Windows 8.1
- Keine IP-Adresse (%2) dieses Domänencontroller stimmt mit dem konfigurierten Standort "%1" überein. Obwohl es sich hierbei ...
- Keine Optionen Zeigt die Sicherheit für das Objekt an. /I Vererbungsflags: T: Dieses Objekt und untergeordnete Objekte S: ...
- Keine Scangeräte gefunden. Stellen Sie sicher, dass das Gerät online und mit dem PC verbunden ist und ein geeigneter WIA ...
- Keine Tätlichkeit/Vergewaltigung; keine Verletzung, Folter, kein Töten oder kein Blut und keine Verstümmelung von Menschen, ...
- Keine Verbindung zum DHCP-Server auf %s möglich. Der Server ist möglicherweise nicht verfügbar, oder der DHCP-Dienst wurde ...
- Keine Zertifizierungsstellen in der Domäne aufgelistet. Die Konfiguration wird möglicherweise in der Stammdomäne gespeichert. ...
- Keinen Proxyserver für Adressen verwenden, die mit dieser Zeichenfolge beginnen. Der Wert \" \" bedeute, dass kein Proxyserver ...
- Keiner der DNS-Unternehmensserver (%1!s!), die von DirectAccess-Clients zur Namensauflösung verwendet werden, reagiert. Dies ...
- Keiner der physischen Grafikprozessoren (Graphics Processing Units, GPUs) auf diesem Server verfügt über RemoteFX-Unterstützung. ...
- Keiner der verfügbaren Tuner kann auf den angeforderten Kanal abgestimmt werden. Stellen Sie bei Verwendung einer Set-Top-Box ...
- Keiner der Verwaltungsserver, die momentan konfiguriert sind, kann manuell entfernt werden. Nur System Center Configuration ...
- Keiner der Verzeichnisserver am folgenden Standort, die die folgende Verzeichnispartition replizieren, ist für den folgenden ...
- Keiner der zu dieser Domäne gehörenden Computer kann an der Domäne angemeldet werden oder auf Domänendienste zugreifen.
- Kennwort für Benutzerkonto gesetzt: Zielkontoname: %1 Zieldomäne: %2 Zielkonto-ID: %3 Aufruferbenutzername: %4 Aufruferanmeldedomäne: ...
- Kennwort muss Komplexitätsvoraussetzungen entsprechen Mit dieser Sicherheitseinstellung wird festgelegt, dass Kennwörter ...
- Kennwort zu umfangreich} Das Windows-Kennwort ist zu umfangreich, um in ein LAN-Manager-Kennwort umgewandelt zu werden. Das ...
- Kennwortchronik erzwingen Mit dieser Sicherheitseinstellung wird die Anzahl von eindeutigen neuen Kennwörtern ermittelt, ...
- Kennwörter für Benutzer- und Computer werden dauerhaft auf allen beschreibbaren Domänencontrollern gespeichert und können ...
- Kennwörter Meine Anmeldeinformationen für einige Apps, Websites, Netzwerke und die Heimnetzgruppe. (Zum Schutz Ihres Domänenkontos ...
- Kennwörter mit umkehrbarer Verschlüsselung speichern Mit dieser Sicherheitseinstellung wird festgelegt, ob das Betriebssystem ...
- Kennwörter müssen mindestens {0} Zeichen aus mindestens drei der folgenden Kategorien enthalten: Großbuchstaben, Kleinbuchstaben, ...
- Kennwörter müssen mindestens {0} Zeichen enthalten und dürfen nicht länger als {1} Zeichen sein. Sie müssen Buchstaben, Zahlen ...
- Kennwörter müssen mindestens {0} Zeichen und mindestens drei der folgenden Zeichen aufweisen: Großbuchstaben, Kleinbuchstaben, ...
- Kennwörter oder Dateien werden durch FTP nicht verschlüsselt oder codiert, bevor sie an den Server gesendet werden. Verwenden ...
- Kennzeichen zum Angeben spezifischer Suchoptionen. Mögliche Werte: 0 - keine Optionen 1 - nur nach Zertifikaten mit Server-EKU ...
