Windows Server 2008
- Wenn Sie unter Windows Vista oder Windows Server 2008 eine Verbindung mit einem freigegebenen Drucker herstellen möchten, ...
- Wenn Sie Unternehmenszertifizierungsstellen verwenden, müssen sowohl authentifizierte als auch anonyme Zertifikatvorlagen ...
- Wenn Sie Verbundvertrauensstellungen zu anderen Organisationen konfigurieren oder die Active Directory-Verbunddienste (AD ...
- Wenn Sie vor Ende des Videoimports abbrechen, wird die Videodatei nicht gespeichert. Möchten Sie den Import wirklich abbrechen? ...
- Wenn Sie VPN-Verbindungen zulassen, wird die Windows-Firewall so modifiziert, dass der Computer VPN-Pakete senden und empfangen ...
- Wenn Sie Windows Media Center für die Verwendung einer CableCARD einrichten, werden Informationen zum Computer und zur CableCARD ...
- Wenn Sie Windows Media Center über ein Drahtlosnetzwerk verwenden, kann die Leistung schwanken. Sie erzielen die bestmögliche ...
- Wenn Sie Windows NT 4.0-Treiber für die Sound Blaster Live!-Karte installieren, kann der Computer u. U. nicht mehr gestartet ...
- Wenn Sie Windows Vista ausführen, können Sie diese Datei auf dem Computer speichern. Öffnen Sie dann die Remoteunterstützung, ...
- Wenn Sie Windows-Betriebssysteme von einem WDS-Server (Windows Deployment Services, Windows-Bereitstellungsdienste) installieren ...
- Wenn Sie Windows-EasyTransfer auf dem Quellcomputer ausführen, können Sie auswählen, ob Sie alle Benutzerkonten, Dateien ...
- Wenn Sie Windows-EasyTransfer jetzt beenden, können Sie keine direkte Verbindung zwischen dem Quell- und dem Zielcomputer ...
- Wenn Sie Windows-Teamarbeit verwenden, werden laut dieser Datenschutzrichtlinie bestimmte Identifizierungsinformation (beispielsweise ...
- Wenn Sie Windows-Teamarbeit verwenden, werden laut dieser Datenschutzrichtlinie bestimmte Identifizierungsinformation (beispielsweise ...
- Wenn Sie z. B. "Acme" in das Feld unten eingeben, wäre die Titelleiste: "Windows Internet Explorer bereitgestellt von Acme". ...
- Wenn Sie zu Websites wie https://example.com wechseln, versuchen Sie "www" zu der Adresse hinzuzufügen (https://www.example.com). ...
- Wenn Sie Zugriff auf Computergruppen gewähren oder verweigern möchten, fügen Sie den Computergruppen Gruppen hinzu. Soll ...
- Wenn Sie Zugriff auf diese Firewall haben, konfigurieren Sie die Firewall zum Zulassen von Verbindungen über den TCP-Anschluss ...
- Wenn Sie zulassen, dass ausführbare Dateien ohne Einschränkung der Befehlszeilenargumente ausgeführt werden, ist der Terminalserver ...
- Wenn Sie zusätzliche Informationen für die AD RMS-fähige Anwendung angeben möchten, können Sie die Informationen hier als ...
- Wenn Sie zuvor bereits ein IEAK-Paket in diesem Speicherort erstellt haben, werden die Einstellungen aus diesem Paket als ...
- Wenn Software (ActiveX-Steuerelement) signiert ist, besteht die Möglichkeit, den Herausgeber anzuzeigen. Download von signierter ...
- Wenn Speicherorte während der Installation korrigiert werden, sollte das Deinstallationsprogramm bei der Deinstallation im ...
- Wenn über ein Gerät für den Medienzugriff auf eine Speichererweiterung zugegriffen werden muss, wird diese Beziehung von ...
- Wenn WAHR, dann kann der Anwendung zur Erfüllung einer Anforderung der Installation einer CLSID bzw. Dateierweiterung verwendet ...
