Windows Server 2008
- Mit dem Tcp.net-Portfreigabedienst werden mehrere Windows Communication Foundation (WCF)-Dienste aktiviert, von denen zum ...
- Mit dem Terminaldienste-Sitzungsbroker wird der Sitzungslastenausgleich zwischen Terminalservern in einer Farm und das erneute ...
- Mit dem Terminaldienste-Webzugriff können einzelne Programme, die auf einem Terminalserver installiert sind, Benutzern über ...
- Mit dem Terminaldienstegateway können autorisierte Benutzer über fast alle Geräte mit Internetzugang eine Verbindung mit ...
- Mit dem Verbindungs-Manager-Verwaltungskit (Connection Manager Administration Kit, CMAK) können Sie das Logo, Animationen, ...
- Mit dem Verwenden von Servern zum Durchsuchen des Internets unterlaufen Sie solide Sicherheitsmethoden, da das Durchsuchen ...
- Mit dem Verwenden von Servern zum Durchsuchen des Internets unterlaufen Sie solide Sicherheitsmethoden, da das Durchsuchen ...
- Mit dem XPS-Viewer (XML Paper Specification) können Sie XPS-Dokumente anzeigen, signieren und schützen. Bei XPS-Dokumenten ...
- Mit den Active Directory-Verbunddiensten wird Benutzern im Netzwerk Zugriff auf verbundene Anwendungen in einer Partnerorganisation ...
- Mit den aktuellen visuellen Einstellungen kann möglicherweise keine optimale Computerleistung erreicht werden. Sie können ...
- Mit den Befehlserweiterungen wird der SETLOCAL-Befehl folgendermaßen verändert: ENABLEEXTENSIONS / DISABLEEXTENSIONS Aktiviert ...
- Mit den Einstellungen für die Benutzersystemsteuerung werden Optionen konfiguriert, die manuell über die Windows-Systemsteuerung ...
- Mit den Einstellungen für die Computersystemsteuerung werden Optionen konfiguriert, die über die Windows-Systemsteuerung ...
- Mit den Einträgen in einer Routingtabelle wird gesteuert, wie Clientcomputer Daten mit anderen Netzwerken austauschen. Sie ...
- Mit den Features zur Delegierungsverwaltung übernehmen Computeradministratoren die vollständige Steuerung des Webservers. ...
- Mit den folgenden Einstellungen kann DCOM den richtigen Computer für diese Anwendung suchen. Wenn Sie mehr als ein Kontrollkästchen ...
- Mit den folgenden Informationen wird der Grad der LAN-Manager-Authentifizierung für ausgehende Verbindungen festgelegt.
- Mit den folgenden Informationen wird der Grad der LAN-Manager-Authentifizierung für eingehende Verbindungen festgelegt und ...
- Mit den Inhaltsfiltern kann die Anzeige von Sites mit fragwürdigem Inhalt verhindert werden. Die Bewertung ist immer für ...
- Mit den Jugendschutzeinstellungen können Eltern sicherstellen, dass ihre Kinder den PC in angemessener Weise nutzen und online ...
- Mit den Kryptografierichtlinieneinstellungen können Sie angeben, welche asymmetrischen Schlüssel, Hashalgorithmen und Kryptografiedienstanbieter ...
- Mit den Präsentationseinstellungen im Mobilitätscenter können mobile Benutzer Einstellungen an zentraler Stelle konfigurieren ...
- Mit den Routingmethoden wird festgelegt, wie vom Server empfangene Faxe verarbeitet werden. Sie können beliebige Kombinationen ...
- Mit den Tag- und Uhrzeiteinschränkungen werden die Tage und Uhrzeiten angegeben, zu denen Verbindungsanforderungen zulässig ...
- Mit den Windows-Bereitstellungsdiensten können Abbilder bereitgestellt werden, die Windows-Installationen sowie zahlreiche ...
