggers, there are also two other application lists used as screen and command-line argument-recording triggers included in Table 3 and Table 4 below, under the category names "IT" and "ETC" respectively.

An example of the recorded data after executing "saplogon.exe" with command-line arguments "-test" can be seen in Figure 3 below:

Figure 3: Recording of command-line arguments passed into saplogon.exe

 

With screenshots captured every one second in the "%APPDATA%\<lowercase letters>\scrs\" directory seen in Figure 4 below:

Figure 4: Screenshots captured after executing saplogon.exe

 

In summary, this is an attempted attack on SAP and not just a harmless data-gathering operation to determine if SAP is installed. The attackers are using the execution of the SAP component "saplogon.exe" to trigger recording of the command-line arguments passed into it, combined with a series of 10 screenshots to the C&C server. These three types of information sent to the server will, in many cases, include critical information such as:

  1. Keylogs:
    • SAP password and sometimes the user name.
  2. Screenshots:
    • SAP user name, server name, some confidential data, and more.
  3. Command-line arguments:
    • Unlikely to contain sensitive information based on initial analysis of the ‘saplogon.exe’ binary.
  4. VNC:
    • A VNC session can be initiated by the attacker to grab any additional information necessary to compromise the SAP server, as well as attack the SAP server directly from the infected machine.

This trojan’s targeting of businesses, as opposed to individuals, is an alarming move and we will be monitoring this for further developments to protect and inform our customers.

 

Mitigating the risk

To reduce the risk of and mitigate the damages caused by an attack like the one on SAP, there are a number of recommended security policies. Some general recommended policies are as follows:

  • Access control. Grant users the minimum access privilege level required to complete their job. This reduces the amount of data compromised in a successful attack.
  • Two-factor authentication. A two-factor authentication process may stop this attack from being successful.
  • Security education. Schedule training courses for all employees. A security-smart employee may be able to avoid infection in the first place.
  • Antimalware solution. Run antimalware software on all workstations and monitor compliance. This may detect the trojan prior to infecting the workstation.
  • Network intrusion detection system. This may create alerts on the suspicious VNC connection, detect the data exfiltration, or may also detect the trojan C&C communication on the network.
  • Security management. Ensure workstations are running up-to-date versions of Windows with the latest security patches applied. All security critical software such as Java, Adobe Flash, Adobe Reader, Microsoft Office, and web-browser clients are up-to-date. Compliance needs to be monitored and enforced.

For further recommendations, guidelines, and information on additional SAP security products it is recommended to consult SAP and read through their security solutions.

 

 

Geoff McDonald

MMPC

 

Appendix

 

Table 2 – Reference checksums for analyzed samples

Checksum

Detection

Comment

SHA1:4e2da5a532451500e890d176d71dc878844a9baa

MD5: c9197f34d616b46074509b4827c85675

  TrojanSpy:Win32/Gamker.A

 

Injects the trojan into all processes.

SHA1:6a9e1f85068fe1e4607b993774fc9cb229cd751b

MD5: efe6cd23659a05478e28e08a138df81e

TrojanSpy:Win32/Gamker.A

Carberp-based password and information stealer.

 

Table 3 – Additional screen and command-line capture triggers under the category "IT"

TelemacoBusinessManager.exe

Ceedo.exe

FileProtector.exe

Telemaco.exe

CeedoRT.exe

contoc.exe

StartCeedo.exe

legalSign.exe

IDProtect Monitor.exe

dikeutil.exe

SIManager.exe

bit4pin.exe

 

Table 4 – Additional screen and command-line capture triggers under the category "ETC"

