MDT

Veeam RDP virtual appliance for remote management of Hyper-V

Virtual PC Guy's WebLog - Wed, 12/18/2013 - 16:01

Hyper-V has a number of options available for remote management.  System Center Virtual Machine Manager provides a great remote management experience.  The in-box Hyper-V manager works remotely, even in workgroup environments.  And if all else fails – you can always use Remote Desktop to connect to the Hyper-V server directly and manage things from there.  Right?  Well…  Not quite.

I was recently helping an old friend setup a new deployment of Hyper-V and they were facing some challenges around managing the system.  You see, they had paid for a physical server from a large international hoster – and as a result they only had Remote Desktop access to the system (no WMI, no remote PowerShell, no remote Hyper-V management).  They were also running Windows Server in a core installation (per our best practices).

This gave them quite a problem.  They could easily use Remote Desktop to connect to the Hyper-V server – and from there they could use PowerShell to create and administrate virtual machines – but they had no way to actually interact with the virtual machines or see what was displayed on the screen of the virtual machines.

Fortuitously enough, the good people over at Veeam have just released a virtual appliance that solves this exact problem.

You can read all about it (and how to download it – for free!) here: http://www.veeam.com/blog/rdp-rsat-free-hyper-v-server-2012-r2-remote-desktop-appliance-linux.html

In a nutshell – this virtual appliance is a Linux virtual machine with a modified RDP client in it.  The RDP client has been modified to support connecting directly to Hyper-V virtual machines (much like the Hyper-V Management UI does).  Once you have deployed this virtual appliance you can connect to it over RDP – and from there you can establish a second RDP session to which ever virtual machine you want to manage.  It looks something like this:

Now, the experience is a little clunky (you are running RDP inside RDP after all) but it is very easy to setup – and it works quite well.  Further more – when you combine this with the excellent PowerShell support that exists in a core deployment of Windows Server (or even in the free Hyper-V server) this virtual appliance means that you can now do everything you need to do with Hyper-V with nothing more than an RDP connection.

What makes this really nice is that the Veeam team have provided documentation on how to setup this virtual appliance using nothing but Veeam tools and Hyper-V PowerShell.  This means that if you are like my friend – and already have a remote server you need to manage – you can get this setup there too.

Now, there is one notable warning that I must call out – which is that there are some security concerns here.

When you connect to a Hyper-V server the virtual appliance will ask you for a username and password, which it will store in plain text inside the virtual machine.  Furthermore the virtual appliance comes with a default (and publicly documented) root password.  Given this I would make two recommendations:

  1. Change the root password immediately!  To do this you just need to:
    • Connect to the virtual machine once with the documented root password
    • Right click on the background of the virtual appliance and select xterm
    • Type in passwd and enter your new password twice when prompted
    • Then type in vncpasswd and enter the same new password twice when prompted (you must run both commands)
  2. Make sure the virtual machine is otherwise secured (physical security, disk encryption, etc…) so you do not have to worry about someone else getting access to the virtual hard disk.

With all that said – I think that this is an excellent tool for people who are in this sort of environment.

Two parting thoughts that I would like to wrap up with here are:

  1. While I have been talking about using this for remote management where WMI is not an option, it is also a great solution for if you are wanting to manage a core installation / free installation of Hyper-V from a non-Windows computer (Mac, Linux, etc…)
  2. Veeam have released the source code for the virtual appliance, so if you are interested in how to interoperate with Hyper-V WMI / RDP from Linux – this is a great example to look at.

Cheers,
Ben

Categories: MDT

Nice to Know – Getting Hardware info(iLO) data using native PowerShell (and no need for credentials)

The Deployment Bunny - Tue, 12/17/2013 - 18:14

During my daily work (building datacenters) I normally need to inventory server information and in many cases there is no infrastructure in place, things like OpsMgr, SCCM, SCVMM and HP’s native tools does not really exists (yet). But for me to be able to redeploy machines, patch machines and get some kind order out of the chaos I need to know.

First step – Getting the idea of it

In HP Servers there is something called iLO, for many people it is the life-line to logon to and do remote console and access, what many people does not know is that you can reach that information using a normal web browser, like this:

Just browse to http://IPaddress/xmldata?item?All and you will se this

Next Step – Reading the information using PowerShell and treat it as a PSObject

The basic ide here is to read from each and every IP, the first thing is to try to get the name from DNS, then we load the XML data, we then convert, modify, bend and twist so it looks the way I need it and last we dump it in a way we like to view it. In this case dumping means Out-Gridview, but it could easily be anything else. You could also add something that “sweeps” the network and try to read it as XML to get a “iLO Scanner”. There is a PowerShell toolkit that gives us a massive amount of CMDlets and they are nice, but, the all require some kind of authentication, this does not require anything at all

(in textform)

$iLOIP = "192.168.133.15","192.168.133.16","192.168.133.133","192.168.133.142"

Function GetiLOData {
    foreach ($IP in $ILOIP){
    $XML = New-Object XML
    $HostName = Resolve-DnsName -Name $IP
    $XML.Load("http://$IP/xmldata?item=All")
    New-Object PSObject -Property @{
      iLOName = $($HostName.NameHost);
      iLOIP = $($IP);
      ServerType = $($XML.RIMP.HSI.SPN);
      ProductID = $($XML.RIMP.HSI.PRODUCTID);
      UUID = $($XML.RIMP.HSI.cUUID);
      Nic01 = $($XML.RIMP.HSI.NICS.NIC[0].MACADDR);
      Nic02 = $($XML.RIMP.HSI.NICS.NIC[1].MACADDR);
      ILOType = $($XML.RIMP.MP.PN);
      iLOFirmware = $($XML.RIMP.MP.FWRI)
    }
}
}

GetiLOData | Select iLOName,iLOIP,ServerType,ProductID,Nic01,Nic02,UUID,iLOType,iLOFirmware | Out-GridView

Next Step – Enjoy the view

You can download the PowerShell script here http://sdrv.ms/ITvFyO

/mike


Categories: MDT

Office 365 hjälper Coop sänka kostnaderna

Microsoft Deployment Toolkit Team Blog - Tue, 12/17/2013 - 03:50

Låga matpriser och hållbar miljö är två viktiga ingredienser i Coops affärsidé.  För att uppnå dessa mål har man tagit Microsofts Office 365 till hjälp. Utrullningen skedde just före sommaren och har redan gett resultat.

I livsmedelsbranschen är priset en viktig konkurrensfaktor. Där såg Coop, med CIO Stefan Hasselgren i spetsen, ett värde i Office 365. Med smidiga kommunikationsverktyg blir företaget mer effektiva, vilket gör att de kan hålla nere priserna i butikerna. Några månader efter implementeringen syns redan minskade kostnader. 

