Windows 7

  1. Beispiele: Der folgende Befehl zeigt die Beschreibung und Rufnummern für die Kontakte "Hanna Schmidt" und "Hans Schulz". ...
  2. Beispiele: Der folgende Befehl zeigt die definierten Namen aller Verzeichnispartitionen in der Gesamtstruktur an: dsquery ...
  3. Beispiele: Eine Regel für die Domänenisolation mit Standardwerten hinzufügen: netsh advfirewall consec add rule name="isolation" ...
  4. Beispiele: Folgender Befehl deaktiviert mehrere Computerkonten: dsmod computer CN=Mitgliedserver1,CN=Computer,DC=microsoft,DC=com ...
  5. Beispiele: Folgender Befehl setzt ein Benutzerkennwort zurück: dsmod user "CN=Jens Mander,CN=Benutzer,DC=microsoft,DC=com" ...
  6. Beispiele: Folgender Befehl sucht nach allen Gruppen in einer Organisationseinheit, deren Namen mit "adm" beginnen, und zeigt ...
  7. Beispiele: Folgender Befehl zeigt alle Verzeichnispartitionen in der Gesamtstruktur an, die mit "Anwendung" beginnen, und ...
  8. Beispiele: Mit dem folgenden Befehl können Sie die Beschreibung mehrerer Organisationseinheiten gleichzeitig ändern: dsmod ...
  9. Beispiele: Mit dem folgenden Befehl wird der Benutzer Jens Mander allen Administrator- verteilerlistengruppen hinzugefügt: ...
  10. Beispiele: Mit dem folgenden Befehl wird in der aktuellen Domäne nach allen Benutzern gesucht, deren SAM-Kontoname mit der ...
  11. Beispiele: REG QUERY HKLM\Software\Microsoft\ResKit /v Version Zeigt den Wert des Registrierungswerts VERSION an REG QUERY ...
  12. Beispiele: setspn -R daserver1 Registriert werden SPN "HOST/daserver1" und "HOST/{DNS von daserver1}" setspn -A http/daserver ...
  13. Beispiele: So legen Sie "MPIO-Datenträger2" auf "Nur Failover" und die Pfad-ID 0000000077030000 auf aktiv/optimiert und als ...
  14. Beispiele: Sucht nach allen Computern in einer angegebenen Organisationseinheit, deren Name mit "tst" anfängt, und zeigt ...
  15. Bekannte Dienste (WKS) Eintrag für bekannte Dienste (WKS). Beschreibt bekannte TCP/IP-Dienste, die durch bestimmte Protokolle ...
  16. Bekommen Sie häufig Werbesendungen per E-Mail? Oder überflutet jemand Ihre Lieblingsnewsgroup mit unangebrachten Beiträgen? ...
  17. Beleidigende oder ordinäre Ausdrücke nur in einem künstlerischen, medizinischen, erzieherischen, sport- oder nachrichtenbezogenen ...
  18. Beleidigende oder ordinäre Ausdrücke, Gotteslästerung oder Flüche, moderaten Kraftausdrücke in beliebigem Zusammenhang, wenngleich ...
  19. Bemerkungen: Zeigt an, ob die senderseitige automatische Abstimmung in Winsock aktiviert ist. Senderseitige automatische ...
  20. Benachrichtigung für die Windows-Evaluierung} Der Zeitraum für die Evaluierung dieser Installation von Windows ist abgelaufen. ...
  21. Benachrichtigung kann nicht aktiviert werden, da alle Zeitgeber in Benutzung sind. Beenden Sie eine oder mehrere Anwendungen, ...
  22. Benachrichtigungen für die Inhaltsquelle mit einer lokalen Adresse werden nur für feste Speichermedien unterstützt. Verwenden ...
  23. Benachrichtigungen über Löschvorgänge sind ein Feature, durch das das zugrunde liegende Speichergerät über Cluster benachrichtigt ...
  24. Benennen Sie mindestens eines der Geräte mit dem Namen "%ServerName%" um. Jeder Computer im Netzwerk muss über einen eindeutigen ...
  25. Benennt das Terminal um. Die Funktion erwartet einen Parameter: den neuen Terminalnamen. Bei erfolgreicher Ausführung gibt ...