iscc.exe

rmclient.exe

Dealer.exe

visa.exe

SACLIENT.exe

info.exe

eclnt.exe

QUICKPAY.exe

ClientBK.exe

SXDOC.exe

WClient.exe

Client32.exe

UNISTREAM.exe

OnCBCli.exe

RETAIL32.exe

IMBLink32.exe

client6.exe

iWallet.exe

BUDGET.exe

UARM.exe

Bk_kw32.exe

ClntW32.exe

bitcoin-qt.exe

ARM\\ARM.exe

CLB.exe

BC_Loader.exe

el_cli.exe

Pmodule.exe

WUPostAgent.exe

PRCLIENT.exe

elbank.exe

LFCPaymentAIS.exe

RETAIL.exe

ProductPrototype.exe

EELCLNT.exe

selva_copy.exe

UpOfCards.exe

QIWIGUARD.exe

MWCLIENT32.exe

ASBANK_LITE.exe

EximClient.exe

Payments.exe

OKMain.exe

JSCASHMAIN.exe

MMBANK.exe

bb.exe

PaymMaster.exe

CSHELL.exe

EffectOffice.Client.exe

BBCLIENT.exe

startclient7.exe

ubs_net.exe

CNCCLIENT.exe

WFINIST.exe

BCLIENT.exe

terminal.exe

LPBOS.exe

ContactNG.exe

ETSRV.exe

xplat_client.exe

bankcl.exe

fcClient.exe

BANK32.exe

BBMS.exe

PinPayR.exe

kb_cli.exe

Edealer.exe

URALPROM.exe

bk.exe

DTPayDesk.exe

cb193w.exe

Qiwicashier.exe

TERMW.exe

SAADM.exe

W32MKDE.exe

RTADMIN.exeRTCERT.exelitecoin-qt.exeTransact.exeIbwn8.execlcard.exeavn_cc.exesapphire.exesrclbclient.exeeClient2.exeWebLogin.exerpay.exeKBADMIN.exeSunflow.exeCliBank.exeKLBS.exeAdClient.exepayment_processor.exeNURITSmartLoader.exeOmeg\\M7.exeSGBClient.exeiquote32.exeplat.exeibcremote31.exeWinVal.exePayroll.exeCLBank.exeLBank.exe ​ ​

 

Categories: MDT

Windows Phone 8 växer med Instagram

Microsoft Deployment Toolkit Team Blog - Wed, 11/20/2013 - 11:17

Nu finns Instagram och Waze till Windows Phone 8. Apparna är bara två i raden av de nu över 190 000 apparna i Windows Phone Store.

Instagram är den mest sökta appen till Windows Phone 8, så självklart känns det fantastiskt roligt att våra användare idag kan ladda hem den. Det är verkligen ett styrkebesked att allt fler utvecklare satsar på Windows Phone 8, dagligen utökas utbudet med nästan 500 appar, säger Anna Ström, affärsområdeschef för Windows Phone på Microsoft i Sverige

Med över 150 miljoner användare runt om i världen är Instagram en av de absolut populäraste apparna för smartphones, och nu finns den till Windows Phone 8. Appen har fullt stöd för Live Tiles samtidigt som den kommer fullpackad med alla fotofilter som du känner igen från andra plattformar.


     

Idag släpps även den populära trafik- och navigeringsappen Waze till Windows Phone 8. Tillsammans med dina medtrafikanter samlar du in och delar rådande trafikförhållande längs med våra vägar. Något som kan spara både tid och pengar när du ska köra någonstans. Genom att ha Waze igång när du kör skickas löpande information som andra användare kan använda sig av när de planerar sin egen resa. Du kan även manuellt rapportera in olyckor eller andra vägproblem och på så sätt varna dina medtrafikanter.


     
Enligt IDC är Windows Phone 8 den snabbast växande plattformen på marknaden. Något som självklart är glädjande, även om jag inte blir förvånad. Vi har ett personligt och unikt erbjudande med ett stort urval av telefoner i flera olika prisklasser, säger Anna Ström

Instagram och Waze är bara två exempel på starka tillskott till Windows Phone 8 under de senaste veckorna. Efterfrågade appar som Vine och Swish och Windows Phone 8-unika appen PicHit.Me är bra exempel på nya tillskott i app-utbudet. Idag lanserade även Swedavia sin flygplatsapp. Även Windows Phone 8-plattformen fortsätter att utvecklas, förra månaden berättade vi om Windows Phone 8 Update 3 som rullas ut just nu.

Ladda hem Instagram här
Ladda hem Waze här
Ladda hem Vine här
Ladda hem Swish här
Ladda hem PicHit.Me här
Ladda hem Swedavias flygplatsapp här

Categories: MDT

Windows Phone 8 växer med Instagram

The USMT team blog - Wed, 11/20/2013 - 11:17

Nu finns Instagram och Waze till Windows Phone 8. Apparna är bara två i raden av de nu över 190 000 apparna i Windows Phone Store.

Instagram är den mest sökta appen till Windows Phone 8, så självklart känns det fantastiskt roligt att våra användare idag kan ladda hem den. Det är verkligen ett styrkebesked att allt fler utvecklare satsar på Windows Phone 8, dagligen utökas utbudet med nästan 500 appar, säger Anna Ström, affärsområdeschef för Windows Phone på Microsoft i Sverige

Med över 150 miljoner användare runt om i världen är Instagram en av de absolut populäraste apparna för smartphones, och nu finns den till Windows Phone 8. Appen har fullt stöd för Live Tiles samtidigt som den kommer fullpackad med alla fotofilter som du känner igen från andra plattformar.


     

Idag släpps även den populära trafik- och navigeringsappen Waze till Windows Phone 8. Tillsammans med dina medtrafikanter samlar du in och delar rådande trafikförhållande längs med våra vägar. Något som kan spara både tid och pengar när du ska köra någonstans. Genom att ha Waze igång när du kör skickas löpande information som andra användare kan använda sig av när de planerar sin egen resa. Du kan även manuellt rapportera in olyckor eller andra vägproblem och på så sätt varna dina medtrafikanter.