– Tidigare betalade vi en leverantör för driften av servrar ovanpå att vi betalade licenser till Microsoft. I och med övergången till Office 365 betalar vi istället en fast avgift per användare. Där ser vi en besparing och en modell som stödjer vårt behov av flexibilitet, säger Stefan Hasselgren.

Varumärket Coop är starkt förknippat med hållbar utveckling. Målet är att butiker, sortiment och leverantörer ska stå för hållbarhet. Smidigare kontaktvägar mellan anställda istället för utskrifter på anslagstavlor är såklart en del i det hela. Men åtagandet går längre än så. Att Microsoft är miljöcertifierade var inte en bonus, utan ett krav.

För oss är det viktigt att säkerställa att partners lever upp till de krav som vi har, till exempel när det gäller miljövänliga datahallar, säger Magnus Schenström, Contract Manager och ansvarig för arbetsplatstjänsten.

Stefan Hasselgren fyller i:

– Centraliserad IT-drift leder automatiskt till hållbarare miljö. Vi har tidigare haft servrar på 800 platser. Och det kommer ju aldrig vara lika miljövänligt som att ha servrar på få platser.

Ett annat krav från Coops sida gällde kundernas säkerhet. Företaget har ett så kallat PCI-certifikat, vilket innebär att kunders kreditkortsuppgifter inte får lagras elektroniskt. Detta möter Office 365 genom ett inbyggt filter som hittar och rensar bort dessa uppgifter innan de lagras på servern.

I våras skedde utrullningen. 3900 tjänstemän omfattades. Beslutet om att köpa in Office 365 togs i mars och enligt tidsplanen skulle implementeringen vara i hamn tre månader senare. Tidsplanen höll tack vare ett nära samarbete mellan Coop och Microsoft.

– Vi var bland annat på väg att gå över det antal licenser vi hade sedan tidigare. Där hjälpte Microsoft oss genom att sätta in temporära licenser så att vi täckte det behov vi hade, säger Magnus Schenström och fortsätter:

­–Det finns också en del fallgropar som hänger ihop med hur väl dokumenterad din nuvarande systemmiljö är, och därmed hur lätt omläggningen kan ske.

Med facit i hand finns det ändå saker som Stefan och Magnus skulle gjort annorlunda om de skulle göra om det hela. Framförallt när det kommer till kommunikationen med användarna.

– Information är jätteviktigt och får aldrig underskattas. Oavsett hur man kommunicerar läser de flesta inte all information och följer inte alla instruktioner. Man bör därför ha en Service Desk som är beredd att hantera en ökad volym av den här typen av ärenden. Det kommer mer än vad man tror, oavsett hur mycket information man skickar ut, säger Magnus Schenström.

Är då allting guld och gröna skogar? Stefan Hasselgren och Magnus Schenström tycker att det fungerar utmärkt i den miljö de jobbar i, men Stefan vet att det finns ett missnöje bland vissa användare. Ett missnöje som inte är kopplat till produkten i sig.

– Många jobbar i en datamiljö där vi fortfarande har en massa gamla system kvar, vilket gör att det inte är helt kompatibelt med den nya miljön, säger Stefan Hasselgren.

Däremot har de nya användarna haft lätt att ta programmen till sig. Stefan Hasselgren tror att det har med Office-paketets popularitet att göra.

– Vi älskar Microsofts verktyg eftersom de används av användarna privat. Det ger oss en mycket kortare startsträcka, för de känner igen sig i programmen och vet redan hur allting fungerar. Det gör det tusen gånger lättare.

För mer information, vänligen kontakta:

Niklas Danell
Microsoft AB
Produktchef Office 365
Tel: 08-7523240
niklas.danell@microsoft.com

 

Categories: MDT

Office 365 hjälper Coop sänka kostnaderna

The USMT team blog - Tue, 12/17/2013 - 03:50

Låga matpriser och hållbar miljö är två viktiga ingredienser i Coops affärsidé.  För att uppnå dessa mål har man tagit Microsofts Office 365 till hjälp. Utrullningen skedde just före sommaren och har redan gett resultat.

I livsmedelsbranschen är priset en viktig konkurrensfaktor. Där såg Coop, med CIO Stefan Hasselgren i spetsen, ett värde i Office 365. Med smidiga kommunikationsverktyg blir företaget mer effektiva, vilket gör att de kan hålla nere priserna i butikerna. Några månader efter implementeringen syns redan minskade kostnader. 

– Tidigare betalade vi en leverantör för driften av servrar ovanpå att vi betalade licenser till Microsoft. I och med övergången till Office 365 betalar vi istället en fast avgift per användare. Där ser vi en besparing och en modell som stödjer vårt behov av flexibilitet, säger Stefan Hasselgren.

Varumärket Coop är starkt förknippat med hållbar utveckling. Målet är att butiker, sortiment och leverantörer ska stå för hållbarhet. Smidigare kontaktvägar mellan anställda istället för utskrifter på anslagstavlor är såklart en del i det hela. Men åtagandet går längre än så. Att Microsoft är miljöcertifierade var inte en bonus, utan ett krav.

För oss är det viktigt att säkerställa att partners lever upp till de krav som vi har, till exempel när det gäller miljövänliga datahallar, säger Magnus Schenström, Contract Manager och ansvarig för arbetsplatstjänsten.

Stefan Hasselgren fyller i:

– Centraliserad IT-drift leder automatiskt till hållbarare miljö. Vi har tidigare haft servrar på 800 platser. Och det kommer ju aldrig vara lika miljövänligt som att ha servrar på få platser.

Ett annat krav från Coops sida gällde kundernas säkerhet. Företaget har ett så kallat PCI-certifikat, vilket innebär att kunders kreditkortsuppgifter inte får lagras elektroniskt. Detta möter Office 365 genom ett inbyggt filter som hittar och rensar bort dessa uppgifter innan de lagras på servern.

I våras skedde utrullningen. 3900 tjänstemän omfattades. Beslutet om att köpa in Office 365 togs i mars och enligt tidsplanen skulle implementeringen vara i hamn tre månader senare. Tidsplanen höll tack vare ett nära samarbete mellan Coop och Microsoft.

– Vi var bland annat på väg att gå över det antal licenser vi hade sedan tidigare. Där hjälpte Microsoft oss genom att sätta in temporära licenser så att vi täckte det behov vi hade, säger Magnus Schenström och fortsätter:

­–Det finns också en del fallgropar som hänger ihop med hur väl dokumenterad din nuvarande systemmiljö är, och därmed hur lätt omläggningen kan ske.