  26. Benennt Datei(en) um. RENAME Laufwerk:][Pfad]Dateiname1 Dateiname2 REN Laufwerk:][Pfad]Dateiname1 Dateiname2 Sie können kein ...
  27. Benutzer "%1" ist zurzeit angemeldet. Wenn Sie den Benutzer löschen, kann dieser sich nicht mehr an dem Computer anmelden, ...
  28. Benutzer in der angegebenen Domäne können zum Verwenden aller oder nur den von Ihnen angegebenen Ressourcen in der lokalen ...
  29. Benutzer in der angegebenen Gesamtstruktur können zum Verwenden aller oder nur den von Ihnen angegebenen Ressourcen in der ...
  30. Benutzer in der lokalen Domäne können zum Verwenden aller oder nur den von Ihnen angegebenen Ressourcen in der angegebenen ...
  31. Benutzer in der lokalen Gesamtstruktur können zum Verwenden aller oder nur den von Ihnen angegebenen Ressourcen in der angegebenen ...
  32. Benutzer können gescannte Dokumente an eine E-Mail-Adresse senden. Zudem kann der Benutzer eine E-Mail-Benachrichtigung erhalten, ...
  33. Benutzer können gescannte Dokumente an eine E-Mail-Adresse senden. Zudem kann der Benutzer eine E-Mail-Benachrichtigung erhalten, ...
  34. Benutzer können ihren Computer standardmäßig einer Heimnetzgruppe in einem Heimnetzwerk hinzufügen. Wenn Sie diese Richtlinieneinstellung ...
  35. Benutzer können standardmäßig Dateien innerhalb ihres Profils für andere Benutzer im Netzwerk freigeben, sobald ein Administrator ...
  36. Benutzer können Verbindungen mit Netzwerkressourcen über ein Remotedesktopgateway herstellen. Zu den Netzwerkressourcen können ...
  37. Benutzer mit Active Directory isolieren (Benutzern muss ein FTP-Basisverzeichnis zugewiesen werden, das mithilfe ihres Active ...
  38. Benutzer von Client für NFS können auf Verzeichnisse (Freigaben) auf Computern mit NFS-Serversoftware zugreifen, indem Sie ...
  39. Benutzer von Computern mit NFS-Clientsoftware können auf Verzeichnisse (Freigaben) auf Computern mit Server für NFS zugreifen, ...
  40. Benutzer, die Ihre Website oder Anwendung aufrufen, könnten privilegierte Informationen sehen, die in den remote gesendeten ...
  41. Benutzer, die mit einem freigegebenen Ordner oder einer freigegebenen Datei verbunden sind, werden getrennt, wenn Sie den ...
  42. Benutzer: %1!s! Domäne: %2!s! Verbindung von: %3!s! Dauer: %4!d! Tage %5!d! Std. %6!d! Min. %7!d! Sek. Einschränkungsstatus:%8!s! ...
  43. Benutzeranmeldeeinschränkungen erzwingen Mit dieser Sicherheitseinstellung wird festgelegt, ob das Kerberos V5-Schlüsselverteilungscenter ...
  44. Benutzerauswahleinstellung: Dieser Schlüssel kann nur explizit durch eine Benutzeraktion in Verbindung mit System-APIs geändert ...
  45. Benutzerdefiniert Benutzerdefinierte Einstellungen - Klicken Sie auf " Stufe anpassen", um die Einstellungen zu ändern. - ...
  46. Benutzerdefiniert Benutzerdefinierte Einstellungen - Klicken Sie auf " Stufe anpassen", um die Einstellungen zu ändern. - ...
  47. Benutzerdefiniert Benutzerdefinierte Einstellungen - Klicken Sie auf " Stufe anpassen", um die Einstellungen zu ändern. - ...
  48. Benutzerdefinierte Aktionen führen zusätzliche Konfigurationsaufgaben auf Clientcomputern aus. Sie können für jede benutzerdefinierte ...
  49. Benutzerdefinierte DLLs werden für jede Anwendung geladen. Der Systemadministrator sollte die Liste der DLLs prüfen, um sicherzustellen, ...
  50. Benutzerdefinierte Protokollierung unterstützt das Protokollieren der Webserveraktivität in einem Format, das sich erheblich ...
