Voorbeelden van het gebruik van Benutzer und computer in het Duits en hun vertalingen in het Nederlands
{-}
-
Colloquial
-
Official
-
Medicine
-
Ecclesiastic
-
Financial
-
Ecclesiastic
-
Computer
-
Official/political
-
Programming
Iem für die Benutzer und Computer in Ihrer Organisation anpassen.
Stellen Sie nach Bedarf Druckerverbindungen für Benutzer und Computer bereit.
Dropdownmenü Benutzer und Computer, die den folgenden Kriterien entsprechen, anzeigen.
Wenn Sie diese Option auswählen, werden dem Assistenten automatisch die Seiten Benutzer und Computer hinzugefügt.
Eine einzelne Website kann Benutzer und Computer umfassen, die mehreren Domänen angehören.
Combinations with other parts of speech
Gebruik met bijvoeglijke naamwoorden
anderen benutzernneue benutzerregistrierter benutzereinzelnen benutzeraktuellen benutzerserfahrene benutzerbestimmte benutzerunerfahrene benutzerein anderer benutzerautorisierte benutzer
Meer
Benutzer und Computer, die einer bestimmten Gruppe angehören, werden als Gruppenmitglieder bezeichnet.
Eine einzelne Website kann Benutzer und Computer umfassen, die mehreren Domänen angehören.
Mithilfe der Gruppenrichtlinie werden Richtlinieneinstellungen und Einstellungselemente auf Benutzer und Computer angewendet.
Wenn Ihr Netzwerk mobile Benutzer und Computer aufweist, kann diese Situation häufig auftreten.
Klicken Sie dazu auf Start, zeigen auf Verwaltungstools, Und klicken Sie auf Aktive Verzeichnisse Benutzer und Computer.
So geben Sie Benutzer und Computer an, die berechtigt sind, Netzwerkverkehr durch den Tunnel zu senden.
Sie können benutzerdefinierte Ansichten importieren und exportieren,um sie an andere Benutzer und Computer weiterzugeben.
Die Liste der autorisierten Benutzer und Computer wird im Dialogfeld IPsec-Tunnelautorisierung anpassen konfiguriert.
Mit der Zielgruppenadressierung auf Elementebene können Sie jedes GPO so konfigurieren, dass es sich für mehrere Benutzer und Computer eignet.
Der Informationsaustausch zwischen Benutzer und Computer bestand aus Fragen mit Auswahlantworten der Probanden.
In der Gruppenrichtlinie werden Filter bereitgestellt, mit denen Sie steuern können, welche Richtlinieneinstellungen und Einstellungselemente auf Benutzer und Computer angewendet werden.
Sind in der Sicherheitsgruppe Administratoren vertreten(die Software für Benutzer und Computer in der Organisation verwalten), aktivieren Sie im Feld Berechtigungen für die ausgewählte Sicherheitsgruppe das Kontrollkästchen Zulassen für Vollzugriff.
Hier wird eine Liste der Benutzer oderBenutzergruppen angezeigt, für die diese Regel gemäß Konfiguration auf den Registerkarten Benutzer und Computer im Dialogfeld Eigenschaften von Firewallregel nicht gilt.
Beispielsweise verfügen Sie möglicherweise über einige Benutzer und Computer in einer Zweigstelle, die authentifiziert werden sollen- auch wenn keine Konnektivität zwischen der Zweigstelle und den Standorten vorhanden ist, die beschreibbare Domänencontroller enthalten.
Wenn Sie eine Rolle installieren, können Sie festlegen, welche Rollendienste für andere Benutzer und Computer in Ihrem Unternehmen mit der Rolle bereitgestellt werden.
Die Einstellungen in einem Gruppenrichtlinienobjekt gelten nur für Benutzer und Computer in der Domäne, Organisationseinheit oder den Organisationseinheiten, mit denen das Gruppenrichtlinienobjekt verknüpft ist, und für die unter Sicherheitsfilterung angegebenen Benutzer und Computer bzw.
Wenn ein Benutzer oder Computer sowohl in der Liste der autorisierten als auch in der Liste der ausgenommenen Benutzer und Computer aufgeführt ist, hat der Ausschluss Vorrang, sodass der Netzwerkverkehr dieses Benutzers oder Computers nicht dieser Regel unterliegt.
Auf dieser Registerkarte werden Informationen zu authentifizierten Benutzern und Computern angezeigt, deren Netzwerkverkehr von dieser Regel betroffen ist.
Sie können eine Aufgabe exportieren, sodass sie in einer XML-Datei gespeichert wird, die von anderen Benutzern und Computern importiert werden kann.
Dadurch können benutzerdefinierte Ansichten zwischen Benutzern und Computern ausgetauscht werden.
Da ein privates Netzwerk zumindest theoretisch aus bekannten Benutzern und Computern besteht, werden bei einer privaten Schnittstelle im Allgemeinen weniger Überlegungen zur Sicherheit angestellt als bei einer öffentlichen Schnittstelle.
Der Benutzer und der virtuelle Computer müssen beide Mitglieder einer Active Directory-Domäne sein.
Das Zertifikat-Snap-In stellt das primäre Tool dar, mit dem Benutzer und Administratoren Zertifikate für einen Benutzer, Computer oder Dienst anzeigen und verwalten können.
Mithilfe des Snap-Ins Druckverwaltung und Gruppenrichtlinien können Sie Druckerverbindungen für Benutzer oder Computer automatisch bereitstellen und die entsprechenden Druckertreiber installieren.
Objekte, die Benutzer, Computer und andere Gruppen enthalten können.