     
Enligt IDC är Windows Phone 8 den snabbast växande plattformen på marknaden. Något som självklart är glädjande, även om jag inte blir förvånad. Vi har ett personligt och unikt erbjudande med ett stort urval av telefoner i flera olika prisklasser, säger Anna Ström

Instagram och Waze är bara två exempel på starka tillskott till Windows Phone 8 under de senaste veckorna. Efterfrågade appar som Vine och Swish och Windows Phone 8-unika appen PicHit.Me är bra exempel på nya tillskott i app-utbudet. Idag lanserade även Swedavia sin flygplatsapp. Även Windows Phone 8-plattformen fortsätter att utvecklas, förra månaden berättade vi om Windows Phone 8 Update 3 som rullas ut just nu.

Ladda hem Instagram här
Ladda hem Waze här
Ladda hem Vine här
Ladda hem Swish här
Ladda hem PicHit.Me här
Ladda hem Swedavias flygplatsapp här

Categories: MDT

Windows Phone 8 växer med Instagram

Nu finns Instagram och Waze till Windows Phone 8. Apparna är bara två i raden av de nu över 190 000 apparna i Windows Phone Store.

Instagram är den mest sökta appen till Windows Phone 8, så självklart känns det fantastiskt roligt att våra användare idag kan ladda hem den. Det är verkligen ett styrkebesked att allt fler utvecklare satsar på Windows Phone 8, dagligen utökas utbudet med nästan 500 appar, säger Anna Ström, affärsområdeschef för Windows Phone på Microsoft i Sverige

Med över 150 miljoner användare runt om i världen är Instagram en av de absolut populäraste apparna för smartphones, och nu finns den till Windows Phone 8. Appen har fullt stöd för Live Tiles samtidigt som den kommer fullpackad med alla fotofilter som du känner igen från andra plattformar.


     

Idag släpps även den populära trafik- och navigeringsappen Waze till Windows Phone 8. Tillsammans med dina medtrafikanter samlar du in och delar rådande trafikförhållande längs med våra vägar. Något som kan spara både tid och pengar när du ska köra någonstans. Genom att ha Waze igång när du kör skickas löpande information som andra användare kan använda sig av när de planerar sin egen resa. Du kan även manuellt rapportera in olyckor eller andra vägproblem och på så sätt varna dina medtrafikanter.


     
Enligt IDC är Windows Phone 8 den snabbast växande plattformen på marknaden. Något som självklart är glädjande, även om jag inte blir förvånad. Vi har ett personligt och unikt erbjudande med ett stort urval av telefoner i flera olika prisklasser, säger Anna Ström

Instagram och Waze är bara två exempel på starka tillskott till Windows Phone 8 under de senaste veckorna. Efterfrågade appar som Vine och Swish och Windows Phone 8-unika appen PicHit.Me är bra exempel på nya tillskott i app-utbudet. Idag lanserade även Swedavia sin flygplatsapp. Även Windows Phone 8-plattformen fortsätter att utvecklas, förra månaden berättade vi om Windows Phone 8 Update 3 som rullas ut just nu.

Ladda hem Instagram här
Ladda hem Waze här
Ladda hem Vine här
Ladda hem Swish här
Ladda hem PicHit.Me här
Ladda hem Swedavias flygplatsapp här

Categories: MDT

Windows Phone 8 växer med Instagram

The Deployment Guys - Wed, 11/20/2013 - 11:17

Nu finns Instagram och Waze till Windows Phone 8. Apparna är bara två i raden av de nu över 190 000 apparna i Windows Phone Store.

Instagram är den mest sökta appen till Windows Phone 8, så självklart känns det fantastiskt roligt att våra användare idag kan ladda hem den. Det är verkligen ett styrkebesked att allt fler utvecklare satsar på Windows Phone 8, dagligen utökas utbudet med nästan 500 appar, säger Anna Ström, affärsområdeschef för Windows Phone på Microsoft i Sverige

Med över 150 miljoner användare runt om i världen är Instagram en av de absolut populäraste apparna för smartphones, och nu finns den till Windows Phone 8. Appen har fullt stöd för Live Tiles samtidigt som den kommer fullpackad med alla fotofilter som du känner igen från andra plattformar.


     

Idag släpps även den populära trafik- och navigeringsappen Waze till Windows Phone 8. Tillsammans med dina medtrafikanter samlar du in och delar rådande trafikförhållande längs med våra vägar. Något som kan spara både tid och pengar när du ska köra någonstans. Genom att ha Waze igång när du kör skickas löpande information som andra användare kan använda sig av när de planerar sin egen resa. Du kan även manuellt rapportera in olyckor eller andra vägproblem och på så sätt varna dina medtrafikanter.


