Windows 10

  1. Anmeldeinformationen der Anmeldeinformationsverwaltung wurden gesichert. Antragsteller: Sicherheits-ID: %1 Kontoname: %2 ...
  2. Anmeldeinformationen der Anmeldeinformationsverwaltung wurden von einer Sicherung wiederhergestellt. Antragsteller: Sicherheits-ID: ...
  3. Anmeldeinformationen für Server, Websites oder Programme können gespeichert werden. Wenn Sie einen der Orte wieder besuchen, ...
  4. Anmeldekennzeichen: ISCSI_LOGIN_FLAG_REQUIRE_IPSEC 0x00000001 Für den Vorgang ist IPsec erforderlich ISCSI_LOGIN_FLAG_MULTIPATH_ENABLED ...
  5. Anmelden als Batchauftrag verweigern Mit dieser Sicherheitseinstellung wird festgelegt, welchen Konten verweigert wird, sich ...
  6. Anmelden als Dienst Diese Sicherheitseinstellung ermöglicht die Anmeldung eines Sicherheitsprinzipals als Dienst. Dienste ...
  7. Anmelden als Dienst verweigern Mit dieser Sicherheitseinstellung wird festgelegt, welchen Dienstkonten verweigert wird, einen ...
  8. Anmelden als Stapelverarbeitungsauftrag Diese Sicherheitseinstellung ermöglicht es einem Benutzer, sich mithilfe einer S ...
  9. Anmelden über Remotedesktopdienste verweigern Mit dieser Sicherheitseinstellung wird festgelegt, welchen Benutzern und Gruppen ...
  10. Anmelden über Remotedesktopdienste zulassen Mit dieser Sicherheitsrichtlinie wird festgelegt, welche Benutzer oder Gruppen ...
  11. Anmeldesitzung aktiv nach interaktiver Benutzerabmeldung. Dies weist auf einen möglichen Tokenverlust in einem der Dienste ...
  12. Anmeldeversuch mit expliziten Anmeldeinformationen. Antragsteller: Sicherheits-ID: %1 Kontoname: %2 Kontodomäne: %3 Anmelde-ID: ...
  13. Anmeldeversuch unter Verwendung expliziter Anmeldeinformationen: Angemeldeter Benutzer: Benutzername: %1 Domäne: %2 Anmelde-ID: ...
  14. Anmeldeversuche überwachen Mit dieser Sicherheitseinstellung wird festgelegt, ob bei jeder Überprüfung der Anmeldeinformationen ...
  15. Annehmen der Clientidentität nach Authentifizierung Wenn einem Benutzer dieses Benutzerrecht zugewiesen wird, können Programme ...
  16. Anpassen von Speicherkontingenten für einen Prozess Mit dieser Berechtigung wird festgelegt, ob ein Benutzer den Wert für ...
  17. Anschauliche und realistische Darstellungen körperlicher Auseinandersetzungen. Kann extreme und/oder realistische Darstellungen ...
  18. Anscheinend liegt ein Problem mit Ihrem Microsoft-Konto vor. Sie müssen sich online bei Ihrem Microsoft-Konto anmelden und ...
  19. Anscheinend probieren derzeit zu viele Benutzer den Azure RemoteApp-Dienst aus. Warten Sie einige Minuten, und versuchen ...
  20. Anschlussinstallationsstatus von "Printbrm.exe" (der Druckermigrations-Assistent oder das Befehlszeilentool): %1. Es ist ...
  21. Anstelle des automatischen Abrufens einer IP-Adresse ist für den Adapter derzeit die Verwendung einer bestimmten IP-Adresse ...
  22. Antialiasing ist jetzt standardmäßig aktiviert, sodass jede Anwendung bei Verwendung von PROOF_QUALITY eine Schriftart mit ...
  23. antispywareproduct} ist nicht auf dem neuesten Stand. Es wird dringend empfohlen, Windows mit einem Antispywareprodukt auszuführen, ...
  24. Antispywaresoftware dient dazu, Ihren PC vor Spyware und möglicherweise unerwünschter Software zu schützen. Wie trägt Antispywaresoftware ...
  25. Antivirensoftware dient dazu, Ihren PC vor Viren und anderen Sicherheitsrisiken zu schützen. Wie trägt Antivirensoftware ...