Med facit i hand finns det ändå saker som Stefan och Magnus skulle gjort annorlunda om de skulle göra om det hela. Framförallt när det kommer till kommunikationen med användarna.

– Information är jätteviktigt och får aldrig underskattas. Oavsett hur man kommunicerar läser de flesta inte all information och följer inte alla instruktioner. Man bör därför ha en Service Desk som är beredd att hantera en ökad volym av den här typen av ärenden. Det kommer mer än vad man tror, oavsett hur mycket information man skickar ut, säger Magnus Schenström.

Är då allting guld och gröna skogar? Stefan Hasselgren och Magnus Schenström tycker att det fungerar utmärkt i den miljö de jobbar i, men Stefan vet att det finns ett missnöje bland vissa användare. Ett missnöje som inte är kopplat till produkten i sig.

– Många jobbar i en datamiljö där vi fortfarande har en massa gamla system kvar, vilket gör att det inte är helt kompatibelt med den nya miljön, säger Stefan Hasselgren.

Däremot har de nya användarna haft lätt att ta programmen till sig. Stefan Hasselgren tror att det har med Office-paketets popularitet att göra.

– Vi älskar Microsofts verktyg eftersom de används av användarna privat. Det ger oss en mycket kortare startsträcka, för de känner igen sig i programmen och vet redan hur allting fungerar. Det gör det tusen gånger lättare.

För mer information, vänligen kontakta:

Niklas Danell
Microsoft AB
Produktchef Office 365
Tel: 08-7523240
niklas.danell@microsoft.com

 

Categories: MDT

Office 365 hjälper Coop sänka kostnaderna

Låga matpriser och hållbar miljö är två viktiga ingredienser i Coops affärsidé.  För att uppnå dessa mål har man tagit Microsofts Office 365 till hjälp. Utrullningen skedde just före sommaren och har redan gett resultat.

I livsmedelsbranschen är priset en viktig konkurrensfaktor. Där såg Coop, med CIO Stefan Hasselgren i spetsen, ett värde i Office 365. Med smidiga kommunikationsverktyg blir företaget mer effektiva, vilket gör att de kan hålla nere priserna i butikerna. Några månader efter implementeringen syns redan minskade kostnader. 

– Tidigare betalade vi en leverantör för driften av servrar ovanpå att vi betalade licenser till Microsoft. I och med övergången till Office 365 betalar vi istället en fast avgift per användare. Där ser vi en besparing och en modell som stödjer vårt behov av flexibilitet, säger Stefan Hasselgren.

Varumärket Coop är starkt förknippat med hållbar utveckling. Målet är att butiker, sortiment och leverantörer ska stå för hållbarhet. Smidigare kontaktvägar mellan anställda istället för utskrifter på anslagstavlor är såklart en del i det hela. Men åtagandet går längre än så. Att Microsoft är miljöcertifierade var inte en bonus, utan ett krav.

För oss är det viktigt att säkerställa att partners lever upp till de krav som vi har, till exempel när det gäller miljövänliga datahallar, säger Magnus Schenström, Contract Manager och ansvarig för arbetsplatstjänsten.

Stefan Hasselgren fyller i:

– Centraliserad IT-drift leder automatiskt till hållbarare miljö. Vi har tidigare haft servrar på 800 platser. Och det kommer ju aldrig vara lika miljövänligt som att ha servrar på få platser.

Ett annat krav från Coops sida gällde kundernas säkerhet. Företaget har ett så kallat PCI-certifikat, vilket innebär att kunders kreditkortsuppgifter inte får lagras elektroniskt. Detta möter Office 365 genom ett inbyggt filter som hittar och rensar bort dessa uppgifter innan de lagras på servern.

I våras skedde utrullningen. 3900 tjänstemän omfattades. Beslutet om att köpa in Office 365 togs i mars och enligt tidsplanen skulle implementeringen vara i hamn tre månader senare. Tidsplanen höll tack vare ett nära samarbete mellan Coop och Microsoft.

– Vi var bland annat på väg att gå över det antal licenser vi hade sedan tidigare. Där hjälpte Microsoft oss genom att sätta in temporära licenser så att vi täckte det behov vi hade, säger Magnus Schenström och fortsätter:

­–Det finns också en del fallgropar som hänger ihop med hur väl dokumenterad din nuvarande systemmiljö är, och därmed hur lätt omläggningen kan ske.

Med facit i hand finns det ändå saker som Stefan och Magnus skulle gjort annorlunda om de skulle göra om det hela. Framförallt när det kommer till kommunikationen med användarna.

– Information är jätteviktigt och får aldrig underskattas. Oavsett hur man kommunicerar läser de flesta inte all information och följer inte alla instruktioner. Man bör därför ha en Service Desk som är beredd att hantera en ökad volym av den här typen av ärenden. Det kommer mer än vad man tror, oavsett hur mycket information man skickar ut, säger Magnus Schenström.

Är då allting guld och gröna skogar? Stefan Hasselgren och Magnus Schenström tycker att det fungerar utmärkt i den miljö de jobbar i, men Stefan vet att det finns ett missnöje bland vissa användare. Ett missnöje som inte är kopplat till produkten i sig.

– Många jobbar i en datamiljö där vi fortfarande har en massa gamla system kvar, vilket gör att det inte är helt kompatibelt med den nya miljön, säger Stefan Hasselgren.

Däremot har de nya användarna haft lätt att ta programmen till sig. Stefan Hasselgren tror att det har med Office-paketets popularitet att göra.

– Vi älskar Microsofts verktyg eftersom de används av användarna privat. Det ger oss en mycket kortare startsträcka, för de känner igen sig i programmen och vet redan hur allting fungerar. Det gör det tusen gånger lättare.

För mer information, vänligen kontakta:

Niklas Danell
Microsoft AB
Produktchef Office 365
Tel: 08-7523240
niklas.danell@microsoft.com

 

Categories: MDT

Office 365 hjälper Coop sänka kostnaderna

The Deployment Guys - Tue, 12/17/2013 - 03:50

Låga matpriser och hållbar miljö är två viktiga ingredienser i Coops affärsidé.  För att uppnå dessa mål har man tagit Microsofts Office 365 till hjälp. Utrullningen skedde just före sommaren och har redan gett resultat.

I livsmedelsbranschen är priset en viktig konkurrensfaktor. Där såg Coop, med CIO Stefan Hasselgren i spetsen, ett värde i Office 365. Med smidiga kommunikationsverktyg blir företaget mer effektiva, vilket gör att de kan hålla nere priserna i butikerna. Några månader efter implementeringen syns redan minskade kostnader. 

