Windows 8.1

  1. Durch das Ausschließen bestimmter Dateien und Speicherorte kann eine Überprüfung beschleunigt werden, der Schutz des Computers ...
  2. Durch das Beenden der Leistungsindikatorsammlung auf den folgenden Servern werden auch die Leistungsindikatorprotokolldateien ...
  3. Durch das Bereinigen der Richtlinie werden alle AppLocker-Einstellungen aufgehoben, und alle bestehenden Regeln werden gelöscht. ...
  4. Durch das Deaktivieren der Wartung für ein freigegebenes Clustervolume wird das freigegebene Clustervolume wieder dem Namespace ...
  5. Durch das Deaktivieren dieser Mitgliedschaft werden alle Replikationsvorgänge des replizierten Ordners für das ausgewählte ...
  6. Durch das Deaktivieren von "%1" werden eventuell andere Windows-Features und -Programme, einschließlich der Standardeinstellungen, ...
  7. Durch das Eingeben von Handschriftproben können Sie die Erkennungstrefferquote für Ihre Handschrift erhöhen. Widmen Sie sich ...
  8. Durch das Entfernen der IP-Adressblöcke werden die aktuell zugeordneten IP-Adressbereiche und/oder Zuweisungen der statischen ...
  9. Durch das Entfernen des Servers "%1!s!" aus dem Lastenausgleich-Cluster werden Clusterkapazität und -verfügbarkeit verringert. ...
  10. Durch das Festlegen des Verwaltbarkeitsstatus auf "Nicht verwaltet" werden alle Konfigurationsinformationen, die diesem Server ...
  11. Durch das Festlegen des Verwaltbarkeitsstatus auf "Nicht verwaltet" werden alle Konfigurationsinformationen, die diesen Servern ...
  12. Durch das Hinzufügen von Berechtigungen wird das Dokument verschlüsselt, Ihre E-Mail-Adresse wird jedoch unverschlüsselt ...
  13. Durch das Hinzufügen von Informationen können Werte unbeabsichtigt geändert oder gelöscht werden, so dass Komponenten nicht ...
  14. Durch das Importieren einer Richtlinie werden sämtliche Einstellungen der Richtlinie "Windows-Firewall mit erweiterter Sicherheit" ...
  15. Durch das Konfigurieren des Verwaltbarkeitsstatus für den Server als "Nicht verwaltet" wird der Server in die Gruppe der ...
  16. Durch das Löschen der Druckertreiber werden sie vom System entfernt. Möchten Sie die ausgewählten Druckertreiber wirklich ...
  17. Durch das Löschen der Druckertreiberpakete werden sie vom System entfernt. Möchten Sie die ausgewählten Druckertreiberpakete ...
  18. Durch das Löschen der Reservierung wird die ausgewählte Reservierung aus dem {0}-Bereich vom Server "{1}" entfernt. Möchten ...
  19. Durch das Löschen des IP-Adressblocks werden die derzeit zugeordneten IP-Adresssubnetze im Block möglicherweise in den Adressraum ...
  20. Durch das Löschen des Standardprofil kann das Scannen negativ beeinflussen, indem der Schalter auf dem Scanner gedrückt wird? ...
  21. Durch das Löschen dieses Clientzugriffspunkts werden die zugeordneten Active Directory-Konten (Objekte) entfernt. Wenn die ...
  22. Durch das Löschen dieses Clientzugriffspunkts werden die zugeordneten Active Directory-Konten (Objekte) entfernt. Wenn die ...
  23. Durch das Löschen dieses Clientzugriffspunkts werden die zugeordneten Active Directory-Konten (Objekte) entfernt. Wenn die ...
  24. Durch das Löschen dieses Clientzugriffspunkts werden zugeordnete Active Directory-Konten (Objekte) nicht entfernt. Wenn die ...
  25. Durch das Löschen dieses Clientzugriffspunkts werden zugeordnete Active Directory-Konten (Objekte) nicht entfernt. Wenn die ...
