Windows Server 2008

  1. Zertifikate, die von den Zertifizierungsstellen oder untergeordneten Zertifizierungsstellen ausgestellt werden, sind nicht ...
  2. Zertifikate, die von dieser Zertifizierungsstelle oder anderen untergeordneten Stellen ausgestellt wurden, werden nicht mehr ...
  3. Zertifikate, die von dieser Zertifizierungsstelle oder untergeordneten Stellen ausgestellt werden, werden nicht mehr vertrauenswürdig ...
  4. Zertifikatinformationen können angepasst und mit dem benutzerdefinierten Paket verteilt werden. Weitere Informationen über ...
  5. Zertifikatregeln werden derzeit nicht erzwungen. Möchten Sie Zertifikatregeln erzwingen? Hinweis: Zertifikatregeln wirken ...
  6. Zertifikatvorlagen können mit erweiterten Eigenschaften erstellt werden. Allerdings werden nicht alle Zertifikatvorlageneigenschaften ...
  7. Zertifizierungsstellen können Daten in Active Directory verwenden, um die Ausstellung und Verwaltung von Zertifikaten zu ...
  8. Zertifizierungsstellen stellen digitale Zertifikate aus, um die elektronische Identität von Personen und Organisationen zu ...
  9. Ziehen Sie den Fingereingabezeiger überhalb eines Elements, und verwenden Sie dann Ihren Finger, um auf die linke Maustaste ...
  10. Ziehen Sie die Wiedergabeanzeige auf der Zeitachse auf eine leere Stelle innerhalb der Audio-/Musikspur, klicken Sie auf ...
  11. Ziehen Sie dieses Fenster in die Anzeige, die Sie konfigurieren möchten, und verwenden Sie den Schieberegler oder den Zahlenwert, ...
  12. Ziehen Sie mit dem Mauszeiger ein Rechteck um den Bereich des Auges, das Sie bearbeiten möchten. Drücken Sie vor dem Ziehen ...
  13. Ziel %2]: Auf den angegebenen Pfad kann nicht zugegriffen werden. Ein Zugriff auf diesen Pfad ist notwendig, wenn Tasks importiert ...
  14. Ziel : %1!s! Adresse des n. Hops : %2!s! Quelle : %3!s! Schnittstelle : %4!s! Pfad-MTU : %5!u! Obere Ebene-MTU : %6!u! RTT-Durchschnitt ...
  15. Ziel des abgelehnten Aufrufs: Anwendungs-ID: %s CLSID: %s IID: %s Methodennr.: %ld Klasse: %s Schnittstelle: %s Methode: ...
  16. Ziele in einer Clientsite werden zuerst in einem Verweis aufgelistet. Wählen Sie die Sortierreihenfolge für Ziele außerhalb ...
  17. Zielflags: ISCSI_TARGET_FLAG_HIDE_STATIC_TARGET 0x00000002 Wenn dieses Flag gesetzt ist, wird das Ziel nie gemeldet, es sei ...
  18. Zielpräfix: %1!s! Quellpräfix: %2!s! Schnittstellenindex: %3!u! Gateway/Schnittst.-name:%4!s! Veröffentlichen: %5!s! Typ: ...
  19. Zielzuordnungen: ist der LUN-Wert, den das Ziel zum Offenlegen der LUN verwendet. Er muss das Format 0x0123456789abcdef aufweisen. ...
  20. Zone %1, Version %2, ist neuer als Version %3 auf dem DNS-Server in %4. Die Zone wurde nicht aktualisiert. DNS-Server, die ...
  21. Zu diesem Zeitpunkt konnten keine Updatedateien heruntergeladen werden. Die neuesten Updates sind nach Abschluss der Installation ...
  22. Zu einem Active Directory-Domänencontroller für Domäne "%1" konnte keine Verbindung hergestellt werden. Stellen Sie sicher, ...
  23. Zu einer Hilfsinstanz von Active Directory Lightweight Directory Services konnte keine Verbindung für Entfernungsvorgänge ...
  24. Zu Hause Wählen Sie diese Einstellung für eine Wohnung oder ähnliche Orte. Der Computer kann im Netzwerk gefunden werden ...
