Windows 8.1

  1. Wenn der WSUS-Dienst installiert ist, verschieben Sie den Inhalt auf ein anderes Laufwerk, damit nicht der gesamte Speicherplatz ...
  2. Wenn der Zertifikatantragsteller nicht mit dem Namen übereinstimmt, der vom Domänennamen-Assistenten konfiguriert wurde, ...
  3. Wenn der Zertifikatregistrierungs-Webdienst installiert ist und alle folgenden Bedingungen zutreffen, muss für das Webdienstkonto ...
  4. Wenn die angegebene Gruppe "%1" der Zulassungsliste des schreibgeschützten Domänencontrollers noch nicht angehört, wird sie ...
  5. Wenn die App die verfügbaren Windows-Schutzmechanismen nicht verwendet, besteht für Kundencomputer ein erhöhtes Risiko gegenüber ...
  6. Wenn die Authentifizierung über eine externe Vertrauensstellungsgrenze stattfindet (wobei sich der Benutzer und der Computer, ...
  7. Wenn die automatische Anmeldung aktiviert ist, kann der Computer nicht mit dem Server verbunden werden. Gehen Sie zum Deaktivieren ...
  8. Wenn die automatische Anmeldung aktiviert ist, kann der Computer nicht mit dem Server verbunden werden. Gehen Sie zum Deaktivieren ...
  9. Wenn die automatische Benutzerregistrierung gewünscht wird, können Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, ...
  10. Wenn die automatische Computerregistrierung gewünscht wird, können Sie die Gruppenrichtlinien-Verwaltungskonsole verwenden, ...
  11. Wenn die Bedingungen und Einschränkungen der Netzwerkrichtlinie der Verbindungsanforderung entsprechen, kann die Richtlinie ...
  12. Wenn die Befehlserweiterungen aktiviert sind und unter Windows ausgeführt werden, wird mit dem BREAK-Befehl ein Hardcoded-Breakpoint ...
  13. Wenn die Befehlserweiterungen aktiviert sind, akzeptiert der PUSHD-Befehl neben dem normalen Laufwerkbuchstaben und -pfad ...
  14. Wenn die Befehlserweiterungen aktiviert sind, löscht der POPD-Befehl alle temporären von PUSHD erstellten Laufwerkbuchstaben, ...
  15. Wenn die Befehlserweiterungen aktiviert sind, unterstützt der DATE-Befehl die /T-Option. Durch diese Option wird dem Befehl ...
  16. Wenn die Befehlserweiterungen aktiviert sind, unterstützt der PROMPT-Befehl die folgenden zusätzlichen Formatierungszeichen: ...
  17. Wenn die Befehlserweiterungen aktiviert sind, unterstützt der SHIFT-Befehl die /n-Option. Damit wird mit dem Verschieben ...
  18. Wenn die Befehlserweiterungen aktiviert sind, unterstützt der TIME-Befehl die /T-Option. Durch diese Option wird dem Befehl ...
  19. Wenn die Befehlserweiterungen aktiviert sind, werden DEL und ERASE folgendermaßen verändert: Die Anzeigesemantik für die ...
  20. Wenn die Befehlserweiterungen aktiviert sind, werden folgende Ergänzungen für den FOR-Befehl unterstützt: FOR /D %Variable ...
  21. Wenn die Befehlserweiterungen aktiviert sind, wird CHDIR folgendermaßen verändert: Der angegebene Verzeichnisname wird so ...
  22. Wenn die Befehlserweiterungen aktiviert sind, wird der Aufruf von externen Befehlen durch die Befehlszeile oder den START-Befehl ...
  23. Wenn die Befehlserweiterungen aktiviert sind, wird der CALL-Befehl folgendermaßen verändert: Der CALL-Befehl akzeptiert jetzt ...
  24. Wenn die Befehlserweiterungen aktiviert sind, wird der ENDLOCAL-Befehl folgendermaßen verändert: Wenn der entsprechende SETLOCAL-Befehl ...
  25. Wenn die Befehlserweiterungen aktiviert sind, wird der GOTO-Befehl folgendermaßen verändert: Der GOTO-Befehl unterstützt ...
