Windows Server 2008

  1. Durch Aktivieren des Attributs "Message-Authenticator" wird die Sicherheit bei PAP, CHAP, MS-CHAP und MS-CHAP v2 erhöht. ...
  2. Durch Aktivieren des Attributs "Message-Authenticator" wird die Sicherheit mit PAP, CHAP, MS-CHAP und MS-CHAP v2 erhöht. ...
  3. Durch Aktivieren des Windows-Token-basierten AD FS-Agents können autorisierte Sicherheitstokens und Authentifizierungscookies ...
  4. Durch Aktivieren dieses Kontrollkästchens wird die adaptive Anrufannahme aktiviert, wenn das Modem diese unterstützt. Deaktivieren ...
  5. Durch Ändern des Zertifikatzwecks werden unter Umständen verschiedene kryptografische Einstellungen, wie Mindestgröße des ...
  6. Durch Änderungen an den Audioeinstellungen des Computers können die Lautsprecher- und Raumeigenschaften so kompensiert werden, ...
  7. Durch Änderungen an der TV-Signalquelle kann ein Zurücksetzen der TV-Programmlisten erforderlich werden. Wählen Sie "TV-Programmlisten ...
  8. Durch Anwendungseinschränkungen wird die Wiedergabe von Musik, Bildern, Videos und die Synchronisierung mit tragbaren Geräten ...
  9. Durch Auswählen des Windows Update-Clients oder einer anderen Option, für die der BITS-Dienst erforderlich ist, wird die ...
  10. Durch Beantworten der folgenden Fragen werden Ihnen Einstellungen empfohlen, die das Anzeigen von Bildschirmelementen, das ...
  11. Durch Beenden des Clusterdienstes auf Knoten "{0}" werden Clients, die mit Diensten und Anwendungen verbunden sind, für die ...
  12. Durch das Ändern der aktiven Partition auf einem Datenträger, kann der Datenträger möglicherweise nicht mehr gestartet werden, ...
  13. Durch das Eingeben von Handschriftproben können Sie die Erkennungstrefferquote für Ihre Handschrift erhöhen. Widmen Sie sich ...
  14. Durch das Hinzufügen von Informationen können Werte unbeabsichtigt geändert oder gelöscht werden, so dass Komponenten nicht ...
  15. Durch das Importieren einer Richtlinie werden sämtliche Einstellungen der Richtlinie "Windows-Firewall mit erweiterter Sicherheit" ...
  16. Durch das Löschen des Standardprofil kann das Scannen negativ beeinflussen, indem der Schalter auf dem Scanner gedrückt wird? ...
  17. Durch das Löschen einer LUN werden alle Daten auf allen Volumes der LUN gelöscht. Dieser Vorgang führt zu Datenverlust und ...
  18. Durch das Löschen werden alle Einstellungen der Windows-Firewall und alle erweiterten Sicherheitseinstellungen auf den nicht ...
  19. Durch das Peer Name Resolution-Protokoll können Namen auf dem Computer von Anwendungen registriert und aufgelöst werden, ...
  20. Durch das Übernehmen von Clienterweiterungen wird ermöglicht, dass Clients lokale Dateien problemlos mit Programmen öffnen ...
  21. Durch das Verschieben dieses Mediums in den Pool freier Medien eines anderen Medientyps werden die Daten auf diesem Medium ...
  22. Durch das Zulassen nicht sicherer dynamischer Updates besteht ein hohes Sicherheitsrisiko, da Updates von nicht vertrauenswürdigen ...
  23. Durch Deaktivieren des Kontrollkästchens "IP-Adressumleitung verwenden" wird der Terminalserver in den Tokenumleitungsmodus ...
  24. Durch Deaktivierung der Datenausführungsverhinderung für ein Windows-Programm bzw. einen Dienst wird der Computer eventuell ...
  25. Durch Deaktivierung von SIS wird die Konsolidierung aller danach erstellten Duplikate deaktiviert. Dies hat jedoch keine ...
