Windows Server 2008

  1. Wenn Sie unter Windows Vista oder Windows Server 2008 eine Verbindung mit einem freigegebenen Drucker herstellen möchten, ...
  2. Wenn Sie Unternehmenszertifizierungsstellen verwenden, müssen sowohl authentifizierte als auch anonyme Zertifikatvorlagen ...
  3. Wenn Sie Verbundvertrauensstellungen zu anderen Organisationen konfigurieren oder die Active Directory-Verbunddienste (AD ...
  4. Wenn Sie vor Ende des Videoimports abbrechen, wird die Videodatei nicht gespeichert. Möchten Sie den Import wirklich abbrechen? ...
  5. Wenn Sie VPN-Verbindungen zulassen, wird die Windows-Firewall so modifiziert, dass der Computer VPN-Pakete senden und empfangen ...
  6. Wenn Sie Windows Media Center für die Verwendung einer CableCARD einrichten, werden Informationen zum Computer und zur CableCARD ...
  7. Wenn Sie Windows Media Center über ein Drahtlosnetzwerk verwenden, kann die Leistung schwanken. Sie erzielen die bestmögliche ...
  8. Wenn Sie Windows NT 4.0-Treiber für die Sound Blaster Live!-Karte installieren, kann der Computer u. U. nicht mehr gestartet ...
  9. Wenn Sie Windows Vista ausführen, können Sie diese Datei auf dem Computer speichern. Öffnen Sie dann die Remoteunterstützung, ...
  10. Wenn Sie Windows-Betriebssysteme von einem WDS-Server (Windows Deployment Services, Windows-Bereitstellungsdienste) installieren ...
  11. Wenn Sie Windows-EasyTransfer auf dem Quellcomputer ausführen, können Sie auswählen, ob Sie alle Benutzerkonten, Dateien ...
  12. Wenn Sie Windows-EasyTransfer jetzt beenden, können Sie keine direkte Verbindung zwischen dem Quell- und dem Zielcomputer ...
  13. Wenn Sie Windows-Teamarbeit verwenden, werden laut dieser Datenschutzrichtlinie bestimmte Identifizierungsinformation (beispielsweise ...
  14. Wenn Sie Windows-Teamarbeit verwenden, werden laut dieser Datenschutzrichtlinie bestimmte Identifizierungsinformation (beispielsweise ...
  15. Wenn Sie z. B. "Acme" in das Feld unten eingeben, wäre die Titelleiste: "Windows Internet Explorer bereitgestellt von Acme". ...
  16. Wenn Sie zu Websites wie https://example.com wechseln, versuchen Sie "www" zu der Adresse hinzuzufügen (https://www.example.com). ...
  17. Wenn Sie Zugriff auf Computergruppen gewähren oder verweigern möchten, fügen Sie den Computergruppen Gruppen hinzu. Soll ...
  18. Wenn Sie Zugriff auf diese Firewall haben, konfigurieren Sie die Firewall zum Zulassen von Verbindungen über den TCP-Anschluss ...
  19. Wenn Sie zulassen, dass ausführbare Dateien ohne Einschränkung der Befehlszeilenargumente ausgeführt werden, ist der Terminalserver ...
  20. Wenn Sie zusätzliche Informationen für die AD RMS-fähige Anwendung angeben möchten, können Sie die Informationen hier als ...
  21. Wenn Sie zuvor bereits ein IEAK-Paket in diesem Speicherort erstellt haben, werden die Einstellungen aus diesem Paket als ...
  22. Wenn Software (ActiveX-Steuerelement) signiert ist, besteht die Möglichkeit, den Herausgeber anzuzeigen. Download von signierter ...
  23. Wenn Speicherorte während der Installation korrigiert werden, sollte das Deinstallationsprogramm bei der Deinstallation im ...
  24. Wenn über ein Gerät für den Medienzugriff auf eine Speichererweiterung zugegriffen werden muss, wird diese Beziehung von ...
  25. Wenn WAHR, dann kann der Anwendung zur Erfüllung einer Anforderung der Installation einer CLSID bzw. Dateierweiterung verwendet ...
