Windows 8

  1. Durch das Löschen werden alle Einstellungen der Windows-Firewall und alle erweiterten Sicherheitseinstellungen auf den nicht ...
  2. Durch das Peer Name Resolution-Protokoll können Namen auf dem Computer von Anwendungen registriert und aufgelöst werden, ...
  3. Durch das Programm kann Windows von Microsoft verbessert werden. Es werden Informationen über Computerhardware und die Verwendung ...
  4. Durch das Simulieren eines Fehlers wird die Clusterrolle möglicherweise auf einen anderen Knoten im Cluster verschoben, wodurch ...
  5. Durch das Speichern der Anmeldeinformationen kann der Computer eine Netzwerkverbindung herstellen, wenn Sie nicht angemeldet ...
  6. Durch das Speichern der Anmeldeinformationen kann der Computer eine Netzwerkverbindung herstellen, wenn Sie nicht angemeldet ...
  7. Durch das Speichern der Anmeldeinformationen kann der Computer eine Verbindung mit dem Netzwerk herstellen, wenn Sie nicht ...
  8. Durch das Speichern dieses Dokuments gehen einige Inhalte verloren, die in WordPad nicht angezeigt werden können. Sie können ...
  9. Durch das Speichern temporäre Internetdateien lässt sich möglicherweise das Browsen beschleunigen, wenn Sie zu häufig besuchten ...
  10. Durch das Verteilen einer zuvor archivierten Vorlage für Benutzerrechterichtlinien wird diese für AD RMS-Clients verfügbar. ...
  11. Durch das Wiederherstellen der Standardeinstellungen werden alle Windows-Firewalleinstellungen entfernt, die Sie für alle ...
  12. Durch das Zulassen nicht sicherer dynamischer Updates besteht ein hohes Sicherheitsrisiko, da Updates von nicht vertrauenswürdigen ...
  13. Durch Deaktivieren der Bereitstellung für mehrere Standorte trennen Sie bestehende Verbindungen von DirectAccess-Clientcomputern ...
  14. Durch Deaktivieren der Sitzungskonfigurationen werden nicht alle Änderungen rückgängig gemacht, die vom Cmdlet "Enable-PSRemoting" ...
  15. Durch Deaktivieren des Computerkontos wird verhindert, dass sich ein Benutzer dieses Computers an dieser Domäne anmeldet. ...
  16. Durch Deaktivierung der Datenausführungsverhinderung für ein Windows-Programm bzw. einen Dienst wird der Computer eventuell ...
  17. Durch den angeforderten Vorgang würde ein Volume überschrieben, das nicht explizit ausgewählt wurde. Weitere Informationen ...
  18. Durch den DNS-Proxy-Agent wurde festgestellt, dass die Netzwerk- namensübersetzung (NAT) auf der Schnittstelle im dem Index ...
  19. Durch den Import von Einstellungen werden die vorhandenen Einstellungen dieses Gruppenrichtlinienobjekts unwiderruflich gelöscht. ...
  20. Durch den iSCSI-Initiatordienst wird sichergestellt, dass alle Volumes und Geräte in einem bevorzugten Ziel verfügbar sind. ...
  21. Durch den Start dieses Diensts wird anderen Diensten signalisiert, dass die Sicherheitskontenverwaltung (SAM) bereit ist, ...
  22. Durch den Vorgang werden möglicherweise Sicherungsdaten auf den aufgeführten Datenträgern gelöscht. Sie können den Parameter ...
  23. Durch die Aktivierung der gemeinsamen Nutzung der Internetverbindung wird der LAN-Adapter auf die IP-Adresse "%1" festgelegt. ...
  24. Durch die Aktivierung einer Bereitstellung für mehrere Standorte wird die Verbindung der derzeit remote mit dem Unternehmensnetzwerk ...
  25. Durch die aktuellen Gruppenrichtlinieneinstellungen wird die Verwendung eines Wechselmediums wie z.B. einer DVD zum Speichern ...