  26. antivirusproduct} ist nicht auf dem neuesten Stand. Es wird dringend empfohlen, Windows mit einem Antivirenprodukt auszuführen, ...
  27. Antragstellerinformationen fehlen. Der CloneCert-Parameter, der DnsName-Parameter oder die Erweiterung des alternativen Antragstellernamens ...
  28. Antworten Sie dem Benutzer ( DOMAIN NAME]\[USER NAME ) mit der entsprechenden Anleitung. Beispielsweise muss der Benutzer ...
  29. Antworten Sie dem Benutzer zum Ablehnen der Zugriffsanforderung ( DOMAIN NAME]\[USER NAME ), indem Sie die Information senden, ...
  30. Antworten von Zertifikatsperrlisten immer den Antworten des Online Certificate Status-Protokolls (OCSP) vorziehen (nicht ...
  31. Anweisungen an einem sicheren Ort speichern Speichern Sie die Anweisungen an einem anderen Ort als dem fehlerhaften Datenträger, ...
  32. Anweisungen auslassen Es wird dringend empfohlen, die Anweisungen auszudrucken oder zu speichern. Falls Sie jedoch nicht ...
  33. Anweisungen zum Beheben von Festplattenfehlern: Es wird dringend empfohlen, dass Sie den Computer sichern, um möglichen Datenverlust ...
  34. Anweisungen zur Datenflusskontrolle, z. B. "Break", "Continue", "Return", "Exit" und "Throw", sind im eingeschränkten Sprachmodus ...
  35. Anwendung (%1) (PID: %2) konnte einen COM-Aufruf nicht abschließen, da eine falsche Schnittstellen-ID als Parameter übergeben ...
  36. Anwendung (%1) (PID: %2) verwendet Windows-Funktionalität, die in dieser Version von Windows nicht vorhanden ist. Wenden ...
  37. Anwendung initialisiert Anwendungsname: %1 Anwendungsinstanz-ID: %2 Clientname: %3 Clientdomäne: %4 Client-ID: %5 Richtlinienspeicher-URL: ...
  38. Anwendung zur Remoteverwaltung von Einstellungen, Computern, Images und Bewertungen in einer Laborumgebung, in der Windows-Bewertungsdienste ...
  39. Anwendungen der Kategorie %1!s! werden jetzt für die Aufnahme in die endgültige Liste aufgelisteter Anwendungen ausgewählt. ...
  40. Anwendungen dürfen Versionen nicht auf Gleichheit prüfen (= 5.1). Wenn Sie eine bestimmte Funktion benötigen, prüfen Sie, ...
  41. Anwendungen können möglicherweise Palettenänderungen bei einer Modusänderung nicht richtig nachverfolgen. Dieses Problem ...
  42. Anwendungen können nicht ausgeführt werden, wenn der entsprechende Anwendungspfadname erweiterte ASCII-Zeichen enthält. Dieser ...
  43. Anwendungen verwenden möglicherweise nicht die Registrierung, sondern speichern noch Daten in INI-Dateien. Dies ist ein generischer ...
  44. Anwendungsfehler wie Abstürze und Blockaden stellen größere Unterbrechungen für Benutzer dar und sorgen für Frustration. ...
  45. Anwendungspartitionen, die während Setup erstellt wurden, müssen über eine der folgenden Objektklassen für die Stammkomponente ...
  46. Anwendungsprotokoll-Aufbewahrung Diese Sicherheitseinstellung definiert die Anzahl von Tagen, während denen Ereignisse für ...
  47. Anwendungsspezifisches Sicherheitsereignis. Ereignisquelle: %1 Ereignis ID: %2 %3 %4 %5 %6 %7 %8 %9 %10 %11 %12 %13 %14 %15 ...
  48. Anwendungsvorgangsversuch: Anwendungsname: %1 Anwendungsinstanz-ID: %2 Objektname: %3 Bereichsnamen: %4 Clientname: %5 Clientdomäne: ...
  49. Anzahl der Cacheeinträge: %1!u! Geschätzte Wolkengröße: %2!u! Anz. der registrierten Namen: %3!u! Gedrosselte Auflösungen: ...
  50. Anzahl der DS-Sicherheitsbeschreibungspropagierungs-Unteroperationen pro Sekunde." Eine DS-Sicherheitsbeschreibungpropagierung ...
