MDT

SVT Nyheter till Windows Phone 8

The Deployment Guys - Mon, 12/16/2013 - 09:49

I förra veckan lanserades appen SVT Nyheter till Windows Phone 8. Appen är ett snabbt och enkelt sätt att hålla sig uppdaterad med de senaste nyhetsartiklarna, tv-inslagen och livesändningar från SVT´s nyhetsbevakning.

Du kan ladda hem appen här.

Categories: MDT

Step-by-Step: Upgrading BIOS during LiteTouch(ZeroTouch) Deployment, for Dell, Hewlett-Packard and Lenovo (v2)

The Deployment Bunny - Sun, 12/15/2013 - 19:12

Long time ago I wrote a post on how to upgrade the BIOS/Firmware during the deployment of a PC in the beginning of a TaskSequence, since then I have been hammered with the question on how to do the same thing but later on, when Windows is running, that has been nagging me, (which obviously paid off for all of you that has been doing that). My friends, here it is, this time in PowerShell, but hey, I don’t do XP anymore.

The basics

The basic Idea is to have a PowerShell script run that will discover what bios version we have and IF we have an update run the update according the that model’s specific way of running a firmware upgrade. It is also possible to just use the PowerShell script as a framework for other similar task of course, or you could use it to kick off something like SSM(HP) to do the job. I did one change, besides using PowerShell and that is to copy down the files to the local drive before running the upgrade, just to be sure that a messy network does not break the upgrade. The script is tested with a couple of HP’s, a Dell and a Lenovo, so there is of course no way I can guarantee it will work with every piece of PC around the globe, but hey, its PowerShell so you can modify it on your own :-). I also created it as an application for MDT LiteTouch, so you need to modify it slightly to run it in SCCM and it also needs the “AliasUserExit.vbs” script since I’m using ModelAlias and MakeAlias. If you don’t like that, just change the lines in he PowerShell code to use Make and Model or anything else that you can read from WMI using PowerShell

The PowerShell script (section One)

This part is just about creating log files, and getting basic data from the TaskSequence/TSEnviroment

The PowerShell script (section Two)

Here you can see the function that gets the SMBIOSBIOSVersion, and for all these vendors it is the same, but that could change in the future, so I decided to use the PowerShell Switch to figure out on how to get it. If you look close you can also see that I’m feeding back data to the TSEnviroment, that is not needed for this to work, but hey, you cannot get enough variables to play with, can you

The PowerShell script (section three)

Here is when we get serious, you need to add every model that should be upgraded as a Switch Value and then update the $ExpectedBIOSVersion so it match what you should have. Then you need to add the BIOS update files in to the folder structure in the the Application and last you need to create/modify the UpgradeBIOS.cmd for each model so it runs whatever it is suppose to run to make magic happen.

The Folder Structure

Here you can see the folder structure, in this case HP Elitebook 8460p also has sub folders, whatever the vendors has a structure I put in the folder and that will then end up on the local drive, where I run the batch file.

The Application in MDT

Just a standard “app” in MDT, I don’t use the “Run PowerShell” script since Applications are easier to modify, move, export, import, and play with. But there should no very little work to get it to work as a script instead, basically the only thing you need to to is to store the script in a folder that the TS can reach, all the folder structure and the file copy is based on where the script is located.

CustomSettings.ini needs to be updated!

To figure out if a reboot is needed or not I added a reboot step and reads the property RebootNedeed, so you need to add that to customsettings.ini

The TaskSequence

As you can see, I did create a folder for this, easy to copy, easy to move, easy to enable/disable. The restart computer step does have a condition, it only executes if RebootNeeded is set to YES, which is set IF you run the BiosUpgrade.CMD batch file, in the PowerShell script I do return 3010 and I also set the RebootNeeded to YES.

The Restart computer Condition

 

How to?
  • Download the script
  • Unpack
  • Create a new Application in MDT (If you use SCCM or don’t like Apps, modify the script inside the folder first and add it as a script in the TS)
    • CommandLine: powershell.exe -ExecutionPolicy Unrestricted -File ViaMonstraUpgradeBios.ps1
  • Modify the script to fit your computers, versions and download each upgrade into each folder in the folder structure
  • Add it as an application
  • Enjoy
The Download

http://sdrv.ms/1ffLbji

/mike

The “old” Post: http://deploymentbunny.com/2011/05/20/step-by-step-upgrading-bios-during-litetouch-deployment-for-dell-hewlett-packard-and-lenovo/

The link to the AliasUserExit Script: http://deploymentbunny.com/2013/03/06/back-to-basiccustomsettings-inisample-2/


Categories: MDT

Be a real security pro - Keep your private keys private

Microsoft Deployment Toolkit Team Blog - Sun, 12/15/2013 - 17:20

One of the many unusual characteristics of the Stuxnet malware that was discovered in 2010 was that its files were distributed with a valid digital signature, created using authentication credentials that belonged to two unrelated legitimate software companies. Normally the signature would verify that the program was issued by the company listed in the signing certificate, and that the contents of the program had not been tampered with since it was signed. By using other companies’ authentication credentials to sign their own files, malware distributors are able to make it appear that their files have come from a more trustworthy source.

Since then, malware signed with poorly secured or stolen credentials has been relatively rare. Most digitally-signed malware uses code-signing certificates that have been paid for and obtained directly from the certification authority (CA) that issued them. These CAs would be unaware the certificates were intended to be used for nefarious purposes. For example, recently the fake antivirus family Rogue:Win32/FakePav reappeared after being inactive for more than a year. Prior to the period of inactivity, FakePav’s executables were not digitally signed, but the new variants have been. After a few days using a single certificate, FakePav switched to a different certificate, issued in the same name as the previous one, but by a different CA.

However, in the past month or so, the use of stolen certificates has become more common. In particular, Rogue:Win32/Winwebsec, another rogue calling itself Antivirus Security Pro, has been distributed signed with credentials stolen from at least twelve different software developers.

