Windows 8.1

  1. Keine IP-Adresse (%2) dieses Domänencontroller stimmt mit dem konfigurierten Standort "%1" überein. Obwohl es sich hierbei ...
  2. Keine Optionen Zeigt die Sicherheit für das Objekt an. /I Vererbungsflags: T: Dieses Objekt und untergeordnete Objekte S: ...
  3. Keine Scangeräte gefunden. Stellen Sie sicher, dass das Gerät online und mit dem PC verbunden ist und ein geeigneter WIA ...
  4. Keine Tätlichkeit/Vergewaltigung; keine Verletzung, Folter, kein Töten oder kein Blut und keine Verstümmelung von Menschen, ...
  5. Keine Verbindung zum DHCP-Server auf %s möglich. Der Server ist möglicherweise nicht verfügbar, oder der DHCP-Dienst wurde ...
  6. Keine Zertifizierungsstellen in der Domäne aufgelistet. Die Konfiguration wird möglicherweise in der Stammdomäne gespeichert. ...
  7. Keinen Proxyserver für Adressen verwenden, die mit dieser Zeichenfolge beginnen. Der Wert \" \" bedeute, dass kein Proxyserver ...
  8. Keiner der DNS-Unternehmensserver (%1!s!), die von DirectAccess-Clients zur Namensauflösung verwendet werden, reagiert. Dies ...
  9. Keiner der physischen Grafikprozessoren (Graphics Processing Units, GPUs) auf diesem Server verfügt über RemoteFX-Unterstützung. ...
  10. Keiner der verfügbaren Tuner kann auf den angeforderten Kanal abgestimmt werden. Stellen Sie bei Verwendung einer Set-Top-Box ...
  11. Keiner der Verwaltungsserver, die momentan konfiguriert sind, kann manuell entfernt werden. Nur System Center Configuration ...
  12. Keiner der Verzeichnisserver am folgenden Standort, die die folgende Verzeichnispartition replizieren, ist für den folgenden ...
  13. Keiner der zu dieser Domäne gehörenden Computer kann an der Domäne angemeldet werden oder auf Domänendienste zugreifen.
  14. Kennwort für Benutzerkonto gesetzt: Zielkontoname: %1 Zieldomäne: %2 Zielkonto-ID: %3 Aufruferbenutzername: %4 Aufruferanmeldedomäne: ...
  15. Kennwort muss Komplexitätsvoraussetzungen entsprechen Mit dieser Sicherheitseinstellung wird festgelegt, dass Kennwörter ...
  16. Kennwort zu umfangreich} Das Windows-Kennwort ist zu umfangreich, um in ein LAN-Manager-Kennwort umgewandelt zu werden. Das ...
  17. Kennwortchronik erzwingen Mit dieser Sicherheitseinstellung wird die Anzahl von eindeutigen neuen Kennwörtern ermittelt, ...
  18. Kennwörter für Benutzer- und Computer werden dauerhaft auf allen beschreibbaren Domänencontrollern gespeichert und können ...
  19. Kennwörter Meine Anmeldeinformationen für einige Apps, Websites, Netzwerke und die Heimnetzgruppe. (Zum Schutz Ihres Domänenkontos ...
  20. Kennwörter mit umkehrbarer Verschlüsselung speichern Mit dieser Sicherheitseinstellung wird festgelegt, ob das Betriebssystem ...
  21. Kennwörter müssen mindestens {0} Zeichen aus mindestens drei der folgenden Kategorien enthalten: Großbuchstaben, Kleinbuchstaben, ...
  22. Kennwörter müssen mindestens {0} Zeichen enthalten und dürfen nicht länger als {1} Zeichen sein. Sie müssen Buchstaben, Zahlen ...
  23. Kennwörter müssen mindestens {0} Zeichen und mindestens drei der folgenden Zeichen aufweisen: Großbuchstaben, Kleinbuchstaben, ...
  24. Kennwörter oder Dateien werden durch FTP nicht verschlüsselt oder codiert, bevor sie an den Server gesendet werden. Verwenden ...
  25. Kennzeichen zum Angeben spezifischer Suchoptionen. Mögliche Werte: 0 - keine Optionen 1 - nur nach Zertifikaten mit Server-EKU ...
