Windows 8

  1. Mitglieder der Administratorengruppe für Adressraumverwaltung (ASM, Address Space Management) haben die Rechte von IPAM-Benutzern ...
  2. Mitglieder der Administratorengruppe für die Verwaltung mehrerer Server (MSM, Multi Server Management) haben dieselben Rechte ...
  3. Mitglieder der Administratorgruppe für die Verwaltung mehrerer Server (Multi-Server Management, MSM) verfügen über die gleichen ...
  4. Mitglieder der ASM-Administratorgruppe (Address Space Management; Adressraumverwaltung) verfügen über die Rechte von IPAM-Benutzern ...
  5. Mitglieder der Gruppe "IP-Überwachungsadministratoren" haben dieselben Rechte wie IPAM-Benutzer und können allgemeine IPAM-Verwaltungsaufgaben ...
  6. Mitglieder der Gruppe "Überwachungsadministratoren" haben dieselben Rechte wie IPAM-Benutzer und können allgemeine IPAM-Verwaltungsaufgaben ...
  7. Mitglieder dieser Gruppe können Benutzerkonten in Active Directory für Nachverfolgungs- und Berichtszwecke mit Informationen ...
  8. Mitglieder dieser Gruppe können die Protokollierung von Leistungsindikatoren planen, Traceanbieter aktivieren und Ereignistraces ...
  9. Mitglieder dieser Gruppe können in der IPAM-Konsolenansicht für Serverinventar, IP-Adressraum und Überwachung und Verwaltung ...
  10. Mitglieder dieser Gruppe können in der IPAM-Konsolenansicht für Serverinventar, IP-Adressraum und Überwachung und Verwaltung ...
  11. Mitglieder dieser Gruppe können über Verwaltungsprotokolle auf WMI-Ressourcen zugreifen (z. B. WS-Verwaltung über den Wi ...
  12. Mitglieder dieser Rolle können die Konfiguration von COM+-Anwendungen sowie Informationen über aktive Objekte und ihre Leistung ...
  13. Mitgliedschaft in Konten-Operatoren, Domänen-, Organisations-Admins o. ä. ist Mindestvoraussetzung, um diesen Dienst für ...
  14. Mitgliedschaftsauflösungen für gesamtstrukturübergreifende Gruppenerweiterungen der Active Directory-Rechteverwaltungsdienste ...
  15. Mithilfe der "GetProfileString"-API in Windows 9x wurden abschließende Leerzeichen (einschließlich Tabulatoren) vom Ende ...
  16. Mithilfe der aktuellen Sicherungseinstellungen kann keine Systemstatussicherung erstellt werden. Volume "{0}" enthält Systemdaten ...
  17. Mithilfe der Bluetooth-Technologie können Sie Dateien drahtlos zwischen diesem Computer und einem Bluetooth-Gerät oder zwischen ...
  18. Mithilfe der Dienste für NFS (Network File System) wird UNIX-Clients Zugriff auf die Dateien eines Servers mit Windows-Betriebssystem ...
  19. Mithilfe der Einstellung für selektives USB-Energiesparen kann ein einzelner Anschluss vom Hubtreiber angehalten werden, ...
  20. Mithilfe der Nullkapselung können Sie festlegen, dass die Verbindung authentifiziert sein muss, jedoch keine Integrität oder ...
  21. Mithilfe der replsummary-Operation werden der Replikationsstatus sowie der relative Systemstatus einer Gesamtstruktur schnell ...
  22. Mithilfe der Serverauthentifizierung wird sichergestellt, dass Sie eine Verbindung mit dem richtigen Remotecomputer herstellen. ...
  23. Mithilfe der Testseite wird kurzerhand ersichtlich, ob der Drucker Grafiken und Text drucken kann, und sie liefert technische ...
  24. Mithilfe der V&LAN-ID wird das virtuelle LAN angegeben, das von diesem virtuellen Computer für die gesamte Netzwerkkommunikation ...
  25. Mithilfe der V&LAN-ID wird das virtuelle LAN angegeben, das von diesem virtuellen Computer für die gesamte Netzwerkkommunikation ...
