Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.291
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Microsoft hat heute die Updates für Exchange 2013, 2016 und 2019 veröffentlicht. Weitere Infos wie immer auf dem Exchange Team Blog: https://techcommunity.microsoft.com/t5/exchange-team-blog/released-february-2023-exchange-server-security-updates/ba-p/3741058 Bye Norbert
  2. Bitte unterscheiden zwischen SMTPs und SMTP TLS. Das sind einfach unterschiedliche "Dinge". Leider manchmal synonym verwendet.
  3. Das war ja die erste Frage.
  4. Vermutlich wärs einfacher, mal nen Screenshot von CN und SANs zu haben, aber was bedeutet da oben eigentlich das mittlere <Adresse>?
  5. Wir warten dann hier auf die Meldung, wenn ihr verschlüsselt wurdet. ;)
  6. Die sind nicht neu und spontan liegt’s daran. https://learn.microsoft.com/de-de/microsoft-365/troubleshoot/group-policy/configure-email-client-using-policy
  7. Das sieht eher nach der Windows eigenen Mail App aus. ;)
  8. merkst du aber auch selbst, oder? ;) Ich bin da bei tesso. Ich würde sagen, wenns ohne Tests nicht geht, muss der Kunde das Risiko tragen und bezahlen, oder er kann selbst forschen. Aber das ist nur meine Meinung. Bei 2012 Foundation gibts ne klare Aussage des Herstellers: https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-foundation/jj679892(v=ws.11)?redirectedfrom=MSDN Upgrade of Windows Server 2012 Foundation is not supported. Dass es irgendwie hingebastelt werden könnte, möchte ich nicht abstreiten, aber erstens wäre das dann am Kunden diese "Forschung" zu bezahlen, und ob das funktional hinterher noch sauber ist, wäre eben ebenfalls auf Seiten des Kunden zu verorten und nicht beim Dienstleister. Ich drück dir die Daumen, dass du ihn überzeugt bekommst. ;)
  9. Na dann nimm seine Maschine und teste. Den Test kannst du ihm ja sicher in Rechnung stellen. :)
  10. Hmmm, naja... Also wenn die Platte nicht verschlüsselt ist, ist jeder Offline Angriff ein Risiko. Da sind die cached credentials auch egal. Siehe: https://cqureacademy.com/blog/hacks/cached-credentials-important-facts
  11. Naja, das würde ich grundsätzlich anzweifeln, es sei denn, dass bei dir ein Restore automatisch bei fast jeglicher Fehlerauswirkung ein Reflex ist. ;) Ich hab auch schon fehlerhafte Single DCs gesehen, da hätte ein Restore auch nur vor x Monaten geholfen, und man musste das Problem dann trotzdem lösen.
  12. Denken sich deine Kollegen vermutlich auch. ;)
  13. OK, dann siehe oben. Wenns der Schlüssel des Kunden ist, dann kann er den auf allen Servern verwenden. Das ist afaik vollkommen egal. Wenn er einen KMS haben will, muss er sich mindestens einen Server mal über VL kaufen, dann bekommt man den.
  14. Nein, das wurde nachträglich bearbeitet. Wenns ne Korrektur war ok, ansonsten bleibe ich bei meiner Antwort. Ich verwende nicht die Key anderer Kunden bei anderen Kunden. ;) Und wenns der selbe Kunde ist, dann ist es sowieso sein Key, dann stellt sich die Frage eigentlich gar nicht.
  15. Des anderen Kunden?
  16. Ja, dann ist das so. ;) alternativ kauft man sich halt mal eine vl und bekommt den kms dazu. ;)
  17. Na und?
  18. Weil du kms Schlüssel nur bei Volumen Lizenzen bekommst und nicht bei rok
  19. Dann aktivier halt Datacenter . ;) keys eines anderen Kunden würde ich nicht unbedingt verwenden.
  20. Also immer noch nicht gelöst? ;) vielleicht Zuviele dcs :p
  21. Die Nummer wird dir beim vamt soweit ich weiß angezeigt.
  22. Meist weil der key bereits öfter als 3 mal aktiviert wurde. Da hilft dann ein Anruf bei ms, die das activation limit hoch setzen, oder einen neuen key rausgeben.
×
×
  • Neu erstellen...