  26. Durch den DNS-Proxy-Agenten wurde festgestellt, dass die Netzwerk- namensübersetzung (NAT) auf der Schnittstelle im dem Index ...
  27. Durch den Export einer Standardpartnerrichtlinie und die Freigabe dieser Richtlinie für Organisationen, mit denen Sie einen ...
  28. Durch den Import dieser Liste geht die vorherige Liste verloren. Außerdem kann durch den Import einer schädigenden Zulassungs-/Blockierungsliste ...
  29. Durch den Import von Einstellungen werden die vorhandenen Einstellungen dieses Gruppenrichtlinienobjekts unwiderruflich gelöscht. ...
  30. Durch den Start dieses Diensts wird anderen Diensten signalisiert, dass die Sicherheitskontenverwaltung (SAM) bereit ist, ...
  31. Durch den Vorgang werden möglicherweise Sicherungsdaten von den oben aufgeführten Datenträgern GELÖSCHT. Sie können die Option ...
  32. Durch die Aktivierung der gemeinsamen Nutzung der Internetverbindung wird der LAN-Adapter auf die IP-Adresse "%1" festgelegt. ...
  33. Durch die Aktualisierung werden weder Einstellungen geändert noch Programme entfernt, und Dateien verbleiben an denselben ...
  34. Durch die Anschlagverzögerung werden kurze oder wiederholende Tastenanschläge ignoriert und die Wiederholungsrate der Tastenanschläge ...
  35. Durch die anwendungsspezifischen Berechtigungseinstellungen wird der SID (%5) für Benutzer %3\%4 von Adresse %6 keine Zugriffsberechtigung ...
  36. Durch die anwendungsspezifischen Berechtigungseinstellungen wird der SID (%5) für Benutzer %3\%4 von Adresse %6 keine Zugriffsberechtigung ...
  37. Durch die Ausführung dieses Assistenten werden alle vorhandenen Einstellungen und Sicherheitsattribute in diesem Starter-Gruppenrichtlinienobjekt ...
  38. Durch die Auswahl von "Liste anzeigen" können Sie die Bibliotheksansicht ändern, um weitere Inhalte anzuzeigen. Sie können ...
  39. Durch die Auswahl von Schrift nach oben kann der Ausdruck des Auftrags mehr Zeit in Anspruch nehmen, und viele der von diesem ...
  40. Durch die automatische Sicherung wird das WMI-Repository regelmäßig in einer angegebenen Datei gesichert. Die Sicherung wird ...
  41. Durch die automatische Zertifikatanforderung kann ein Administrator festlegen, welche Zertifikattypen automatisch von einem ...
  42. Durch die Berechtigungseinstellungen (%1) wird der SID (%6) für Benutzer %4\%5 von Adresse %7 keine Zugriffsberechtigung ...
  43. Durch die Berechtigungseinstellungen (%1) wird der SID (%7) für Benutzer %5\%6 von Adresse %8 keine %3berechtigung (%2) für ...
  44. Durch die computerweiten Limiteinstellungen wird der SID (%5) für Benutzer %3\%4 von Adresse %6 keine %2berechtigung (%1) ...
  45. Durch die computerweiten Limiteinstellungen wird der SID (%5) für Benutzer %3\%4 von Adresse %6 keine Zugriffsberechtigung ...
  46. Durch die computerweiten Limiteinstellungen wird der SID (%6) für Benutzer %4\%5 von Adresse %7 keine %2berechtigung (%1) ...
  47. Durch die Deinstallation des Extenders wird die Verbindung mit dem Computer so lange getrennt, bis der Extender erneut eingerichtet ...
  48. Durch die Deinstallation von Microsoft Verbindungs-Manager werden alle installierten Verbindungen von Microsoft Verbindungs-Manager ...
  49. Durch die Deinstallation von Microsoft Verbindungs-Manager werden das Microsoft Verbindungs-Manager-Verwaltungskit und alle ...
  50. Durch die Deinstallation von Microsoft Verbindungs-Manager wird das Microsoft Verbindungs-Manager-Verwaltungskit unbrauchbar. ...
