Windows 10

  1. Durch "Minimale PIN-Länge" konfigurieren Sie die Mindestanzahl von Zeichen für die Arbeits-PIN. Die niedrigste Anzahl für ...
  2. Durch "Remove-VMNetworkAdapterRoutingDomainMapping" werden die angegebenen Routingdomäneneinstellungen von der Netzwerkkarte ...
  3. Durch Abbrechen aller Druckaufträge zur Leerung der Warteschlange kann der Druckvorgang möglicherweise fortgesetzt werden. ...
  4. Durch Abbrechen des Failovers gehen alle Änderungen verloren, die seit dem Start des Failovervorgangs auf dem virtuellen ...
  5. Durch Abstimmen der Knoten und Sockets eines virtuellen Computers auf die Hardwaretopologie wird die Leistung NUMA-fähiger ...
  6. Durch Aktivieren des Popupblockers wird das Browsen im Web sicherer, da schädliche oder unsichere Popups nicht automatisch ...
  7. Durch Aktivieren des SmartScreen-Filters kann der Computer vor unsicheren Websites geschützt werden. Einige Websiteadressen ...
  8. Durch Aktivieren dieser Richtlinie können Sie eine Liste mit Pfaden angeben, die standardmäßig indiziert werden sollen. Der ...
  9. Durch Aktivieren dieser Richtlinie können Sie eine Liste mit Pfaden angeben, die standardmäßig indiziert werden sollen. Der ...
  10. Durch Aktivieren dieser Richtlinie werden Benutzer daran gehindert, dem Index in den Such- und Indizierungsoptionen in der ...
  11. Durch Aktivieren dieses Kontrollkästchens wird die adaptive Anrufannahme aktiviert, wenn das Modem diese unterstützt. Deaktivieren ...
  12. Durch Aktivieren von BitLocker werden vorhandene Wiederherstellungspunkte dieses Volumes gelöscht. Es ist nicht möglich, ...
  13. Durch Ändern der Netzwerkadresse in "Privat" werden ggf. Computer und freigegebene Dateien in der Heimnetzgruppe angezeigt. ...
  14. Durch Änderungen an den Audioeinstellungen des Computers können die Lautsprecher- und Raumeigenschaften so kompensiert werden, ...
  15. Durch Arbeitsordner wurde ein Fehler erkannt, der erfordert, dass die Datenbank neu erstellt wird. Datenbankpfad: %1; Fehlercode: ...
  16. Durch Arbeitsordner wurde ein Konflikt bei einem Element festgestellt und beschlossen, eine Konfliktlösung herbeizuführen. ...
  17. Durch Ausschließen bestimmter Dateitypen können Sie Überprüfungen beschleunigen. Allerdings wird der Schutz des PCs vor der ...
  18. Durch automatische Einstellungen werden manuelle Einstellungen u. U. überschrieben. Deaktivieren Sie die automatischen Einstellungen, ...
  19. Durch Beantworten der folgenden Fragen werden Ihnen Einstellungen empfohlen, die das Anzeigen von Bildschirmelementen, das ...
  20. Durch Beenden dieses Prozesses ist Windows nicht mehr verwendbar, oder es wird heruntergefahren. Alle nicht gespeicherten ...
  21. Durch Beenden dieses Prozesses wird das Betriebssystem umgehend heruntergefahren. Alle nicht gespeicherten Daten gehen verloren. ...
  22. Durch das Ändern des Scanservernamens werden die für diesen Scanprozess ausgewählten Aktionen möglicherweise deaktiviert. ...
  23. Durch das Ausschalten eines ausgeführten virtuellen Computers können Daten verloren gehen. Sie können dies vermeiden, indem ...
  24. Durch das Ausschließen bestimmter Dateien und Speicherorte kann eine Überprüfung beschleunigt werden, der Schutz des Computers ...
  25. Durch das Bereinigen der Richtlinie werden alle AppLocker-Einstellungen aufgehoben, und alle bestehenden Regeln werden gelöscht. ...