Figure 1: Antivirus Security Pro user interface

A related family, TrojanSpy:Win32/Ursnif, has also been distributed with files signed using stolen credentials. We have observed Winwebsec downloading Ursnif, a trojan that monitors web traffic, and steals sensitive information, including passwords. Earlier variants of Ursnif were also capable of stealing certificates and private keys, but this functionality does not appear to be present in the latest versions. Instead, it appears to have been added to certain samples of PWS:Win32/Fareit.

Figure 2: Fareit steals certificates

PWS:Win32/Fareit is a Trojan that mostly steals passwords from a user's FTP client, but sometimes also downloads and installs other malware, such as Winwebsec and Win32/Sirefef.

Figure 3: Relationship and interactions between Fareit, Sirefef, Winwebsec, and Ursnif families

The stolen certificates were issued by a number of different CAs to software developers in various locations around the world. The table below shows details of some of the certificates used to sign Winwebsec samples. Note that the number of samples column lists only the digitally-signed Winwebsec samples that we have a copy of – there may be many other samples that we have not received. But, it gives an idea of the magnitude of the problem. Interestingly, one of these certificates was issued only three days before we started seeing malware samples signed with it, which suggests that the malware’s distributors are regularly stealing new certificates, rather than using certificates from an older stockpile.

Figure 4: Certificates used to sign Rogue:Win32/Winwebsec samples

For those of you who are software developers, Microsoft has a document that describes the best practices for code-signing.  Although that document was written in 2007 and contains a few references to operating system tools that have since changed, all of the recommendations of appropriate security procedures for obtaining and storing code-signing certificates and private keys, and for digitally signing your software, remain as relevant as ever.

Just as it is important to keep your house and car keys secure, securing your code-signing private keys is essential. Not only is it inconvenient, and often expensive, to have the certificate replaced, it can also result in loss of your company’s reputation if it is used to sign malware. The document recommends keeping private keys physically secure by storing them on a securely-stored hardware device such as a smart card, USB token, or hardware security module. Certainly, no system used to store code-signing credentials should ever be used for web browsing, and it is vital that these systems run a regularly updated antivirus solution, and that any file you sign has been scanned for possible virus infection beforehand.

If a system you use for signing has been infected with Win32/Fareit or other malware, and you suspect your private keys have been compromised, you should contact the CA that issued the credentials immediately.

David Wood
MMPC

SHA1s:

d330699f28a295c42b7e3b4a127c79dfed3c34f1 (PWS:Win32/Fareit with certificate stealing capability)
006c4857c6004b0fcbb185660e6510e1feb0a7a3 (Digitally-signed Winwebsec)

 

Categories: MDT

Be a real security pro - Keep your private keys private

The USMT team blog - Sun, 12/15/2013 - 17:20

One of the many unusual characteristics of the Stuxnet malware that was discovered in 2010 was that its files were distributed with a valid digital signature, created using authentication credentials that belonged to two unrelated legitimate software companies. Normally the signature would verify that the program was issued by the company listed in the signing certificate, and that the contents of the program had not been tampered with since it was signed. By using other companies’ authentication credentials to sign their own files, malware distributors are able to make it appear that their files have come from a more trustworthy source.

Since then, malware signed with poorly secured or stolen credentials has been relatively rare. Most digitally-signed malware uses code-signing certificates that have been paid for and obtained directly from the certification authority (CA) that issued them. These CAs would be unaware the certificates were intended to be used for nefarious purposes. For example, recently the fake antivirus family Rogue:Win32/FakePav reappeared after being inactive for more than a year. Prior to the period of inactivity, FakePav’s executables were not digitally signed, but the new variants have been. After a few days using a single certificate, FakePav switched to a different certificate, issued in the same name as the previous one, but by a different CA.

However, in the past month or so, the use of stolen certificates has become more common. In particular, Rogue:Win32/Winwebsec, another rogue calling itself Antivirus Security Pro, has been distributed signed with credentials stolen from at least twelve different software developers.

Figure 1: Antivirus Security Pro user interface

A related family, TrojanSpy:Win32/Ursnif, has also been distributed with files signed using stolen credentials. We have observed Winwebsec downloading Ursnif, a trojan that monitors web traffic, and steals sensitive information, including passwords. Earlier variants of Ursnif were also capable of stealing certificates and private keys, but this functionality does not appear to be present in the latest versions. Instead, it appears to have been added to certain samples of PWS:Win32/Fareit.

Figure 2: Fareit steals certificates

PWS:Win32/Fareit is a Trojan that mostly steals passwords from a user's FTP client, but sometimes also downloads and installs other malware, such as Winwebsec and Win32/Sirefef.

Figure 3: Relationship and interactions between Fareit, Sirefef, Winwebsec, and Ursnif families

The stolen certificates were issued by a number of different CAs to software developers in various locations around the world. The table below shows details of some of the certificates used to sign Winwebsec samples. Note that the number of samples column lists only the digitally-signed Winwebsec samples that we have a copy of – there may be many other samples that we have not received. But, it gives an idea of the magnitude of the problem. Interestingly, one of these certificates was issued only three days before we started seeing malware samples signed with it, which suggests that the malware’s distributors are regularly stealing new certificates, rather than using certificates from an older stockpile.

Figure 4: Certificates used to sign Rogue:Win32/Winwebsec samples

For those of you who are software developers, Microsoft has a document that describes the best practices for code-signing.  Although that document was written in 2007 and contains a few references to operating system tools that have since changed, all of the recommendations of appropriate security procedures for obtaining and storing code-signing certificates and private keys, and for digitally signing your software, remain as relevant as ever.

Just as it is important to keep your house and car keys secure, securing your code-signing private keys is essential. Not only is it inconvenient, and often expensive, to have the certificate replaced, it can also result in loss of your company’s reputation if it is used to sign malware. The document recommends keeping private keys physically secure by storing them on a securely-stored hardware device such as a smart card, USB token, or hardware security module. Certainly, no system used to store code-signing credentials should ever be used for web browsing, and it is vital that these systems run a regularly updated antivirus solution, and that any file you sign has been scanned for possible virus infection beforehand.

If a system you use for signing has been infected with Win32/Fareit or other malware, and you suspect your private keys have been compromised, you should contact the CA that issued the credentials immediately.