  26. Wenn WAHR, dann muss diese Anwendung installiert werden, wenn eine der Anwendungen in deren Liste der aktualisierbaren bzw. ...
  27. Wenn WAHR, dann verursacht diese Anwendung, dass installierte Anwendungen derselben Windows Installer-Produktkennung, die ...
  28. Wenn WAHR, wird die Sprache beim Ermitteln, ob die Anwendung für Benutzer oder Computer übernommen wird, ignoriert. Wenn ...
  29. Wenn Windows-Dateien beschädigt oder falsch konfiguriert wurden, kann die Starthilfe zum Diagnostizieren und Beheben des ...
  30. Wenn Windows-Defender aktiviert ist, werden alle Benutzer gewarnt, wenn Spyware oder potenziell unerwünschte Software auf ...
  31. Wenn Windows-Defender Software erkennt, werden grundlegende Informationen über gefundene Software oder Aktionen, die Sie ...
  32. Wenn Windows-Defender Software oder Änderungen durch Software erkennt, deren Risiken noch nicht analysiert worden sind, erhalten ...
  33. Wenn WPAD außerhalb des Prozesses ausgeführt wird, wird die Sicherheit erhöht, da das WPAD-Protokoll das Ausführen von Skripts ...
  34. Wenn zwischen zwei Gesamtstrukturen eine Vertrauensstellung besteht, vertrauen die Authentifizierungsmechanismen beider Gesamtstrukturen ...
  35. Werden die IP-Einstellungen dem Computer mittels DHCP automatisch zugewiesen, wenden Sie sich an den zuständigen Netzwerk-/DNS-Administrator. ...
  36. Werden VLANs von den RADIUS-Clients (Authentifizierungsparameter und Drahtloszugriffspunkte) unterstützt, kann der Netzwerkrichtlinienserver ...
  37. Werden VLANs von den RADIUS-Clients (Authentifizierungsparameter und Drahtloszugriffspunkten) unterstützt, kann der Netzwerkrichtlinienserver ...
  38. Wert kann aufgrund von unzureichendem Arbeitsspeicher nicht angezeigt werden. Schließen Sie andere Anwendungen, und wiederholen ...
  39. Werte der DTC-Sicherheitskonfiguration (OFF = 0 und ON = 1): Netzwerkverwaltung von Transaktionen = %1,%r Netzwerkclients ...
  40. WFPv4 ist eine Gruppe von Windows-Filterplattformzählern, die sich auf den Verkehr und die Verbindungen über IPv4 beziehen. ...
  41. WFPv6 ist eine Gruppe von Windows-Filterplattformdatenquellen die sich auf den Datenverkehr und die Verbindungen über IPv6 ...
  42. Wichtig! Klicken Sie erst auf "OK", wenn alle Transformationen einwandfrei hinzugefügt und sortiert wurden. Klicken Sie mit ...
  43. Wichtig: Computerzertifikate sind die empfohlene Authentifizierungsmethode. Ein vorinstallierter Schlüssel ist eine relativ ...
  44. Wichtig: Damit Remoteunterstützung funktioniert, muss das Programm eine Kommunikationsverbindung über die Firewall herstellen ...
  45. Wichtig: Das Hinzufügen dieser Website zur Zone "Vertrauenswürdige Sites" setzt die Sicherheitseinstellungen für alle Inhalte ...
  46. Wichtig: Das Hinzufügen dieser Website zur Zone "Vertrauenswürdige Sites" setzt die Sicherheitseinstellungen für alle Inhalte ...
  47. Wichtig: Die Standardeinstellungen sollten nicht für Server mit einer hohen E/A-Nutzlast verwendet werden. Konfigurieren ...
  48. Wichtig: Jemand anderes könnte sich als Ihre Sofortnachrichten-Kontaktperson ausgeben. Übermitteln Sie der Person deshalb ...
  49. Wichtig: Sicherungs-CDs oder -DVDs sollten richtig beschriftet und an einem sicheren Ort aufbewahrt werden, damit die Dateien ...
  50. Wichtig: Sie müssen Benutzer zu der Gruppe der Remotedesktopbenutzer hinzufügen, um für diese eine Remoteverbindung mit diesem ...