  26. Kennzeichnet, ob die Tunnelerzwingung aktiviert oder deaktiviert werden soll. Kann einen der folgenden Werte haben: Enabled, ...
  27. Kerberos ist nur gültig, wenn diese Regel auf einem Computer aktiviert wird, der Mitglied einer Domäne ist. Dieser Computer ...
  28. Kerberos verwenden Dieses Protokoll ist sicherer, es ist jedoch erforderlich, die eingeschränkte Delegierung in der Umgebung ...
  29. Kerberos-Authentifizierungsdienst Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch TGT-Anforderungen ...
  30. Kerberos-Fehler. Das Computerkonto ist nicht vorhanden oder stimmt auf dem Ziel-, Quell- oder KDC-Server nicht überein. Vergewissern ...
  31. Kerberos-Fehler. Der Server %1 besitzt anscheinend einen veralteten DNS-Eintrag für %3. Dies führt dazu, dass die Replikation ...
  32. Kerberos-Fehler. Vergewissern Sie sich, dass die Systemzeit auf beiden Servern nicht zu weit auseinander liegt, und vergewissern ...
  33. Kerberos-Proxyauthentifizierung wird in einer Bereitstellung mit mehreren Standorten nicht unterstützt. Sie müssen die Verwendung ...
  34. Kerberos-Richtlinie geändert: Geändert von: Benutzername: %1 Domänenname: %2 Anmelde-ID: %3 Vorgenommene Änderungen: ("-" ...
  35. Kerberos-Serveranmeldeinformationen für ISAKMP/ERROR_IPSEC_IKE-Dienst konnten nicht erhalten werden. Kerberos-Authentifizierung ...
  36. Kernelobjekt Mithilfe dieser Richtlinieneinstellung können Sie Zugriffsversuche auf den Kernel überwachen, die Mutexe und ...
  37. KeyContainerName - Schlüsselcontainername des zu überprüfenden Schlüssels Standardwert: Computerschlüssel. Verwenden Sie ...
  38. KillJob" gilt als veraltet, da es keine Unterscheidung darin gibt, ob ein Auftrag ordnungsgemäß heruntergefahren wurde oder ...
  39. Kinder können Websites in der Liste "Zulassen", für Kinder entwickelte Websites und Websites aus den Kategorien "Allgemeines ...
  40. Kinder können Websites in der Liste "Zulassen", für Kinder entwickelte Websites und Websites aus der Kategorie "Allgemeines ...
  41. Klassenname = %1 Methodenname = %2 Workflow-GUID = %3 Meldung = %4 %5 Aktivitätsname = %6 Aktivitäts-GUID = %7 Parameter ...
  42. Klassifiziert als zugelassen/Sek." ist die Rate der Sicherheitsregelauswertungen der Windows-Filterplattform, bei denen Netzwerkaktivität ...
  43. Klassifiziert als zugelassen/Sek." ist die Rate der Sicherheitsregelauswertungen der Windows-Filterplattform, bei denen Netzwerkaktivität ...
  44. Klassifizierung wird für den angegebenen Analysepunkt nicht unterstützt. Ressourcen-Manager für Dateiserver erkennt das ID-Tag ...
  45. Klassifizierungsregeln werden nur auf Dateien angewendet, wenn eine Anwendung oder eine Dateiverwaltungsaufgabe die Klassifizierungseigenschaften ...
  46. Klicken Sie auf "Abbrechen", überprüfen Sie die Internetverbindung, und starten Sie das Programm zum Bestellen von Fotos ...
  47. Klicken Sie auf "Abbrechen", um de Berechtigungen nicht zu ändern und die nicht erkannten Berechtigungseinträge in einer ...
  48. Klicken Sie auf "Abbrechen", um de Überwachungseinträge nicht zu ändern und die nicht erkannten Überwachungseinträge in einer ...
  49. Klicken Sie auf "Abbrechen", und öffnen Sie dann im Dialogfeld "Eigenschaften" des Lizenzservers die Registerkarte "Verbindungsmethode", ...
  50. Klicken Sie auf "AD RMS-Serverrollen-Manager-Webdienst anzeigen", um zu ermitteln, ob der AD RMS-Serverrollen-Manager-Webdienst ...