David Wood
MMPC

SHA1s:

d330699f28a295c42b7e3b4a127c79dfed3c34f1 (PWS:Win32/Fareit with certificate stealing capability)
006c4857c6004b0fcbb185660e6510e1feb0a7a3 (Digitally-signed Winwebsec)

 

Categories: MDT

Be a real security pro - Keep your private keys private

One of the many unusual characteristics of the Stuxnet malware that was discovered in 2010 was that its files were distributed with a valid digital signature, created using authentication credentials that belonged to two unrelated legitimate software companies. Normally the signature would verify that the program was issued by the company listed in the signing certificate, and that the contents of the program had not been tampered with since it was signed. By using other companies’ authentication credentials to sign their own files, malware distributors are able to make it appear that their files have come from a more trustworthy source.

Since then, malware signed with poorly secured or stolen credentials has been relatively rare. Most digitally-signed malware uses code-signing certificates that have been paid for and obtained directly from the certification authority (CA) that issued them. These CAs would be unaware the certificates were intended to be used for nefarious purposes. For example, recently the fake antivirus family Rogue:Win32/FakePav reappeared after being inactive for more than a year. Prior to the period of inactivity, FakePav’s executables were not digitally signed, but the new variants have been. After a few days using a single certificate, FakePav switched to a different certificate, issued in the same name as the previous one, but by a different CA.

However, in the past month or so, the use of stolen certificates has become more common. In particular, Rogue:Win32/Winwebsec, another rogue calling itself Antivirus Security Pro, has been distributed signed with credentials stolen from at least twelve different software developers.

Figure 1: Antivirus Security Pro user interface

A related family, TrojanSpy:Win32/Ursnif, has also been distributed with files signed using stolen credentials. We have observed Winwebsec downloading Ursnif, a trojan that monitors web traffic, and steals sensitive information, including passwords. Earlier variants of Ursnif were also capable of stealing certificates and private keys, but this functionality does not appear to be present in the latest versions. Instead, it appears to have been added to certain samples of PWS:Win32/Fareit.

Figure 2: Fareit steals certificates

PWS:Win32/Fareit is a Trojan that mostly steals passwords from a user's FTP client, but sometimes also downloads and installs other malware, such as Winwebsec and Win32/Sirefef.

Figure 3: Relationship and interactions between Fareit, Sirefef, Winwebsec, and Ursnif families

The stolen certificates were issued by a number of different CAs to software developers in various locations around the world. The table below shows details of some of the certificates used to sign Winwebsec samples. Note that the number of samples column lists only the digitally-signed Winwebsec samples that we have a copy of – there may be many other samples that we have not received. But, it gives an idea of the magnitude of the problem. Interestingly, one of these certificates was issued only three days before we started seeing malware samples signed with it, which suggests that the malware’s distributors are regularly stealing new certificates, rather than using certificates from an older stockpile.

Figure 4: Certificates used to sign Rogue:Win32/Winwebsec samples

For those of you who are software developers, Microsoft has a document that describes the best practices for code-signing.  Although that document was written in 2007 and contains a few references to operating system tools that have since changed, all of the recommendations of appropriate security procedures for obtaining and storing code-signing certificates and private keys, and for digitally signing your software, remain as relevant as ever.

Just as it is important to keep your house and car keys secure, securing your code-signing private keys is essential. Not only is it inconvenient, and often expensive, to have the certificate replaced, it can also result in loss of your company’s reputation if it is used to sign malware. The document recommends keeping private keys physically secure by storing them on a securely-stored hardware device such as a smart card, USB token, or hardware security module. Certainly, no system used to store code-signing credentials should ever be used for web browsing, and it is vital that these systems run a regularly updated antivirus solution, and that any file you sign has been scanned for possible virus infection beforehand.

If a system you use for signing has been infected with Win32/Fareit or other malware, and you suspect your private keys have been compromised, you should contact the CA that issued the credentials immediately.

David Wood
MMPC

SHA1s:

d330699f28a295c42b7e3b4a127c79dfed3c34f1 (PWS:Win32/Fareit with certificate stealing capability)
006c4857c6004b0fcbb185660e6510e1feb0a7a3 (Digitally-signed Winwebsec)

 

Categories: MDT

Be a real security pro - Keep your private keys private

The Deployment Guys - Sun, 12/15/2013 - 17:20

One of the many unusual characteristics of the Stuxnet malware that was discovered in 2010 was that its files were distributed with a valid digital signature, created using authentication credentials that belonged to two unrelated legitimate software companies. Normally the signature would verify that the program was issued by the company listed in the signing certificate, and that the contents of the program had not been tampered with since it was signed. By using other companies’ authentication credentials to sign their own files, malware distributors are able to make it appear that their files have come from a more trustworthy source.

Since then, malware signed with poorly secured or stolen credentials has been relatively rare. Most digitally-signed malware uses code-signing certificates that have been paid for and obtained directly from the certification authority (CA) that issued them. These CAs would be unaware the certificates were intended to be used for nefarious purposes. For example, recently the fake antivirus family Rogue:Win32/FakePav reappeared after being inactive for more than a year. Prior to the period of inactivity, FakePav’s executables were not digitally signed, but the new variants have been. After a few days using a single certificate, FakePav switched to a different certificate, issued in the same name as the previous one, but by a different CA.

However, in the past month or so, the use of stolen certificates has become more common. In particular, Rogue:Win32/Winwebsec, another rogue calling itself Antivirus Security Pro, has been distributed signed with credentials stolen from at least twelve different software developers.

Figure 1: Antivirus Security Pro user interface

A related family, TrojanSpy:Win32/Ursnif, has also been distributed with files signed using stolen credentials. We have observed Winwebsec downloading Ursnif, a trojan that monitors web traffic, and steals sensitive information, including passwords. Earlier variants of Ursnif were also capable of stealing certificates and private keys, but this functionality does not appear to be present in the latest versions. Instead, it appears to have been added to certain samples of PWS:Win32/Fareit.

