Windows 8
- Durch das Löschen werden alle Einstellungen der Windows-Firewall und alle erweiterten Sicherheitseinstellungen auf den nicht ...
- Durch das Peer Name Resolution-Protokoll können Namen auf dem Computer von Anwendungen registriert und aufgelöst werden, ...
- Durch das Programm kann Windows von Microsoft verbessert werden. Es werden Informationen über Computerhardware und die Verwendung ...
- Durch das Simulieren eines Fehlers wird die Clusterrolle möglicherweise auf einen anderen Knoten im Cluster verschoben, wodurch ...
- Durch das Speichern der Anmeldeinformationen kann der Computer eine Netzwerkverbindung herstellen, wenn Sie nicht angemeldet ...
- Durch das Speichern der Anmeldeinformationen kann der Computer eine Netzwerkverbindung herstellen, wenn Sie nicht angemeldet ...
- Durch das Speichern der Anmeldeinformationen kann der Computer eine Verbindung mit dem Netzwerk herstellen, wenn Sie nicht ...
- Durch das Speichern dieses Dokuments gehen einige Inhalte verloren, die in WordPad nicht angezeigt werden können. Sie können ...
- Durch das Speichern temporäre Internetdateien lässt sich möglicherweise das Browsen beschleunigen, wenn Sie zu häufig besuchten ...
- Durch das Verteilen einer zuvor archivierten Vorlage für Benutzerrechterichtlinien wird diese für AD RMS-Clients verfügbar. ...
- Durch das Wiederherstellen der Standardeinstellungen werden alle Windows-Firewalleinstellungen entfernt, die Sie für alle ...
- Durch das Zulassen nicht sicherer dynamischer Updates besteht ein hohes Sicherheitsrisiko, da Updates von nicht vertrauenswürdigen ...
- Durch Deaktivieren der Bereitstellung für mehrere Standorte trennen Sie bestehende Verbindungen von DirectAccess-Clientcomputern ...
- Durch Deaktivieren der Sitzungskonfigurationen werden nicht alle Änderungen rückgängig gemacht, die vom Cmdlet "Enable-PSRemoting" ...
- Durch Deaktivieren des Computerkontos wird verhindert, dass sich ein Benutzer dieses Computers an dieser Domäne anmeldet. ...
- Durch Deaktivierung der Datenausführungsverhinderung für ein Windows-Programm bzw. einen Dienst wird der Computer eventuell ...
- Durch den angeforderten Vorgang würde ein Volume überschrieben, das nicht explizit ausgewählt wurde. Weitere Informationen ...
- Durch den DNS-Proxy-Agent wurde festgestellt, dass die Netzwerk- namensübersetzung (NAT) auf der Schnittstelle im dem Index ...
- Durch den Import von Einstellungen werden die vorhandenen Einstellungen dieses Gruppenrichtlinienobjekts unwiderruflich gelöscht. ...
- Durch den iSCSI-Initiatordienst wird sichergestellt, dass alle Volumes und Geräte in einem bevorzugten Ziel verfügbar sind. ...
- Durch den Start dieses Diensts wird anderen Diensten signalisiert, dass die Sicherheitskontenverwaltung (SAM) bereit ist, ...
- Durch den Vorgang werden möglicherweise Sicherungsdaten auf den aufgeführten Datenträgern gelöscht. Sie können den Parameter ...
- Durch die Aktivierung der gemeinsamen Nutzung der Internetverbindung wird der LAN-Adapter auf die IP-Adresse "%1" festgelegt. ...
- Durch die Aktivierung einer Bereitstellung für mehrere Standorte wird die Verbindung der derzeit remote mit dem Unternehmensnetzwerk ...
- Durch die aktuellen Gruppenrichtlinieneinstellungen wird die Verwendung eines Wechselmediums wie z.B. einer DVD zum Speichern ...
- Durch die Anschlagverzögerung werden kurze oder wiederholte Tastenanschläge ignoriert und die Wiederholungsrate der Tastenanschläge ...
- Durch die Anschlagverzögerung werden kurze oder wiederholte Tastenanschläge ignoriert und die Wiederholungsrate der Tastenanschläge ...
- Durch die anwendungsspezifischen Berechtigungseinstellungen wird dem Benutzer "%4\%5" (SID: %6) unter der Adresse "%7" keine ...
- Durch die Ausführung dieses Assistenten werden alle vorhandenen Einstellungen und Sicherheitsattribute in diesem Starter-Gruppenrichtlinienobjekt ...
- Durch die automatische Sicherung wird das WMI-Repository regelmäßig in einer angegebenen Datei gesichert. Die Sicherung wird ...
- Durch die automatische Zertifikatanforderung kann ein Administrator festlegen, welche Zertifikattypen automatisch von einem ...
- Durch die Berechtigungseinstellungen für "%1" wird dem Benutzer "%5\%6" (SID: %7) unter der Adresse "%8" keine Zugriffsberechtigung ...
- Durch die Berechtigungseinstellungen für "%1" wird dem Benutzer "%6\%7" (SID: %8) unter der Adresse "%9" keine Berechtigung ...
- Durch die computerweiten Limiteinstellungen wird dem Benutzer "%3\%4" (SID: %5) unter der Adresse "%6" keine Berechtigung ...
- Durch die computerweiten Limiteinstellungen wird dem Benutzer "%4\%5" (SID: %6) unter der Adresse "%7" keine Zugriffsberechtigung ...
- Durch die computerweiten Limiteinstellungen wird dem Benutzer "%5\%6" (SID: %7) unter der Adresse "%8" keine Berechtigung ...
- Durch die Datei, für die Sie die Vorschau anzeigen möchten, wird Ihr Computer möglicherweise beschädigt. Wenn Sie die Datei ...