     
Enligt IDC är Windows Phone 8 den snabbast växande plattformen på marknaden. Något som självklart är glädjande, även om jag inte blir förvånad. Vi har ett personligt och unikt erbjudande med ett stort urval av telefoner i flera olika prisklasser, säger Anna Ström

Instagram och Waze är bara två exempel på starka tillskott till Windows Phone 8 under de senaste veckorna. Efterfrågade appar som Vine och Swish och Windows Phone 8-unika appen PicHit.Me är bra exempel på nya tillskott i app-utbudet. Idag lanserade även Swedavia sin flygplatsapp. Även Windows Phone 8-plattformen fortsätter att utvecklas, förra månaden berättade vi om Windows Phone 8 Update 3 som rullas ut just nu.

Ladda hem Instagram här
Ladda hem Waze här
Ladda hem Vine här
Ladda hem Swish här
Ladda hem PicHit.Me här
Ladda hem Swedavias flygplatsapp här

Categories: MDT

Swedavias flygplatsapp för Windows Phone 8 och Windows 8

Microsoft Deployment Toolkit Team Blog - Wed, 11/20/2013 - 10:57

Nu lanseras Swedavias flygplatsapp även för Windows Phone 8 och Windows 8. I appen får resenärerna tillgång till en rad ”on the go” funktioner förknippade med resan. Resenärerna får enkelt information om ankomst- och avgångstider i realtid såväl som gate- och boardingtime. Nu går det också att snabbt ta reda på ankomsttiden för bagaget.

Idag lanseras Swedavias app specifikt för Windows samtidigt som den befintliga appen för Android och iPhone uppdateras. Nu kan även Windows-användarna följa ankomst- och avgångstider i realtid, få gate- och bordingtime, se utbudet av restauranger och butiker och på ett smidigt sätt förboka parkering vid Stockholm Arlanda Airport och Göteborg Landvetter Airport.

- De resenära funktionerna i appen underlättar vistelsen på flygplatsen och är uppskattade av våra resenärer. Förutom att ge snabb tillgång till information vill vi även inspirera genom att lyfta fram vårt övriga utbud på flygplatsen som parkering, mat och shopping, säger Michael Persson Gripkow, marknadsdirektör på Swedavia.

- Vi tycker det är roligt att Swedavia väljer att satsa på Windows Phone 8 och Windows 8. Det stärker vårt apputbud lokalt samtidigt som det ger våra användare mycket bra information inför och under resan, säger Anna Ström, affärsområdeschef för Windows Phone.

Följande information kommer att finnas för samtliga flygplatser i Swedavias app för Windows Phone 8 och Windows 8

- Möjlighet att välja flygplats
- Avgående: information om avgångar inklusive gate och boardingtime
- Ankommande: information om ankomster inklusive bagaget kommer
- Information om flygplatsens utbud av restauranger och caféer
- Information om flygplatsens utbud av butiker och serviceutbud
- Nyheter från flygplatsen
- Kontaktinformation

Ytterligare flygplatsspecifika funktioner

- Karta över flygplatsens terminaler: Arlanda och Landvetter
- Parkeringsbokning: Arlanda och Landvetter
- Parkeringskarta: Arlanda, Landvetter, Bromma Stockholm Airport och Malmö Airport

Hämta appen Swedavia Swedish Airports här:

Till Windows Phone 8

Till Windows 8

Följande flygplatser ingår i appen: Stockholm Arlanda Airport, Göteborg Landvetter Airport, Bromma Stockholm Airport, Malmö Airport, Ronneby Airport, Visby Airport, Åre Östersund Airport, Umeå Airport, Luleå Airport samt Kiruna Airport

 

Categories: MDT

Swedavias flygplatsapp för Windows Phone 8 och Windows 8

The USMT team blog - Wed, 11/20/2013 - 10:57

Nu lanseras Swedavias flygplatsapp även för Windows Phone 8 och Windows 8. I appen får resenärerna tillgång till en rad ”on the go” funktioner förknippade med resan. Resenärerna får enkelt information om ankomst- och avgångstider i realtid såväl som gate- och boardingtime. Nu går det också att snabbt ta reda på ankomsttiden för bagaget.

Idag lanseras Swedavias app specifikt för Windows samtidigt som den befintliga appen för Android och iPhone uppdateras. Nu kan även Windows-användarna följa ankomst- och avgångstider i realtid, få gate- och bordingtime, se utbudet av restauranger och butiker och på ett smidigt sätt förboka parkering vid Stockholm Arlanda Airport och Göteborg Landvetter Airport.