- Kennzeichnet, ob die Tunnelerzwingung aktiviert oder deaktiviert werden soll. Kann einen der folgenden Werte haben: Enabled, ...
- Kerberos ist nur gültig, wenn diese Regel auf einem Computer aktiviert wird, der Mitglied einer Domäne ist. Dieser Computer ...
- Kerberos verwenden Dieses Protokoll ist sicherer, es ist jedoch erforderlich, die eingeschränkte Delegierung in der Umgebung ...
- Kerberos-Authentifizierungsdienst Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch TGT-Anforderungen ...
- Kerberos-Fehler. Das Computerkonto ist nicht vorhanden oder stimmt auf dem Ziel-, Quell- oder KDC-Server nicht überein. Vergewissern ...
- Kerberos-Fehler. Der Server %1 besitzt anscheinend einen veralteten DNS-Eintrag für %3. Dies führt dazu, dass die Replikation ...
- Kerberos-Fehler. Vergewissern Sie sich, dass die Systemzeit auf beiden Servern nicht zu weit auseinander liegt, und vergewissern ...
- Kerberos-Proxyauthentifizierung wird in einer Bereitstellung mit mehreren Standorten nicht unterstützt. Sie müssen die Verwendung ...
- Kerberos-Richtlinie geändert: Geändert von: Benutzername: %1 Domänenname: %2 Anmelde-ID: %3 Vorgenommene Änderungen: ("-" ...
- Kerberos-Serveranmeldeinformationen für ISAKMP/ERROR_IPSEC_IKE-Dienst konnten nicht erhalten werden. Kerberos-Authentifizierung ...
- Kernelobjekt Mithilfe dieser Richtlinieneinstellung können Sie Zugriffsversuche auf den Kernel überwachen, die Mutexe und ...
- KeyContainerName - Schlüsselcontainername des zu überprüfenden Schlüssels Standardwert: Computerschlüssel. Verwenden Sie ...
- KillJob" gilt als veraltet, da es keine Unterscheidung darin gibt, ob ein Auftrag ordnungsgemäß heruntergefahren wurde oder ...
- Kinder können Websites in der Liste "Zulassen", für Kinder entwickelte Websites und Websites aus den Kategorien "Allgemeines ...
- Kinder können Websites in der Liste "Zulassen", für Kinder entwickelte Websites und Websites aus der Kategorie "Allgemeines ...
- Klassenname = %1 Methodenname = %2 Workflow-GUID = %3 Meldung = %4 %5 Aktivitätsname = %6 Aktivitäts-GUID = %7 Parameter ...
- Klassifiziert als zugelassen/Sek." ist die Rate der Sicherheitsregelauswertungen der Windows-Filterplattform, bei denen Netzwerkaktivität ...
- Klassifiziert als zugelassen/Sek." ist die Rate der Sicherheitsregelauswertungen der Windows-Filterplattform, bei denen Netzwerkaktivität ...
- Klassifizierung wird für den angegebenen Analysepunkt nicht unterstützt. Ressourcen-Manager für Dateiserver erkennt das ID-Tag ...
- Klassifizierungsregeln werden nur auf Dateien angewendet, wenn eine Anwendung oder eine Dateiverwaltungsaufgabe die Klassifizierungseigenschaften ...
- Klicken Sie auf "Abbrechen", überprüfen Sie die Internetverbindung, und starten Sie das Programm zum Bestellen von Fotos ...
- Klicken Sie auf "Abbrechen", um de Berechtigungen nicht zu ändern und die nicht erkannten Berechtigungseinträge in einer ...
- Klicken Sie auf "Abbrechen", um de Überwachungseinträge nicht zu ändern und die nicht erkannten Überwachungseinträge in einer ...
- Klicken Sie auf "Abbrechen", und öffnen Sie dann im Dialogfeld "Eigenschaften" des Lizenzservers die Registerkarte "Verbindungsmethode", ...
- Klicken Sie auf "AD RMS-Serverrollen-Manager-Webdienst anzeigen", um zu ermitteln, ob der AD RMS-Serverrollen-Manager-Webdienst ...
