Windows 8

  1. Für Wingate 4.1.0 liegt ein bekanntes Kompatibilitätsproblem mit dieser Windows-Version vor. Ein mit dieser Windows-Version ...
  2. Für ZoomText Xtra 7.1 liegt ein bekanntes Kompatibilitätsproblem mit dieser Windows-Version vor. Die Anwendung wird möglicherweise ...
  3. Für ZoomText Xtra liegt ein bekanntes Kompatibilitätsproblem mit dieser Windows-Version vor. Die Anwendung wird möglicherweise ...
  4. Gäste besitzen standardmäßig die selben Zugriffsrechte wie Mitglieder der Benutzergruppe. Das Gastkonto ist jedoch zusätzlich ...
  5. Gatherer führt eine Wiederherstellung durch, nachdem das System nicht vorschriftsgemäß heruntergefahren wurde. Dies beeinträchtigt ...
  6. Gatherer hat versucht, die maximale Anzahl von Plug-In-Objekten zu überschreiten. Entfernen Sie ein anderes Plug-In, um das ...
  7. Gatherer verwendet die Worttrennmodule für die Sprachen-ID für Text der Sprachen-ID . Die entsprechenden Sprachressourcen ...
  8. Gatherer wird das Dokument nicht auf Änderungen überprüfen, da es unwahrscheinlich ist, dass der Inhalt während der anpassenden ...
  9. Geänderte globale Gruppe mit aktivierter Sicherheit: Zielkontoname: %1 Zieldomäne: %2 Zielkonto-ID: %3 Aufruferbenutzername: ...
  10. Geänderte globale Gruppe mit deaktivierter Sicherheit: Zielkontoname: %1 Zieldomäne: %2 Zielkonto-ID: %3 Aufruferbenutzername: ...
  11. Geänderte lokale Gruppe mit aktivierter Sicherheit: Zielkontoname: %1 Zieldomäne: %2 Zielkonto-ID: %3 Aufruferbenutzername: ...
  12. Geänderte lokale Gruppe mit deaktivierter Sicherheit: Zielkontoname: %1 Zieldomäne: %2 Zielkonto-ID: %3 Aufruferbenutzername: ...
  13. Geänderte Richtlinie für Wiederherstellung von verschlüsselten Daten: Geändert von: Benutzername: %1 Domänenname: %2 Anmelde-ID: ...
  14. Geänderte universelle Gruppe mit aktivierter Sicherheit: Zielkontoname: %1 Zieldomäne: %2 Zielkonto-ID: %3 Aufruferbenutzername: ...
  15. Geänderte universelle Gruppe mit deaktiverter Sicherheit: Zielkontoname: %1 Zieldomäne: %2 Zielkonto-ID: %3 Aufruferbenutzername: ...
  16. Geänderter Gruppentyp: %1 Zielkontoname: %2 Zieldomäne: %3 Zielkonto-ID: %4 Aufruferbenutzername: %5 Aufruferdomäne: %6 Benutzeranmelde-ID: ...
  17. Geändertes Computerkonto: %1 Neuer Kontoname: %2 Neue Domäne: %3 Neue Konto-ID: %4 Aufruferbenutzername: %5 Aufruferanmeldedomäne: ...
  18. Geben Sie alle zusätzlichen Dateien an, die für dieses Verbindungs-Manager-Profil erforderlich sind, z. B. die für eine benutzerdefinierte ...
  19. Geben Sie an, für wie viele Tage die Rechtekontozertifikate (Rights Account Certificates, RACs) für externe Benutzer gültig ...
  20. Geben Sie an, ob ausgewählte DirectAccess-Benutzer sich mit einem Benutzernamen und Kennwort authentifizieren können, wenn ...
  21. Geben Sie an, ob das Prozessorleistungsmodul bei der Auswahl eines Leistungsstatus Hinweise zur Wartezeitenaktivität berücksichtigen ...
  22. Geben Sie an, ob der durch diese Vorlage geschützte Inhalt gesperrt werden kann. Bei einer Sperrung wird die Berechtigung ...
  23. Geben Sie an, ob der Zugriff auf lokale Clientgeräte und -ressourcen in der Remotesitzung für Clients aktiviert oder deaktiviert ...
  24. Geben Sie an, ob die lokale IPsec-Richtlinie (Internet Protocol Security, Internetprotokollsicherheit) auf diesem Computer ...