- Mit den zum Herstellen der Verbindung mit %s verwendeten Anmeldeinformationen konnte keine Verbindung hergestellt werden. ...
- Mit der Benutzernamenzuordnung können Sie einfache Zuordnungen erstellen, die automatisch alle gleich benannten Windows- ...
- Mit der Benutzernamenzuordnung können Sie erweiterte Benutzerzuordnungen erstellen, die unterschiedlich benannte Windows- ...
- Mit der Benutzernamenzuordnung können Sie erweiterte Gruppenzuordnungen erstellen, die unterschiedlich benannte Windows- ...
- Mit der Bildschirmtastatur können Eingaben mit der Maus oder einem anderen Zeigegerät vorgenommen werden, indem auf die Tasten ...
- Mit der Defragmentierung werden fragmentierte Dateien auf der Festplatte des Computers zusammengeführt, um die Systemleistung ...
- Mit der Eigenschaft \"BusinessCategory\" kann die Art der geschäftlichen Aktivität beschrieben werden, der die Mitglieder ...
- Mit der Einrastfunktion können Sie die UMSCHALT-, STRG-, ALT- oder Windows-Logo-Taste verwenden, indem Sie jeweils eine Taste ...
- Mit der Funktion Multipfad-E/A werden in Verbindung mit dem Microsoft-DSM oder einem Drittanbieter-DSM die Verwendung mehrerer ...
- Mit der Gewichtung wird berechnet, wie häufig Anforderungen an einen bestimmten Server in einer Gruppe von Servern mit gleicher ...
- Mit der integrierten Firewall Windows-Defender und integrierten Phishingfiltern für Windows Mail und Internet Explorer 7 ...
- Mit der Kennwortsynchronisierung wird das Benutzerkennwort in einem UNIX-Netzwerk automatisch geändert, wenn Benutzer ihr ...
- Mit der manuellen Sicherung und Wiederherstellung können Sie das WMI-Repository sofort in einer angegebenen Datei sichern ...
- Mit der RADIUS-Kontoführung können Sie Benutzerauthentifizierungs- und Kontoführungsanforderungen in einer Protokolldatei ...
- Mit der RADIUS-Kontoführung können Sie die Benutzerauthentifizierungs- und Kontoführungsanforderungen in einer lokalen Protokolldatei ...
- Mit der Richtlinie "Anwendungen" können Administratoren Einstellungen verwalten, die von verschiedenen Plug-Ins zur Anwendungsverwaltung ...
- Mit der Richtlinie "Anzeigeoptionen" können Administratoren Anzeigeoptionen für die Windows-Systemsteuerung konfigurieren, ...
- Mit der Richtlinie "Dateien" können Administratoren Dateien aus einem Speicherort in einen anderen kopieren, Dateien löschen ...
- Mit der Richtlinie "Dienste" können Administratoren Einstellungen für Windows-Systemsteuerungsdienste konfigurieren, einschließlich ...
- Mit der Richtlinie "Drucker" können Administratoren Druckerkonfigurationen für Benutzer und Computer verwalten. Die Computerrichtlinie ...
- Mit der Richtlinie "Energieoptionen" können Administratoren Energieoptionen für die Windows-Systemsteuerung konfigurieren, ...
- Mit der Richtlinie "Geräte" können Administratoren Hardwaregeräte konfigurieren sowie Hardware aktivieren oder deaktivieren. ...
- Mit der Richtlinie "INI-Dateien" können Administratoren INI-Dateieinstellungen in allen Typen von INI-Dateien konfigurieren. ...
- Mit der Richtlinie "Interneteinstellungen" können Administratoren mithilfe einer komplexen Benutzeroberfläche die Einstellungen ...
- Mit der Richtlinie "Laufwerkzuordnungen" können Administratoren Laufwerkbuchstabenzuordnungen zu Netzwerkfreigaben oder Unterordnern ...
