Windows Server 2008

  1. Mit dem Tcp.net-Portfreigabedienst werden mehrere Windows Communication Foundation (WCF)-Dienste aktiviert, von denen zum ...
  2. Mit dem Terminaldienste-Sitzungsbroker wird der Sitzungslastenausgleich zwischen Terminalservern in einer Farm und das erneute ...
  3. Mit dem Terminaldienste-Webzugriff können einzelne Programme, die auf einem Terminalserver installiert sind, Benutzern über ...
  4. Mit dem Terminaldienstegateway können autorisierte Benutzer über fast alle Geräte mit Internetzugang eine Verbindung mit ...
  5. Mit dem Verbindungs-Manager-Verwaltungskit (Connection Manager Administration Kit, CMAK) können Sie das Logo, Animationen, ...
  6. Mit dem Verwenden von Servern zum Durchsuchen des Internets unterlaufen Sie solide Sicherheitsmethoden, da das Durchsuchen ...
  7. Mit dem Verwenden von Servern zum Durchsuchen des Internets unterlaufen Sie solide Sicherheitsmethoden, da das Durchsuchen ...
  8. Mit dem XPS-Viewer (XML Paper Specification) können Sie XPS-Dokumente anzeigen, signieren und schützen. Bei XPS-Dokumenten ...
  9. Mit den Active Directory-Verbunddiensten wird Benutzern im Netzwerk Zugriff auf verbundene Anwendungen in einer Partnerorganisation ...
  10. Mit den aktuellen visuellen Einstellungen kann möglicherweise keine optimale Computerleistung erreicht werden. Sie können ...
  11. Mit den Befehlserweiterungen wird der SETLOCAL-Befehl folgendermaßen verändert: ENABLEEXTENSIONS / DISABLEEXTENSIONS Aktiviert ...
  12. Mit den Einstellungen für die Benutzersystemsteuerung werden Optionen konfiguriert, die manuell über die Windows-Systemsteuerung ...
  13. Mit den Einstellungen für die Computersystemsteuerung werden Optionen konfiguriert, die über die Windows-Systemsteuerung ...
  14. Mit den Einträgen in einer Routingtabelle wird gesteuert, wie Clientcomputer Daten mit anderen Netzwerken austauschen. Sie ...
  15. Mit den Features zur Delegierungsverwaltung übernehmen Computeradministratoren die vollständige Steuerung des Webservers. ...
  16. Mit den folgenden Einstellungen kann DCOM den richtigen Computer für diese Anwendung suchen. Wenn Sie mehr als ein Kontrollkästchen ...
  17. Mit den folgenden Informationen wird der Grad der LAN-Manager-Authentifizierung für ausgehende Verbindungen festgelegt.
  18. Mit den folgenden Informationen wird der Grad der LAN-Manager-Authentifizierung für eingehende Verbindungen festgelegt und ...
  19. Mit den Inhaltsfiltern kann die Anzeige von Sites mit fragwürdigem Inhalt verhindert werden. Die Bewertung ist immer für ...
  20. Mit den Jugendschutzeinstellungen können Eltern sicherstellen, dass ihre Kinder den PC in angemessener Weise nutzen und online ...
  21. Mit den Kryptografierichtlinieneinstellungen können Sie angeben, welche asymmetrischen Schlüssel, Hashalgorithmen und Kryptografiedienstanbieter ...
  22. Mit den Präsentationseinstellungen im Mobilitätscenter können mobile Benutzer Einstellungen an zentraler Stelle konfigurieren ...
  23. Mit den Routingmethoden wird festgelegt, wie vom Server empfangene Faxe verarbeitet werden. Sie können beliebige Kombinationen ...
  24. Mit den Tag- und Uhrzeiteinschränkungen werden die Tage und Uhrzeiten angegeben, zu denen Verbindungsanforderungen zulässig ...
  25. Mit den Windows-Bereitstellungsdiensten können Abbilder bereitgestellt werden, die Windows-Installationen sowie zahlreiche ...