  26. Wenn die Befehlserweiterungen aktiviert sind, wird der IF-Befehl folgendermaßen verändert: IF /I Zeichenfolge1 Vergleichsoperator ...
  27. Wenn die Befehlserweiterungen aktiviert sind, wird MKDIR folgendermaßen verändert: MKDIR erstellt, wenn nötig, jedes Zwischenverzeichnis. ...
  28. Wenn die Befehlserweiterungen aktiviert sind, wird SET folgendermaßen verändert: Wenn der SET-Befehl mit nur einem Variablennamen ...
  29. Wenn die Benutzer Internet Explorer 11 das erste Mal starten, wird der Anpassungs-Assistent angezeigt. Er bietet Benutzern ...
  30. Wenn die Clientinstallation dieser Treiber auf dem ausgewählten Installationsabbild basieren soll, fügen Sie die entsprechenden ...
  31. Wenn die Create-Methode nicht gestartet werden kann, übergibt der ErrorControl-Parameter den Schweregrad des Fehlers. Der ...
  32. Wenn die Datei "Remoteaccess.log" größer als 1 GB ist, können auf dem Systemlaufwerk Fehler aufgrund von zu wenig Speicherplatz ...
  33. Wenn die Datendeduplizierung zum ersten Mal verwendet wurde und die erste Optimierung noch nicht beendet ist, ist keine Aktion ...
  34. Wenn die die Auslagerungsdatei deaktivieren oder die Anfangsgröße auf weniger als %d MB festlegen und ein Systemfehler auftritt, ...
  35. Wenn die Druckerinformationsdatei einen Drucker enthält, der bereits auf dem Druckerserver installiert ist, wird der Drucker ...
  36. Wenn die Druckerinformationsdatei einen Drucker enthält, der bereits auf dem Druckerserver installiert ist, wird der Drucker ...
  37. Wenn die Festplatte mit CHKDSK überprüft wird, können verlorene Dateifragmente als Dateien im Stammordner der Festplatte ...
  38. Wenn die Freigabe von Dateien und Druckern aktiviert ist, können Netzwerkbenutzer auf Dateien und Drucker zugreifen, die ...
  39. Wenn die geeigneten Gruppenrichtlinieneinstellungen vorhanden sind, können Sie direkt eine Verbindung herstellen, indem Sie ...
  40. Wenn die gemeinsame Nutzung der Internetverbindung aktiviert ist, wird die IP-Adresse des Netzwerkadapters auf 192.168.0.1 ...
  41. Wenn die Gruppe "Remotedesktopbenutzer" auf dem Remotedesktop-Sitzungshostserver keine Domänenbenutzer oder -gruppen enthält, ...
  42. Wenn die Gruppenrichtlinieneinstellungen für den Windows-Zeitdienst auf diesen Domänencontroller angewendet wurden, konfigurieren ...
  43. Wenn die Gruppenrichtlinieneinstellungen für den Windows-Zeitdienst auf diesen Domänencontroller angewendet wurden, konfigurieren ...
  44. Wenn die GUID von diesem Client entfernt wird, kann auf das Register "Remoteinstallation" nicht mehr zugegriffen werden. ...
  45. Wenn die ICMP-Ausnahme nicht konfiguriert wird, werden alle definierten IPsec-Ausnahmen nicht konfiguriert. Möchten Sie diese ...
  46. Wenn die integrierte Gruppe "Authentifizierte Benutzer" kein Mitglied der Gruppe "Prä-Windows 2000 kompatibler Zugriff" ist, ...
  47. Wenn die IP-Adresse des internen Netzwerkadapters nicht im DNS registriert ist, kann möglicherweise nicht über den Computernamen ...
  48. Wenn die IP-Loopbackadresse der erste Eintrag in der Liste der DNS-Server ist, kann Active Directory die Replikationspartner ...
  49. Wenn die Konsistenzprüfung (Knowledge Consistency Checker, KCC) am Standort {1} deaktiviert ist, müssen Sie manuell Replikationsverbindungen ...
  50. Wenn die Lockbox-Version eines Clients niedriger als die angegebene Mindestversion ist, kann der Client keine Rechtekontozertifikate ...