- De resenära funktionerna i appen underlättar vistelsen på flygplatsen och är uppskattade av våra resenärer. Förutom att ge snabb tillgång till information vill vi även inspirera genom att lyfta fram vårt övriga utbud på flygplatsen som parkering, mat och shopping, säger Michael Persson Gripkow, marknadsdirektör på Swedavia.

- Vi tycker det är roligt att Swedavia väljer att satsa på Windows Phone 8 och Windows 8. Det stärker vårt apputbud lokalt samtidigt som det ger våra användare mycket bra information inför och under resan, säger Anna Ström, affärsområdeschef för Windows Phone.

Följande information kommer att finnas för samtliga flygplatser i Swedavias app för Windows Phone 8 och Windows 8

- Möjlighet att välja flygplats
- Avgående: information om avgångar inklusive gate och boardingtime
- Ankommande: information om ankomster inklusive bagaget kommer
- Information om flygplatsens utbud av restauranger och caféer
- Information om flygplatsens utbud av butiker och serviceutbud
- Nyheter från flygplatsen
- Kontaktinformation

Ytterligare flygplatsspecifika funktioner

- Karta över flygplatsens terminaler: Arlanda och Landvetter
- Parkeringsbokning: Arlanda och Landvetter
- Parkeringskarta: Arlanda, Landvetter, Bromma Stockholm Airport och Malmö Airport

Hämta appen Swedavia Swedish Airports här:

Till Windows Phone 8

Till Windows 8

Följande flygplatser ingår i appen: Stockholm Arlanda Airport, Göteborg Landvetter Airport, Bromma Stockholm Airport, Malmö Airport, Ronneby Airport, Visby Airport, Åre Östersund Airport, Umeå Airport, Luleå Airport samt Kiruna Airport

 

Categories: MDT

Swedavias flygplatsapp för Windows Phone 8 och Windows 8

Nu lanseras Swedavias flygplatsapp även för Windows Phone 8 och Windows 8. I appen får resenärerna tillgång till en rad ”on the go” funktioner förknippade med resan. Resenärerna får enkelt information om ankomst- och avgångstider i realtid såväl som gate- och boardingtime. Nu går det också att snabbt ta reda på ankomsttiden för bagaget.

Idag lanseras Swedavias app specifikt för Windows samtidigt som den befintliga appen för Android och iPhone uppdateras. Nu kan även Windows-användarna följa ankomst- och avgångstider i realtid, få gate- och bordingtime, se utbudet av restauranger och butiker och på ett smidigt sätt förboka parkering vid Stockholm Arlanda Airport och Göteborg Landvetter Airport.

- De resenära funktionerna i appen underlättar vistelsen på flygplatsen och är uppskattade av våra resenärer. Förutom att ge snabb tillgång till information vill vi även inspirera genom att lyfta fram vårt övriga utbud på flygplatsen som parkering, mat och shopping, säger Michael Persson Gripkow, marknadsdirektör på Swedavia.

- Vi tycker det är roligt att Swedavia väljer att satsa på Windows Phone 8 och Windows 8. Det stärker vårt apputbud lokalt samtidigt som det ger våra användare mycket bra information inför och under resan, säger Anna Ström, affärsområdeschef för Windows Phone.

Följande information kommer att finnas för samtliga flygplatser i Swedavias app för Windows Phone 8 och Windows 8

- Möjlighet att välja flygplats
- Avgående: information om avgångar inklusive gate och boardingtime
- Ankommande: information om ankomster inklusive bagaget kommer
- Information om flygplatsens utbud av restauranger och caféer
- Information om flygplatsens utbud av butiker och serviceutbud
- Nyheter från flygplatsen
- Kontaktinformation

Ytterligare flygplatsspecifika funktioner

- Karta över flygplatsens terminaler: Arlanda och Landvetter
- Parkeringsbokning: Arlanda och Landvetter
- Parkeringskarta: Arlanda, Landvetter, Bromma Stockholm Airport och Malmö Airport

Hämta appen Swedavia Swedish Airports här:

Till Windows Phone 8

Till Windows 8

Följande flygplatser ingår i appen: Stockholm Arlanda Airport, Göteborg Landvetter Airport, Bromma Stockholm Airport, Malmö Airport, Ronneby Airport, Visby Airport, Åre Östersund Airport, Umeå Airport, Luleå Airport samt Kiruna Airport

 

Categories: MDT

Swedavias flygplatsapp för Windows Phone 8 och Windows 8

The Deployment Guys - Wed, 11/20/2013 - 10:57

Nu lanseras Swedavias flygplatsapp även för Windows Phone 8 och Windows 8. I appen får resenärerna tillgång till en rad ”on the go” funktioner förknippade med resan. Resenärerna får enkelt information om ankomst- och avgångstider i realtid såväl som gate- och boardingtime. Nu går det också att snabbt ta reda på ankomsttiden för bagaget.

