Windows 7
- Mit dem TPM (Trusted Platform Module) kann kein Datenlaufwerk geschützt werden. Der TPM-Schutz kann nur mit dem Laufwerk ...
- Mit dem Verbindungs-Manager-Verwaltungskit (Connection Manager Administration Kit, CMAK) können Sie das Logo, Animationen, ...
- Mit dem Verwenden von Servern zum Durchsuchen des Internets unterlaufen Sie solide Sicherheitsmethoden, da das Durchsuchen ...
- Mit dem virtuellen Computer kann aufgrund eines Sicherheitsfehlers keine Verbindung hergestellt werden. Wiederholen Sie den ...
- Mit dem virtuellen Computer konnte keine Verbindung hergestellt werden. Wiederholen Sie den Verbindungsvorgang. Sollte das ...
- Mit dem Wert "true" werden COM+-Seite-an-Seite-Assemblys aktiviert, durch die ASP-Anwendungen angeben können, welche Version ...
- Mit dem Wert TRUE wird angezeigt, dass es sich bei der Ausgabe von \"PowerSource\" um Wechselstrom handelt. Mit dem Wert ...
- Mit dem Windows-Biometriedienst können in Clientanwendungen biometrische Daten erfasst, verglichen, geändert und gespeichert ...
- Mit dem XDomainRequest-Objekt können Websites Daten domänenübergreifend von Ihrem Browser anfordern. Mithilfe dieser Richtlinieneinstellung ...
- Mit dem Zertifikatregistrierungs-Webdienst können Benutzer und Computer sich für Zertifikate registrieren und Zertifikate ...
- Mit dem Zertifikatregistrierungsrichtlinien-Webdienst können Benutzer und Computer Zertifikatregistrierungsrichtlinien-Informationen ...
- Mit dem Zielknoten konnte keine Verbindung hergestellt werden. Vergewissern Sie sich, dass der Zielknoten ausgeführt wird ...
- Mit dem zu verwendenden Gerät besteht keine Partnerschaft, oder die Partnerschaft wurde von einer anderen Anwendung entfernt. ...
- Mit den Active Directory-Verbunddiensten wird Benutzern im Netzwerk Zugriff auf verbundene Anwendungen in einer Partnerorganisation ...
- Mit den aktuellen visuellen Einstellungen kann möglicherweise keine optimale Computerleistung erreicht werden. Sie können ...
- Mit den Befehlserweiterungen wird der SETLOCAL-Befehl wie folgt geändert: Der SETLOCAL-Batchbefehl akzeptiert jetzt optionale ...
- Mit den Einstellungen der Systemintegritätsprüfung werden die Anforderungen für Clientcomputer definiert, von denen eine ...
- Mit den Einstellungen für die Benutzersystemsteuerung werden Optionen konfiguriert, die manuell über die Windows-Systemsteuerung ...
- Mit den Einstellungen für die Computersystemsteuerung werden Optionen konfiguriert, die über die Windows-Systemsteuerung ...
- Mit den Einträgen in einer Routingtabelle wird gesteuert, wie Clientcomputer Daten mit anderen Netzwerken austauschen. Sie ...
- Mit den Features zur Delegierungsverwaltung übernehmen Computeradministratoren die vollständige Steuerung des Webservers. ...
- Mit den folgenden Einstellungen kann DCOM den richtigen Computer für diese Anwendung suchen. Wenn Sie mehr als ein Kontrollkästchen ...
- Mit den folgenden Informationen wird der Grad der LAN-Manager-Authentifizierung für ausgehende Verbindungen festgelegt.
- Mit den folgenden Informationen wird der Grad der LAN-Manager-Authentifizierung für eingehende Verbindungen festgelegt und ...
- Mit den Inhaltsfiltern kann die Anzeige von Sites mit fragwürdigem Inhalt verhindert werden. Die Bewertung ist immer für ...
