Windows 8

  1. Ist ein Namespaceserver oder Ordnerziel nicht mehr verfügbar, erfolgt das Failover von Clientcomputern möglicherweise zu ...
  2. ist ein ungültiger Name für die Klassifizierungsregel. Verwenden Sie mindestens eine Ziffer/ein alphanumerisches Zeichen ...
  3. ist eine 16-bit-Anwendung. Sie sind nicht dazu berechtigt, 16-bit-Anwendungen auszuführen. Überprüfen Sie Ihre Berechtigungen ...
  4. ist eine Namenssuffixausschluss und kann nicht deaktiviert werden. Verwenden Sie das Snap-In "Active Directory-Domänen und ...
  5. ist eine Namenssuffixausschluss und kann nicht deaktiviert werden. Verwenden Sie das Snap-In "Active Directory-Domänen und ...
  6. Ist eine Netzwerkschnittstelle nicht erreichbar, ist über diese Schnittstelle keine Kommunikation zwischen den Clients und ...
  7. Ist eine Webseite vorhanden, auf der Benutzern Anweisungen zur Einhaltung der NAP-Integritätsrichtlinien für Computer und ...
  8. ist fehlerhaft konfiguriert.%rDer Adapter kann nicht gleichzeitig die Remoteverwaltungsfeatures verarbeiten und Mitglied ...
  9. ist für automatische Aushandlung eingerichtet, jedoch ist der Verbindungspartner dafür nicht konfiguriert. Eine Duplexfehlanpassung ...
  10. ist für den Bereich einer Klassifizierungsregel ungültig. Bei dem Pfad muss es sich um ein gültiges Verzeichnis handeln, ...
  11. Ist für die Richtlinie kein IP-Adressbereich konfiguriert, erhalten Richtlinienclients eine IP-Adresse aus dem Bereich des ...
  12. ist größer als der maximal zulässige Bereich {1}. Geben Sie ein Argument kleiner als {1} an, und wiederholen Sie den Befehl. ...
  13. ist im Netzwerk nicht verfügbar. Vergewissern Sie sich, dass der Server im Netzwerk verfügbar ist, oder entfernen Sie den ...
  14. ist kein gültiger Parameter- oder Variablenname. Namen müssen mit einem Buchstaben beginnen und dürfen nur Buchstaben, Ziffern, ...
  15. ist kein unterstütztes Protokoll. Als Protokolle für die Erweiterung des Stelleninformationszugriffs werden nur HTTP, Datei, ...
  16. Ist kein Zertifikat mit "IP-Sicherheits-IKE, dazwischenliegend" vorhanden, stellen Sie ein Zertifikat für IKEv2 aus, dessen ...
  17. Ist keine Zeit angegeben, wurde kein Endereignis protokolliert, bevor die Startseite zur Verwendung verfügbar wurde. Dies ...
  18. ist kleiner als der minimal zulässige Bereich {1}. Geben Sie ein Argument größer als {1} an, und wiederholen Sie den Befehl. ...
  19. ist mit einer anderen NUMA-Topologie Non-Uniform Memory Architecture) konfiguriert als der physische Computer. Von einigen ...
  20. ist nicht mehr auf dem neuesten Stand und muss manuell aktualisiert werden. Hinweis: Die gleichzeitige Verwendung mehrerer ...
  21. ist noch nicht vollständig als Remotedesktop-Gatewayserver konfiguriert. Wenn Sie auf die für die Remotedesktop-Gatewaykonfiguration ...
  22. ist Teil einer DirectAccess-Bereitstellung für mehrere Standorte und gehört zum Einstiegspunkt "{1}". Entfernen Sie "{0}" ...
  23. Ist veröffentlichte Rechtevorlage: {0} (2) Ist Autor Vollzugriff gewährt: {1} (3) Identifizierungsinformationen: {2} (4) ...
  24. Ist WSUS auf einem Domänencontroller installiert, können sich Datenbankzugriffsprobleme ergeben, deren Ursache in der Art ...
  25. Ist WSUS installiert, deinstallieren Sie den Dienst auf dem Domänencontroller, stufen Sie den Server herab, sodass er kein ...