– Tidigare betalade vi en leverantör för driften av servrar ovanpå att vi betalade licenser till Microsoft. I och med övergången till Office 365 betalar vi istället en fast avgift per användare. Där ser vi en besparing och en modell som stödjer vårt behov av flexibilitet, säger Stefan Hasselgren.

Varumärket Coop är starkt förknippat med hållbar utveckling. Målet är att butiker, sortiment och leverantörer ska stå för hållbarhet. Smidigare kontaktvägar mellan anställda istället för utskrifter på anslagstavlor är såklart en del i det hela. Men åtagandet går längre än så. Att Microsoft är miljöcertifierade var inte en bonus, utan ett krav.

För oss är det viktigt att säkerställa att partners lever upp till de krav som vi har, till exempel när det gäller miljövänliga datahallar, säger Magnus Schenström, Contract Manager och ansvarig för arbetsplatstjänsten.

Stefan Hasselgren fyller i:

– Centraliserad IT-drift leder automatiskt till hållbarare miljö. Vi har tidigare haft servrar på 800 platser. Och det kommer ju aldrig vara lika miljövänligt som att ha servrar på få platser.

Ett annat krav från Coops sida gällde kundernas säkerhet. Företaget har ett så kallat PCI-certifikat, vilket innebär att kunders kreditkortsuppgifter inte får lagras elektroniskt. Detta möter Office 365 genom ett inbyggt filter som hittar och rensar bort dessa uppgifter innan de lagras på servern.

I våras skedde utrullningen. 3900 tjänstemän omfattades. Beslutet om att köpa in Office 365 togs i mars och enligt tidsplanen skulle implementeringen vara i hamn tre månader senare. Tidsplanen höll tack vare ett nära samarbete mellan Coop och Microsoft.

– Vi var bland annat på väg att gå över det antal licenser vi hade sedan tidigare. Där hjälpte Microsoft oss genom att sätta in temporära licenser så att vi täckte det behov vi hade, säger Magnus Schenström och fortsätter:

­–Det finns också en del fallgropar som hänger ihop med hur väl dokumenterad din nuvarande systemmiljö är, och därmed hur lätt omläggningen kan ske.

Med facit i hand finns det ändå saker som Stefan och Magnus skulle gjort annorlunda om de skulle göra om det hela. Framförallt när det kommer till kommunikationen med användarna.

– Information är jätteviktigt och får aldrig underskattas. Oavsett hur man kommunicerar läser de flesta inte all information och följer inte alla instruktioner. Man bör därför ha en Service Desk som är beredd att hantera en ökad volym av den här typen av ärenden. Det kommer mer än vad man tror, oavsett hur mycket information man skickar ut, säger Magnus Schenström.

Är då allting guld och gröna skogar? Stefan Hasselgren och Magnus Schenström tycker att det fungerar utmärkt i den miljö de jobbar i, men Stefan vet att det finns ett missnöje bland vissa användare. Ett missnöje som inte är kopplat till produkten i sig.

– Många jobbar i en datamiljö där vi fortfarande har en massa gamla system kvar, vilket gör att det inte är helt kompatibelt med den nya miljön, säger Stefan Hasselgren.

Däremot har de nya användarna haft lätt att ta programmen till sig. Stefan Hasselgren tror att det har med Office-paketets popularitet att göra.

– Vi älskar Microsofts verktyg eftersom de används av användarna privat. Det ger oss en mycket kortare startsträcka, för de känner igen sig i programmen och vet redan hur allting fungerar. Det gör det tusen gånger lättare.

För mer information, vänligen kontakta:

Niklas Danell
Microsoft AB
Produktchef Office 365
Tel: 08-7523240
niklas.danell@microsoft.com

 

Categories: MDT

TechEd North America 2014 Pre-Conference Seminars – Registration is open

The Deployment Bunny - Tue, 12/17/2013 - 02:19

 

   

and this year I’ll (Mikael Nystrom)be there to do a Pre-Con with Ben Hunter (msft) and Michael Niehaus (msft) that focus on “Deploying and Managing Windows in the Real World”, so yes, it will be some old content and of course a lot a new content. We are going to cover Ref Images, Applications, Lite-Touch, Zero-Touch, Bit locker, Hardware, User-State, PowerShell, Hydrations, More PowerShell, Windows Store Apps, Migration from XP, Migration from Windows 7, Migration from Windows 8 and other impotent information YOU need. If you plan to come and there is something you would like us to cover, please get in contact with any of us so we can add that content.

So, if you haven’t signed up to the biggest and best IT Pro event for 2014, it is time to do so…(and don’t miss to join our Pre Con, it is going to be pure magic :-))

Signup here! and lets meet in Houston, Texas!

/mike


Categories: MDT

MAP Toolkit 9.0 now available

Virtual PC Guy's WebLog - Mon, 12/16/2013 - 17:50

One of the more common questions that I get asked is this: “How can I figure out what I need to virtualize my environment, before I actually virtualize my environment?”.  Now, to most people this would sound like a “chicken and egg” problem (which came first?) but thankfully for me – we have the MAP Toolkit.

If you are not familiar with MAP (Microsoft Assessment and Planning) it is a tool that is designed primarily to help you profile and understand your environment prior to performing a platform migration, like virtualizing everything.

The MAP team have just released a new version – 9.0.  You can read more about that release here – or you can download it for yourself here.

Cheers,
Ben

Categories: MDT

SVT Nyheter till Windows Phone 8

Microsoft Deployment Toolkit Team Blog - Mon, 12/16/2013 - 09:49

I förra veckan lanserades appen SVT Nyheter till Windows Phone 8. Appen är ett snabbt och enkelt sätt att hålla sig uppdaterad med de senaste nyhetsartiklarna, tv-inslagen och livesändningar från SVT´s nyhetsbevakning.

Du kan ladda hem appen här.

Categories: MDT

SVT Nyheter till Windows Phone 8

The USMT team blog - Mon, 12/16/2013 - 09:49

I förra veckan lanserades appen SVT Nyheter till Windows Phone 8. Appen är ett snabbt och enkelt sätt att hålla sig uppdaterad med de senaste nyhetsartiklarna, tv-inslagen och livesändningar från SVT´s nyhetsbevakning.

Du kan ladda hem appen här.

Categories: MDT

SVT Nyheter till Windows Phone 8

I förra veckan lanserades appen SVT Nyheter till Windows Phone 8. Appen är ett snabbt och enkelt sätt att hålla sig uppdaterad med de senaste nyhetsartiklarna, tv-inslagen och livesändningar från SVT´s nyhetsbevakning.

Du kan ladda hem appen här.

Categories: MDT

SVT Nyheter till Windows Phone 8

The Deployment Guys - Mon, 12/16/2013 - 09:49

I förra veckan lanserades appen SVT Nyheter till Windows Phone 8. Appen är ett snabbt och enkelt sätt att hålla sig uppdaterad med de senaste nyhetsartiklarna, tv-inslagen och livesändningar från SVT´s nyhetsbevakning.