- Mit den Kryptografierichtlinieneinstellungen können Sie angeben, welche asymmetrischen Schlüssel, Hashalgorithmen und Kryptografiedienstanbieter ...
- Mit den Regeln im Menü Extras können Sie nicht nur E-Mails in verschiedenen Ordnern ablegen, sondern auch andere Aufgaben ...
- Mit den Routingmethoden wird festgelegt, wie vom Server empfangene Faxe verarbeitet werden. Sie können beliebige Kombinationen ...
- Mit den Tag- und Uhrzeiteinschränkungen werden die Tage und Uhrzeiten angegeben, zu denen Verbindungsanforderungen zulässig ...
- Mit den Tasten 0-5 der Fernbedienung oder der Tastatur können Sie Bilder und Musik ganz einfach während der Wiedergabe bewerten. ...
- Mit den verwendeten Anmeldeinformationen konnte keine Verbindung mit dieser RemoteApp- und Desktopverbindung werden. Klicken ...
- Mit den zum Herstellen der Verbindung mit %s verwendeten Anmeldeinformationen konnte keine Verbindung hergestellt werden. ...
- Mit der Anmeldeinformationsverwaltung können Sie Anmeldeinformationen wie Benutzernamen und Kennwörter in Tresoren speichern, ...
- Mit der Aufgabe "Programm zur Verbesserung der Benutzerfreundlichkeit (CEIP)" werden Statistiken zum Universal Serial Bus ...
- Mit der ausgewählten Authentifizierungsmethode werden Kennwörter ohne Datenverschlüsselung im Netzwerk übertragen. Die Systemsicherheit ...
- Mit der Benutzernamenzuordnung können Sie einfache Zuordnungen erstellen, die automatisch alle gleich benannten Windows- ...
- Mit der Benutzernamenzuordnung können Sie erweiterte Benutzerzuordnungen erstellen, die unterschiedlich benannte Windows- ...
- Mit der Benutzernamenzuordnung können Sie erweiterte Gruppenzuordnungen erstellen, die unterschiedlich benannte Windows- ...
- Mit der Best Practice Analyzer-Überprüfung für die Active Directory-Zertifikatsdienste (Active Directory Certificate Services, ...
- Mit der Best Practice Analyzer-Überprüfung für DNS wurde ermittelt, dass eine Übereinstimmung mit dieser bewährten Methode ...
- Mit der Bildschirmtastatur können Eingaben mit der Maus oder einem anderen Zeigegerät vorgenommen werden, indem auf die Tasten ...
- Mit der Defragmentierung werden fragmentierte Dateien auf der Festplatte des Computers zusammengeführt, um die Systemleistung ...
- Mit der Eigenschaft \"BusinessCategory\" kann die Art der geschäftlichen Aktivität beschrieben werden, der die Mitglieder ...
- Mit der Einrastfunktion können Sie die UMSCHALT-, STRG-, ALT- oder Windows-Logo-Taste verwenden, indem Sie jeweils eine Taste ...
- Mit der Funktion Multipfad-E/A werden in Verbindung mit dem Microsoft-DSM oder einem Drittanbieter-DSM die Verwendung mehrerer ...
- Mit der Gewichtung wird berechnet, wie häufig Anforderungen an einen bestimmten Server in einer Gruppe von Servern mit gleicher ...
- Mit der Hosteigenschaft "HostRecordTTL" wird der Wert auf einen DNS-Datensatz (A/AAAA) festgelegt, der vom Netzwerknamen ...
- Mit der IIS-Servererweiterung kann der Computer Dateien empfangen, die von Clients mit implementiertem BITS-Uploadprotokoll ...
- Mit der Kennwortsynchronisierung wird das Benutzerkennwort in einem UNIX-Netzwerk automatisch geändert, wenn Benutzer ihr ...
- Mit der manuellen Sicherung und Wiederherstellung können Sie das WMI-Repository sofort in einer angegebenen Datei sichern ...