  25. Zu Instanz %1 von Active Directory Lightweight Directory Services konnte keine Verbindung hergestellt werden. Wird dieser ...
  26. Zu viele Fehler und verschwendete Zutaten! Leider müssen wir die Produktion dieses Mal einstellen. Mehr Erfolg beim nächsten ...
  27. Zu viele Geräusche im niedrigen Frequenzbereich. Stellen Sie sicher, dass das Mikrofon keinen mechanischen Einflüssen ausgesetzt ...
  28. Zuerst können Sie Windows Media Center die Einstellungen auf der Grundlage der von Ihnen angegebenen Informationen über den ...
  29. Zuerst werden Sie das TV-Signal und die Programmlisten für TV-Standardsignaltypen wie Kabel, Digitalkabel, Satellit oder ...
  30. Zugeordnete Datei ist nicht richtig ausgerichtet} Es wurde versucht, eine Sicht einer Datei zuzuordnen, aber entweder die ...
  31. Zugeordneter und zugesicherter virtueller Speicher, der von einem Prozess verwendet wird, der keinem bestimmten von diesem ...
  32. Zugeordneter und zugesicherter virtueller Speicher, der von einem Prozess verwendet wird, der keinem bestimmten von diesem ...
  33. Zugeordneter und zugesicherter virtueller Speicher, der von einem Prozess verwendet wird, der keinem bestimmten von diesem ...
  34. Zugeordneter und zugesicherter virtueller Speicher, der von einem Prozess verwendet wird, der keinem bestimmten von diesem ...
  35. Zugeordneter und zugesicherter virtueller Speicher, der von einem Prozess verwendet wird, der keinem bestimmten von diesem ...
  36. Zugeordneter und zugesicherter virtueller Speicher, der von einem Prozess verwendet wird, der keinem bestimmten von diesem ...
  37. Zugeordneter und zugesicherter virtueller Speicher, der von einem Prozess verwendet wird, der keinem bestimmten von diesem ...
  38. Zugeordneter und zugesicherter virtueller Speicher, der von einem Prozess verwendet wird, der keinem bestimmten von diesem ...
  39. Zugesicherter virtueller Speicher in Bytes. Zugesicherter Speicher ist physikalischer Speicher, für den in Auslagerungsdateien ...
  40. Zugriff auf Basis der Eigenschaften für die Benutzereinwahl gewähren oder verweigern, wenn Clientsverbindungsherstellung ...
  41. Zugriff auf das Kennwort des folgenden Benutzers erfolgt: Zielbenutzername: %1 Zielbenutzerdomäne: %2 Von Benutzer: Aufruferbenutzername: ...
  42. Zugriff auf Domäne (%1) wurde verweigert und Benutzerinformationen von der Domäne wurden nicht importiert. Überprüfen Sie ...
  43. Zugriff auf einen anderen mit dem Internet verbundenen Windows-basierten Computer Ein auf beiden Computern verwendbares Speichergerät, ...
  44. Zugriff beim Abfragen der Active Directory-Domänendienste verweigert. Melden Sie sich mit einem Konto an, das der lokalen ...
  45. Zugriff verweigert beim Versuch, einen DCOM-Server unter Verwendung von DefaultLaunchPermssion zu starten. Server: %1 Benutzer: ...
  46. Zugriff verweigert. Für diese Anwendung sind Administratorberechtigungen erforderlich. Verwenden Sie zum Ausführen dieser ...
  47. Zugriff verweigert. Sie müssen bei diesem Computer mit einem Konto angemeldet sein, das den Zugriff auf den Remotecomputer ...
  48. Zugriff verweigert. Überprüfen Sie, ob das Standard-Inhaltszugriffskonto in der SharePoint-Zentralverwaltung richtig ist, ...
  49. Zugriff verweigert. Zur Verwendung der ausgewählten Optionen werden Administratorberechtigungen benötigt. Verwenden Sie eine ...
  50. Zugriff vom Netzwerk auf diesen Computer verweigern Mit dieser Sicherheitseinstellung wird festegelegt, welchen Benutzern ...