Figure 2: Fareit steals certificates

PWS:Win32/Fareit is a Trojan that mostly steals passwords from a user's FTP client, but sometimes also downloads and installs other malware, such as Winwebsec and Win32/Sirefef.

Figure 3: Relationship and interactions between Fareit, Sirefef, Winwebsec, and Ursnif families

The stolen certificates were issued by a number of different CAs to software developers in various locations around the world. The table below shows details of some of the certificates used to sign Winwebsec samples. Note that the number of samples column lists only the digitally-signed Winwebsec samples that we have a copy of – there may be many other samples that we have not received. But, it gives an idea of the magnitude of the problem. Interestingly, one of these certificates was issued only three days before we started seeing malware samples signed with it, which suggests that the malware’s distributors are regularly stealing new certificates, rather than using certificates from an older stockpile.

Figure 4: Certificates used to sign Rogue:Win32/Winwebsec samples

For those of you who are software developers, Microsoft has a document that describes the best practices for code-signing.  Although that document was written in 2007 and contains a few references to operating system tools that have since changed, all of the recommendations of appropriate security procedures for obtaining and storing code-signing certificates and private keys, and for digitally signing your software, remain as relevant as ever.

Just as it is important to keep your house and car keys secure, securing your code-signing private keys is essential. Not only is it inconvenient, and often expensive, to have the certificate replaced, it can also result in loss of your company’s reputation if it is used to sign malware. The document recommends keeping private keys physically secure by storing them on a securely-stored hardware device such as a smart card, USB token, or hardware security module. Certainly, no system used to store code-signing credentials should ever be used for web browsing, and it is vital that these systems run a regularly updated antivirus solution, and that any file you sign has been scanned for possible virus infection beforehand.

If a system you use for signing has been infected with Win32/Fareit or other malware, and you suspect your private keys have been compromised, you should contact the CA that issued the credentials immediately.

David Wood
MMPC

SHA1s:

d330699f28a295c42b7e3b4a127c79dfed3c34f1 (PWS:Win32/Fareit with certificate stealing capability)
006c4857c6004b0fcbb185660e6510e1feb0a7a3 (Digitally-signed Winwebsec)

 

Categories: MDT

Nice to Know – Dumping MDT Monitor data to a Webpage (using PowerShell) – Update

The Deployment Bunny - Fri, 12/13/2013 - 16:54

A couple of days ago I published a simple PowerShell script that dumps the MDT monitoring data and convert it into a web page, the interest for that has been huge. The customer came back to me with one of those –Is it possible to…

They wanted to have the role that is assigned to the computer and that information is not in the MDT monitoring data output, but it is in the MDT database, so if I could read that using PowerShell and use the name from the MDT Monitoring as input, that should be doable. So I “sacrificed” the evening and now it is working, email the customer and the response was “Thank you!!”, so I thought maybe you would like to get the update to.

The new look! (including the Role information from the MDT database)

The new Script

The difference is: Line 2 and 3:
  • I added the logic to connect to the DB
Line 11 – 15
  • I added logic to get the role from the DB
Line 42
  • I added Role in the select state
Line 49
  • I added Role in the select state

That’s all

/mike

Download the script: http://sdrv.ms/1hRSMZv

Read about the original post here: http://deploymentbunny.com/2013/12/09/nice-to-know-dumping-mdt-monitor-data-to-a-webpage-using-powershell/

Read about Sean O’Mahony’s ”branding/styling” here : http://mentalseepage.wordpress.com/2013/12/12/output-mdt-monitor-tab-to-webpage/

Read about getting the MDT Monitor to work in SCCM here: http://www.deploymentresearch.com/Research/tabid/62/EntryId/131/Adding-DaRT-8-1-from-MDOP-2013-R2-to-ConfigMgr-2012-R2.aspx

Read about the PowerShell module for MDT here: http://blogs.technet.com/b/mniehaus/archive/2009/07/09/3241504.aspx


Categories: MDT

BI-lösning i SQL Server ger Boxer lojala kunder

Microsoft Deployment Toolkit Team Blog - Fri, 12/13/2013 - 03:05

Konkurrensen på TV-marknaden ökar ständigt. Bara under de senaste två åren har den skruvats upp av nya film- och playtjänster på internet. Det är viktigt att få nya kunder, men kanske ännu viktigare att behålla de man redan har. För att möta konkurrensen förbättrar Boxer TV-Access sin kundkommunikation med hjälp av artificiell intelligens och en beslutsstödslösning byggd av Random Forest på Microsoft SQL Server Enterprise 2012.

 

– Den här lösningen har blivit en stor succé i företaget. Den hjälper oss att komma med rätt erbjudanden till rätt kunder i rätt tid. Därför har vi blivit betydligt bättre på att behålla våra kunder, säger Martin Carlsson, CIO på Boxer.

 

Tekniken där man tillämpar artificiell intelligens på affärsinformation kallas Data Mining. Genom att statistiskt kombinera och analysera olika typer av kundinformation kan sannolikheten för olika beteenden beräknas. Detta kan till exempel baseras på var en kund bor, vad kunden har för abonnemang, hur kunden agerat och agerar just nu tillsammans med tidigare avhoppsstatistik.

 

Denna typ av lösning lär sig automatiskt och förbättrar sig själv över tiden, och lösningen kan ofta byggas på en plattform som de flesta bolag redan har.

 

– Random Forest  har varit kreativa och nytänkande i skapandet av Boxers nya BI-lösning och använt sig av prediktiv analys. Det är sådant som verkligen gör skillnad för kunderna, säger Tommy Flink, Marknadsansvarig Beslutsstöd på Microsoft Sverige.

 

– Vi har sedan länge valt att satsa på Microsoft-miljö. Därför var det naturligt för oss att använda Microsoft-produkter när vi skapade den här lösningen, säger Martin Carlsson.

 

– För företag som har tillgång till en BI-lösning som baseras på Microsofts verktyg blir det betydligt enklare och mycket mindre kostsamt än om de använder externa analysverktyg. Tekniken för att kunna skapa en lösning som Boxers finns redan på plats, säger Gustav Rengby, områdesansvarig för kundanalys på Random Forest, konsultbolaget som hjälper Boxer att ta fram lösningen.