  26. Durch das Deaktivieren der Datenausführungsverhinderung können bestimmte ältere Plug-In-Anwendungen möglicherweise ohne Beenden ...
  27. Durch das Deaktivieren des Heapabbruchs bei Beschädigung können bestimmte ältere Plug-In-Anwendungen möglicherweise ohne ...
  28. Durch das Deaktivieren von "%1" werden eventuell andere Windows-Features und -Programme, einschließlich der Standardeinstellungen, ...
  29. Durch das Editionsupgrade werden Windows neue Features hinzugefügt. Vergewissern Sie sich zu Beginn, dass Sie Ihre Daten ...
  30. Durch das Eingeben von Handschriftproben können Sie die Erkennungstrefferquote für Ihre Handschrift erhöhen. Widmen Sie sich ...
  31. Durch das Hinzufügen von Berechtigungen wird das Dokument verschlüsselt, Ihre E-Mail-Adresse wird jedoch unverschlüsselt ...
  32. Durch das Hinzufügen von Informationen können Werte unbeabsichtigt geändert oder gelöscht werden, so dass Komponenten nicht ...
  33. Durch das Importieren einer Richtlinie werden sämtliche Einstellungen der Richtlinie "Windows-Firewall mit erweiterter Sicherheit" ...
  34. Durch das Löschen der Druckertreiber werden sie vom System entfernt. Möchten Sie die ausgewählten Druckertreiber wirklich ...
  35. Durch das Löschen der Druckertreiberpakete werden sie vom System entfernt. Möchten Sie die ausgewählten Druckertreiberpakete ...
  36. Durch das Löschen des Standardprofil kann das Scannen negativ beeinflussen, indem der Schalter auf dem Scanner gedrückt wird? ...
  37. Durch das Löschen werden alle Einstellungen der Windows-Firewall und alle erweiterten Sicherheitseinstellungen auf den nicht ...
  38. Durch das Programm kann Windows von Microsoft verbessert werden. Es werden Informationen über Computerhardware und die Verwendung ...
  39. Durch das Speichern der Anmeldeinformationen kann der Computer eine Netzwerkverbindung herstellen, wenn Sie nicht angemeldet ...
  40. Durch das Speichern der Anmeldeinformationen kann der Computer eine Netzwerkverbindung herstellen, wenn Sie nicht angemeldet ...
  41. Durch das Speichern der Anmeldeinformationen kann der Computer eine Verbindung mit dem Netzwerk herstellen, wenn Sie nicht ...
  42. Durch das Speichern dieses Dokuments gehen einige Inhalte verloren, die in WordPad nicht angezeigt werden können. Sie können ...
  43. Durch das Speichern temporäre Internetdateien lässt sich möglicherweise das Browsen beschleunigen, wenn Sie zu häufig besuchten ...
  44. Durch das Wiederherstellen der Standardeinstellungen werden alle Windows-Firewalleinstellungen entfernt, die Sie für alle ...
  45. Durch das Zurücksetzen der Sicherheitsrichtlinien auf diesem PC wird die Erzwingung von Richtlinien verhindert, die für eine ...
  46. Durch Deaktivieren der Sitzungskonfigurationen werden nicht alle Änderungen rückgängig gemacht, die vom Cmdlet "Enable-PSRemoting" ...
  47. Durch Deaktivierung der Datenausführungsverhinderung für ein Windows-Programm bzw. einen Dienst wird der Computer eventuell ...
  48. Durch den angeforderten Vorgang würde ein Volume überschrieben, das nicht explizit ausgewählt wurde. Weitere Informationen ...
  49. Durch den Beitritt zu einer Heimnetzgruppe können Sie einfach auf von anderen Benutzern in diesem Netzwerk geteilte Dateien ...
  50. Durch den DNS-Proxy-Agent wurde festgestellt, dass die Netzwerk- namensübersetzung (NAT) auf der Schnittstelle im dem Index ...
  51. Durch den Echtzeitschutz wird der PC kontinuierlich überwacht, und bei Versuchen potenzieller Bedrohungen (z.B. Viren oder ...
