Windows 10

  1. Durch diese Richtlinieneinstellung wird gesteuert, ob die RPC-Laufzeit Delegierungsfehler bei angeforderter Delegierung ignorieren ...
  2. Durch diese Richtlinieneinstellung wird gesteuert, ob ungeplante Herunterfahrereignisse gemeldet werden können, wenn die ...
  3. Durch diese Richtlinieneinstellung wird gesteuert, wie nicht authentifizierte RPC-Clients, die Verbindungen mit RPC-Servern ...
  4. Durch diese Richtlinieneinstellung wird konfiguriert, ob ein erweitertes Speichergerät mithilfe eines Kennworts entsperrt ...
  5. Durch diese Richtlinieneinstellung wird konfiguriert, ob nicht für erweitertes Speichern ausgelegte Wechselmedien auf dem ...
  6. Durch diese Richtlinieneinstellung wird konfiguriert, ob nur an den USB-Root-Hub angeschlossene erweiterte Speichergeräte ...
  7. Durch diese Richtlinieneinstellung wird konfiguriert, ob Speicherorte auf Wechseldatenträgern zu Bibliotheken hinzugefügt ...
  8. Durch diese Richtlinieneinstellung wird konfiguriert, ob von Windows ein erweitertes Speichergerät aktiviert wird. Wenn Sie ...
  9. Durch diese Richtlinieneinstellung wird konfiguriert, wie dem Suchindex freigegebene Ordner durch Windows Search hinzugefügt ...
  10. Durch diese Richtlinieneinstellung wird normalen Benutzern der direkte Zugriff auf Wechselmediengeräte in Remotesitzungen ...
  11. Durch diese Richtlinieneinstellung wird verhindert, dass Clients eine Verbindung mit mobilen Breitbandnetzwerken herstellen, ...
  12. Durch diese Richtlinieneinstellung wird verhindert, dass Computer eine gleichzeitige Verbindung mit einem domänenbasierten ...
  13. Durch diese Richtlinieneinstellung wird verhindert, dass Computer mehrere gleichzeitige Verbindungen mit dem Internet oder ...
  14. Durch diese Richtlinieneinstellung wird verhindert, dass das Begrüßungscenter bei der Benutzeranmeldung angezeigt wird. Wenn ...
  15. Durch diese Richtlinieneinstellung wird verhindert, dass Suchabfragen in der Registrierung gespeichert werden. Wenn Sie diese ...
  16. Durch diesen Kompatibilitätsfix werden Aufrufe der "CreateIcon"-API abgehört und der Alphakanal in "lpbXORbits" auf NULL ...
  17. Durch diesen Kompatibilitätsfix werden Aufrufe der "GetWindowLongA"-API abgehört und an die "GetWindowLongW"-API umgeleitet, ...
  18. Durch diesen Kompatibilitätsfix wird sichergestellt, dass alle von der Anwendung vorgenommenen Modusänderungen nur temporärer ...
  19. Durch diesen Kompatibilitätsfix wird sichergestellt, dass beim Löschen eines Fensters ein anderes sichtbares Fenster aus ...
  20. Durch diesen Kompatibilitätspatch wird die Ausführungsverhinderung (NX) für einen Prozess deaktiviert. Dies ist nützlich ...
  21. Durch diesen Kompatibilitätspatch wird die Datenausführungsverhinderung für einen Prozess aktiviert. Dies ist nützlich für ...
  22. Durch diesen Vorgang werden alle Benutzersicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten Domänencontrollers ...
  23. Durch diesen Vorgang werden alle Computersicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten Domänencontrollers ...
  24. Durch diesen Vorgang werden alle Sicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten Domänencontrollers in die ...
  25. Durch diesen Vorgang werden der Zulassungsliste alle Benutzersicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten ...
  26. Durch diesen Vorgang werden der Zulassungsliste alle Computersicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten ...
  27. Durch diesen Vorgang werden der Zulassungsliste alle Sicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten Domänencontrollers ...