Idag lanseras Swedavias app specifikt för Windows samtidigt som den befintliga appen för Android och iPhone uppdateras. Nu kan även Windows-användarna följa ankomst- och avgångstider i realtid, få gate- och bordingtime, se utbudet av restauranger och butiker och på ett smidigt sätt förboka parkering vid Stockholm Arlanda Airport och Göteborg Landvetter Airport.

- De resenära funktionerna i appen underlättar vistelsen på flygplatsen och är uppskattade av våra resenärer. Förutom att ge snabb tillgång till information vill vi även inspirera genom att lyfta fram vårt övriga utbud på flygplatsen som parkering, mat och shopping, säger Michael Persson Gripkow, marknadsdirektör på Swedavia.

- Vi tycker det är roligt att Swedavia väljer att satsa på Windows Phone 8 och Windows 8. Det stärker vårt apputbud lokalt samtidigt som det ger våra användare mycket bra information inför och under resan, säger Anna Ström, affärsområdeschef för Windows Phone.

Följande information kommer att finnas för samtliga flygplatser i Swedavias app för Windows Phone 8 och Windows 8

- Möjlighet att välja flygplats
- Avgående: information om avgångar inklusive gate och boardingtime
- Ankommande: information om ankomster inklusive bagaget kommer
- Information om flygplatsens utbud av restauranger och caféer
- Information om flygplatsens utbud av butiker och serviceutbud
- Nyheter från flygplatsen
- Kontaktinformation

Ytterligare flygplatsspecifika funktioner

- Karta över flygplatsens terminaler: Arlanda och Landvetter
- Parkeringsbokning: Arlanda och Landvetter
- Parkeringskarta: Arlanda, Landvetter, Bromma Stockholm Airport och Malmö Airport

Hämta appen Swedavia Swedish Airports här:

Till Windows Phone 8

Till Windows 8

Följande flygplatser ingår i appen: Stockholm Arlanda Airport, Göteborg Landvetter Airport, Bromma Stockholm Airport, Malmö Airport, Ronneby Airport, Visby Airport, Åre Östersund Airport, Umeå Airport, Luleå Airport samt Kiruna Airport

 

Categories: MDT

Karlstad utsedd till Sveriges IT-kommun 2013

Microsoft Deployment Toolkit Team Blog - Wed, 11/20/2013 - 08:14

När Microsofts Marie Ygge delade ut priset Sveriges IT-kommun 2013 var det Karlstad Kommun som tog hem segern, för sitt framgångsrika arbete med att utveckla och förbättra kommunens verksamheter och service med hjälp av IT. Priset delades ut under Kvalitetsmässans invigningsgala på GöteborgsOperan igårkväll .

 

Ur juryns motivering: ” För att kunna erbjuda värmlänningarna en så god service som möjligt har Karlstad lagt grunden för en bred samverkan i hela länet, som hjälper till att bygga det goda samhället samtidigt som man kan sänka kostnaderna och öka effektiviteten.”

 

Till Sveriges IT-kommun utses den kommun som har lyckats bäst med att använda IT och digitaliseringens möjligheter för att utveckla kommunen som helhet. Priset är en statyett och 50 000 kronor.

 

Bakom utmärkelsen står Sveriges Kommuner och Landsting, Kvalitetsmässan, Digitaliseringskommissionen, Microsoft, VINNOVA, IT&Telekomföretagen och Dagens Samhälle.

 

Läs mer om utmärkelsen och Kvalitetsmässan.

Categories: MDT

Karlstad utsedd till Sveriges IT-kommun 2013

The USMT team blog - Wed, 11/20/2013 - 08:14

När Microsofts Marie Ygge delade ut priset Sveriges IT-kommun 2013 var det Karlstad Kommun som tog hem segern, för sitt framgångsrika arbete med att utveckla och förbättra kommunens verksamheter och service med hjälp av IT. Priset delades ut under Kvalitetsmässans invigningsgala på GöteborgsOperan igårkväll .

 

Ur juryns motivering: ” För att kunna erbjuda värmlänningarna en så god service som möjligt har Karlstad lagt grunden för en bred samverkan i hela länet, som hjälper till att bygga det goda samhället samtidigt som man kan sänka kostnaderna och öka effektiviteten.”

 

Till Sveriges IT-kommun utses den kommun som har lyckats bäst med att använda IT och digitaliseringens möjligheter för att utveckla kommunen som helhet. Priset är en statyett och 50 000 kronor.

 

Bakom utmärkelsen står Sveriges Kommuner och Landsting, Kvalitetsmässan, Digitaliseringskommissionen, Microsoft, VINNOVA, IT&Telekomföretagen och Dagens Samhälle.