  51. Anzahl der E/A-Vorgänge, bei denen es sich weder um Lese- noch um Schreibvorgänge handelt (zum Beispiel Kontrollfunktionen), ...
  52. Anzahl der Objekte, die auf Aktualisierungen vom ausgehenden Partner überprüft wird und keine Aktualisierungen hat, über ...
  53. Anzahl der Objekteigenschaftenwerte, die definierte Namen enthalten und an ausgehende Replikationspartner gesendet werden. ...
  54. Anzahl der Objekteigenschaftenwerte, die von eingehenden Replikationspartnern, die aus definierten Namen bestehen, z.B. die ...
  55. Anzahl der Suchunteroperationen pro Sekunde. Eine Suchoperation wird aus vielen Unteroperationen aufgebaut. Eine Unteroperation ...
  56. Anzahl der Tage, in der das Ereignis überschrieben werden kann. Werte: 0 = Jeder Eintrag kann, falls erforderlich, überschritten ...
  57. Anzahl der vom Controller ausgelösten Warmstarts. Ein Warmstart setzt den aktuellen Gerätestatus und bzw. oder Daten nicht ...
  58. Anzahl der zusammenhängenden \"ProtectedSpaceExtents\", die vor dem Loopback zum ersten \"ProtectedSpaceExtent\" des aktuellen ...
  59. Anzahl eindeutiger Ablaufverfolgungsanbieter, die beim Subsystem für die Ablaufverfolgung registriert sind, die jedoch für ...
  60. Anzahl unterschiedlicher Ereignisanbieter, die für ETW-Sitzungen aktiviert sind. Mehrere Instanzen eines Anbieters werden ...
  61. Anzahl von E/A-Lesevorgängen, die von ReadyBoost empfangen werden. Dieser Leistungsindikator umfasst alle Lesevorgänge, ganz ...
  62. Anzahl von gefundenen Sicherungen des Systemstatus: %1!lu! Anzahl von beizubehaltenden Kopien: %2!lu! Da die Anzahl von gefundenen ...
  63. Anzahl von gefundenen Sicherungskopien: %1!lu! Anzahl von beizubehaltenden Kopien: %2!lu! Da die Anzahl von gefundenen Sicherungskopien ...
  64. Anzahl von RDMA-Verbindungen, bei denen ein Fehler aufgetreten ist, bevor die Verbindung durch den Client (lokal oder remote) ...
  65. Anzeige" aus der Systemsteuerung konnte die Anzeigeeinstellungen nicht ändern. Sie haben möglicherweise nicht die erforderlichen ...
  66. App-Pakete (*.appx) können in einem Offlineimage nicht gewartet werden, nachdem sich ein Benutzer beim Image angemeldet hat. ...
  67. ApplicationCommandLine\" ermöglicht das Identifizieren der Verbindung einer Anwendung und ihrem Befehlszeilenzugriffspunkt. ...
  68. AppLocker verwendet Regeln und Dateieigenschaften, um den Zugriff für Anwendungen zu steuern. Wenn in einer Regelsammlung ...
  69. Apps müssen die Registrierungseinträge "DisplayName", "InstallLocation", "Publisher", "UninstallString" und "ProductVersion" ...
  70. Apps sollten Daten nicht in Systemordnern wie %SystemDrive% oder %WinDir% speichern. Das Speichern von App- und Benutzerdaten ...
  71. Apps, die AppInit-DLLs installieren, können nicht zertifiziert werden. Die AppInit-DLLs werden geladen, indem "LoadLibrary()" ...
  72. Apps, die beim Start geladen werden, können unerwünschte Auswirkungen wie überflüssige Popups, schlechtere Akkulaufzeit oder ...
  73. Apps, die nicht als mit DPI-Werten kompatibel festgelegt sind, jedoch mit einer Anzeigeeinstellung mit hohem DPI-Wert ausgeführt ...
  74. Arbeitsordner verschlüsseln Fordern Sie ein Kennwort für die Anmeldung an Ihrem PC an, und sperren Sie Ihren Bildschirm automatisch ...
  75. Arbeitsordner wird im Navigationsbereich im Datei-Explorer angezeigt und wenn Dateien geöffnet oder gespeichert werden. Die ...