  51. Klicken Sie auf "Ändern", um die Domänennamen- Masterfunktion auf folgenden Computer zu übertragen. Der &aktuelle Betriebsmaster ...
  52. Klicken Sie auf "Ändern", um die Funktion des Betriebs- masters auf den folgenden Computer zu übertragen. Der aktuelle Betriebsmaster ...
  53. Klicken Sie auf "Datei auswählen.", um eine Importdatei auszuwählen. Nehmen Sie Änderungen an den Filtereinstellungen vor, ...
  54. Klicken Sie auf "Duplikate anzeigen", um nach Duplikaten zu suchen, auf "OK", um den Vorgang fortzusetzen oder auf "Abbrechen", ...
  55. Klicken Sie auf "Durchsuchen", um die Datei für den Hashvorgang auszuwählen. Größe, Erstellungsdatum und Erstellungszeit ...
  56. Klicken Sie auf "Durchsuchen", um eine Datei auszuwählen, die vom Herausgeber signiert ist, und passen Sie den Regelumfang ...
  57. Klicken Sie auf "Entfernen", um den SCSI-Controller vom virtuellen Computer zu entfernen. Alle virtuellen Festplatten, die ...
  58. Klicken Sie auf "Entfernen", um die nicht erkannten und "Callback"-Berechtigungseinträge zu entfernen. Beachten Sie, dass ...
  59. Klicken Sie auf "Entfernen", um die nicht erkannten und "Callback"-Überwachungseinträge zu entfernen. Beachten Sie, dass ...
  60. Klicken Sie auf "Entfernen", um ProductName von dem Computer zu entfernen. Klicken Sie auf "Zurück", um die Installationseinstellungen ...
  61. Klicken Sie auf "Erstellen", um einen freigegebenen Ordner mit den folgenden Einstellungen bereitzustellen. Um eine Einstellung ...
  62. Klicken Sie auf "Erstellen", um mit folgenden Einstellungen Speicher bereitzustellen. Klicken Sie auf "Zurück", oder wählen ...
  63. Klicken Sie auf "Erweitert", um Verifizierungsoptionen anzupassen. Klicken Sie auf "Starten", um nach Systemdateien zu suchen, ...
  64. Klicken Sie auf "Failover ausführen", um den geplanten Failoverprozess für "{0}" zu starten. Alle Änderungen auf dem primären ...
  65. Klicken Sie auf "Failover ausführen", um den geplanten Failoverprozess für "{0}" zu starten. Alle Änderungen auf dem primären ...
  66. Klicken Sie auf "Failover ausführen", um den geplanten Failoverprozess für "{0}" zu starten. Alle Änderungen auf dem primären ...
  67. Klicken Sie auf "Failover ausführen", um den geplanten Failoverprozess für "{0}" zu starten. Alle Änderungen auf dem primären ...
  68. Klicken Sie auf "Fertig stellen" oder "Abbrechen", wenn die Installation (unabhängig vom Erfolg) abgeschlossen ist, jedoch ...
  69. Klicken Sie auf "Fertig stellen", nachdem Sie Treiber ausgewählt haben. Die aktuellen Einstellungen werden gespeichert, und ...
  70. Klicken Sie auf "Fertig stellen", um alle installierten Treiber zu überprüfen. Die aktuellen Einstellungen werden gespeichert, ...
  71. Klicken Sie auf "Fertig stellen", um das Wort dem Sprachwörterbuch hinzuzufügen. Vergewissern Sie sich ggf. mithilfe der ...
  72. Klicken Sie auf "Fertig stellen", um den Assistenten zu schließen und die Systemsteuerung zu öffnen. In der Systemsteuerung ...
  73. Klicken Sie auf "Fertig stellen", um den Vorgang abzuschließen. Klicken Sie auf "Zurück", um die Installationseinstellungen ...
  74. Klicken Sie auf "Fertig stellen", um die Liste der Treiber zu überprüfen. Die aktuellen Einstellungen werden gespeichert, ...
  75. Klicken Sie auf "Hinzufügen", um den Empfänger in die Liste aufzunehmen. Auf diese Weise senden Sie das Fax an mehrere Empfänger. ...