 

Läs mer om utmärkelsen och Kvalitetsmässan.

Categories: MDT

Karlstad utsedd till Sveriges IT-kommun 2013

När Microsofts Marie Ygge delade ut priset Sveriges IT-kommun 2013 var det Karlstad Kommun som tog hem segern, för sitt framgångsrika arbete med att utveckla och förbättra kommunens verksamheter och service med hjälp av IT. Priset delades ut under Kvalitetsmässans invigningsgala på GöteborgsOperan igårkväll .

 

Ur juryns motivering: ” För att kunna erbjuda värmlänningarna en så god service som möjligt har Karlstad lagt grunden för en bred samverkan i hela länet, som hjälper till att bygga det goda samhället samtidigt som man kan sänka kostnaderna och öka effektiviteten.”

 

Till Sveriges IT-kommun utses den kommun som har lyckats bäst med att använda IT och digitaliseringens möjligheter för att utveckla kommunen som helhet. Priset är en statyett och 50 000 kronor.

 

Bakom utmärkelsen står Sveriges Kommuner och Landsting, Kvalitetsmässan, Digitaliseringskommissionen, Microsoft, VINNOVA, IT&Telekomföretagen och Dagens Samhälle.

 

Läs mer om utmärkelsen och Kvalitetsmässan.

Categories: MDT

Karlstad utsedd till Sveriges IT-kommun 2013

The Deployment Guys - Wed, 11/20/2013 - 08:14

När Microsofts Marie Ygge delade ut priset Sveriges IT-kommun 2013 var det Karlstad Kommun som tog hem segern, för sitt framgångsrika arbete med att utveckla och förbättra kommunens verksamheter och service med hjälp av IT. Priset delades ut under Kvalitetsmässans invigningsgala på GöteborgsOperan igårkväll .

 

Ur juryns motivering: ” För att kunna erbjuda värmlänningarna en så god service som möjligt har Karlstad lagt grunden för en bred samverkan i hela länet, som hjälper till att bygga det goda samhället samtidigt som man kan sänka kostnaderna och öka effektiviteten.”

 

Till Sveriges IT-kommun utses den kommun som har lyckats bäst med att använda IT och digitaliseringens möjligheter för att utveckla kommunen som helhet. Priset är en statyett och 50 000 kronor.

 

Bakom utmärkelsen står Sveriges Kommuner och Landsting, Kvalitetsmässan, Digitaliseringskommissionen, Microsoft, VINNOVA, IT&Telekomföretagen och Dagens Samhälle.

 

Läs mer om utmärkelsen och Kvalitetsmässan.

Categories: MDT

Microsoft utser årets partner 2013

Microsoft Deployment Toolkit Team Blog - Wed, 11/20/2013 - 03:43

I går hölls Microsofts årliga partnerevent på Folkets Hus i Stockholm och dagens höjdpunkt var när årets partner 2013 utsågs. De priser som delas ut av Microsoft är uppdelade i åtta kategorier, och vinnarna har tagits fram bland Microsofts närmare 4 000 samarbetspartner i Sverige. Grattis till alla vinnande partner!

Årets Cloud Partner: Avanade Sweden AB

Motivering: Avanade har framgångsrikt drivit försäljning och implementation av Office 365 hos många strategiska kunder. Kunderna har gett Avanade höga betyg för sin kompetens kring migreringslösningar och för den snabbhet man genomfört projekten med.

Årets Voice Partner: Cellip

Motivering: Cellip AB är ledande inom Enterprise Voice för Lync med ett stort antal installationer. Man har t ex infört lösningar för extern telefoni helt byggd på Lync. Man har som första operatör lanserat Lynch365 Telefoni som är integrerat med Office 365.

Årets SMB Partner: Dustin/IT-Hantverkarna Sverige AB

Motivering: Dustin/ITH är en ledande partner i SMB-segmentet som framgångsrikt kompletterat sin affär med fokus på Office 365. Här har man nu över 500 aktiva kunder. Under det senaste kvartalet har man också lyckats flytta över 40 000 användare till Windows 8 och ett modernare arbetssätt.

Årets Device- och App Partner: Touchtech AB

Motivering: Touchtech har på kort tid etablerat sig som en ledande kunskapsaktör inom moderna gränssnitt. Man har byggt lösningar baserade på den allra senaste tekniken vare sig det varit Windows 8, Windows Phone 8, Xbox 360, Pixelsense eller Kinect för PC. Touchtech
har alltid haft kunderna högst upp på agendan och vunnit deras hjärta och deras fulla tillit. Stora svenska och internationella bolag vilar på den kunskap som man  levererar på ren Microsoft teknik.

