Windows Server 2008
- Durch Aktivieren des Attributs "Message-Authenticator" wird die Sicherheit bei PAP, CHAP, MS-CHAP und MS-CHAP v2 erhöht. ...
- Durch Aktivieren des Attributs "Message-Authenticator" wird die Sicherheit mit PAP, CHAP, MS-CHAP und MS-CHAP v2 erhöht. ...
- Durch Aktivieren des Windows-Token-basierten AD FS-Agents können autorisierte Sicherheitstokens und Authentifizierungscookies ...
- Durch Aktivieren dieses Kontrollkästchens wird die adaptive Anrufannahme aktiviert, wenn das Modem diese unterstützt. Deaktivieren ...
- Durch Ändern des Zertifikatzwecks werden unter Umständen verschiedene kryptografische Einstellungen, wie Mindestgröße des ...
- Durch Änderungen an den Audioeinstellungen des Computers können die Lautsprecher- und Raumeigenschaften so kompensiert werden, ...
- Durch Änderungen an der TV-Signalquelle kann ein Zurücksetzen der TV-Programmlisten erforderlich werden. Wählen Sie "TV-Programmlisten ...
- Durch Anwendungseinschränkungen wird die Wiedergabe von Musik, Bildern, Videos und die Synchronisierung mit tragbaren Geräten ...
- Durch Auswählen des Windows Update-Clients oder einer anderen Option, für die der BITS-Dienst erforderlich ist, wird die ...
- Durch Beantworten der folgenden Fragen werden Ihnen Einstellungen empfohlen, die das Anzeigen von Bildschirmelementen, das ...
- Durch Beenden des Clusterdienstes auf Knoten "{0}" werden Clients, die mit Diensten und Anwendungen verbunden sind, für die ...
- Durch das Ändern der aktiven Partition auf einem Datenträger, kann der Datenträger möglicherweise nicht mehr gestartet werden, ...
- Durch das Eingeben von Handschriftproben können Sie die Erkennungstrefferquote für Ihre Handschrift erhöhen. Widmen Sie sich ...
- Durch das Hinzufügen von Informationen können Werte unbeabsichtigt geändert oder gelöscht werden, so dass Komponenten nicht ...
- Durch das Importieren einer Richtlinie werden sämtliche Einstellungen der Richtlinie "Windows-Firewall mit erweiterter Sicherheit" ...
- Durch das Löschen des Standardprofil kann das Scannen negativ beeinflussen, indem der Schalter auf dem Scanner gedrückt wird? ...
- Durch das Löschen einer LUN werden alle Daten auf allen Volumes der LUN gelöscht. Dieser Vorgang führt zu Datenverlust und ...
- Durch das Löschen werden alle Einstellungen der Windows-Firewall und alle erweiterten Sicherheitseinstellungen auf den nicht ...
- Durch das Peer Name Resolution-Protokoll können Namen auf dem Computer von Anwendungen registriert und aufgelöst werden, ...
- Durch das Übernehmen von Clienterweiterungen wird ermöglicht, dass Clients lokale Dateien problemlos mit Programmen öffnen ...
- Durch das Verschieben dieses Mediums in den Pool freier Medien eines anderen Medientyps werden die Daten auf diesem Medium ...
- Durch das Zulassen nicht sicherer dynamischer Updates besteht ein hohes Sicherheitsrisiko, da Updates von nicht vertrauenswürdigen ...
- Durch Deaktivieren des Kontrollkästchens "IP-Adressumleitung verwenden" wird der Terminalserver in den Tokenumleitungsmodus ...
- Durch Deaktivierung der Datenausführungsverhinderung für ein Windows-Programm bzw. einen Dienst wird der Computer eventuell ...
- Durch Deaktivierung von SIS wird die Konsolidierung aller danach erstellten Duplikate deaktiviert. Dies hat jedoch keine ...
- Durch den DNS-Proxy-Agenten wurde festgestellt, dass die Netzwerk- namensübersetzung (NAT) auf der Schnittstelle im dem Index ...
- Durch den Export einer Standardpartnerrichtlinie und die Freigabe dieser Richtlinie für Organisationen, mit denen Sie einen ...
- Durch den Import dieser Liste geht die vorherige Liste verloren. Außerdem kann durch den Import einer schädigenden Zulassungs-/Blockierungsliste ...
- Durch den Import von Einstellungen werden die vorhandenen Einstellungen dieses Gruppenrichtlinienobjekts unwiderruflich gelöscht. ...
- Durch den Start dieses Diensts wird anderen Diensten signalisiert, dass die Sicherheitskontenverwaltung (SAM) bereit ist, ...
- Durch den Vorgang werden möglicherweise Sicherungsdaten von den oben aufgeführten Datenträgern GELÖSCHT. Sie können die Option ...
- Durch die Aktivierung der gemeinsamen Nutzung der Internetverbindung wird der LAN-Adapter auf die IP-Adresse "%1" festgelegt. ...
- Durch die Aktualisierung werden weder Einstellungen geändert noch Programme entfernt, und Dateien verbleiben an denselben ...
- Durch die Anschlagverzögerung werden kurze oder wiederholende Tastenanschläge ignoriert und die Wiederholungsrate der Tastenanschläge ...
- Durch die anwendungsspezifischen Berechtigungseinstellungen wird der SID (%5) für Benutzer %3\%4 von Adresse %6 keine Zugriffsberechtigung ...
- Durch die anwendungsspezifischen Berechtigungseinstellungen wird der SID (%5) für Benutzer %3\%4 von Adresse %6 keine Zugriffsberechtigung ...
- Durch die Ausführung dieses Assistenten werden alle vorhandenen Einstellungen und Sicherheitsattribute in diesem Starter-Gruppenrichtlinienobjekt ...