  51. Durch die DHCP-Zuweisung wurde festgestellt, dass die Netzwerkadressübersetzung (NAT) auf der Schnittstelle mit dem Index ...
  52. Durch die Erstellung dieser Sicherungsdatei kann verhindert werden, dass der Zugriff auf die geschützten Dateien unwiderruflich ...
  53. Durch die gemeinsame Verwendung von Terminaldienste-RemoteApp mit dem Terminaldienstegateway ermöglichen Sie Benutzern, über ...
  54. Durch die gerade von Ihnen durchgeführte Änderung kann die maximale Größe der Zugriffsteuerungsliste überschritten worden ...
  55. Durch die Integration von DNS-Server in die Active Directory-Domänendienste werden DNS-Daten zusammen mit anderen Verzeichnisdienstdaten ...
  56. Durch die Konfiguration der Cachegröße für den Online-Responder-Webproxy kann die Antwortzeit für Clients verbessert werden. ...
  57. Durch die Umwandlung von Dateien von Klartext in verschlüsselten Text, verbleiben eventuell Abschnitte von altem Klartext ...
  58. Durch die verstärkte Sicherheitskonfiguration für Internet Explorer werden der Server und Microsoft Internet Explorer so ...
  59. Durch die verstärkte Sicherheitskonfiguration für Internet Explorer werden der Server und Microsoft Internet Explorer so ...
  60. Durch die Verwendung einer PIN zur Verschlüsselung des vorinstallierten Schlüssels wird die Sicherheit der Bereitstellung ...
  61. Durch die vorgenommenen Änderungen wurde die maximal zugelassene Größe der Zugriffssteuerungsliste überschritten. Sie müssen ...
  62. Durch die zugriffsbasierte Aufzählung werden die für einen Benutzer sichtbaren freigegebenen Ordner anhand der Zugriffsrechte ...
  63. Durch diese Aktion verringert sich das freigegebene Stagingkontingent für alle replizierten Ordner mit demselben Stagingpfad. ...
  64. Durch diese Aktion wird der Clusterdienst auf dem Knoten gestartet. Anschließend kann der Knoten am Cluster teilnehmen und ...
  65. Durch diese Aktion wird der Clusterdienst auf diesem Knoten beendet. Solange der Dienst beendet ist, kann der Knoten nicht ...
  66. Durch diese Aktion wird der Dienst bzw. die Anwendung online geschaltet. Der Dienst bzw. die Anwendung ist jedoch möglicherweise ...
  67. Durch diese Aktion wird der Dienst oder die Anwendung offline geschaltet. Die vollständige Offlineschaltung nimmt unter Umständen ...
  68. Durch diese Aktion wird der Knoten aus der Clustermitgliedschaft entfernt. Danach gehört der Knoten nicht mehr dem Cluster ...
  69. Durch diese Aktion wird der Überprüfungs-Assistent gestartet, der Sie durch die Schritte zum Testen der Hardwarekonfiguration ...
  70. Durch diese Aktion wird die Anzeige des Namespace "{0}" der Konsole ausgeblendet. Dies wirkt sich nicht auf den Clientzugriff ...
  71. Durch diese Aktion wird ein leerer geclusterter Dienst oder eine leere geclusterte Anwendung erstellt. Clusterressourcen ...
  72. Durch diese Aktion wird ein simulierter Ressourcenfehler ausgelöst. Dies ist beim Testen von Failovereinstellungen für einen ...
  73. Durch diese Aktion wird Ihnen das Migrieren von ausgewählten Diensten und Anwendungen (Gruppen) von einem Windows Server ...
  74. Durch diese Änderung werden 9 oder mehr Berechtigungen, die auf untergeordnete Objekte übertragen werden, der Zugriffssteuerungsliste ...
  75. Durch diese Änderungen wird die Funktionalität von Webseiten, webbasierten Anwendungen, lokalen Netzwerkressourcen und Anwendungen ...