Årets Cloud OS Partner: Lumagate AB

Motivering: Lumagate har under året framgångsrikt vunnit ett stort antal affärer baserat på Microsofts plattform för moderna datacenter. Lumagate ligger mycket långt framme vad gäller kompetens på Cloud OS.

Årets Collaboration Partner: Altran Sverige AB

Motivering: Altran har vunnit ett flertal större affärer inom collaboration. Man har bl a levererat en modern hybrid-lösning baserad på Office 365, Azure och SharePoint 2013 till en stor internationell kund. För att möjliggöra ökad mobilitet har man också anpassat SharePoint-lösningar med hjälp av responsiv design och för enheter som Windows Phone 8 och Microsoft Surface.

Årets BI Partner: Acando AB

Motivering: Acando har med konceptet Acando Business Insight paketerat Microsofts produkter SQL Server,Office och Sharepoint till ett framgångsrikt kunderbjudande inom Business Intelligence. Man har lyckats med att driva både volym av affärer men också funnit nya unika lösningar på kundens problem.

Årets Business Solutions Partner: CGI Sverige AB

Motivering: CGI har levererat helhetslösningar under begreppet Microsoft Business Platform Provider till ett antal större kunder. Man har lyckats kombinera Dynamics, Office365, Windows Intune och Windows Azure till en komplett lösning för såväl affärstöd som IT-plattform.

Categories: MDT

Microsoft utser årets partner 2013

The USMT team blog - Wed, 11/20/2013 - 03:43

I går hölls Microsofts årliga partnerevent på Folkets Hus i Stockholm och dagens höjdpunkt var när årets partner 2013 utsågs. De priser som delas ut av Microsoft är uppdelade i åtta kategorier, och vinnarna har tagits fram bland Microsofts närmare 4 000 samarbetspartner i Sverige. Grattis till alla vinnande partner!

Årets Cloud Partner: Avanade Sweden AB

Motivering: Avanade har framgångsrikt drivit försäljning och implementation av Office 365 hos många strategiska kunder. Kunderna har gett Avanade höga betyg för sin kompetens kring migreringslösningar och för den snabbhet man genomfört projekten med.

Årets Voice Partner: Cellip

Motivering: Cellip AB är ledande inom Enterprise Voice för Lync med ett stort antal installationer. Man har t ex infört lösningar för extern telefoni helt byggd på Lync. Man har som första operatör lanserat Lynch365 Telefoni som är integrerat med Office 365.

Årets SMB Partner: Dustin/IT-Hantverkarna Sverige AB

Motivering: Dustin/ITH är en ledande partner i SMB-segmentet som framgångsrikt kompletterat sin affär med fokus på Office 365. Här har man nu över 500 aktiva kunder. Under det senaste kvartalet har man också lyckats flytta över 40 000 användare till Windows 8 och ett modernare arbetssätt.

Årets Device- och App Partner: Touchtech AB

Motivering: Touchtech har på kort tid etablerat sig som en ledande kunskapsaktör inom moderna gränssnitt. Man har byggt lösningar baserade på den allra senaste tekniken vare sig det varit Windows 8, Windows Phone 8, Xbox 360, Pixelsense eller Kinect för PC. Touchtech
har alltid haft kunderna högst upp på agendan och vunnit deras hjärta och deras fulla tillit. Stora svenska och internationella bolag vilar på den kunskap som man  levererar på ren Microsoft teknik.

Årets Cloud OS Partner: Lumagate AB

Motivering: Lumagate har under året framgångsrikt vunnit ett stort antal affärer baserat på Microsofts plattform för moderna datacenter. Lumagate ligger mycket långt framme vad gäller kompetens på Cloud OS.

Årets Collaboration Partner: Altran Sverige AB

Motivering: Altran har vunnit ett flertal större affärer inom collaboration. Man har bl a levererat en modern hybrid-lösning baserad på Office 365, Azure och SharePoint 2013 till en stor internationell kund. För att möjliggöra ökad mobilitet har man också anpassat SharePoint-lösningar med hjälp av responsiv design och för enheter som Windows Phone 8 och Microsoft Surface.

Årets BI Partner: Acando AB

Motivering: Acando har med konceptet Acando Business Insight paketerat Microsofts produkter SQL Server,Office och Sharepoint till ett framgångsrikt kunderbjudande inom Business Intelligence. Man har lyckats med att driva både volym av affärer men också funnit nya unika lösningar på kundens problem.

Årets Business Solutions Partner: CGI Sverige AB

Motivering: CGI har levererat helhetslösningar under begreppet Microsoft Business Platform Provider till ett antal större kunder. Man har lyckats kombinera Dynamics, Office365, Windows Intune och Windows Azure till en komplett lösning för såväl affärstöd som IT-plattform.

Categories: MDT

Pages