  26. Durch das Löschen dieses Clientzugriffspunkts werden zugeordnete Active Directory-Konten (Objekte) nicht entfernt. Wenn die ...
  27. Durch das Löschen werden alle Einstellungen der Windows-Firewall und alle erweiterten Sicherheitseinstellungen auf den nicht ...
  28. Durch das Peer Name Resolution-Protokoll können Namen auf dem Computer von Anwendungen registriert und aufgelöst werden, ...
  29. Durch das Peer Name Resolution-Protokoll können Namen auf dem Computer von Anwendungen registriert und aufgelöst werden, ...
  30. Durch das Programm kann Windows von Microsoft verbessert werden. Es werden Informationen über Computerhardware und die Verwendung ...
  31. Durch das Simulieren eines Fehlers wird die Clusterrolle möglicherweise auf einen anderen Knoten im Cluster verschoben, wodurch ...
  32. Durch das Speichern der Anmeldeinformationen kann der Computer eine Netzwerkverbindung herstellen, wenn Sie nicht angemeldet ...
  33. Durch das Speichern der Anmeldeinformationen kann der Computer eine Netzwerkverbindung herstellen, wenn Sie nicht angemeldet ...
  34. Durch das Speichern der Anmeldeinformationen kann der Computer eine Verbindung mit dem Netzwerk herstellen, wenn Sie nicht ...
  35. Durch das Speichern dieses Dokuments gehen einige Inhalte verloren, die in WordPad nicht angezeigt werden können. Sie können ...
  36. Durch das Speichern temporäre Internetdateien lässt sich möglicherweise das Browsen beschleunigen, wenn Sie zu häufig besuchten ...
  37. Durch das Upgraden des Speicherpools wird neue Funktionalität aktiviert, aber frühere Versionen von Windows Server werden ...
  38. Durch das Verteilen einer zuvor archivierten Vorlage für Benutzerrechterichtlinien wird diese für AD RMS-Clients verfügbar. ...
  39. Durch das Wiederherstellen der Standardeinstellungen werden alle Windows-Firewalleinstellungen entfernt, die Sie für alle ...
  40. Durch das Zulassen nicht sicherer dynamischer Updates besteht ein hohes Sicherheitsrisiko, da Updates von nicht vertrauenswürdigen ...
  41. Durch das Zurücksetzen der Sicherheitsrichtlinien auf diesem PC wird die Erzwingung von Richtlinien verhindert, die für eine ...
  42. Durch Deaktivieren der Bereitstellung für mehrere Standorte trennen Sie bestehende Verbindungen von DirectAccess-Clientcomputern ...
  43. Durch Deaktivieren der Sitzungskonfigurationen werden nicht alle Änderungen rückgängig gemacht, die vom Cmdlet "Enable-PSRemoting" ...
  44. Durch Deaktivieren des Computerkontos wird verhindert, dass sich ein Benutzer dieses Computers an dieser Domäne anmeldet. ...
  45. Durch Deaktivierung der Datenausführungsverhinderung für ein Windows-Programm bzw. einen Dienst wird der Computer eventuell ...
  46. Durch den angeforderten Vorgang würde ein Volume überschrieben, das nicht explizit ausgewählt wurde. Weitere Informationen ...
  47. Durch den Beitritt zu einer Heimnetzgruppe können Sie einfach auf von anderen Benutzern in diesem Netzwerk geteilte Dateien ...
  48. Durch den DNS-Proxy-Agent wurde festgestellt, dass die Netzwerk- namensübersetzung (NAT) auf der Schnittstelle im dem Index ...
  49. Durch den Echtzeitschutz wird der PC kontinuierlich überwacht, und bei Versuchen potenzieller Bedrohungen (z.B. Viren oder ...
  50. Durch den Import dieser Liste geht die vorherige Liste verloren. Außerdem können durch den Import schädigender Listen für ...
  51. Durch den Import von Einstellungen werden die vorhandenen Einstellungen dieses Gruppenrichtlinienobjekts unwiderruflich gelöscht. ...