 

Bild: Tommy Flink, Marknadsansvarig Beslutsstöd på Microsoft Sverige.

Categories: MDT

BI-lösning i SQL Server ger Boxer lojala kunder

The USMT team blog - Fri, 12/13/2013 - 03:05

Konkurrensen på TV-marknaden ökar ständigt. Bara under de senaste två åren har den skruvats upp av nya film- och playtjänster på internet. Det är viktigt att få nya kunder, men kanske ännu viktigare att behålla de man redan har. För att möta konkurrensen förbättrar Boxer TV-Access sin kundkommunikation med hjälp av artificiell intelligens och en beslutsstödslösning byggd av Random Forest på Microsoft SQL Server Enterprise 2012.

 

– Den här lösningen har blivit en stor succé i företaget. Den hjälper oss att komma med rätt erbjudanden till rätt kunder i rätt tid. Därför har vi blivit betydligt bättre på att behålla våra kunder, säger Martin Carlsson, CIO på Boxer.

 

Tekniken där man tillämpar artificiell intelligens på affärsinformation kallas Data Mining. Genom att statistiskt kombinera och analysera olika typer av kundinformation kan sannolikheten för olika beteenden beräknas. Detta kan till exempel baseras på var en kund bor, vad kunden har för abonnemang, hur kunden agerat och agerar just nu tillsammans med tidigare avhoppsstatistik.

 

Denna typ av lösning lär sig automatiskt och förbättrar sig själv över tiden, och lösningen kan ofta byggas på en plattform som de flesta bolag redan har.

 

– Random Forest  har varit kreativa och nytänkande i skapandet av Boxers nya BI-lösning och använt sig av prediktiv analys. Det är sådant som verkligen gör skillnad för kunderna, säger Tommy Flink, Marknadsansvarig Beslutsstöd på Microsoft Sverige.

 

– Vi har sedan länge valt att satsa på Microsoft-miljö. Därför var det naturligt för oss att använda Microsoft-produkter när vi skapade den här lösningen, säger Martin Carlsson.

 

– För företag som har tillgång till en BI-lösning som baseras på Microsofts verktyg blir det betydligt enklare och mycket mindre kostsamt än om de använder externa analysverktyg. Tekniken för att kunna skapa en lösning som Boxers finns redan på plats, säger Gustav Rengby, områdesansvarig för kundanalys på Random Forest, konsultbolaget som hjälper Boxer att ta fram lösningen.

 

Bild: Tommy Flink, Marknadsansvarig Beslutsstöd på Microsoft Sverige.

Categories: MDT

BI-lösning i SQL Server ger Boxer lojala kunder

Konkurrensen på TV-marknaden ökar ständigt. Bara under de senaste två åren har den skruvats upp av nya film- och playtjänster på internet. Det är viktigt att få nya kunder, men kanske ännu viktigare att behålla de man redan har. För att möta konkurrensen förbättrar Boxer TV-Access sin kundkommunikation med hjälp av artificiell intelligens och en beslutsstödslösning byggd av Random Forest på Microsoft SQL Server Enterprise 2012.

 

– Den här lösningen har blivit en stor succé i företaget. Den hjälper oss att komma med rätt erbjudanden till rätt kunder i rätt tid. Därför har vi blivit betydligt bättre på att behålla våra kunder, säger Martin Carlsson, CIO på Boxer.

 

Tekniken där man tillämpar artificiell intelligens på affärsinformation kallas Data Mining. Genom att statistiskt kombinera och analysera olika typer av kundinformation kan sannolikheten för olika beteenden beräknas. Detta kan till exempel baseras på var en kund bor, vad kunden har för abonnemang, hur kunden agerat och agerar just nu tillsammans med tidigare avhoppsstatistik.

 

Denna typ av lösning lär sig automatiskt och förbättrar sig själv över tiden, och lösningen kan ofta byggas på en plattform som de flesta bolag redan har.

 

– Random Forest  har varit kreativa och nytänkande i skapandet av Boxers nya BI-lösning och använt sig av prediktiv analys. Det är sådant som verkligen gör skillnad för kunderna, säger Tommy Flink, Marknadsansvarig Beslutsstöd på Microsoft Sverige.

 

– Vi har sedan länge valt att satsa på Microsoft-miljö. Därför var det naturligt för oss att använda Microsoft-produkter när vi skapade den här lösningen, säger Martin Carlsson.

 

– För företag som har tillgång till en BI-lösning som baseras på Microsofts verktyg blir det betydligt enklare och mycket mindre kostsamt än om de använder externa analysverktyg. Tekniken för att kunna skapa en lösning som Boxers finns redan på plats, säger Gustav Rengby, områdesansvarig för kundanalys på Random Forest, konsultbolaget som hjälper Boxer att ta fram lösningen.

 

Bild: Tommy Flink, Marknadsansvarig Beslutsstöd på Microsoft Sverige.

Categories: MDT

BI-lösning i SQL Server ger Boxer lojala kunder

The Deployment Guys - Fri, 12/13/2013 - 03:05

Konkurrensen på TV-marknaden ökar ständigt. Bara under de senaste två åren har den skruvats upp av nya film- och playtjänster på internet. Det är viktigt att få nya kunder, men kanske ännu viktigare att behålla de man redan har. För att möta konkurrensen förbättrar Boxer TV-Access sin kundkommunikation med hjälp av artificiell intelligens och en beslutsstödslösning byggd av Random Forest på Microsoft SQL Server Enterprise 2012.

 

– Den här lösningen har blivit en stor succé i företaget. Den hjälper oss att komma med rätt erbjudanden till rätt kunder i rätt tid. Därför har vi blivit betydligt bättre på att behålla våra kunder, säger Martin Carlsson, CIO på Boxer.

 

Tekniken där man tillämpar artificiell intelligens på affärsinformation kallas Data Mining. Genom att statistiskt kombinera och analysera olika typer av kundinformation kan sannolikheten för olika beteenden beräknas. Detta kan till exempel baseras på var en kund bor, vad kunden har för abonnemang, hur kunden agerat och agerar just nu tillsammans med tidigare avhoppsstatistik.