  51. Wichtig: Sie müssen die externe SSL-Beendigung im gewünschten SSL-Bridging-Produkt aktivieren und dieses so konfigurieren, ...
  52. Wichtig: Sie müssen dieses Kennwort der Person mitteilen, die Sie einladen, um Ihnen zu helfen. Der Helfer verwendet dieses ...
  53. Wichtig: Vergewissern Sie sich bei Verwendung eines öffentlichen Computers, dass Sie nach Sitzungsende alle Fenster geschlossen ...
  54. Wichtige Dateien und Dienste können nicht aktualisiert werden, während sie verwendet werden. Speichern Sie offene Dateien ...
  55. Wichtige Dateien und Dienste können nicht aktualisiert werden, wenn das System gerade darauf zugreift. Stellen Sie sicher, ...
  56. Wichtige Systemdateien wurden digital signiert, damit Änderungen sofort festgestellt werden können. Dies gewährleistet die ...
  57. Wichtige und empfohlene Updates installieren, zu sicherem Internetbrowsen beitragen und online nach Problemlösungen suchen ...
  58. Wichtiger Hinweis: 1. Die Latenzzeit wird nur für den Konfigurations-NC angezeigt. 2. Stichproben werden jede halbe Stunde ...
  59. Widerhall mit unerwartet großer Verspätung. Wenn das Zimmer sehr groß ist, ist dies normal. Andernfalls sind die Kalibrierungsergebnisse ...
  60. Wie angefordert wurde das Speichern von nicht replizierten Änderungen an der Verzeichnispartition %1 ausgelassen. Alle zuvor ...
  61. Wiedererzeugung von Metadaten: Fehler beim Versuch, eine Kopie der Metadaten auf Volume %2 zu schreiben, was als Datenträgerbeschädigung ...
  62. Wiederherstellen von Dateien und Verzeichnissen Mit dieser Sicherheitseinstellung wird festgelegt, welche Benutzer Berechtigungen ...
  63. Wiederherstellung des Datensicherungs-Hauptschlüssels. Schlüsselbezeichner: %1 Wiederherstellungsgrund: %3 Wiederherstellungsserver: ...
  64. Wiederherstellungsinformationen über die BitLocker-Laufwerkverschlüsselung konnten nicht in den Active Directory-Domänendiensten ...
  65. Wiederherstellungsinformationen über die BitLocker-Laufwerkverschlüsselung sind erfolgreich in den Active Directory-Domänendiensten ...
  66. Wiederherstellungskonsole: Automatische administrative Anmeldungen zulassen Diese Sicherheitseinstellung bestimmt, ob das ...
  67. Wiederherstellungskonsole: Kopieren von Disketten und Zugriff auf alle Laufwerke und alle Ordner zulassen Durch Aktivieren ...
  68. Wiederholen Sie den Vorgang später, falls die Domäne vorhanden, aber nicht verfügbar ist. Löschen Sie die Vertrauensstellung, ...
  69. Wiederholt inaktives Abonnement, indem versucht wird, alle oder die angegebenen Ereignisquellen durch Herstellen einer Verbindung ...
  70. Wiederholte Dateiinstallationsversuche" zeigt die Anzahl der Dateiinstallationsversuche an, die aufgrund von Freigabeverletzungen ...
  71. Wiederholte Dateiinstallationsversuche" zeigt die Anzahl der Dateiinstallationsversuche an, die aufgrund von Freigabeverletzungen ...
  72. Willkommen bei der Sprachausgabe. Die Sprachausgabe ist ein Bildschirmleseprogramm von Microsoft, das Text vorliest und Ihnen ...
  73. Willkommen! Mithilfe des Assistenten für Drahtlosnetzwerke können Sie den Computer so einrichten, dass er einem Drahtlosnetzwerk ...
  74. Willkommen. Dieser Assistent hilft Ihnen dabei, Ihrem Online-Responderarray eine Sperrkonfiguration hinzuzufügen. Führen ...
  75. Win32_PnPDevice\" stellt die Beziehung zwischen einem Gerät und seiner Funktion an. Die Funktion wird von einer Teilklasse ...