- Wenn WAHR, dann muss diese Anwendung installiert werden, wenn eine der Anwendungen in deren Liste der aktualisierbaren bzw. ...
- Wenn WAHR, dann verursacht diese Anwendung, dass installierte Anwendungen derselben Windows Installer-Produktkennung, die ...
- Wenn WAHR, wird die Sprache beim Ermitteln, ob die Anwendung für Benutzer oder Computer übernommen wird, ignoriert. Wenn ...
- Wenn Windows-Dateien beschädigt oder falsch konfiguriert wurden, kann die Starthilfe zum Diagnostizieren und Beheben des ...
- Wenn Windows-Defender aktiviert ist, werden alle Benutzer gewarnt, wenn Spyware oder potenziell unerwünschte Software auf ...
- Wenn Windows-Defender Software erkennt, werden grundlegende Informationen über gefundene Software oder Aktionen, die Sie ...
- Wenn Windows-Defender Software oder Änderungen durch Software erkennt, deren Risiken noch nicht analysiert worden sind, erhalten ...
- Wenn WPAD außerhalb des Prozesses ausgeführt wird, wird die Sicherheit erhöht, da das WPAD-Protokoll das Ausführen von Skripts ...
- Wenn zwischen zwei Gesamtstrukturen eine Vertrauensstellung besteht, vertrauen die Authentifizierungsmechanismen beider Gesamtstrukturen ...
- Werden die IP-Einstellungen dem Computer mittels DHCP automatisch zugewiesen, wenden Sie sich an den zuständigen Netzwerk-/DNS-Administrator. ...
- Werden VLANs von den RADIUS-Clients (Authentifizierungsparameter und Drahtloszugriffspunkte) unterstützt, kann der Netzwerkrichtlinienserver ...
- Werden VLANs von den RADIUS-Clients (Authentifizierungsparameter und Drahtloszugriffspunkten) unterstützt, kann der Netzwerkrichtlinienserver ...
- Wert kann aufgrund von unzureichendem Arbeitsspeicher nicht angezeigt werden. Schließen Sie andere Anwendungen, und wiederholen ...
- Werte der DTC-Sicherheitskonfiguration (OFF = 0 und ON = 1): Netzwerkverwaltung von Transaktionen = %1,%r Netzwerkclients ...
- WFPv4 ist eine Gruppe von Windows-Filterplattformzählern, die sich auf den Verkehr und die Verbindungen über IPv4 beziehen. ...
- WFPv6 ist eine Gruppe von Windows-Filterplattformdatenquellen die sich auf den Datenverkehr und die Verbindungen über IPv6 ...
- Wichtig! Klicken Sie erst auf "OK", wenn alle Transformationen einwandfrei hinzugefügt und sortiert wurden. Klicken Sie mit ...
- Wichtig: Computerzertifikate sind die empfohlene Authentifizierungsmethode. Ein vorinstallierter Schlüssel ist eine relativ ...
- Wichtig: Damit Remoteunterstützung funktioniert, muss das Programm eine Kommunikationsverbindung über die Firewall herstellen ...
- Wichtig: Das Hinzufügen dieser Website zur Zone "Vertrauenswürdige Sites" setzt die Sicherheitseinstellungen für alle Inhalte ...
- Wichtig: Das Hinzufügen dieser Website zur Zone "Vertrauenswürdige Sites" setzt die Sicherheitseinstellungen für alle Inhalte ...
- Wichtig: Die Standardeinstellungen sollten nicht für Server mit einer hohen E/A-Nutzlast verwendet werden. Konfigurieren ...
- Wichtig: Jemand anderes könnte sich als Ihre Sofortnachrichten-Kontaktperson ausgeben. Übermitteln Sie der Person deshalb ...
- Wichtig: Sicherungs-CDs oder -DVDs sollten richtig beschriftet und an einem sicheren Ort aufbewahrt werden, damit die Dateien ...
- Wichtig: Sie müssen Benutzer zu der Gruppe der Remotedesktopbenutzer hinzufügen, um für diese eine Remoteverbindung mit diesem ...