Du kan ladda hem appen här.

Categories: MDT

Step-by-Step: Upgrading BIOS during LiteTouch(ZeroTouch) Deployment, for Dell, Hewlett-Packard and Lenovo (v2)

The Deployment Bunny - Sun, 12/15/2013 - 19:12

Long time ago I wrote a post on how to upgrade the BIOS/Firmware during the deployment of a PC in the beginning of a TaskSequence, since then I have been hammered with the question on how to do the same thing but later on, when Windows is running, that has been nagging me, (which obviously paid off for all of you that has been doing that). My friends, here it is, this time in PowerShell, but hey, I don’t do XP anymore.

The basics

The basic Idea is to have a PowerShell script run that will discover what bios version we have and IF we have an update run the update according the that model’s specific way of running a firmware upgrade. It is also possible to just use the PowerShell script as a framework for other similar task of course, or you could use it to kick off something like SSM(HP) to do the job. I did one change, besides using PowerShell and that is to copy down the files to the local drive before running the upgrade, just to be sure that a messy network does not break the upgrade. The script is tested with a couple of HP’s, a Dell and a Lenovo, so there is of course no way I can guarantee it will work with every piece of PC around the globe, but hey, its PowerShell so you can modify it on your own :-). I also created it as an application for MDT LiteTouch, so you need to modify it slightly to run it in SCCM and it also needs the “AliasUserExit.vbs” script since I’m using ModelAlias and MakeAlias. If you don’t like that, just change the lines in he PowerShell code to use Make and Model or anything else that you can read from WMI using PowerShell

The PowerShell script (section One)

This part is just about creating log files, and getting basic data from the TaskSequence/TSEnviroment

The PowerShell script (section Two)

Here you can see the function that gets the SMBIOSBIOSVersion, and for all these vendors it is the same, but that could change in the future, so I decided to use the PowerShell Switch to figure out on how to get it. If you look close you can also see that I’m feeding back data to the TSEnviroment, that is not needed for this to work, but hey, you cannot get enough variables to play with, can you

The PowerShell script (section three)

Here is when we get serious, you need to add every model that should be upgraded as a Switch Value and then update the $ExpectedBIOSVersion so it match what you should have. Then you need to add the BIOS update files in to the folder structure in the the Application and last you need to create/modify the UpgradeBIOS.cmd for each model so it runs whatever it is suppose to run to make magic happen.

The Folder Structure

Here you can see the folder structure, in this case HP Elitebook 8460p also has sub folders, whatever the vendors has a structure I put in the folder and that will then end up on the local drive, where I run the batch file.

The Application in MDT

Just a standard “app” in MDT, I don’t use the “Run PowerShell” script since Applications are easier to modify, move, export, import, and play with. But there should no very little work to get it to work as a script instead, basically the only thing you need to to is to store the script in a folder that the TS can reach, all the folder structure and the file copy is based on where the script is located.

CustomSettings.ini needs to be updated!

To figure out if a reboot is needed or not I added a reboot step and reads the property RebootNedeed, so you need to add that to customsettings.ini

The TaskSequence

As you can see, I did create a folder for this, easy to copy, easy to move, easy to enable/disable. The restart computer step does have a condition, it only executes if RebootNeeded is set to YES, which is set IF you run the BiosUpgrade.CMD batch file, in the PowerShell script I do return 3010 and I also set the RebootNeeded to YES.

The Restart computer Condition

 

How to?
  • Download the script
  • Unpack
  • Create a new Application in MDT (If you use SCCM or don’t like Apps, modify the script inside the folder first and add it as a script in the TS)
    • CommandLine: powershell.exe -ExecutionPolicy Unrestricted -File ViaMonstraUpgradeBios.ps1
  • Modify the script to fit your computers, versions and download each upgrade into each folder in the folder structure
  • Add it as an application
  • Enjoy
The Download

http://sdrv.ms/1ffLbji

/mike

The “old” Post: http://deploymentbunny.com/2011/05/20/step-by-step-upgrading-bios-during-litetouch-deployment-for-dell-hewlett-packard-and-lenovo/

The link to the AliasUserExit Script: http://deploymentbunny.com/2013/03/06/back-to-basiccustomsettings-inisample-2/


Categories: MDT

Be a real security pro - Keep your private keys private

Microsoft Deployment Toolkit Team Blog - Sun, 12/15/2013 - 17:20

One of the many unusual characteristics of the Stuxnet malware that was discovered in 2010 was that its files were distributed with a valid digital signature, created using authentication credentials that belonged to two unrelated legitimate software companies. Normally the signature would verify that the program was issued by the company listed in the signing certificate, and that the contents of the program had not been tampered with since it was signed. By using other companies’ authentication credentials to sign their own files, malware distributors are able to make it appear that their files have come from a more trustworthy source.

Since then, malware signed with poorly secured or stolen credentials has been relatively rare. Most digitally-signed malware uses code-signing certificates that have been paid for and obtained directly from the certification authority (CA) that issued them. These CAs would be unaware the certificates were intended to be used for nefarious purposes. For example, recently the fake antivirus family Rogue:Win32/FakePav reappeared after being inactive for more than a year. Prior to the period of inactivity, FakePav’s executables were not digitally signed, but the new variants have been. After a few days using a single certificate, FakePav switched to a different certificate, issued in the same name as the previous one, but by a different CA.

However, in the past month or so, the use of stolen certificates has become more common. In particular, Rogue:Win32/Winwebsec, another rogue calling itself Antivirus Security Pro, has been distributed signed with credentials stolen from at least twelve different software developers.

Figure 1: Antivirus Security Pro user interface

A related family, TrojanSpy:Win32/Ursnif, has also been distributed with files signed using stolen credentials. We have observed Winwebsec downloading Ursnif, a trojan that monitors web traffic, and steals sensitive information, including passwords. Earlier variants of Ursnif were also capable of stealing certificates and private keys, but this functionality does not appear to be present in the latest versions. Instead, it appears to have been added to certain samples of PWS:Win32/Fareit.

Figure 2: Fareit steals certificates

PWS:Win32/Fareit is a Trojan that mostly steals passwords from a user's FTP client, but sometimes also downloads and installs other malware, such as Winwebsec and Win32/Sirefef.