  51. Wenn die lokal gesperrten Zertifikate deaktiviert sind und Sie die Änderungen an dieser Eigenschaftenseite durch Klicken ...
  52. Wenn die Medien-Remoteverbindung aktiviert ist, kann mit den folgenden Microsoft-Konten über das Internet auf Ihre freigegebenen ...
  53. Wenn die Netzwerkerkennung eingeschaltet ist, kann dieser Computer andere Netzwerkcomputer und -geräte sehen, und er ist ...
  54. Wenn die Objektkennung mit der Zahl 0 oder 1 beginnt, muss die zweite Zahl zwischen 0 und 39 sein. Weitere Informationen ...
  55. Wenn die Problemberichterstattung deaktiviert ist, können von Ihrem Computer aus keine neuen Berichte gesendet werden, und ...
  56. Wenn die Proxyadresse eines Verbundbenutzers zugelassen wird, besteht die Gefahr, dass ein böswilliger Benutzer die Anmeldeinformationen ...
  57. Wenn die RADIUS-Clients (Authentifizierungsswitches oder Drahtloszugriffspunkte) die Zuordnung der Datenverkehrssteuerelemente ...
  58. Wenn die resultierende Sicherungsgültigkeitsdauer in der Active Directory-Gesamtstruktur weniger als 180 Tage beträgt, sind ...
  59. Wenn die RID-Masterrolle und die PDC-Emulationsmasterrolle in Besitz von zwei verschiedenen Domänencontrollern sind, stellen ...
  60. Wenn die Schemamasterrolle und die Domänennamen-Masterrolle in Besitz desselben Domänencontrollers sind, gestaltet sich die ...
  61. Wenn die Serverrolle auf dem Server deaktiviert wird, kann sie nicht mehr für den Überwachungspfad für IP-Adressen verwendet ...
  62. Wenn die Serverrolle auf dem Server deaktiviert wird, kann sie nicht mehr im IP-Adressverwaltungssystem verwendet/verwaltet ...
  63. Wenn die Sicherheitsbeschreibung nach der Definition der Richtlinieneinstellung in der Vorlage leer gelassen wird, wird die ...
  64. Wenn die Spannung (in Millivolt) über den in der Eigenschaft \"Range1InputVoltageHigh\" angegebenen Wert ansteigt, wird sie ...
  65. Wenn die Spannung (in Millivolt) über den in der Eigenschaft \"Range2InputVoltageHigh\" angegebenen Wert ansteigt, wird sie ...
  66. Wenn die Spannung (in Millivolt) unter den in der Eigenschaft \"Range2InputVoltageLow\" angegebenen Wert fällt, wird sie ...
  67. Wenn die Spannung (in Millivolt) unter den in der Eigenschaft \"Range2InputVoltageLow\" angegebenen Wert fällt, wird sie ...
  68. Wenn die Textdarstellung in der bevorzugten Anzeige nicht zufriedenstellend ist, können Sie eine andere Auflösung auswählen. ...
  69. Wenn die Transaktion auf der Website für die Remotedesktoplizenzierung abgeschlossen ist, geben Sie die Lizenzserver-ID ein. ...
  70. Wenn die Umleitung von IP-Adressen deaktiviert ist, kann nur eine IP-Adresse für die Herstellung einer neuen Verbindung ausgewählt ...
  71. Wenn die Verarbeitungsgeschwindigkeit dieses Computers mit der Übertragungsrate nicht mithalten kann, werden die Daten verworfen ...
  72. Wenn die Verbindungsanforderung den Bedingungen und Einschränkungen dieser Netzwerkrichtlinie entspricht und die Richtlinie ...
  73. Wenn die Verbreitung von Berechtigungseinstellungen angehalten wird, kann dies zu einem inkonsistenten Zustand führen, in ...
  74. Wenn die Verbreitung von Besitzereinstellungen angehalten wird, kann dies zu einem inkonsistenten Zustand führen, in dem ...
  75. Wenn die Verbreitung von Einstellungen für zentrale Zugriffsrichtlinien angehalten wird, führt dies zu einem inkonsistenten ...