  26. ITextRangeProvider" für EDIT-Steuerelement ist nicht mit dem aktuellen Textpuffer synchronisiert. Textbereiche sollten verworfen ...
  27. Ja (empfohlen) Mediendateien werden konvertiert und an den korrekten Speicherort kopiert, sodass sie auf dem Gerät wiedergegeben ...
  28. Ja Einige Laufwerke können Ihren PC beschädigen. Stellen Sie sicher, dass nur das USB-Laufwerk mit Ihrem Arbeitsbereich eingelegt ...
  29. Ja, immer online suchen (empfohlen). Windows sucht automatisch nach den neuesten Treibern und Anwendungen für dieses Gerät ...
  30. Ja, nur dieses Mal online suchen. Windows sucht nach den neuesten Treibern und Anwendungen für dieses Gerät und lädt sie ...
  31. Ja, Replikationsgruppe löschen, die Replikation aller zugeordneten replizierten Ordner beenden und alle Mitglieder der Replikationsgruppe ...
  32. Ja, später zum Installieren dieses Geräts auffordern. Windows fragt Sie, ob Sie dieses Gerät beim nächsten Anmelden bei Windows ...
  33. Ja. Wenn eine Netzwerkverbindung bereits über eine andere Verbindungssicherheitsregel durch IPsec geschützt ist, keine Netzwerkpakete ...
  34. Ja. Wenn ich auf "Weiter" klicke, werden die Konfigurationsvalidierungstests ausgeführt. Anschließend wird das Hinzufügen ...
  35. Ja. Wenn Sie vom alten PC Dateien übertragen, die Malware enthalten, wird diese Software auf den neuen PC übertragen. Sie ...
  36. Je länger eine Neusynchronisierung eines virtuellen Computers aussteht, desto länger werden die Replikationsprotokolldateien ...
  37. Je mehr Sätze Sie schreiben, desto besser fallen die Ergebnisse aus. Tippen Sie auf "Vorübergehend speichern", falls Sie ...
  38. Je nach der von Ihnen ausgewählten Option für die Aufgabenblockansicht wird die Beschreibung im Aufgabenblock oder als Infotipp ...
  39. Je nachdem, wie oft Sie eine Verbindung mit dem Internet herstellen, können die TV-Programmlisten von Windows Media Center ...
  40. Jede Anforderung von einem Client wird im Server als 'Arbeitsaufgabe' dargestellt. Der Server verwaltet einen Pool von verfügbaren ...
  41. Jede Anforderung von einem Client wird im Server als 'Arbeitsaufgabe' dargestellt. Der Server verwaltet einen Pool von verfügbaren ...
  42. Jede Anforderung von einem Client wird im Server als 'Arbeitsaufgabe' dargestellt. Der Server verwaltet einen Pool von verfügbaren ...
  43. Jede Anrufadresse muss auf "Automatisch" gesetzt oder einem eindeutigen Rufsignal zugeordnet werden. Ändern Sie die doppelt ...
  44. Jede der aktuell ausgewählten Schriftarten wird in einem eigenen Fenster geöffnet. Das Öffnen zahlreicher Fenster kann lange ...
  45. Jede Einschränkung besteht aus einem Spaltennamen, einem relationalen Operator und einer konstanten Ganzzahl, Zeichenfolge ...
  46. Jede Gruppe hat zusätzlich zum Namen eine eindeutige ID. Wenn eine Gruppe gelöscht wird, wird diese ID ebenfalls gelöscht ...
  47. Jede Socketadresse (Protokoll, Netzwerkadresse, Port) kann nur einmal verwendet werden. Stellen Sie sicher, dass keine anderen ...
  48. Jede Socketadresse (Protokoll, Netzwerkadresse, Port) kann nur einmal verwendet werden. Stellen Sie sicher, dass keine anderen ...
  49. Jede Weiterleitung muss mit mindestens einer Master-DNS-Server-IP-Adresse konfiguriert sein. Geben Sie eine Master-DNS-Server-IP-Adresse ...
  50. Jeder Benutzer oder jedes Computergerät, von dem eine Verbindung mit einem Remotedesktopserver hergestellt wird, muss eine ...