- Durch die Auswahl von "Liste anzeigen" können Sie die Bibliotheksansicht ändern, um weitere Inhalte anzuzeigen. Sie können ...
- Durch die Auswahl von Schrift nach oben kann der Ausdruck des Auftrags mehr Zeit in Anspruch nehmen, und viele der von diesem ...
- Durch die automatische Sicherung wird das WMI-Repository regelmäßig in einer angegebenen Datei gesichert. Die Sicherung wird ...
- Durch die automatische Zertifikatanforderung kann ein Administrator festlegen, welche Zertifikattypen automatisch von einem ...
- Durch die Berechtigungseinstellungen (%1) wird der SID (%6) für Benutzer %4\%5 von Adresse %7 keine Zugriffsberechtigung ...
- Durch die Berechtigungseinstellungen (%1) wird der SID (%7) für Benutzer %5\%6 von Adresse %8 keine %3berechtigung (%2) für ...
- Durch die computerweiten Limiteinstellungen wird der SID (%5) für Benutzer %3\%4 von Adresse %6 keine %2berechtigung (%1) ...
- Durch die computerweiten Limiteinstellungen wird der SID (%5) für Benutzer %3\%4 von Adresse %6 keine Zugriffsberechtigung ...
- Durch die computerweiten Limiteinstellungen wird der SID (%6) für Benutzer %4\%5 von Adresse %7 keine %2berechtigung (%1) ...
- Durch die Deinstallation des Extenders wird die Verbindung mit dem Computer so lange getrennt, bis der Extender erneut eingerichtet ...
- Durch die Deinstallation von Microsoft Verbindungs-Manager werden alle installierten Verbindungen von Microsoft Verbindungs-Manager ...
- Durch die Deinstallation von Microsoft Verbindungs-Manager werden das Microsoft Verbindungs-Manager-Verwaltungskit und alle ...
- Durch die Deinstallation von Microsoft Verbindungs-Manager wird das Microsoft Verbindungs-Manager-Verwaltungskit unbrauchbar. ...
- Durch die DHCP-Zuweisung wurde festgestellt, dass die Netzwerkadressübersetzung (NAT) auf der Schnittstelle mit dem Index ...
- Durch die Erstellung dieser Sicherungsdatei kann verhindert werden, dass der Zugriff auf die geschützten Dateien unwiderruflich ...
- Durch die gemeinsame Verwendung von Terminaldienste-RemoteApp mit dem Terminaldienstegateway ermöglichen Sie Benutzern, über ...
- Durch die gerade von Ihnen durchgeführte Änderung kann die maximale Größe der Zugriffsteuerungsliste überschritten worden ...
- Durch die Integration von DNS-Server in die Active Directory-Domänendienste werden DNS-Daten zusammen mit anderen Verzeichnisdienstdaten ...
- Durch die Konfiguration der Cachegröße für den Online-Responder-Webproxy kann die Antwortzeit für Clients verbessert werden. ...
- Durch die Umwandlung von Dateien von Klartext in verschlüsselten Text, verbleiben eventuell Abschnitte von altem Klartext ...
- Durch die verstärkte Sicherheitskonfiguration für Internet Explorer werden der Server und Microsoft Internet Explorer so ...
- Durch die verstärkte Sicherheitskonfiguration für Internet Explorer werden der Server und Microsoft Internet Explorer so ...
- Durch die Verwendung einer PIN zur Verschlüsselung des vorinstallierten Schlüssels wird die Sicherheit der Bereitstellung ...
- Durch die vorgenommenen Änderungen wurde die maximal zugelassene Größe der Zugriffssteuerungsliste überschritten. Sie müssen ...
- Durch die zugriffsbasierte Aufzählung werden die für einen Benutzer sichtbaren freigegebenen Ordner anhand der Zugriffsrechte ...
- Durch diese Aktion verringert sich das freigegebene Stagingkontingent für alle replizierten Ordner mit demselben Stagingpfad. ...
- Durch diese Aktion wird der Clusterdienst auf dem Knoten gestartet. Anschließend kann der Knoten am Cluster teilnehmen und ...
- Durch diese Aktion wird der Clusterdienst auf diesem Knoten beendet. Solange der Dienst beendet ist, kann der Knoten nicht ...
- Durch diese Aktion wird der Dienst bzw. die Anwendung online geschaltet. Der Dienst bzw. die Anwendung ist jedoch möglicherweise ...
- Durch diese Aktion wird der Dienst oder die Anwendung offline geschaltet. Die vollständige Offlineschaltung nimmt unter Umständen ...
- Durch diese Aktion wird der Knoten aus der Clustermitgliedschaft entfernt. Danach gehört der Knoten nicht mehr dem Cluster ...
- Durch diese Aktion wird der Überprüfungs-Assistent gestartet, der Sie durch die Schritte zum Testen der Hardwarekonfiguration ...
- Durch diese Aktion wird die Anzeige des Namespace "{0}" der Konsole ausgeblendet. Dies wirkt sich nicht auf den Clientzugriff ...
- Durch diese Aktion wird ein leerer geclusterter Dienst oder eine leere geclusterte Anwendung erstellt. Clusterressourcen ...
- Durch diese Aktion wird ein simulierter Ressourcenfehler ausgelöst. Dies ist beim Testen von Failovereinstellungen für einen ...
- Durch diese Aktion wird Ihnen das Migrieren von ausgewählten Diensten und Anwendungen (Gruppen) von einem Windows Server ...
- Durch diese Änderung werden 9 oder mehr Berechtigungen, die auf untergeordnete Objekte übertragen werden, der Zugriffssteuerungsliste ...
- Durch diese Änderungen wird die Funktionalität von Webseiten, webbasierten Anwendungen, lokalen Netzwerkressourcen und Anwendungen ...