Figure 3: Relationship and interactions between Fareit, Sirefef, Winwebsec, and Ursnif families

The stolen certificates were issued by a number of different CAs to software developers in various locations around the world. The table below shows details of some of the certificates used to sign Winwebsec samples. Note that the number of samples column lists only the digitally-signed Winwebsec samples that we have a copy of – there may be many other samples that we have not received. But, it gives an idea of the magnitude of the problem. Interestingly, one of these certificates was issued only three days before we started seeing malware samples signed with it, which suggests that the malware’s distributors are regularly stealing new certificates, rather than using certificates from an older stockpile.

Figure 4: Certificates used to sign Rogue:Win32/Winwebsec samples

For those of you who are software developers, Microsoft has a document that describes the best practices for code-signing.  Although that document was written in 2007 and contains a few references to operating system tools that have since changed, all of the recommendations of appropriate security procedures for obtaining and storing code-signing certificates and private keys, and for digitally signing your software, remain as relevant as ever.

Just as it is important to keep your house and car keys secure, securing your code-signing private keys is essential. Not only is it inconvenient, and often expensive, to have the certificate replaced, it can also result in loss of your company’s reputation if it is used to sign malware. The document recommends keeping private keys physically secure by storing them on a securely-stored hardware device such as a smart card, USB token, or hardware security module. Certainly, no system used to store code-signing credentials should ever be used for web browsing, and it is vital that these systems run a regularly updated antivirus solution, and that any file you sign has been scanned for possible virus infection beforehand.

If a system you use for signing has been infected with Win32/Fareit or other malware, and you suspect your private keys have been compromised, you should contact the CA that issued the credentials immediately.

David Wood
MMPC

SHA1s:

d330699f28a295c42b7e3b4a127c79dfed3c34f1 (PWS:Win32/Fareit with certificate stealing capability)
006c4857c6004b0fcbb185660e6510e1feb0a7a3 (Digitally-signed Winwebsec)

 

Categories: MDT

Be a real security pro - Keep your private keys private

The USMT team blog - Sun, 12/15/2013 - 17:20

One of the many unusual characteristics of the Stuxnet malware that was discovered in 2010 was that its files were distributed with a valid digital signature, created using authentication credentials that belonged to two unrelated legitimate software companies. Normally the signature would verify that the program was issued by the company listed in the signing certificate, and that the contents of the program had not been tampered with since it was signed. By using other companies’ authentication credentials to sign their own files, malware distributors are able to make it appear that their files have come from a more trustworthy source.

Since then, malware signed with poorly secured or stolen credentials has been relatively rare. Most digitally-signed malware uses code-signing certificates that have been paid for and obtained directly from the certification authority (CA) that issued them. These CAs would be unaware the certificates were intended to be used for nefarious purposes. For example, recently the fake antivirus family Rogue:Win32/FakePav reappeared after being inactive for more than a year. Prior to the period of inactivity, FakePav’s executables were not digitally signed, but the new variants have been. After a few days using a single certificate, FakePav switched to a different certificate, issued in the same name as the previous one, but by a different CA.

However, in the past month or so, the use of stolen certificates has become more common. In particular, Rogue:Win32/Winwebsec, another rogue calling itself Antivirus Security Pro, has been distributed signed with credentials stolen from at least twelve different software developers.

Figure 1: Antivirus Security Pro user interface

A related family, TrojanSpy:Win32/Ursnif, has also been distributed with files signed using stolen credentials. We have observed Winwebsec downloading Ursnif, a trojan that monitors web traffic, and steals sensitive information, including passwords. Earlier variants of Ursnif were also capable of stealing certificates and private keys, but this functionality does not appear to be present in the latest versions. Instead, it appears to have been added to certain samples of PWS:Win32/Fareit.

Figure 2: Fareit steals certificates

PWS:Win32/Fareit is a Trojan that mostly steals passwords from a user's FTP client, but sometimes also downloads and installs other malware, such as Winwebsec and Win32/Sirefef.

Figure 3: Relationship and interactions between Fareit, Sirefef, Winwebsec, and Ursnif families

The stolen certificates were issued by a number of different CAs to software developers in various locations around the world. The table below shows details of some of the certificates used to sign Winwebsec samples. Note that the number of samples column lists only the digitally-signed Winwebsec samples that we have a copy of – there may be many other samples that we have not received. But, it gives an idea of the magnitude of the problem. Interestingly, one of these certificates was issued only three days before we started seeing malware samples signed with it, which suggests that the malware’s distributors are regularly stealing new certificates, rather than using certificates from an older stockpile.

Figure 4: Certificates used to sign Rogue:Win32/Winwebsec samples

For those of you who are software developers, Microsoft has a document that describes the best practices for code-signing.  Although that document was written in 2007 and contains a few references to operating system tools that have since changed, all of the recommendations of appropriate security procedures for obtaining and storing code-signing certificates and private keys, and for digitally signing your software, remain as relevant as ever.

Just as it is important to keep your house and car keys secure, securing your code-signing private keys is essential. Not only is it inconvenient, and often expensive, to have the certificate replaced, it can also result in loss of your company’s reputation if it is used to sign malware. The document recommends keeping private keys physically secure by storing them on a securely-stored hardware device such as a smart card, USB token, or hardware security module. Certainly, no system used to store code-signing credentials should ever be used for web browsing, and it is vital that these systems run a regularly updated antivirus solution, and that any file you sign has been scanned for possible virus infection beforehand.

If a system you use for signing has been infected with Win32/Fareit or other malware, and you suspect your private keys have been compromised, you should contact the CA that issued the credentials immediately.

David Wood
MMPC

SHA1s:

d330699f28a295c42b7e3b4a127c79dfed3c34f1 (PWS:Win32/Fareit with certificate stealing capability)
006c4857c6004b0fcbb185660e6510e1feb0a7a3 (Digitally-signed Winwebsec)

 

Categories: MDT

Be a real security pro - Keep your private keys private

One of the many unusual characteristics of the Stuxnet malware that was discovered in 2010 was that its files were distributed with a valid digital signature, created using authentication credentials that belonged to two unrelated legitimate software companies. Normally the signature would verify that the program was issued by the company listed in the signing certificate, and that the contents of the program had not been tampered with since it was signed. By using other companies’ authentication credentials to sign their own files, malware distributors are able to make it appear that their files have come from a more trustworthy source.

Since then, malware signed with poorly secured or stolen credentials has been relatively rare. Most digitally-signed malware uses code-signing certificates that have been paid for and obtained directly from the certification authority (CA) that issued them. These CAs would be unaware the certificates were intended to be used for nefarious purposes. For example, recently the fake antivirus family Rogue:Win32/FakePav reappeared after being inactive for more than a year. Prior to the period of inactivity, FakePav’s executables were not digitally signed, but the new variants have been. After a few days using a single certificate, FakePav switched to a different certificate, issued in the same name as the previous one, but by a different CA.