  26. Mit den zum Herstellen der Verbindung mit %s verwendeten Anmeldeinformationen konnte keine Verbindung hergestellt werden. ...
  27. Mit der Benutzernamenzuordnung können Sie einfache Zuordnungen erstellen, die automatisch alle gleich benannten Windows- ...
  28. Mit der Benutzernamenzuordnung können Sie erweiterte Benutzerzuordnungen erstellen, die unterschiedlich benannte Windows- ...
  29. Mit der Benutzernamenzuordnung können Sie erweiterte Gruppenzuordnungen erstellen, die unterschiedlich benannte Windows- ...
  30. Mit der Bildschirmtastatur können Eingaben mit der Maus oder einem anderen Zeigegerät vorgenommen werden, indem auf die Tasten ...
  31. Mit der Defragmentierung werden fragmentierte Dateien auf der Festplatte des Computers zusammengeführt, um die Systemleistung ...
  32. Mit der Eigenschaft \"BusinessCategory\" kann die Art der geschäftlichen Aktivität beschrieben werden, der die Mitglieder ...
  33. Mit der Einrastfunktion können Sie die UMSCHALT-, STRG-, ALT- oder Windows-Logo-Taste verwenden, indem Sie jeweils eine Taste ...
  34. Mit der Funktion Multipfad-E/A werden in Verbindung mit dem Microsoft-DSM oder einem Drittanbieter-DSM die Verwendung mehrerer ...
  35. Mit der Gewichtung wird berechnet, wie häufig Anforderungen an einen bestimmten Server in einer Gruppe von Servern mit gleicher ...
  36. Mit der integrierten Firewall Windows-Defender und integrierten Phishingfiltern für Windows Mail und Internet Explorer 7 ...
  37. Mit der Kennwortsynchronisierung wird das Benutzerkennwort in einem UNIX-Netzwerk automatisch geändert, wenn Benutzer ihr ...
  38. Mit der manuellen Sicherung und Wiederherstellung können Sie das WMI-Repository sofort in einer angegebenen Datei sichern ...
  39. Mit der RADIUS-Kontoführung können Sie Benutzerauthentifizierungs- und Kontoführungsanforderungen in einer Protokolldatei ...
  40. Mit der RADIUS-Kontoführung können Sie die Benutzerauthentifizierungs- und Kontoführungsanforderungen in einer lokalen Protokolldatei ...
  41. Mit der Richtlinie "Anwendungen" können Administratoren Einstellungen verwalten, die von verschiedenen Plug-Ins zur Anwendungsverwaltung ...
  42. Mit der Richtlinie "Anzeigeoptionen" können Administratoren Anzeigeoptionen für die Windows-Systemsteuerung konfigurieren, ...
  43. Mit der Richtlinie "Dateien" können Administratoren Dateien aus einem Speicherort in einen anderen kopieren, Dateien löschen ...
  44. Mit der Richtlinie "Dienste" können Administratoren Einstellungen für Windows-Systemsteuerungsdienste konfigurieren, einschließlich ...
  45. Mit der Richtlinie "Drucker" können Administratoren Druckerkonfigurationen für Benutzer und Computer verwalten. Die Computerrichtlinie ...
  46. Mit der Richtlinie "Energieoptionen" können Administratoren Energieoptionen für die Windows-Systemsteuerung konfigurieren, ...
  47. Mit der Richtlinie "Geräte" können Administratoren Hardwaregeräte konfigurieren sowie Hardware aktivieren oder deaktivieren. ...
  48. Mit der Richtlinie "INI-Dateien" können Administratoren INI-Dateieinstellungen in allen Typen von INI-Dateien konfigurieren. ...
  49. Mit der Richtlinie "Interneteinstellungen" können Administratoren mithilfe einer komplexen Benutzeroberfläche die Einstellungen ...
  50. Mit der Richtlinie "Laufwerkzuordnungen" können Administratoren Laufwerkbuchstabenzuordnungen zu Netzwerkfreigaben oder Unterordnern ...