  26. Durch die Anschlagverzögerung werden kurze oder wiederholte Tastenanschläge ignoriert und die Wiederholungsrate der Tastenanschläge ...
  27. Durch die Anschlagverzögerung werden kurze oder wiederholte Tastenanschläge ignoriert und die Wiederholungsrate der Tastenanschläge ...
  28. Durch die anwendungsspezifischen Berechtigungseinstellungen wird dem Benutzer "%4\%5" (SID: %6) unter der Adresse "%7" keine ...
  29. Durch die Ausführung dieses Assistenten werden alle vorhandenen Einstellungen und Sicherheitsattribute in diesem Starter-Gruppenrichtlinienobjekt ...
  30. Durch die automatische Sicherung wird das WMI-Repository regelmäßig in einer angegebenen Datei gesichert. Die Sicherung wird ...
  31. Durch die automatische Zertifikatanforderung kann ein Administrator festlegen, welche Zertifikattypen automatisch von einem ...
  32. Durch die Berechtigungseinstellungen für "%1" wird dem Benutzer "%5\%6" (SID: %7) unter der Adresse "%8" keine Zugriffsberechtigung ...
  33. Durch die Berechtigungseinstellungen für "%1" wird dem Benutzer "%6\%7" (SID: %8) unter der Adresse "%9" keine Berechtigung ...
  34. Durch die computerweiten Limiteinstellungen wird dem Benutzer "%3\%4" (SID: %5) unter der Adresse "%6" keine Berechtigung ...
  35. Durch die computerweiten Limiteinstellungen wird dem Benutzer "%4\%5" (SID: %6) unter der Adresse "%7" keine Zugriffsberechtigung ...
  36. Durch die computerweiten Limiteinstellungen wird dem Benutzer "%5\%6" (SID: %7) unter der Adresse "%8" keine Berechtigung ...
  37. Durch die Datei, für die Sie die Vorschau anzeigen möchten, wird Ihr Computer möglicherweise beschädigt. Wenn Sie die Datei ...
  38. Durch die Datendeduplizierung werden möglicherweise nicht die maximalen Speicherplatzeinsparungen erzielt, da der durch gelöschte ...
  39. Durch die Deaktivierung der Bereitstellung für mehrere Standorte werden die Einstellungen der Konfiguration mit einem Server ...
  40. Durch die Deaktivierung des Lastenausgleichs werden die Remotezugriffseinstellungen von Clusterservern entfernt. Nach der ...
  41. Durch die Deaktivierung des Lastenausgleichs werden die Remotezugriffseinstellungen von Clusterservern entfernt. Nach der ...
  42. Durch die Deinstallation des Extenders wird die Verbindung mit dem Computer so lange getrennt, bis der Extender erneut eingerichtet ...
  43. Durch die Deinstallation von Microsoft Verbindungs-Manager werden alle installierten Verbindungen von Microsoft Verbindungs-Manager ...
  44. Durch die Deinstallation von Microsoft Verbindungs-Manager werden das Microsoft Verbindungs-Manager-Verwaltungskit und alle ...
  45. Durch die Deinstallation von Microsoft Verbindungs-Manager wird das Microsoft Verbindungs-Manager-Verwaltungskit unbrauchbar. ...
  46. Durch die DHCP-Zuweisung wurde festgestellt, dass die Netzwerkadressübersetzung (NAT) auf der Schnittstelle mit dem Index ...
  47. Durch die Eigenschaft "PublishPTRRecords" wird der Netzwerkname dazu gezwungen, in der IP-Adresse des DNS-Reverse-Lookup-Datensatzes ...
  48. Durch die Einbeziehung der eigenen IP-Adresse in die Liste der DNS-Server wird die Leistung der DNS-Server und deren Verfügbarkeit ...
  49. Durch die Erstellung dieser Sicherungsdatei kann verhindert werden, dass der Zugriff auf die geschützten Dateien unwiderruflich ...
  50. Durch die gerade von Ihnen durchgeführte Änderung kann die maximale Größe der Zugriffsteuerungsliste überschritten worden ...