However, in the past month or so, the use of stolen certificates has become more common. In particular, Rogue:Win32/Winwebsec, another rogue calling itself Antivirus Security Pro, has been distributed signed with credentials stolen from at least twelve different software developers.

Figure 1: Antivirus Security Pro user interface

A related family, TrojanSpy:Win32/Ursnif, has also been distributed with files signed using stolen credentials. We have observed Winwebsec downloading Ursnif, a trojan that monitors web traffic, and steals sensitive information, including passwords. Earlier variants of Ursnif were also capable of stealing certificates and private keys, but this functionality does not appear to be present in the latest versions. Instead, it appears to have been added to certain samples of PWS:Win32/Fareit.

Figure 2: Fareit steals certificates

PWS:Win32/Fareit is a Trojan that mostly steals passwords from a user's FTP client, but sometimes also downloads and installs other malware, such as Winwebsec and Win32/Sirefef.

Figure 3: Relationship and interactions between Fareit, Sirefef, Winwebsec, and Ursnif families

The stolen certificates were issued by a number of different CAs to software developers in various locations around the world. The table below shows details of some of the certificates used to sign Winwebsec samples. Note that the number of samples column lists only the digitally-signed Winwebsec samples that we have a copy of – there may be many other samples that we have not received. But, it gives an idea of the magnitude of the problem. Interestingly, one of these certificates was issued only three days before we started seeing malware samples signed with it, which suggests that the malware’s distributors are regularly stealing new certificates, rather than using certificates from an older stockpile.

Figure 4: Certificates used to sign Rogue:Win32/Winwebsec samples

For those of you who are software developers, Microsoft has a document that describes the best practices for code-signing.  Although that document was written in 2007 and contains a few references to operating system tools that have since changed, all of the recommendations of appropriate security procedures for obtaining and storing code-signing certificates and private keys, and for digitally signing your software, remain as relevant as ever.

Just as it is important to keep your house and car keys secure, securing your code-signing private keys is essential. Not only is it inconvenient, and often expensive, to have the certificate replaced, it can also result in loss of your company’s reputation if it is used to sign malware. The document recommends keeping private keys physically secure by storing them on a securely-stored hardware device such as a smart card, USB token, or hardware security module. Certainly, no system used to store code-signing credentials should ever be used for web browsing, and it is vital that these systems run a regularly updated antivirus solution, and that any file you sign has been scanned for possible virus infection beforehand.

If a system you use for signing has been infected with Win32/Fareit or other malware, and you suspect your private keys have been compromised, you should contact the CA that issued the credentials immediately.

David Wood
MMPC

SHA1s:

d330699f28a295c42b7e3b4a127c79dfed3c34f1 (PWS:Win32/Fareit with certificate stealing capability)
006c4857c6004b0fcbb185660e6510e1feb0a7a3 (Digitally-signed Winwebsec)

 

Categories: MDT

Be a real security pro - Keep your private keys private

The Deployment Guys - Sun, 12/15/2013 - 17:20

One of the many unusual characteristics of the Stuxnet malware that was discovered in 2010 was that its files were distributed with a valid digital signature, created using authentication credentials that belonged to two unrelated legitimate software companies. Normally the signature would verify that the program was issued by the company listed in the signing certificate, and that the contents of the program had not been tampered with since it was signed. By using other companies’ authentication credentials to sign their own files, malware distributors are able to make it appear that their files have come from a more trustworthy source.

Since then, malware signed with poorly secured or stolen credentials has been relatively rare. Most digitally-signed malware uses code-signing certificates that have been paid for and obtained directly from the certification authority (CA) that issued them. These CAs would be unaware the certificates were intended to be used for nefarious purposes. For example, recently the fake antivirus family Rogue:Win32/FakePav reappeared after being inactive for more than a year. Prior to the period of inactivity, FakePav’s executables were not digitally signed, but the new variants have been. After a few days using a single certificate, FakePav switched to a different certificate, issued in the same name as the previous one, but by a different CA.

However, in the past month or so, the use of stolen certificates has become more common. In particular, Rogue:Win32/Winwebsec, another rogue calling itself Antivirus Security Pro, has been distributed signed with credentials stolen from at least twelve different software developers.

Figure 1: Antivirus Security Pro user interface

A related family, TrojanSpy:Win32/Ursnif, has also been distributed with files signed using stolen credentials. We have observed Winwebsec downloading Ursnif, a trojan that monitors web traffic, and steals sensitive information, including passwords. Earlier variants of Ursnif were also capable of stealing certificates and private keys, but this functionality does not appear to be present in the latest versions. Instead, it appears to have been added to certain samples of PWS:Win32/Fareit.

Figure 2: Fareit steals certificates

PWS:Win32/Fareit is a Trojan that mostly steals passwords from a user's FTP client, but sometimes also downloads and installs other malware, such as Winwebsec and Win32/Sirefef.

Figure 3: Relationship and interactions between Fareit, Sirefef, Winwebsec, and Ursnif families

The stolen certificates were issued by a number of different CAs to software developers in various locations around the world. The table below shows details of some of the certificates used to sign Winwebsec samples. Note that the number of samples column lists only the digitally-signed Winwebsec samples that we have a copy of – there may be many other samples that we have not received. But, it gives an idea of the magnitude of the problem. Interestingly, one of these certificates was issued only three days before we started seeing malware samples signed with it, which suggests that the malware’s distributors are regularly stealing new certificates, rather than using certificates from an older stockpile.

Figure 4: Certificates used to sign Rogue:Win32/Winwebsec samples

For those of you who are software developers, Microsoft has a document that describes the best practices for code-signing.  Although that document was written in 2007 and contains a few references to operating system tools that have since changed, all of the recommendations of appropriate security procedures for obtaining and storing code-signing certificates and private keys, and for digitally signing your software, remain as relevant as ever.

Just as it is important to keep your house and car keys secure, securing your code-signing private keys is essential. Not only is it inconvenient, and often expensive, to have the certificate replaced, it can also result in loss of your company’s reputation if it is used to sign malware. The document recommends keeping private keys physically secure by storing them on a securely-stored hardware device such as a smart card, USB token, or hardware security module. Certainly, no system used to store code-signing credentials should ever be used for web browsing, and it is vital that these systems run a regularly updated antivirus solution, and that any file you sign has been scanned for possible virus infection beforehand.

If a system you use for signing has been infected with Win32/Fareit or other malware, and you suspect your private keys have been compromised, you should contact the CA that issued the credentials immediately.