  51. Mit der Richtlinie "Menü "Start" können Administratoren das Menü "Start" der Windows-Systemsteuerung und Taskleisteneinstellungen ...
  52. Mit der Richtlinie "Netzwerkoptionen" können Administratoren Netzwerkoptionen für die Windows-Systemsteuerung konfigurieren, ...
  53. Mit der Richtlinie "Ordner" können Administratoren verschachtelte Ordner erstellen, Ordner und/oder Ordnerinhalte kaskadierend ...
  54. Mit der Richtlinie "Ordneroptionen" können Administratoren Windows-Dateitypen, Ordneroptionen, Offlinedateien, Ansichtsoptionen ...
  55. Mit der Richtlinie "Registrierung" können Administratoren Registrierungseinstellungen eines beliebigen Typs konfigurieren. ...
  56. Mit der Richtlinie "Umgebungsvariablen" können Administratoren persistente Benutzer- und Computerumgebungsvariablen verwalten. ...
  57. Mit der Richtlinie "Verknüpfungen" können Administratoren Verknüpfungen jeden Typs verwalten, die manuell auf einem Computer ...
  58. Mit der Schaltfläche "Erweiterte Optionen" können Sie ebenfalls einen Downloadordner angeben. AVS vergleicht die Komponenten ...
  59. Mit der Schattenkopie werden während Ihrer Arbeit automatisch zeitnahe Kopien von Dateien erstellt, so dass Sie schnell und ...
  60. Mit der Stichwortaufzeichnung {0} wurden mehr als {1} Sendungen gefunden. Steht unter "TV-Aufzeichnungen" nicht mehr genügend ...
  61. Mit der Stichwortaufzeichnung {0} wurden zu viele Sendungen gefunden. Keine dieser Sendungen wird aufgezeichnet. Die Aufzeichnungseinstellungen ...
  62. Mit der Terminaldienstelizenzierung werden die Terminaldienste-Clientzugriffslizenzen verwaltet, die zum Herstellen einer ...
  63. Mit der URL-Autorisierung können Sie den Zugriff auf Webinhalte einschränken. Sie können diese Regeln an Benutzer, Gruppen ...
  64. Mit der verstärkten Sicherheitskonfiguration für Internet Explorer können Sie die Internet Explorer-Zugriffsstufe steuern, ...
  65. Mit der verstärkten Sicherheitskonfiguration für Internet Explorer können Sie die Internet Explorer-Zugriffsstufe steuern, ...
  66. Mit der verstärkten Sicherheitskonfiguration für Internet Explorer soll der Server weniger angreifbar für Sicherheitsrisiken ...
  67. Mit der verstärkten Sicherheitskonfiguration für Internet Explorer werden die Sicherheitsstufen für die vorhandenen Sicherheitszonen ...
  68. Mit der verstärkten Sicherheitskonfiguration werden auch die Erweiterbarkeits- und Sicherheitseinstellungen für Internet ...
  69. Mit der verstärkten Sicherheitskonfiguration werden auch die Erweiterbarkeits- und Sicherheitseinstellungen für Internet ...
  70. Mit der verstärkten Sicherheitskonfiguration wird die Sicherheitsstufe auf dem Server erhöht. Sie kann sich jedoch auch wie ...
  71. Mit der verstärkten Sicherheitskonfiguration wird die Sicherheitsstufe auf dem Server erhöht. Sie kann sich jedoch auch wie ...
  72. Mit der Verzeichnissuche können Sie ermöglichen, dass Benutzer den Inhalt eines Verzeichnisses auf dem Webserver anzeigen ...
  73. Mit der Windows 2000-Clientunterstützung können Sie MSMQ auf Windows 2000-Computern im Domänenmodus in einer Longhorn Server-Domäne ...
  74. Mit der Windows Server-Sicherung werden Dateien und Ordner mühelos gefunden und wiederhergestellt. Dazu wird ein Assistent ...
  75. Mit der Windows-Remoteunterstützung wird eine Verbindung zwischen zwei Computern hergestellt, damit eine Person einer anderen ...