- Klicken Sie auf "Ändern", um die Domänennamen- Masterfunktion auf folgenden Computer zu übertragen. Der &aktuelle Betriebsmaster ...
- Klicken Sie auf "Ändern", um die Funktion des Betriebs- masters auf den folgenden Computer zu übertragen. Der aktuelle Betriebsmaster ...
- Klicken Sie auf "Datei auswählen.", um eine Importdatei auszuwählen. Nehmen Sie Änderungen an den Filtereinstellungen vor, ...
- Klicken Sie auf "Duplikate anzeigen", um nach Duplikaten zu suchen, auf "OK", um den Vorgang fortzusetzen oder auf "Abbrechen", ...
- Klicken Sie auf "Durchsuchen", um die Datei für den Hashvorgang auszuwählen. Größe, Erstellungsdatum und Erstellungszeit ...
- Klicken Sie auf "Durchsuchen", um eine Datei auszuwählen, die vom Herausgeber signiert ist, und passen Sie den Regelumfang ...
- Klicken Sie auf "Entfernen", um den SCSI-Controller vom virtuellen Computer zu entfernen. Alle virtuellen Festplatten, die ...
- Klicken Sie auf "Entfernen", um die nicht erkannten und "Callback"-Berechtigungseinträge zu entfernen. Beachten Sie, dass ...
- Klicken Sie auf "Entfernen", um die nicht erkannten und "Callback"-Überwachungseinträge zu entfernen. Beachten Sie, dass ...
- Klicken Sie auf "Entfernen", um ProductName von dem Computer zu entfernen. Klicken Sie auf "Zurück", um die Installationseinstellungen ...
- Klicken Sie auf "Erstellen", um einen freigegebenen Ordner mit den folgenden Einstellungen bereitzustellen. Um eine Einstellung ...
- Klicken Sie auf "Erstellen", um mit folgenden Einstellungen Speicher bereitzustellen. Klicken Sie auf "Zurück", oder wählen ...
- Klicken Sie auf "Erweitert", um Verifizierungsoptionen anzupassen. Klicken Sie auf "Starten", um nach Systemdateien zu suchen, ...
- Klicken Sie auf "Failover ausführen", um den geplanten Failoverprozess für "{0}" zu starten. Alle Änderungen auf dem primären ...
- Klicken Sie auf "Failover ausführen", um den geplanten Failoverprozess für "{0}" zu starten. Alle Änderungen auf dem primären ...
- Klicken Sie auf "Failover ausführen", um den geplanten Failoverprozess für "{0}" zu starten. Alle Änderungen auf dem primären ...
- Klicken Sie auf "Failover ausführen", um den geplanten Failoverprozess für "{0}" zu starten. Alle Änderungen auf dem primären ...
- Klicken Sie auf "Fertig stellen" oder "Abbrechen", wenn die Installation (unabhängig vom Erfolg) abgeschlossen ist, jedoch ...
- Klicken Sie auf "Fertig stellen", nachdem Sie Treiber ausgewählt haben. Die aktuellen Einstellungen werden gespeichert, und ...
- Klicken Sie auf "Fertig stellen", um alle installierten Treiber zu überprüfen. Die aktuellen Einstellungen werden gespeichert, ...
- Klicken Sie auf "Fertig stellen", um das Wort dem Sprachwörterbuch hinzuzufügen. Vergewissern Sie sich ggf. mithilfe der ...
- Klicken Sie auf "Fertig stellen", um den Assistenten zu schließen und die Systemsteuerung zu öffnen. In der Systemsteuerung ...
- Klicken Sie auf "Fertig stellen", um den Vorgang abzuschließen. Klicken Sie auf "Zurück", um die Installationseinstellungen ...
- Klicken Sie auf "Fertig stellen", um die Liste der Treiber zu überprüfen. Die aktuellen Einstellungen werden gespeichert, ...
- Klicken Sie auf "Hinzufügen", um den Empfänger in die Liste aufzunehmen. Auf diese Weise senden Sie das Fax an mehrere Empfänger. ...