David Wood
MMPC

SHA1s:

d330699f28a295c42b7e3b4a127c79dfed3c34f1 (PWS:Win32/Fareit with certificate stealing capability)
006c4857c6004b0fcbb185660e6510e1feb0a7a3 (Digitally-signed Winwebsec)

 

Categories: MDT

Nice to Know – Dumping MDT Monitor data to a Webpage (using PowerShell) – Update

The Deployment Bunny - Fri, 12/13/2013 - 16:54

A couple of days ago I published a simple PowerShell script that dumps the MDT monitoring data and convert it into a web page, the interest for that has been huge. The customer came back to me with one of those –Is it possible to…

They wanted to have the role that is assigned to the computer and that information is not in the MDT monitoring data output, but it is in the MDT database, so if I could read that using PowerShell and use the name from the MDT Monitoring as input, that should be doable. So I “sacrificed” the evening and now it is working, email the customer and the response was “Thank you!!”, so I thought maybe you would like to get the update to.

The new look! (including the Role information from the MDT database)

The new Script

The difference is: Line 2 and 3:
  • I added the logic to connect to the DB
Line 11 – 15
  • I added logic to get the role from the DB
Line 42
  • I added Role in the select state
Line 49
  • I added Role in the select state

That’s all

/mike

Download the script: http://sdrv.ms/1hRSMZv

Read about the original post here: http://deploymentbunny.com/2013/12/09/nice-to-know-dumping-mdt-monitor-data-to-a-webpage-using-powershell/

Read about Sean O’Mahony’s ”branding/styling” here : http://mentalseepage.wordpress.com/2013/12/12/output-mdt-monitor-tab-to-webpage/

Read about getting the MDT Monitor to work in SCCM here: http://www.deploymentresearch.com/Research/tabid/62/EntryId/131/Adding-DaRT-8-1-from-MDOP-2013-R2-to-ConfigMgr-2012-R2.aspx

Read about the PowerShell module for MDT here: http://blogs.technet.com/b/mniehaus/archive/2009/07/09/3241504.aspx


Categories: MDT

BI-lösning i SQL Server ger Boxer lojala kunder

Microsoft Deployment Toolkit Team Blog - Fri, 12/13/2013 - 03:05

Konkurrensen på TV-marknaden ökar ständigt. Bara under de senaste två åren har den skruvats upp av nya film- och playtjänster på internet. Det är viktigt att få nya kunder, men kanske ännu viktigare att behålla de man redan har. För att möta konkurrensen förbättrar Boxer TV-Access sin kundkommunikation med hjälp av artificiell intelligens och en beslutsstödslösning byggd av Random Forest på Microsoft SQL Server Enterprise 2012.

 

– Den här lösningen har blivit en stor succé i företaget. Den hjälper oss att komma med rätt erbjudanden till rätt kunder i rätt tid. Därför har vi blivit betydligt bättre på att behålla våra kunder, säger Martin Carlsson, CIO på Boxer.

 

Tekniken där man tillämpar artificiell intelligens på affärsinformation kallas Data Mining. Genom att statistiskt kombinera och analysera olika typer av kundinformation kan sannolikheten för olika beteenden beräknas. Detta kan till exempel baseras på var en kund bor, vad kunden har för abonnemang, hur kunden agerat och agerar just nu tillsammans med tidigare avhoppsstatistik.

 

Denna typ av lösning lär sig automatiskt och förbättrar sig själv över tiden, och lösningen kan ofta byggas på en plattform som de flesta bolag redan har.

 

– Random Forest  har varit kreativa och nytänkande i skapandet av Boxers nya BI-lösning och använt sig av prediktiv analys. Det är sådant som verkligen gör skillnad för kunderna, säger Tommy Flink, Marknadsansvarig Beslutsstöd på Microsoft Sverige.

 

– Vi har sedan länge valt att satsa på Microsoft-miljö. Därför var det naturligt för oss att använda Microsoft-produkter när vi skapade den här lösningen, säger Martin Carlsson.

 

– För företag som har tillgång till en BI-lösning som baseras på Microsofts verktyg blir det betydligt enklare och mycket mindre kostsamt än om de använder externa analysverktyg. Tekniken för att kunna skapa en lösning som Boxers finns redan på plats, säger Gustav Rengby, områdesansvarig för kundanalys på Random Forest, konsultbolaget som hjälper Boxer att ta fram lösningen.

 

Bild: Tommy Flink, Marknadsansvarig Beslutsstöd på Microsoft Sverige.

Categories: MDT

BI-lösning i SQL Server ger Boxer lojala kunder

The USMT team blog - Fri, 12/13/2013 - 03:05

Konkurrensen på TV-marknaden ökar ständigt. Bara under de senaste två åren har den skruvats upp av nya film- och playtjänster på internet. Det är viktigt att få nya kunder, men kanske ännu viktigare att behålla de man redan har. För att möta konkurrensen förbättrar Boxer TV-Access sin kundkommunikation med hjälp av artificiell intelligens och en beslutsstödslösning byggd av Random Forest på Microsoft SQL Server Enterprise 2012.

 

– Den här lösningen har blivit en stor succé i företaget. Den hjälper oss att komma med rätt erbjudanden till rätt kunder i rätt tid. Därför har vi blivit betydligt bättre på att behålla våra kunder, säger Martin Carlsson, CIO på Boxer.

 

Tekniken där man tillämpar artificiell intelligens på affärsinformation kallas Data Mining. Genom att statistiskt kombinera och analysera olika typer av kundinformation kan sannolikheten för olika beteenden beräknas. Detta kan till exempel baseras på var en kund bor, vad kunden har för abonnemang, hur kunden agerat och agerar just nu tillsammans med tidigare avhoppsstatistik.

 

Denna typ av lösning lär sig automatiskt och förbättrar sig själv över tiden, och lösningen kan ofta byggas på en plattform som de flesta bolag redan har.

 

– Random Forest  har varit kreativa och nytänkande i skapandet av Boxers nya BI-lösning och använt sig av prediktiv analys. Det är sådant som verkligen gör skillnad för kunderna, säger Tommy Flink, Marknadsansvarig Beslutsstöd på Microsoft Sverige.

 

– Vi har sedan länge valt att satsa på Microsoft-miljö. Därför var det naturligt för oss att använda Microsoft-produkter när vi skapade den här lösningen, säger Martin Carlsson.

 

– För företag som har tillgång till en BI-lösning som baseras på Microsofts verktyg blir det betydligt enklare och mycket mindre kostsamt än om de använder externa analysverktyg. Tekniken för att kunna skapa en lösning som Boxers finns redan på plats, säger Gustav Rengby, områdesansvarig för kundanalys på Random Forest, konsultbolaget som hjälper Boxer att ta fram lösningen.

 

Bild: Tommy Flink, Marknadsansvarig Beslutsstöd på Microsoft Sverige.

Categories: MDT

Pages