 

Denna typ av lösning lär sig automatiskt och förbättrar sig själv över tiden, och lösningen kan ofta byggas på en plattform som de flesta bolag redan har.

 

– Random Forest  har varit kreativa och nytänkande i skapandet av Boxers nya BI-lösning och använt sig av prediktiv analys. Det är sådant som verkligen gör skillnad för kunderna, säger Tommy Flink, Marknadsansvarig Beslutsstöd på Microsoft Sverige.

 

– Vi har sedan länge valt att satsa på Microsoft-miljö. Därför var det naturligt för oss att använda Microsoft-produkter när vi skapade den här lösningen, säger Martin Carlsson.

 

– För företag som har tillgång till en BI-lösning som baseras på Microsofts verktyg blir det betydligt enklare och mycket mindre kostsamt än om de använder externa analysverktyg. Tekniken för att kunna skapa en lösning som Boxers finns redan på plats, säger Gustav Rengby, områdesansvarig för kundanalys på Random Forest, konsultbolaget som hjälper Boxer att ta fram lösningen.

 

Bild: Tommy Flink, Marknadsansvarig Beslutsstöd på Microsoft Sverige.

Categories: MDT

Cloud OS Network: Tieto och Microsoft stärker sitt samarbete

Microsoft Deployment Toolkit Team Blog - Fri, 12/13/2013 - 02:58

Tieto går med i Microsofts Cloud OS Network för att ytterligare utveckla tjänsterna i Tieto Productivity Cloud, som erbjuds i de nordiska länderna. Cloud OS Network är ett globalt konsortium bestående av molntjänstleverantörer som har tagit till sig Microsoft Cloud OS-visionen.  Dessa organisationer erbjuder lösningar för infrastruktur och produktivitetstjänster som baseras på Microsoft validerade plattform utformad för att uppfylla företagens affärsbehov. Avtalet gör det möjligt för Tieto att fortsätta utveckla lösningar på Microsofts molnplattform.

Nätverkets medlemmar kombinerar branschledande Microsoftteknik med den egna expertisen inom datadrift och geografisk expertis, för att ge kunderna full flexibilitet och omfattande valmöjligheter för en hybrid datacenterlösning.

"Våra kunder söker den bästa leveransmodellen för sina Microsoftbaserade lösningar. Tieto kan stödja kunden i deras egna dedikerade miljö, i en privat molnlösning i Tieto Productivity Cloud, i Microsofts publika moln eller i en hybridlösning som kombinerar dem. Tieto Productivity Cloud, baserat på Microsofts molnplattform, möjliggör en fullserviceleverans över olika molnlösningar med sömlösa övergångar, " säger Mikko Pulkkinen, Vice President, Managed Services, Shared Services, Tieto.

Microsofts molnplattform ger en enhetlig infrastruktur över kunders egna datacenter, Windows Azure, och tjänsteleverantörsmolnlösningar. Detta ger kunderna fler valmöjligheter och större flexibilitet än från någon annan molnleverantör i branschen. "Medlemmar i Cloud OS Network tillhandahåller en pålitlig Microsoftplattform för molnlösningar. Genom att säkerställa en stringens i olika miljöer samt erbjuda möjligheten att välja från en mängd moln – publika, partnerdriftade eller hybrida – erbjuder Tieto kunderna flexibla molnlösningar som bäst motsvarar deras behov," säger Takeshi Numoto, Corporate Vice President, Server and Tools Marketing, Microsoft. 

Kunderna kan välja en kombination av tjänster som Microsoft Sharepoint, Microsoft Exchange, Microsoft Lync, Microsoft SQL Server, Microsoft BizTalk, Microsoft Active Directory och Microsoft Dynamics CRM-tjänster  vilka kan levereras i en hybrid molnlösning.

 

 

 

Categories: MDT

Cloud OS Network: Tieto och Microsoft stärker sitt samarbete

The USMT team blog - Fri, 12/13/2013 - 02:58

Tieto går med i Microsofts Cloud OS Network för att ytterligare utveckla tjänsterna i Tieto Productivity Cloud, som erbjuds i de nordiska länderna. Cloud OS Network är ett globalt konsortium bestående av molntjänstleverantörer som har tagit till sig Microsoft Cloud OS-visionen.  Dessa organisationer erbjuder lösningar för infrastruktur och produktivitetstjänster som baseras på Microsoft validerade plattform utformad för att uppfylla företagens affärsbehov. Avtalet gör det möjligt för Tieto att fortsätta utveckla lösningar på Microsofts molnplattform.

Nätverkets medlemmar kombinerar branschledande Microsoftteknik med den egna expertisen inom datadrift och geografisk expertis, för att ge kunderna full flexibilitet och omfattande valmöjligheter för en hybrid datacenterlösning.

"Våra kunder söker den bästa leveransmodellen för sina Microsoftbaserade lösningar. Tieto kan stödja kunden i deras egna dedikerade miljö, i en privat molnlösning i Tieto Productivity Cloud, i Microsofts publika moln eller i en hybridlösning som kombinerar dem. Tieto Productivity Cloud, baserat på Microsofts molnplattform, möjliggör en fullserviceleverans över olika molnlösningar med sömlösa övergångar, " säger Mikko Pulkkinen, Vice President, Managed Services, Shared Services, Tieto.

Microsofts molnplattform ger en enhetlig infrastruktur över kunders egna datacenter, Windows Azure, och tjänsteleverantörsmolnlösningar. Detta ger kunderna fler valmöjligheter och större flexibilitet än från någon annan molnleverantör i branschen. "Medlemmar i Cloud OS Network tillhandahåller en pålitlig Microsoftplattform för molnlösningar. Genom att säkerställa en stringens i olika miljöer samt erbjuda möjligheten att välja från en mängd moln – publika, partnerdriftade eller hybrida – erbjuder Tieto kunderna flexibla molnlösningar som bäst motsvarar deras behov," säger Takeshi Numoto, Corporate Vice President, Server and Tools Marketing, Microsoft. 