  52. Durch den iSCSI-Initiatordienst wird sichergestellt, dass alle Volumes und Geräte in einem bevorzugten Ziel verfügbar sind. ...
  53. Durch den Start dieses Diensts wird anderen Diensten signalisiert, dass die Sicherheitskontenverwaltung (SAM) bereit ist, ...
  54. Durch den Tracking-Schutz können Sie Ihre Privatsphäre schützen, indem Sie Websiteinhalte filtern. Die Liste wird einmal ...
  55. Durch den Vorgang werden möglicherweise Sicherungsdaten auf den aufgeführten Datenträgern gelöscht. Sie können den Parameter ...
  56. Durch die Aktivierung der gemeinsamen Nutzung der Internetverbindung wird der LAN-Adapter auf die IP-Adresse "%1" festgelegt. ...
  57. Durch die Aktivierung einer Bereitstellung für mehrere Standorte wird die Verbindung der derzeit remote mit dem Unternehmensnetzwerk ...
  58. Durch die aktuellen Gruppenrichtlinieneinstellungen wird die Verwendung eines Wechselmediums wie z.B. einer DVD zum Speichern ...
  59. Durch die Anschlagverzögerung werden kurze oder wiederholte Tastenanschläge ignoriert und die Wiederholungsrate der Tastenanschläge ...
  60. Durch die Anschlagverzögerung werden kurze oder wiederholte Tastenanschläge ignoriert und die Wiederholungsrate der Tastenanschläge ...
  61. Durch die anwendungsspezifischen Berechtigungseinstellungen wird dem Benutzer "%4\%5" (SID: %6) unter der Adresse "%7" keine ...
  62. Durch die Ausführung dieses Assistenten werden alle vorhandenen Einstellungen und Sicherheitsattribute in diesem Starter-Gruppenrichtlinienobjekt ...
  63. Durch die automatische Sicherung wird das WMI-Repository regelmäßig in einer angegebenen Datei gesichert. Die Sicherung wird ...
  64. Durch die automatische Zertifikatanforderung kann ein Administrator festlegen, welche Zertifikattypen automatisch von einem ...
  65. Durch die Berechtigungseinstellungen für "%1" wird dem Benutzer "%5\%6" (SID: %7) unter der Adresse "%8" keine Zugriffsberechtigung ...
  66. Durch die Berechtigungseinstellungen für "%1" wird dem Benutzer "%6\%7" (SID: %8) unter der Adresse "%9" keine Berechtigung ...
  67. Durch die computerweiten Limiteinstellungen wird dem Benutzer "%3\%4" (SID: %5) unter der Adresse "%6" keine Berechtigung ...
  68. Durch die computerweiten Limiteinstellungen wird dem Benutzer "%4\%5" (SID: %6) unter der Adresse "%7" keine Zugriffsberechtigung ...
  69. Durch die computerweiten Limiteinstellungen wird dem Benutzer "%5\%6" (SID: %7) unter der Adresse "%8" keine Berechtigung ...
  70. Durch die Datei, für die Sie die Vorschau anzeigen möchten, wird Ihr Computer möglicherweise beschädigt. Wenn Sie die Datei ...
  71. Durch die Datendeduplizierung werden möglicherweise nicht die maximalen Speicherplatzeinsparungen erzielt, da der durch gelöschte ...
  72. Durch die Deaktivierung der Bereitstellung für mehrere Standorte werden die Einstellungen der Konfiguration mit einem Server ...
  73. Durch die Deaktivierung des Lastenausgleichs werden die Remotezugriffseinstellungen von Clusterservern entfernt. Nach der ...
  74. Durch die Deaktivierung des Lastenausgleichs werden die Remotezugriffseinstellungen von Clusterservern entfernt. Nach der ...
  75. Durch die Deinstallation des Extenders wird die Verbindung mit dem Computer so lange getrennt, bis der Extender erneut eingerichtet ...