- Wichtig: Sie müssen die externe SSL-Beendigung im gewünschten SSL-Bridging-Produkt aktivieren und dieses so konfigurieren, ...
- Wichtig: Sie müssen dieses Kennwort der Person mitteilen, die Sie einladen, um Ihnen zu helfen. Der Helfer verwendet dieses ...
- Wichtig: Vergewissern Sie sich bei Verwendung eines öffentlichen Computers, dass Sie nach Sitzungsende alle Fenster geschlossen ...
- Wichtige Dateien und Dienste können nicht aktualisiert werden, während sie verwendet werden. Speichern Sie offene Dateien ...
- Wichtige Dateien und Dienste können nicht aktualisiert werden, wenn das System gerade darauf zugreift. Stellen Sie sicher, ...
- Wichtige Systemdateien wurden digital signiert, damit Änderungen sofort festgestellt werden können. Dies gewährleistet die ...
- Wichtige und empfohlene Updates installieren, zu sicherem Internetbrowsen beitragen und online nach Problemlösungen suchen ...
- Wichtiger Hinweis: 1. Die Latenzzeit wird nur für den Konfigurations-NC angezeigt. 2. Stichproben werden jede halbe Stunde ...
- Widerhall mit unerwartet großer Verspätung. Wenn das Zimmer sehr groß ist, ist dies normal. Andernfalls sind die Kalibrierungsergebnisse ...
- Wie angefordert wurde das Speichern von nicht replizierten Änderungen an der Verzeichnispartition %1 ausgelassen. Alle zuvor ...
- Wiedererzeugung von Metadaten: Fehler beim Versuch, eine Kopie der Metadaten auf Volume %2 zu schreiben, was als Datenträgerbeschädigung ...
- Wiederherstellen von Dateien und Verzeichnissen Mit dieser Sicherheitseinstellung wird festgelegt, welche Benutzer Berechtigungen ...
- Wiederherstellung des Datensicherungs-Hauptschlüssels. Schlüsselbezeichner: %1 Wiederherstellungsgrund: %3 Wiederherstellungsserver: ...
- Wiederherstellungsinformationen über die BitLocker-Laufwerkverschlüsselung konnten nicht in den Active Directory-Domänendiensten ...
- Wiederherstellungsinformationen über die BitLocker-Laufwerkverschlüsselung sind erfolgreich in den Active Directory-Domänendiensten ...
- Wiederherstellungskonsole: Automatische administrative Anmeldungen zulassen Diese Sicherheitseinstellung bestimmt, ob das ...
- Wiederherstellungskonsole: Kopieren von Disketten und Zugriff auf alle Laufwerke und alle Ordner zulassen Durch Aktivieren ...
- Wiederholen Sie den Vorgang später, falls die Domäne vorhanden, aber nicht verfügbar ist. Löschen Sie die Vertrauensstellung, ...
- Wiederholt inaktives Abonnement, indem versucht wird, alle oder die angegebenen Ereignisquellen durch Herstellen einer Verbindung ...
- Wiederholte Dateiinstallationsversuche" zeigt die Anzahl der Dateiinstallationsversuche an, die aufgrund von Freigabeverletzungen ...
- Wiederholte Dateiinstallationsversuche" zeigt die Anzahl der Dateiinstallationsversuche an, die aufgrund von Freigabeverletzungen ...
- Willkommen bei der Sprachausgabe. Die Sprachausgabe ist ein Bildschirmleseprogramm von Microsoft, das Text vorliest und Ihnen ...
- Willkommen! Mithilfe des Assistenten für Drahtlosnetzwerke können Sie den Computer so einrichten, dass er einem Drahtlosnetzwerk ...
- Willkommen. Dieser Assistent hilft Ihnen dabei, Ihrem Online-Responderarray eine Sperrkonfiguration hinzuzufügen. Führen ...
- Win32_PnPDevice\" stellt die Beziehung zwischen einem Gerät und seiner Funktion an. Die Funktion wird von einer Teilklasse ...