  28. Durch diesen Vorgang wird der Index (einschließlich benutzerdefinierter Indexorte bzw. ausgeschlossener Orte) gelöscht, und ...
  29. Durch dieses RemoteApp-Programm könnte der lokale oder der Remotecomputer beschädigt werden. Stellen Sie eine Verbindung ...
  30. Durch dieses RemoteApp-Programm könnte der lokale oder der Remotecomputer beschädigt werden. Stellen Sie vor dem Herstellen ...
  31. Durch dieses RemoteApp-Programm könnte der lokale oder der Remotecomputer beschädigt werden. Stellen Sie vor dem Herstellen ...
  32. Durch eine Aktion des Geräteherstellers wurde die Funktion des Geräts unter Windows deaktiviert. Weitere Informationen erhalten ...
  33. Durch einen Fehler bei einem Anmeldeversuch wurde ein Anmeldecacheeintrag für Benutzer %1 gelöscht. Das Authentifizierungspaket ...
  34. Durch Entfernen eines Spiegels dieses Volumes, wird eine Kopie der Volumedaten gelöscht. Das Volume wird nicht länger redundante ...
  35. Durch Entfernen löschen Sie die Bedrohung dauerhaft vom PC. Durch Stellen unter Quarantäne wird das Element deaktiviert, ...
  36. Durch erneutes Erstellen der Windows Media Player-Medienbibliothek werden Ihre Musik- und Videodateien unter Umständen wieder ...
  37. Durch Festlegen eines BitLocker-Kennworts wird der Windows To Go-Arbeitsbereich verschlüsselt. Sie müssen das Kennwort jedes ...
  38. Durch Formatieren des Volumes werden alle darauf vorhandenen Daten gelöscht. Sichern Sie alle Dateien, die Sie behalten möchten, ...
  39. Durch Fortsetzen des Trainings lässt sich die Spracherkennung des Computers noch weiter optimieren.
  40. Durch Fortsetzen des Vorgangs gehen möglicherweise Daten verloren. Wenn Sie den virtuellen Computer seit Erstellung des letzten ...
  41. Durch Fortsetzen des Vorgangs gehen möglicherweise Daten verloren. Wenn Sie den virtuellen Computer seit Erstellung des letzten ...
  42. Durch gleichzeitiges Drücken der Windows-Taste und der Lauter-Taste auf Ihrem Tablet können Sie eine barrierefreie Anwendung ...
  43. Durch gleichzeitiges Drücken der Windows-Taste und der Lauter-Taste auf Ihrem Tablet können Sie eine barrierefreie Anwendung ...
  44. Durch Hinzufügen weiterer Informationen wird es für Sie einfacher, den Kontozugriff wiederherzustellen, wenn Sie Ihre Anmeldeinformationen ...
  45. Durch Initialisierungsbefehle werden möglicherweise sensible Informationen im Modemprotokoll angezeigt. Weitere Informationen ...
  46. Durch Klicken auf "Fertig stellen" werden Sie zur Systemsteuerung "Audiogeräte und Soundschemas" weitergeleitet, wo Sie Hilfe ...
  47. Durch Klicken auf "OK" wird die Datenträgerverwaltung gestartet. Initialisieren und formatieren Sie den Datenträger mithilfe ...
  48. Durch Löschen aller Druckaufträge zur Leerung der Warteschlange kann der Druckvorgang möglicherweise fortgesetzt werden. ...
  49. Durch Löschen des Volumes werden alle darauf vorhandenen Daten gelöscht. Sichern Sie alle Dateien, die Sie behalten möchten, ...
  50. Durch Löschen früherer Sicherungen wird am Sicherungsort Speicherplatz freigegeben. Alle im ausgewählten Zeitraum gesicherten ...
  51. Durch Medienstreaming können Sie Musik, Bilder und Videos an andere Computer und Geräte im Netzwerk senden. Außerdem können ...