  51. Zugriffsüberprüfung auf Prozess- und Komponentenebene durchführen. Die Sicherheitseigenschaft ist im Objektkontext enthalten. ...
  52. Zugriffsüberprüfung nur auf Prozessebene durchführen. Die Sicherheitseigenschaft ist nicht im Objektkontext enthalten. Der ...
  53. Zugriffsverletzung beim COM+-Ereignissystem unter Adresse %1 in Methode %3 der Schnittstelle %4. Die Methode hat versucht ...
  54. Zum Abrufen der Einstellungen des angegebenen Remoteterminalservers müssen Sie sowohl auf dem lokalen Server als auch auf ...
  55. Zum Abrufen von Berichtdaten aus der AD RMS-Protokollierungsdatenbank ist ein Start- und ein Enddatum erforderlich. Bei Angabe ...
  56. Zum Abrufen von Berichtdaten aus der AD RMS-Protokollierungsdatenbank sind ein Start- und ein Enddatum sowie ein Benutzername ...
  57. Zum Abschließen der LUN-Zuweisung müssen Sie das iSCSI-Ziel auswählen, dem Sie die LUN zuweisen möchten. Alle Server, die ...
  58. Zum Abschließen der LUN-Zuweisung müssen Sie den Server oder Cluster auswählen, dem Sie die LUN zuweisen möchten. Alle auf ...
  59. Zum Abschließen der LUN-Zuweisung müssen Sie den Server oder Cluster auswählen, dem Sie die LUN zuweisen möchten. Alle auf ...
  60. Zum Abschluss der Entfernung von Spyware und anderer unerwünschter Software müssen Sie einen vollständige Überprüfung ausführen. ...
  61. Zum Aktivieren der Freigabe müssen Sie als Administrator oder als Mitglied der Gruppe "Administratoren" angemeldet sein. ...
  62. Zum Aktivieren muss %1 erneut installiert werden. Legen Sie die %1-Installations-DVD bzw. -CD in den Computer ein um den ...
  63. Zum Aktivieren muss %1 erneut installiert werden. Legen Sie die %1-Installations-DVD bzw. -CD in den Computer ein um den ...
  64. Zum Aktivieren von BitLocker muss eine Wiederherstellungsmethode vorhanden sein. Fügen Sie \"-RecoveryKey path]\" in die ...
  65. Zum Ändern der Einstellungen für die Lizenzserversuche auf diesem Computer muss der Computer zunächst als Terminalserver ...
  66. Zum Ändern der Transaktionsisolationsstufe von "Serialisiert" oder "Beliebig" ist es erforderlich, dass alle von dieser Komponente ...
  67. Zum Ändern einer Eigenschaft für mehrere Objekte müssen Sie zuerst das Kontrollkästchen zum Aktivieren der Änderung wählen ...
  68. Zum Anfordern eines Zertifikats im Auftrag eines anderen Benutzers geben Sie den formalen Namen oder Domänennamen des Benutzers ...
  69. Zum angegebenen Domänencontroller kann keine Verbindung hergestellt werden. Wählen Sie einen anderen Domänencontroller aus. ...
  70. Zum angegebenen Domänencontroller kann keine Verbindung hergestellt werden. Wählen Sie einen anderen Domänencontroller aus. ...
  71. Zum Auflisten und Anzeigen der konfigurierten Bereichsgruppierungen für den aktuellen DHCP-Server. Syntax: show superscope ...
  72. Zum Ausführen des Befehls ist nicht genügend Arbeitsspeicher verfügbar, oder der verfügbare Speicher ist beschädigt, oder ...
  73. Zum Ausführen des Setups müssen Sie als Mitglied der Gruppe "Administratoren" angemeldet sein. Klicken Sie auf "Fertig stellen", ...
  74. Zum Ausführen einer Offlinesystemwiederherstellung muss die wiederherzustellende Windows-Installation angegeben werden. Wenn ...
  75. Zum Ausführen von Windows-Verwaltungsinstrumentation ist nicht genügend Arbeitsspeicher verfügbar. Schließen Sie einige Anwendungen ...