  51. Jeder Client, von dem eine Verbindung mit einem Remotedesktop-Sitzungshostserver oder einem virtuellen Desktop in einer Microsoft ...
  52. Jeder Clusterknoten benötigt außerdem ein Computerauthentifizierungszertifikat, das mit demselben Stammzertifikat überprüft ...
  53. Jeder Knoten des Clusters muss neben dem Zertifikat für den Hyper-V-Replikatbroker auch ein gültiges Zertifikat mit den folgenden ...
  54. Jeder neue virtuelle Computer verfügt über einen Netzwerkadapter. Dieser kann entweder für die Verwendung eines virtuellen ...
  55. Jeder Remotedesktopdienste-Client muss mit einer gültigen RDS-CAL (Clientzugriffslizenz für Remotedesktopdienste), TS-CAL ...
  56. Jedes Benutzerkonto hat zusätzlich zum Benutzernamen eine eindeutige ID. Wenn ein Benutzerkonto gelöscht wird, wird diese ...
  57. JetTerm2() kann nicht ordnungsgemäß heruntergefahren werden. Einige ESE-Sicherheitsdatenbanken sind u. U. nicht konsistent ...
  58. Jetzt sind Sie an der Reihe. Ändern Sie "Muschel" zu "nuscheln" und "deutlich" zu "deutlicher". Tipp: Sagen Sie zunächst ...
  59. Juristische Personen, die verantwortlich für diese Website sind, die aber Daten in einer hier nicht festgelegten Art und ...
  60. Kanalverwaltungsbefehle: ch Zeigt alle Befehle an. Status Legende: (AB) A: Kanalausführungsstatus 'A' = Kanal ist aktiv. ...
  61. Kann der DNS-Server nicht so konfiguriert werden, dass Unterstriche in Hostnamen zulässig sind, muss der Computername geändert ...
  62. kann die folgenden Optionen enthalten: /Cert /Store /Type /FriendlyName /Subject /Issuer /Serial - Der Name des Zertifikatspeichers. ...
  63. kann für Aufrufe im Kontext des binären Moduls "{0}" nicht verwendet werden. Geben Sie nach "&" ein nicht binäres Modul an, ...
  64. kann keine Replikationseinstellungen von virtuellen Maschinen abrufen, für die Replikation nicht aktiviert ist. Verwenden ...
  65. kann neue Verbindungen nicht akzeptieren, da der Server so konfiguriert wurde, dass neue Verbindungen deaktiviert werden. ...
  66. kann nicht an den virtuellen Computer angefügt werden. Die Datei ist verschlüsselt. Hyper-V unterstützt die Verwendung von ...
  67. kann nicht auf "%2" aktualisiert werden. Sie können stattdessen eine neue Kopie von "%3" installieren, die Ergebnisse einer ...
  68. kann nicht aufgezeichnet werden. Einschränkungen des Anbieters und/oder des Erstellers dieses Inhalts lassen eine Aufnahme ...
  69. kann nicht entfernt werden, da dieses Objekt übergeordnete Berechtigungen übernimmt. Wenn Sie "%1" entfernen möchten, müssen ...
  70. kann nicht gelöscht werden, weil er das für das System erforderliche Objekt "%3" enthält. Falls Sie diesen Container dennoch ...
  71. kann nicht geöffnet werden: Der Dateiname ist zu lang, um die Datei direkt vom Gerät zu öffnen. Sie können den Dateinamen ...
  72. kann nicht gestartet werden. Interaktive Konsolenanwendungen werden in einem Windows PowerShell-Workflow nicht unterstützt. ...
  73. kann nicht gestartet werden. Interaktive Konsolenanwendungen werden nicht unterstützt. Verwenden Sie das Start-Process-Cmdlet ...
  74. kann nicht hinzugefügt werden, da bereits eine Synchronkopie vorhanden ist, oder weil eine Datei oder ein Ordner enthalten ...
  75. kann nicht im abgesicherten Modus aktiviert werden. Starten Sie den Computer neu im normalen Modus, um %1 zu aktivieren. ...