  25. Geben Sie an, ob die Verbindungsanforderungen lokal verarbeitet, an RADIUS-Remoteserver zur Authentifizierung weitergeleitet ...
  26. Geben Sie an, ob eine E-Mail gesendet oder ein Skript ausgeführt werden soll, wenn die auf der Seite "Einen Filter definieren" ...
  27. Geben Sie an, ob für Clients, für die Verbindungen über das Remotedesktopgateway hergestellt werden, die Umleitung von Clientgeräten ...
  28. Geben Sie an, ob für die Clusterrolle automatisch ein Failback zum bevorzugten Besitzer mit der höchsten Priorität (wird ...
  29. Geben Sie an, ob für die Hauptcluster-Ressourcengruppe automatisch ein Failback zum am meisten bevorzugten Besitzer durchgeführt ...
  30. Geben Sie an, ob in der Remotesitzung der Zugriff auf lokale Clientgeräte und -ressourcen für Clients aktiviert oder deaktiviert ...
  31. Geben Sie an, ob Sie Clientcomputern mit Windows 7 Zugriff auf diesen Einstiegspunkt gewähren möchten. Der Zugriff dieser ...
  32. Geben Sie an, ob Sie Verbindungsautorisierungsrichtlinien für Remotedesktop (RD-CAPs) verwenden möchten, die auf dem lokalen ...
  33. Geben Sie an, wann ein neuer Schlüssel generiert wird. Wenn Sie beide Optionen auswählen, wird beim Erreichen des ersten ...
  34. Geben Sie an, welche Benutzer und Gruppen berechtigt sind, den durch diese Vorlage geschützten Inhalt zu verwenden. Einige ...
  35. Geben Sie an, welche E-Mail-Domänen oder Benutzerkonten zugelassen oder gesperrt werden sollen, wenn Lizenzen von diesem ...
  36. Geben Sie an, welche E-Mail-Domänen vertrauenswürdig sind. Wenn AD RMS die Gruppenmitgliedschaft über Gesamtstrukturen hinweg ...
  37. Geben Sie an, wie die Arbeitsspeicherverfügbarkeit für den virtuellen Computer im Vergleich zu anderen virtuellen Computern ...
  38. Geben Sie an, wie die Netzwerkbandbreite von diesem Netzwerkadapter verwendet wird. Sowohl "Minimale Bandbreite" als auch ...
  39. Geben Sie an, wie dieser freigegebene Ordner von Clients verwendet werden soll, die über das SMB-Protokoll auf den Ordner ...
  40. Geben Sie an, wie lange der Wechsel zwischen dem Ressourcenstatus "online" bzw. "offline" dauern kann, bevor der Clusterdienst ...
  41. Geben Sie an, wie oft der Clusterdienst im angegebenen Zeitraum versuchen soll, die Clusterrolle neu zu starten oder ein ...
  42. Geben Sie an, wie oft der DHCP-Server versuchen soll, Konflikte für eine IP-Adresse zu erkennen, bevor der Server die Adresse ...
  43. Geben Sie an, wie oft die Hauptcluster-Ressourcengruppe im angegebenen Zeitraum neu gestartet bzw. wie häufig ein Failover ...
  44. Geben Sie an, wie Prozessoren eine Zielfrequenz auswählen, wenn aufgrund aktueller Betriebsbedingungen eine Frequenz ausgewählt ...
  45. Geben Sie an, wie Remoteclients, von denen eine VPN-Verbindung hergestellt wird, IP-Adressen zugewiesen werden, und konfigurieren ...
  46. Geben Sie an, wie viel Zeit seit der letzten Herauf- oder Herabstufung des Leerlaufstatus verstreichen muss, bevor Leerlaufstatus ...
  47. Geben Sie an, wie viel Zeit vergehen muss, bevor Prozessorleistungsstatus und geparkte Kerne erneut überprüft werden können ...
  48. Geben Sie an, wie von DFS-Namespaces gesteuert werden soll, welche Benutzer diesen Ordner anzeigen können. Standardmäßig ...
  49. Geben Sie an, wie weit die Frequenz durch Prozessoren ggf. über den Maximalwert hinaus erhöht werden kann, sofern die aktuellen ...