  26. Mithilfe der Vorlage für virtuelle Desktops werden automatisch virtuelle Desktops in einer Sammlung mit virtuellen Desktops ...
  27. Mithilfe der Windows-Bereitstellungsdienste können Sie Windows-Betriebssysteme über das Netzwerk bereitstellen. Mit diesem ...
  28. Mithilfe der Windows-Firewall kann verhindert werden, dass Hacker oder Schadsoftware über das Internet bzw. über ein Netzwerk ...
  29. Mithilfe der Zertifikatregistrierungsrichtlinie können Zertifikate basierend auf vordefinierten Zertifikatvorlagen registriert ...
  30. Mithilfe des Domänencontrollers {0} muss ein DNS-Server erreicht werden können, und diesem Domänencontroller zugeordnete ...
  31. Mithilfe des Indikatorensatzes "Netzwerkaktivitätszyklen pro Prozessor" werden für die einzelnen Prozessoren die Prozessorzyklen ...
  32. Mithilfe des Indikatorensatzes "Netzwerkschnittstellenkarten-Aktivität pro Prozessor" wird die Netzwerkaktivität einer Netzwerkschnittstellenkarte ...
  33. Mithilfe des iSCSI-Zielspeicheranbieters können Anwendungen auf einem mit einem iSCSI-Ziel verbundenen Server Volumeschattenkopien ...
  34. Mithilfe des PDC-Emulators werden Kennwortänderungen von Clients einer älteren Version und von anderen Domänencontrollern ...
  35. Mithilfe dieser Einstellungen werden die Biometrie und die Fingerabdruckanmeldung für den Computer gesteuert. Wenn Sie die ...
  36. Mithilfe dieser Option wird eine Obergrenze für die Wartezeit eines Clients angegeben, nach der vom DHCPv6-Server abgerufene ...
  37. Mithilfe dieser Optionen können Text und weitere Elemente auf dem Desktop vergrößert werden. Verwenden Sie die Bildschirmlupe ...
  38. Mithilfe dieser Optionen können Text und weitere Elemente auf dem Desktop vergrößert werden. Verwenden Sie die Bildschirmlupe, ...
  39. Mithilfe dieses Assistenten können ausgewählte Benutzer als Wiederherstellungs-Agents für verschlüsselte BitLocker-Volumes ...
  40. Mithilfe dieses Assistenten können Sie ausgewählte Benutzer als Wiederherstellungs-Agenten für Dateien bestimmen, die von ...
  41. Mithilfe dieses Assistenten können Sie NPS für die Aufzeichnung von Kontoinformationen in einer lokalen Textdatei bzw. in ...
  42. Mithilfe dieses Assistenten können Sie sich bei einem Dienst anmelden, der Onlinespeicherplatz zum Speichern, Ordnen und ...
  43. Mithilfe dieses Dialogfelds lässt sich die maximale Anzahl von Elementen ändern, die (pro Container) in der Verwaltungsliste ...
  44. Mithilfe dieses Diensts werden eindeutige Clientzugriffsanforderungen in Form von IP-Adressen und Benutzernamen, von auf ...
  45. Mithilfe dieses Diensts wird das Hypertext Transfer-Protokoll (HTTP) implementiert. Wenn der Dienst deaktiviert ist, können ...
  46. Mithilfe dieses Parameters wird angegeben, dass die Integrität für den gesamten Cluster abgerufen werden soll. Werden sowohl ...
  47. Mithilfe eines Druckerservers wird der Zugriff auf Netzwerkdrucker und Druckertreiber gewährt und verwaltet, sodass Druckaufträge ...
  48. Mithilfe eines Kennworts kann der nicht autorisierte Zugriff auf Dateien und Drucker der Heimnetzgruppe verhindert werden. ...
  49. Mithilfe eines Kennworts kann der nicht autorisierte Zugriff auf Dateien und Drucker der Heimnetzgruppe verhindert werden. ...
  50. Mithilfe eines Systemreparaturdatenträgers kann der Computer neu gestartet werden. Er enthält auch Windows-Systemwiederherstellungstools, ...