Kunderna kan välja en kombination av tjänster som Microsoft Sharepoint, Microsoft Exchange, Microsoft Lync, Microsoft SQL Server, Microsoft BizTalk, Microsoft Active Directory och Microsoft Dynamics CRM-tjänster  vilka kan levereras i en hybrid molnlösning.

 

 

 

Categories: MDT

Cloud OS Network: Tieto och Microsoft stärker sitt samarbete

Tieto går med i Microsofts Cloud OS Network för att ytterligare utveckla tjänsterna i Tieto Productivity Cloud, som erbjuds i de nordiska länderna. Cloud OS Network är ett globalt konsortium bestående av molntjänstleverantörer som har tagit till sig Microsoft Cloud OS-visionen.  Dessa organisationer erbjuder lösningar för infrastruktur och produktivitetstjänster som baseras på Microsoft validerade plattform utformad för att uppfylla företagens affärsbehov. Avtalet gör det möjligt för Tieto att fortsätta utveckla lösningar på Microsofts molnplattform.

Nätverkets medlemmar kombinerar branschledande Microsoftteknik med den egna expertisen inom datadrift och geografisk expertis, för att ge kunderna full flexibilitet och omfattande valmöjligheter för en hybrid datacenterlösning.

"Våra kunder söker den bästa leveransmodellen för sina Microsoftbaserade lösningar. Tieto kan stödja kunden i deras egna dedikerade miljö, i en privat molnlösning i Tieto Productivity Cloud, i Microsofts publika moln eller i en hybridlösning som kombinerar dem. Tieto Productivity Cloud, baserat på Microsofts molnplattform, möjliggör en fullserviceleverans över olika molnlösningar med sömlösa övergångar, " säger Mikko Pulkkinen, Vice President, Managed Services, Shared Services, Tieto.

Microsofts molnplattform ger en enhetlig infrastruktur över kunders egna datacenter, Windows Azure, och tjänsteleverantörsmolnlösningar. Detta ger kunderna fler valmöjligheter och större flexibilitet än från någon annan molnleverantör i branschen. "Medlemmar i Cloud OS Network tillhandahåller en pålitlig Microsoftplattform för molnlösningar. Genom att säkerställa en stringens i olika miljöer samt erbjuda möjligheten att välja från en mängd moln – publika, partnerdriftade eller hybrida – erbjuder Tieto kunderna flexibla molnlösningar som bäst motsvarar deras behov," säger Takeshi Numoto, Corporate Vice President, Server and Tools Marketing, Microsoft. 

Kunderna kan välja en kombination av tjänster som Microsoft Sharepoint, Microsoft Exchange, Microsoft Lync, Microsoft SQL Server, Microsoft BizTalk, Microsoft Active Directory och Microsoft Dynamics CRM-tjänster  vilka kan levereras i en hybrid molnlösning.

 

 

 

Categories: MDT

Cloud OS Network: Tieto och Microsoft stärker sitt samarbete

The Deployment Guys - Fri, 12/13/2013 - 02:58

Tieto går med i Microsofts Cloud OS Network för att ytterligare utveckla tjänsterna i Tieto Productivity Cloud, som erbjuds i de nordiska länderna. Cloud OS Network är ett globalt konsortium bestående av molntjänstleverantörer som har tagit till sig Microsoft Cloud OS-visionen.  Dessa organisationer erbjuder lösningar för infrastruktur och produktivitetstjänster som baseras på Microsoft validerade plattform utformad för att uppfylla företagens affärsbehov. Avtalet gör det möjligt för Tieto att fortsätta utveckla lösningar på Microsofts molnplattform.

Nätverkets medlemmar kombinerar branschledande Microsoftteknik med den egna expertisen inom datadrift och geografisk expertis, för att ge kunderna full flexibilitet och omfattande valmöjligheter för en hybrid datacenterlösning.

"Våra kunder söker den bästa leveransmodellen för sina Microsoftbaserade lösningar. Tieto kan stödja kunden i deras egna dedikerade miljö, i en privat molnlösning i Tieto Productivity Cloud, i Microsofts publika moln eller i en hybridlösning som kombinerar dem. Tieto Productivity Cloud, baserat på Microsofts molnplattform, möjliggör en fullserviceleverans över olika molnlösningar med sömlösa övergångar, " säger Mikko Pulkkinen, Vice President, Managed Services, Shared Services, Tieto.

Microsofts molnplattform ger en enhetlig infrastruktur över kunders egna datacenter, Windows Azure, och tjänsteleverantörsmolnlösningar. Detta ger kunderna fler valmöjligheter och större flexibilitet än från någon annan molnleverantör i branschen. "Medlemmar i Cloud OS Network tillhandahåller en pålitlig Microsoftplattform för molnlösningar. Genom att säkerställa en stringens i olika miljöer samt erbjuda möjligheten att välja från en mängd moln – publika, partnerdriftade eller hybrida – erbjuder Tieto kunderna flexibla molnlösningar som bäst motsvarar deras behov," säger Takeshi Numoto, Corporate Vice President, Server and Tools Marketing, Microsoft. 

Kunderna kan välja en kombination av tjänster som Microsoft Sharepoint, Microsoft Exchange, Microsoft Lync, Microsoft SQL Server, Microsoft BizTalk, Microsoft Active Directory och Microsoft Dynamics CRM-tjänster  vilka kan levereras i en hybrid molnlösning.

 

 

 

Categories: MDT

Microsoft Cloud OS Network lanseras idag

Microsoft Deployment Toolkit Team Blog - Thu, 12/12/2013 - 09:30

Idag lanseras Microsoft Cloud OS Network, ett globalt konsortium av mer än 25 molntjänsteleverantörer som tillhandahåller tjänster som bygger på Microsoft Cloud Platform: Windows Server med Hyper-V, System Center och Windows Azure Pack.

 

Företagen som gått med i nätverket ställer sig bakom Microsofts Cloud OS vision om en enhetlig plattform som spänner över kunddatacenter, Windows Azure och leverantörsmoln. Medlemmarna i Cloud OS Network erbjuder Microsoft-validerad, molnbaserad infrastruktur och applikationslösningar som är utformade för att möta kundernas behov.