- Mit der Methode werden Anmeldeinformationen aus dem useTarget-Parameter entfernt. Für den Target-Parameter können die folgenden ...
- Mit der Methode werden der Target-Parameter, das Authentifizierungsschema und die Benutzeranmeldeinformationen, die für ...
- Mit der Methode werden die Proxyeinstellungen für den BITS-Übertragungsauftrag geändert. Die folgenden Parameter müssen angegeben ...
- Mit der Methode wird das Clientzertifikat festgelegt, das in einer HTTPS (SSL)-Anforderung zur Clientauthentifizierung verwendet ...
- Mit der Methode wird ein BITS-Übertragungsauftrag mit den angegebenen Parametern erstellt. Für optionale Parameter werden ...
- Mit der Methode wird versucht, den Status eines BITS-Übertragungsauftrags zu ändern. Mögliche Optionen: 0: Auftrag abbrechen. ...
- Mit der ODBC-Ablaufverfolgung können Sie Protokolle der ODBC-Treiberaufrufe erstellen, die von der technischen Unterstützung ...
- Mit der Problembehandlung wird überprüft, ob Verbindungen mit dem Computer durch die Windows-Firewall verhindert werden. ...
- Mit der RADIUS-Kontoführung können Sie Benutzerauthentifizierungs- und Kontoführungsanforderungen in einer Protokolldatei ...
- Mit der RADIUS-Kontoführung können Sie die Benutzerauthentifizierungs- und Kontoführungsanforderungen in einer lokalen Protokolldatei ...
- Mit der RegisterAllProviderIP-Eigenschaft wird die Registrierung aller abhängigen IP-Adressen durch den Netzwerknamen erzwungen ...
- Mit der Remotedesktoplizenzierung werden Remotedesktopdienste-Clientzugriffslizenzen (Remote Desktop Services Client Access ...
- Mit der Richtlinie "Anwendungen" können Administratoren Einstellungen verwalten, die von verschiedenen Plug-Ins zur Anwendungsverwaltung ...
- Mit der Richtlinie "Anzeigeoptionen" können Administratoren Anzeigeoptionen für die Windows-Systemsteuerung konfigurieren, ...
- Mit der Richtlinie "Dateien" können Administratoren Dateien aus einem Speicherort in einen anderen kopieren, Dateien löschen ...
- Mit der Richtlinie "Dienste" können Administratoren Einstellungen für Windows-Systemsteuerungsdienste konfigurieren, einschließlich ...
- Mit der Richtlinie "Drucker" können Administratoren Druckerkonfigurationen für Benutzer und Computer verwalten. Die Computerrichtlinie ...
- Mit der Richtlinie "Energieoptionen" können Administratoren Energieoptionen für die Windows-Systemsteuerung konfigurieren, ...
- Mit der Richtlinie "Geräte" können Administratoren Hardwaregeräte konfigurieren sowie Hardware aktivieren oder deaktivieren. ...
- Mit der Richtlinie "INI-Dateien" können Administratoren INI-Dateieinstellungen in allen Typen von INI-Dateien konfigurieren. ...
- Mit der Richtlinie "Interneteinstellungen" können Administratoren mithilfe einer komplexen Benutzeroberfläche die Einstellungen ...
- Mit der Richtlinie "Laufwerkzuordnungen" können Administratoren Laufwerkbuchstabenzuordnungen zu Netzwerkfreigaben oder Unterordnern ...
- Mit der Richtlinie "Menü "Start" können Administratoren das Menü "Start" der Windows-Systemsteuerung und Taskleisteneinstellungen ...
- Mit der Richtlinie "Netzwerkoptionen" können Administratoren Netzwerkoptionen für die Windows-Systemsteuerung konfigurieren, ...
- Mit der Richtlinie "Ordner" können Administratoren verschachtelte Ordner erstellen, Ordner und/oder Ordnerinhalte kaskadierend ...