  52. Durch den Import dieser Liste geht die vorherige Liste verloren. Außerdem können durch den Import schädigender Listen für ...
  53. Durch den iSCSI-Initiatordienst wird sichergestellt, dass alle Volumes und Geräte in einem bevorzugten Ziel verfügbar sind. ...
  54. Durch den Start dieses Diensts wird anderen Diensten signalisiert, dass die Sicherheitskontenverwaltung (SAM) bereit ist, ...
  55. Durch den Tracking-Schutz können Sie Ihre Privatsphäre schützen, indem Sie Websiteinhalte filtern. Die Liste wird einmal ...
  56. Durch den Vorgang werden möglicherweise Sicherungsdaten auf den aufgeführten Datenträgern gelöscht. Sie können den Parameter ...
  57. Durch die Aktivierung der gemeinsamen Nutzung der Internetverbindung wird der LAN-Adapter auf die IP-Adresse "%1" festgelegt. ...
  58. Durch die Aktivierung des Entwicklermodus, einschließlich der Installation und Ausführung von Apps, die nicht aus dem Windows ...
  59. Durch die Anschlagverzögerung werden kurze oder wiederholte Tastenanschläge ignoriert und die Wiederholungsrate der Tastenanschläge ...
  60. Durch die Anschlagverzögerung werden kurze oder wiederholte Tastenanschläge ignoriert und die Wiederholungsrate der Tastenanschläge ...
  61. Durch die anwendungsspezifischen Berechtigungseinstellungen wird dem Benutzer "%4\%5" (SID: %6) unter der Adresse "%7" keine ...
  62. Durch die automatische Sicherung wird das WMI-Repository regelmäßig in einer angegebenen Datei gesichert. Die Sicherung wird ...
  63. Durch die automatische Zertifikatanforderung kann ein Administrator festlegen, welche Zertifikattypen automatisch von einem ...
  64. Durch die Berechtigungseinstellungen für "%1" wird dem Benutzer "%5\%6" (SID: %7) unter der Adresse "%8" keine Zugriffsberechtigung ...
  65. Durch die Berechtigungseinstellungen für "%1" wird dem Benutzer "%6\%7" (SID: %8) unter der Adresse "%9" keine Berechtigung ...
  66. Durch die computerweiten Limiteinstellungen wird dem Benutzer "%3\%4" (SID: %5) unter der Adresse "%6" keine Berechtigung ...
  67. Durch die computerweiten Limiteinstellungen wird dem Benutzer "%4\%5" (SID: %6) unter der Adresse "%7" keine Zugriffsberechtigung ...
  68. Durch die computerweiten Limiteinstellungen wird dem Benutzer "%5\%6" (SID: %7) unter der Adresse "%8" keine Berechtigung ...
  69. Durch die Datei, für die Sie die Vorschau anzeigen möchten, wird Ihr Computer möglicherweise beschädigt. Wenn Sie die Datei ...
  70. Durch die Deinstallation von Microsoft Verbindungs-Manager werden alle installierten Verbindungen von Microsoft Verbindungs-Manager ...
  71. Durch die Deinstallation von Microsoft Verbindungs-Manager werden das Microsoft Verbindungs-Manager-Verwaltungskit und alle ...
  72. Durch die Deinstallation von Microsoft Verbindungs-Manager wird das Microsoft Verbindungs-Manager-Verwaltungskit unbrauchbar. ...
  73. Durch die DHCP-Zuweisung wurde festgestellt, dass die Netzwerkadressübersetzung (NAT) auf der Schnittstelle mit dem Index ...
  74. Durch die Eigenschaft \"FromValue\" wird ein Wert oder ein Wertesatz definiert, der zu übersetzen ist. Ist der Wert ein Satz, ...
  75. Durch die Eigenschaft \"PWhere\" wird eine FROM- bzw. WHERE-Klausel definiert (d. h. eine WQL-Abfrage ohne die SELECT-Klausel). ...