 

Läs mer om Cloud OS Network i den internationella Microsoftbloggen. Om du är nyfiken på att höra leverantörernas perspektiv så berättar Telecomputing om sitt engagemang här.

 

Categories: MDT

Microsoft Cloud OS Network lanseras idag

The USMT team blog - Thu, 12/12/2013 - 09:30

Idag lanseras Microsoft Cloud OS Network, ett globalt konsortium av mer än 25 molntjänsteleverantörer som tillhandahåller tjänster som bygger på Microsoft Cloud Platform: Windows Server med Hyper-V, System Center och Windows Azure Pack.

 

Företagen som gått med i nätverket ställer sig bakom Microsofts Cloud OS vision om en enhetlig plattform som spänner över kunddatacenter, Windows Azure och leverantörsmoln. Medlemmarna i Cloud OS Network erbjuder Microsoft-validerad, molnbaserad infrastruktur och applikationslösningar som är utformade för att möta kundernas behov.

 

Läs mer om Cloud OS Network i den internationella Microsoftbloggen. Om du är nyfiken på att höra leverantörernas perspektiv så berättar Telecomputing om sitt engagemang här.

 

Categories: MDT

Microsoft Cloud OS Network lanseras idag

Idag lanseras Microsoft Cloud OS Network, ett globalt konsortium av mer än 25 molntjänsteleverantörer som tillhandahåller tjänster som bygger på Microsoft Cloud Platform: Windows Server med Hyper-V, System Center och Windows Azure Pack.

 

Företagen som gått med i nätverket ställer sig bakom Microsofts Cloud OS vision om en enhetlig plattform som spänner över kunddatacenter, Windows Azure och leverantörsmoln. Medlemmarna i Cloud OS Network erbjuder Microsoft-validerad, molnbaserad infrastruktur och applikationslösningar som är utformade för att möta kundernas behov.

 

Läs mer om Cloud OS Network i den internationella Microsoftbloggen. Om du är nyfiken på att höra leverantörernas perspektiv så berättar Telecomputing om sitt engagemang här.

 

Categories: MDT

Microsoft Cloud OS Network lanseras idag

The Deployment Guys - Thu, 12/12/2013 - 09:30

Idag lanseras Microsoft Cloud OS Network, ett globalt konsortium av mer än 25 molntjänsteleverantörer som tillhandahåller tjänster som bygger på Microsoft Cloud Platform: Windows Server med Hyper-V, System Center och Windows Azure Pack.

 

Företagen som gått med i nätverket ställer sig bakom Microsofts Cloud OS vision om en enhetlig plattform som spänner över kunddatacenter, Windows Azure och leverantörsmoln. Medlemmarna i Cloud OS Network erbjuder Microsoft-validerad, molnbaserad infrastruktur och applikationslösningar som är utformade för att möta kundernas behov.

 

Läs mer om Cloud OS Network i den internationella Microsoftbloggen. Om du är nyfiken på att höra leverantörernas perspektiv så berättar Telecomputing om sitt engagemang här.

 

Categories: MDT

Telecomputing går med i Microsoft Cloud OS Network

Microsoft Deployment Toolkit Team Blog - Thu, 12/12/2013 - 09:13

Telecomputing meddelar idag att de går med i det globala molninitiativet Microsoft Cloud OS Network, för att erbjuda ökad produktivitet och flexibilitet. Microsoft Cloud OS Network har många molntjänstleverantörer anslutna över hela världen och Telecomputing är en av de första i Sverige att ansluta sig till nätverket. Alliansen gör det möjligt för Telecomputing att kombinera sina lokala produkter och tjänster med Microsofts molnplattform, vilket ger nordiska kunder hög flexibilitet och lösningar som är anpassade efter deras behov.

 

"Genom att gå med i Cloud OS Network kan vi erbjuda våra kunder Microsofts marknadsledande molnplattform och integrera detta med lokala tjänster som behövs för att möta nordiska marknaden och lagkrav. Det nya erbjudandet ger kunderna flexibla molnlösningar baserade på den senaste Microsofttekniken, samtidigt som kostnaderna hålls till ett minimum" säger Kjell Tore Espeseth, CTO på Telecomputing.

 

Cloud OS Network är ett globalt konsortium av 25 molntjänstleverantörer som tillhandahåller tjänster baserade på Microsofts molnplattform, inklusive Windows Server 2012 R2 med Hyper-V, System Center 2012 R2 och Windows Azure Pack. Leverantörerna stöder Microsofts Cloud OS-vision om en enhetlig plattform för infrastruktur, applikationer och data som sträcker sig över kundernas datacenter, Windows Azure och leverantörers moln.

 

"Vi ser en ökad efterfrågan på flexibla och dynamiska molntjänster och fokuserar på att leverera mervärdestjänster till den nordiska marknaden som uppfyller dessa behov. Genom att gå med i Cloud OS Network kan vi snabbt och kostnadseffektivt utveckla nya tjänster, locka nya kunder och öka intäkterna," säger Espeseth.

 

Telecomputing kan nu erbjuda gränslösa datacenter för applikationer, data och device management. Det innebär att kunderna kan fokusera på sin kärnverksamhet istället för att hantera ett datacenter.

 

”Genom att kunder kan nyttja en välkänd plattform baserad på Windows Server Hyper-V, System Center och Windows Azure Pack när de arbetar med en driftsleverantörs tjänster, ger Cloud OS Network fördelen av molntjänster på kundens egna villkor. Som partner i Cloud OS Network kan Telecomputing uppfylla kunders växande behov av konkurrenskraftiga hybridlösningar som är både flexibla och
kostnadseffektiva," säger Anders Wendt, Produktchef Datacenter på Microsoft Sverige.

 

För mer information, vänligen kontakta:

Telecomputing AS : Kjell Tore Espeseth, CTO, tlf : +47 93 48 37 62

Microsoft AB: Anders Wendt, Produktchef Datacenter, andersw@microsoft.com

Categories: MDT

Pages