  51. Durch die Gruppenrichtlinieneinstellung, die FIPS-Kompatibilität erfordert, wird die Generierung oder Verwendung eines lokalen ...
  52. Durch die Gruppenrichtlinieneinstellung, für die FIPS-Kompatibilität erforderlich ist, wird das Speichern des Wiederherstellungskennworts ...
  53. Durch die Integration von DNS-Server in die Active Directory-Domänendienste werden DNS-Daten zusammen mit anderen Verzeichnisdienstdaten ...
  54. Durch die Konfiguration der Cachegröße für den Online-Responder-Webproxy kann die Antwortzeit für Clients verbessert werden. ...
  55. Durch die Konfiguration der Netzwerke, mit denen dieser Computer verbunden ist, ergeben sich möglicherweise Störungen oder ...
  56. Durch die Optimierung der Laufwerke können Sie eine effizientere Ausführung des Computers erreichen. Sie können die Laufwerke ...
  57. Durch die Problembehandlung wird die aktuelle Einladung abgebrochen, und vom Helfer kann erst wieder eine Verbindung hergestellt ...
  58. Durch die Registrierung erfolgt eine Registrierung des AD RMS-Clusters bei Microsoft Federation Gateway. Sie müssen ein SSL-Zertifikat ...
  59. Durch die Sicherheitsrichtlinie des ausgewählten Computers wird die Verwendung eines Dienstkontos mit leerem Kennwort durch ...
  60. Durch die Umwandlung von Dateien von Klartext in verschlüsselten Text, verbleiben eventuell Abschnitte von altem Klartext ...
  61. Durch die Verwendung einer PIN zur Verschlüsselung des vorinstallierten Schlüssels wird die Sicherheit der Bereitstellung ...
  62. Durch die vorgenommenen Änderungen wurde die maximal zugelassene Größe der Zugriffssteuerungsliste überschritten. Sie müssen ...
  63. Durch die Windows-Datenausführungsverhinderung wurde ein Add-On ermittelt, das versucht, Systemspeicher nicht vorschriftsmäßig ...
  64. Durch die zugriffsbasierte Aufzählung werden die für einen Benutzer sichtbaren freigegebenen Ordner anhand der Zugriffsrechte ...
  65. Durch die Zwischenspeicherung werden die Inhalte der Freigabe für Offlinebenutzer verfügbar gemacht. Wenn BranchCache für ...
  66. Durch diese Aktion verringert sich das freigegebene Stagingkontingent für alle replizierten Ordner mit demselben Stagingpfad. ...
  67. Durch diese Aktion wird der Clusterdienst auf dem Knoten gestartet. Anschließend kann der Knoten am Cluster teilnehmen und ...
  68. Durch diese Aktion wird der Clusterdienst auf diesem Knoten beendet. Solange der Dienst beendet ist, kann der Knoten nicht ...
  69. Durch diese Aktion wird der Knoten aus der Clustermitgliedschaft entfernt. Danach gehört der Knoten nicht mehr dem Cluster ...
  70. Durch diese Aktion wird der Überprüfungs-Assistent gestartet, der Sie durch die Schritte zum Testen der Hardwarekonfiguration ...
  71. Durch diese Aktion wird die Anzeige des Namespace "{0}" der Konsole ausgeblendet. Dies wirkt sich nicht auf den Clientzugriff ...
  72. Durch diese Aktion wird die Konfiguration aller Failoverbereiche, die Teil der Failoverbeziehung "%1" sind, auf den Partnerserver ...
  73. Durch diese Aktion wird die Verfügbarkeit aller Daten in dieser Speicherressource für Clusterrollen, die freigegebene Clustervolumes ...
  74. Durch diese Aktion wird ein simulierter Ressourcenfehler ausgelöst. Dies ist beim Testen von Failovereinstellungen für eine ...
  75. Durch diese Aktion wird eine leere Clusterrolle erstellt. Clusterressourcen müssen manuell hinzugefügt werden. Diese Option ...