  51. Mithilfe eines Systemreparaturdatenträgers können Sie den Computer neu starten. Er enthält auch Windows-Systemwiederherstellungstools, ...
  52. Mithilfe vertrauenswürdiger Veröffentlichungsdomänen wird definiert, welche Veröffentlichungslizenzen für diesen Cluster ...
  53. Mithilfe von "Variable einfügen" können Sie eine Variable in den Text einfügen, um die Aufgabe (oder andere Informationen ...
  54. Mithilfe von Dienstprinzipalnamen wird nach dem Dienstkonto gesucht. Durch doppelte Dienstprinzipalnamen wird vom Schlüsselverteilungscenter ...
  55. Mithilfe von Filtern kann definiert werden, von welchen Clients in dieser Gruppe die Treiberpakete installiert werden. Dies ...
  56. Mithilfe von Filtern kann definiert werden, von welchen Clients in dieser Gruppe die Treiberpakete installiert werden. Dies ...
  57. Mithilfe von Internetdruck wird eine Website erstellt, mit der Druckaufträge auf dem Server von Benutzern verwaltet werden ...
  58. Mithilfe von Microsoft Windows System Resource Manager (WSRM) können Sie mehreren Programmen, Benutzern, Remotedesktopsitzungen ...
  59. Mithilfe von NPS können Kontoführungsdaten in einer lokalen Textdatei bzw. in einer SQL Server-Datenbank protokolliert werden. ...
  60. Mithilfe von Ortungssensoren lässt sich der aktuelle Standort des Computers ermitteln. Ist ein Ortungssensor aktiviert, stehen ...
  61. Mithilfe von Ortungssensoren lässt sich der aktuelle Standort des Computers ermitteln. Ist ein Ortungssensor aktiviert, stehen ...
  62. Mithilfe von Portalgruppen kann ein Ziel Sitzungen verwalten, wenn sich die Verbindungen über mehrere Netzwerkportale erstrecken. ...
  63. Mithilfe von Richtlinien für Verbindungsanforderungen kann festgelegt werden, ob Verbindungsanforderungen lokal verarbeitet ...
  64. Mithilfe von Sensoren lassen sich unter Anderem Informationen zum aktuellen Standort und zur Umgebung des Computers ermitteln. ...
  65. Mithilfe von Sensoren lassen sich unter Anderem Informationen zum aktuellen Standort und zur Umgebung des Computers ermitteln. ...
  66. Mithilfe von Server für NIS (Network Information Service, Netzwerkinformationsdienst) werden Windows- und NIS-Netzwerke durch ...
  67. Mithilfe von Server für NIS können UNIX-NIS-Netzwerke (Network Information Service, Netzwerkinformationsdienst) durch einen ...
  68. Mithilfe von Standbystatus kann der Computer nach einer Zeit der Inaktivität in einen Energiesparmodus wechseln. Der S3-Standbystatus ...
  69. Mittel - Sicheres Browsen und volle Funktionalität - Benutzerbestätigung vor dem Download von möglicherweise schädigendem ...
  70. Mittel bis hoch - Angemessen für die meisten Websites - Benutzerbestätigung vor dem Download von möglicherweise schädigendem ...
  71. Mittel bis niedrig - Angemessen für Websites im lokalen Netzwerk (Intranet) - Ausführung der meisten Inhalte ohne Eingabeaufforderung ...
  72. Mittel bis niedrig - Entspricht der Stufe "Mittel", aber ohne Benutzerbestätigungen - Die meisten Inhalte werden ohne Benutzerbestätigung ...
  73. Mittels Portspiegelung kann der Netzwerkdatenverkehr eines virtuellen Computers überwacht werden. Hierzu werden ein- und ...
  74. MMC kann nicht initialisiert werden, weil die MMC-Installation oder ein Teil der Registrierung beschädigt ist. Versuchen ...
  75. MMC kann nicht initialisiert werden, weil die MMC-Installation oder ein Teil der Registrierung beschädigt ist. Versuchen ...