  52. Durch Senden von Informationen können Sie dazu beitragen, dass Microsoft Lösungen für Probleme erstellen kann. In den Onlinedatenschutzbestimmungen ...
  53. Durch Setup.exe" wird Windows installiert oder aktualisiert. Mithilfe der folgenden Befehlszeilenargumente kann das Verhalten ...
  54. Durch TPMs wird das Erraten des Besitzerkennworts verhindert. Bei einmaliger Verwendung des falschen Kennworts wird das richtige ...
  55. Durch Verschieben von Objekten in den Active Directory-Domänendiensten wird möglicherweise die ordnungsgemäße Funktion des ...
  56. Durch Verschlüsselung der Auslagerungsdatei werden böswillige Benutzer daran gehindert, auf den Datenträger ausgelagerte ...
  57. Durch Wiederherstellen der Standardeinstellungen werden alle Einstellungen der Windows-Firewall gelöscht, die Sie seit der ...
  58. Durchführen von Volumewartungsaufgaben Mit dieser Sicherheitseinstellung wird festgelegt, welche Benutzer und Gruppen Wartungsaufgaben ...
  59. Durchschnittliche Anzahl von Millisekunden zwischen dem aktuellen Rahmen und dem Startrahmen einer geplanten ISO-Übertragung. ...
  60. Durchschnittliche prozentuale Angabe der Prozessorzeit, die alle Prozessoren zum Empfangen und Bearbeiten der Hardwareinterrupts ...
  61. Durchschnittliche prozentuale Angabe der Prozessorzeit, die zum Empfangen und Bearbeiten von DPCs (Deferred Procedure Calls) ...
  62. Durchschnittliche Zeit, die der Propagierer der Sicherheitsbeschreibungen auf exklusiven Zugriff auf die Datenbankobjekte ...
  63. Durchsuchen Sie die Bibliothek nach Elementen, die Sie der Wiedergabeliste hinzufügen möchten. Sie können Elemente hinzufügen, ...
  64. DXGI kann für die Puffersammlung (Swapchain) keinen Inhaltsschutz bereitstellen. Dies wird normalerweise durch einen älteren ...
  65. Dynamische Datenträger können verwendet werden, um softwarebasierte RAID-Volumes zu erstellen. Diese Volumes können gespiegelt ...
  66. Dynamische Datenträger können verwendet werden, um softwarebasierte Volumes zu erstellen. Diese Volumes können als Stripeset-, ...
  67. Dynamische DNS-Upgrades sind auf diesem Domänencontroller manuell deaktiviert worden. BENUTZERAKTION Konfigurieren Sie diesen ...
  68. Dynamische und statische Arbeitsspeichereinstellungen können nicht zusammen angegeben werden. Wenn Sie den maximalen Arbeitsspeicher, ...
  69. Dynamischer Arbeitsspeicher und virtueller NUMA können nicht auf dem virtuellen Computer "%1" aktiviert werden, da sich die ...
  70. E - Beschränkt die Ping-Ausführung auf den RPC/HTTP-Proxy. Der Ping erreicht den Server nicht. Nützlich, wenn festgestellt ...
  71. E/A-Fehler beim Aktualisieren der Definition für den geplanten Auftrag "{0}". Mögliche Ursache: Im Aufgabenplanungs- oder ...
  72. E/A-Gerätefehler bei der Datendeduplizierung beim Zugreifen auf eine Datei auf dem Volume. Sehr wahrscheinlich liegt ein ...
  73. EapHostPeerGetResult" hat einen Fehler zurückgegeben. Anzeigename der EAP-Methode: %2 Ursachencode: %1 Fehlerursachen-Zeichenfolge: ...
  74. Effekt, der eine Y-Ebene als Eingabe 0 und eine CbCr-Ebene als Eingabe 1 akzeptiert und RGBA ausgibt. Auf die CbCr-Ebene ...
  75. Effektive Richtlinientabelleneinstellungen für die DNS-Namensauflösung Hinweis: Die Einstellungen von DirectAccess sind deaktiviert, ...