  51. BENUTZERDEFINIERTE TYPEN Ein benutzerdefinierter Typ identifiziert das Datenformat und die Bedeutung eines Werts, der nicht ...
  52. Benutzereinstellungen werden auf Benutzer angewendet, unabhängig davon, an welchem Computer die Benutzer sich anmelden. Sie ...
  53. Benutzergeräte sind logische Geräte, die es dem Benutzer ermöglichen, Daten einzugeben, anzuzeigen oder wiederzugeben. Die ...
  54. Benutzerinitiierte Abmeldung: Antragsteller: Sicherheits-ID: %1 Kontoname: %2 Kontodomäne: %3 Anmelde-ID: %4 Dieses Ereignis ...
  55. Benutzerkonten benötigen ein Kennwort Alle Benutzerkonten, die zur Remoteverbindung verwendet werden, müssen ein Kennwort ...
  56. Benutzerkonten müssen lokal oder über das Active Directory hinzugefügt werden, bevor Clients eine Verbindung herstellen können. ...
  57. Benutzerkonten zuordnen %1.Wählen Sie aus, wie die Benutzerkonten auf den Zielcomputer übertragen werden sollen. Zum Erstellen ...
  58. Benutzerkonten, die auf die gelöschten Benutzerprinzipalnamen-Suffixe verweisen, sind betroffen. Diese Benutzer können sich ...
  59. Benutzerkontensteuerung: Administratorgenehmigngsmodus aktivieren Mit dieser Sicherheitseinstellung wird das Verhalten aller ...
  60. Benutzerkontensteuerung: Anwendungsinstallationen erkennen und erhöhte Rechte anfordern Diese Sicherheitseinstellung steuert ...
  61. Benutzerkontensteuerung: Bei Eingabeaufforderung für erhöhte Rechte zum sicheren Desktop wechseln Mit dieser Richtlinienseinstellung ...
  62. Benutzerkontensteuerung: Datei- und Registrierungsschreibfehler an Einzelbenutzerorte virtualisieren Mit dieser Richtlinieneinstellung ...
  63. Benutzerkontensteuerung: Erhöhte Rechte nur für UIAccess-Anwendungen, die an sicheren Orten installiert sind Mit dieser Sicherheitseinstellung ...
  64. Benutzerkontensteuerung: Nur ausführbare Dateien heraufstufen, die signiert und überprüft sind Mit dieser Richtlinieneinstellung ...
  65. Benutzerkontensteuerung: UIAccess-Anwendungen das Anfordern erhöhter Rechte ohne Verwendung des sicheren Desktop erlauben. ...
  66. Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Administratoren im Administratorgenehmigungsmodus ...
  67. Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Standardbenutzer Diese Sicherheitseinstellung ...
  68. Benutzerkontensteuerung: Verwendung des Administratorgenehmigungsmodus für das integrierte Administratorkonto Diese Sicherheitseinstellung ...
  69. Benutzerkonto wurde erstellt: Neuer Kontoname: %1 Neue Domäne: %2 Neue Konto-ID: %3 Aufruferbenutzername: %4 Aufruferanmeldedomäne: ...
  70. Benutzerkonto wurde geändert: Neuer Kontoname: %2 Neue Domäne: %3 Neue Konto-ID: %4 Aufruferbenutzername: %5 Aufruferanmeldedomäne: ...
  71. Benutzern, die Mitglied der ausgewählten Gruppe oder Gruppen sind, wird der Zugriff basierend auf der Netzwerkrichtlinieneinstellung ...
  72. Benutzername und Kennwort, die beim Hinzufügen einer Site zum Cluster angegeben werden, müssen mit dem zur Erstellung des ...
  73. Benutzername: %1 Domäne: %2 Anforderungstyp: %3 Anmeldevorgang: %4 Authentifizierungpaket: %5 Name der Arbeitsstation: %6 ...
  74. Benutzerprofile speichern Desktopeinstellungen und andere Informationen über ein Benutzerkonto. Sie können auf jedem Computer, ...
  75. BenutzerSchlüsselUndZertDatei - Datendatei mit zu archivierenden privaten Benutzerschlüsseln und -zertifikaten. Es kann eine ...