- Mit der Richtlinie "Menü "Start" können Administratoren das Menü "Start" der Windows-Systemsteuerung und Taskleisteneinstellungen ...
- Mit der Richtlinie "Netzwerkoptionen" können Administratoren Netzwerkoptionen für die Windows-Systemsteuerung konfigurieren, ...
- Mit der Richtlinie "Ordner" können Administratoren verschachtelte Ordner erstellen, Ordner und/oder Ordnerinhalte kaskadierend ...
- Mit der Richtlinie "Ordneroptionen" können Administratoren Windows-Dateitypen, Ordneroptionen, Offlinedateien, Ansichtsoptionen ...
- Mit der Richtlinie "Registrierung" können Administratoren Registrierungseinstellungen eines beliebigen Typs konfigurieren. ...
- Mit der Richtlinie "Umgebungsvariablen" können Administratoren persistente Benutzer- und Computerumgebungsvariablen verwalten. ...
- Mit der Richtlinie "Verknüpfungen" können Administratoren Verknüpfungen jeden Typs verwalten, die manuell auf einem Computer ...
- Mit der Schaltfläche "Erweiterte Optionen" können Sie ebenfalls einen Downloadordner angeben. AVS vergleicht die Komponenten ...
- Mit der Schattenkopie werden während Ihrer Arbeit automatisch zeitnahe Kopien von Dateien erstellt, so dass Sie schnell und ...
- Mit der Stichwortaufzeichnung {0} wurden mehr als {1} Sendungen gefunden. Steht unter "TV-Aufzeichnungen" nicht mehr genügend ...
- Mit der Stichwortaufzeichnung {0} wurden zu viele Sendungen gefunden. Keine dieser Sendungen wird aufgezeichnet. Die Aufzeichnungseinstellungen ...
- Mit der Terminaldienstelizenzierung werden die Terminaldienste-Clientzugriffslizenzen verwaltet, die zum Herstellen einer ...
- Mit der URL-Autorisierung können Sie den Zugriff auf Webinhalte einschränken. Sie können diese Regeln an Benutzer, Gruppen ...
- Mit der verstärkten Sicherheitskonfiguration für Internet Explorer können Sie die Internet Explorer-Zugriffsstufe steuern, ...
- Mit der verstärkten Sicherheitskonfiguration für Internet Explorer können Sie die Internet Explorer-Zugriffsstufe steuern, ...
- Mit der verstärkten Sicherheitskonfiguration für Internet Explorer soll der Server weniger angreifbar für Sicherheitsrisiken ...
- Mit der verstärkten Sicherheitskonfiguration für Internet Explorer werden die Sicherheitsstufen für die vorhandenen Sicherheitszonen ...
- Mit der verstärkten Sicherheitskonfiguration werden auch die Erweiterbarkeits- und Sicherheitseinstellungen für Internet ...
- Mit der verstärkten Sicherheitskonfiguration werden auch die Erweiterbarkeits- und Sicherheitseinstellungen für Internet ...
- Mit der verstärkten Sicherheitskonfiguration wird die Sicherheitsstufe auf dem Server erhöht. Sie kann sich jedoch auch wie ...
- Mit der verstärkten Sicherheitskonfiguration wird die Sicherheitsstufe auf dem Server erhöht. Sie kann sich jedoch auch wie ...
- Mit der Verzeichnissuche können Sie ermöglichen, dass Benutzer den Inhalt eines Verzeichnisses auf dem Webserver anzeigen ...
- Mit der Windows 2000-Clientunterstützung können Sie MSMQ auf Windows 2000-Computern im Domänenmodus in einer Longhorn Server-Domäne ...
- Mit der Windows Server-Sicherung werden Dateien und Ordner mühelos gefunden und wiederhergestellt. Dazu wird ein Assistent ...
- Mit der Windows-Remoteunterstützung wird eine Verbindung zwischen zwei Computern hergestellt, damit eine Person einer anderen ...