- Durch die Datendeduplizierung werden möglicherweise nicht die maximalen Speicherplatzeinsparungen erzielt, da der durch gelöschte ...
- Durch die Deaktivierung der Bereitstellung für mehrere Standorte werden die Einstellungen der Konfiguration mit einem Server ...
- Durch die Deaktivierung des Lastenausgleichs werden die Remotezugriffseinstellungen von Clusterservern entfernt. Nach der ...
- Durch die Deaktivierung des Lastenausgleichs werden die Remotezugriffseinstellungen von Clusterservern entfernt. Nach der ...
- Durch die Deinstallation des Extenders wird die Verbindung mit dem Computer so lange getrennt, bis der Extender erneut eingerichtet ...
- Durch die Deinstallation von Microsoft Verbindungs-Manager werden alle installierten Verbindungen von Microsoft Verbindungs-Manager ...
- Durch die Deinstallation von Microsoft Verbindungs-Manager werden das Microsoft Verbindungs-Manager-Verwaltungskit und alle ...
- Durch die Deinstallation von Microsoft Verbindungs-Manager wird das Microsoft Verbindungs-Manager-Verwaltungskit unbrauchbar. ...
- Durch die DHCP-Zuweisung wurde festgestellt, dass die Netzwerkadressübersetzung (NAT) auf der Schnittstelle mit dem Index ...
- Durch die Eigenschaft "PublishPTRRecords" wird der Netzwerkname dazu gezwungen, in der IP-Adresse des DNS-Reverse-Lookup-Datensatzes ...
- Durch die Einbeziehung der eigenen IP-Adresse in die Liste der DNS-Server wird die Leistung der DNS-Server und deren Verfügbarkeit ...
- Durch die Erstellung dieser Sicherungsdatei kann verhindert werden, dass der Zugriff auf die geschützten Dateien unwiderruflich ...
- Durch die gerade von Ihnen durchgeführte Änderung kann die maximale Größe der Zugriffsteuerungsliste überschritten worden ...
- Durch die Gruppenrichtlinieneinstellung, die FIPS-Kompatibilität erfordert, wird die Generierung oder Verwendung eines lokalen ...
- Durch die Gruppenrichtlinieneinstellung, für die FIPS-Kompatibilität erforderlich ist, wird das Speichern des Wiederherstellungskennworts ...
- Durch die Integration von DNS-Server in die Active Directory-Domänendienste werden DNS-Daten zusammen mit anderen Verzeichnisdienstdaten ...
- Durch die Konfiguration der Cachegröße für den Online-Responder-Webproxy kann die Antwortzeit für Clients verbessert werden. ...
- Durch die Konfiguration der Netzwerke, mit denen dieser Computer verbunden ist, ergeben sich möglicherweise Störungen oder ...
- Durch die Optimierung der Laufwerke können Sie eine effizientere Ausführung des Computers erreichen. Sie können die Laufwerke ...
- Durch die Problembehandlung wird die aktuelle Einladung abgebrochen, und vom Helfer kann erst wieder eine Verbindung hergestellt ...
- Durch die Registrierung erfolgt eine Registrierung des AD RMS-Clusters bei Microsoft Federation Gateway. Sie müssen ein SSL-Zertifikat ...
- Durch die Sicherheitsrichtlinie des ausgewählten Computers wird die Verwendung eines Dienstkontos mit leerem Kennwort durch ...
- Durch die Umwandlung von Dateien von Klartext in verschlüsselten Text, verbleiben eventuell Abschnitte von altem Klartext ...
- Durch die Verwendung einer PIN zur Verschlüsselung des vorinstallierten Schlüssels wird die Sicherheit der Bereitstellung ...
- Durch die vorgenommenen Änderungen wurde die maximal zugelassene Größe der Zugriffssteuerungsliste überschritten. Sie müssen ...
- Durch die Windows-Datenausführungsverhinderung wurde ein Add-On ermittelt, das versucht, Systemspeicher nicht vorschriftsmäßig ...
- Durch die zugriffsbasierte Aufzählung werden die für einen Benutzer sichtbaren freigegebenen Ordner anhand der Zugriffsrechte ...
- Durch die Zwischenspeicherung werden die Inhalte der Freigabe für Offlinebenutzer verfügbar gemacht. Wenn BranchCache für ...
- Durch diese Aktion verringert sich das freigegebene Stagingkontingent für alle replizierten Ordner mit demselben Stagingpfad. ...
- Durch diese Aktion wird der Clusterdienst auf dem Knoten gestartet. Anschließend kann der Knoten am Cluster teilnehmen und ...
- Durch diese Aktion wird der Clusterdienst auf diesem Knoten beendet. Solange der Dienst beendet ist, kann der Knoten nicht ...
- Durch diese Aktion wird der Knoten aus der Clustermitgliedschaft entfernt. Danach gehört der Knoten nicht mehr dem Cluster ...
- Durch diese Aktion wird der Überprüfungs-Assistent gestartet, der Sie durch die Schritte zum Testen der Hardwarekonfiguration ...
- Durch diese Aktion wird die Anzeige des Namespace "{0}" der Konsole ausgeblendet. Dies wirkt sich nicht auf den Clientzugriff ...
- Durch diese Aktion wird die Konfiguration aller Failoverbereiche, die Teil der Failoverbeziehung "%1" sind, auf den Partnerserver ...
- Durch diese Aktion wird die Verfügbarkeit aller Daten in dieser Speicherressource für Clusterrollen, die freigegebene Clustervolumes ...
- Durch diese Aktion wird ein simulierter Ressourcenfehler ausgelöst. Dies ist beim Testen von Failovereinstellungen für eine ...
- Durch diese Aktion wird eine leere Clusterrolle erstellt. Clusterressourcen müssen manuell hinzugefügt werden. Diese Option ...