  50. Geben Sie an, wo die einzelnen Berichtstypen gespeichert werden sollen: Schadensberichte - werden automatisch erstellt, wenn ...
  51. Geben Sie Anmeldeinformationen zum Konfigurieren der AD RMS an. Es muss sich um ein Domänenbenutzerkonto handeln, das der ...
  52. Geben Sie Bedingungen und Trigger an, die bestimmen, ob die Aufgabe ausgeführt werden soll. Die Aufgabe wird nicht ausgeführt, ...
  53. Geben Sie Bedingungen und Trigger an, die bestimmen, ob die Aufgabe ausgeführt werden soll. Die Aufgabe wird nicht ausgeführt, ...
  54. Geben Sie bei der Bereitstellung des Remotezugriffs mit einem Netzwerkadapter für das externe Netzwerk nur virtuelle IP-Adressen ...
  55. Geben Sie das Adresspräfix mithilfe der Netzwerkpräfix-Schreibweise an (Adressen-/Präfixlänge). Dabei zeigt die Präfixlänge ...
  56. Geben Sie das Domänenbenutzerkonto (Domäne\Benutzername) und das Kennwort an, das für AD RMS verwendet werden soll. Es wird ...
  57. Geben Sie das Installationsimage an. Die Datei für unbeaufsichtigte Installation beinhaltet Einstellungen für jede Startimagearchitektur, ...
  58. Geben Sie das TPM-Besitzerkennwort ein, um die Autorisierungssperre zurückzusetzen. (Das Kennwort wurde mit dem Wiederherstellungsschlüssel ...
  59. Geben Sie den Algorithmus an, der zum Auswählen eines neuen Leistungsstatus verwendet wird, wenn der ideale Leistungsstatus ...
  60. Geben Sie den Algorithmus an, der zum Auswählen eines neuen Leistungsstatus verwendet wird, wenn der ideale Leistungsstatus ...
  61. Geben Sie den Anwendungsdateinamen zusammen mit dem Versionsbereich ein, der ausgeschlossen werden soll. Zur Angabe des Versionsbereichs ...
  62. Geben Sie den Benutzernamen in einem der folgenden Formate erneut ein: Benutzername@Domäne (oder Benutzername@Arbeitsgruppe ...
  63. Geben Sie den Benutzernamen und das Kennwort an, die zum Planen der Sicherung verwendet werden sollen. Das Benutzerkonto ...
  64. Geben Sie den Benutzernamen und das Kennwort für die Planung der Sicherung an. Das Benutzerkonto muss über Schreibberechtigungen ...
  65. Geben Sie den Dateinamen ein, der das Verbindungs-Manager-Profil (einschließlich ausführbarer Datei, Profilordner und zugehöriger ...
  66. Geben Sie den DFÜ-Netzwerkeintrag an, den Sie anpassen möchten. Sie müssen jeden Eintragsnamen genauso eingeben, wie er im ...
  67. Geben Sie den DNS-Namen oder den vollqualifizierten Domänennamen für den Replikatserver an. Der virtuelle Computer "%1" kann ...
  68. Geben Sie den Hostnamen, die IP-Adresse oder den URI der zu verwaltenden Scanner ein. Trennen Sie diese durch Komma oder ...
  69. Geben Sie den IP-Adressbereich an, den Sie ausschließen möchten. Wenn Sie eine einzelne IP-Adresse ausschließen möchten, ...
  70. Geben Sie den IP-Adressbereich an, den Sie ausschließen möchten. Wenn Sie eine einzelne IP-Adresse ausschließen möchten, ...
  71. Geben Sie den IPv6-Adressbereich ein, den Sie ausschließen möchten. Wenn Sie eine einzelne IPAdresse ausschließen möchten, ...
  72. Geben Sie den IPv6-Adressbereich ein, den Sie für den angegebenen Bereich ausschließen möchten. Wenn Sie eine einzelne Adresse ...
  73. Geben Sie den Kontonamen und das Kennwort für das Active Directory-Konto an, das vom Clusterdienst auf dem alten Cluster ...
  74. Geben Sie den Modulationstyp für Digital-TV-Kanal {0}-{1} ein. Mit diesem Typ wird die geeignete Modulation für den Digital-TV-Kanal ...
  75. Geben Sie den Namen aller Netzwerkressourcen (Computer) ein, die Sie der Gruppe hinzufügen möchten, und klicken Sie dann ...