diff --git a/SandboxiePlus/SandMan/sandman_de.ts b/SandboxiePlus/SandMan/sandman_de.ts
index b59eaea5..2d9f88c0 100644
--- a/SandboxiePlus/SandMan/sandman_de.ts
+++ b/SandboxiePlus/SandMan/sandman_de.ts
@@ -488,10 +488,6 @@ Dies sichert das höchste Level von Privatsphäre und Datenschutz innerhalb der
Um die verschlüsselten Boxen zu verwenden, müssen Sie den ImDisk-Treiber installieren. Möchten Sie diesen runterladen und installieren?
-
-
- Applikationsunterteilung (KEINE Isolation)
-
@@ -1078,7 +1074,7 @@ Sie können %USER% verwenden, um für jeden Benutzer die Sandbox in einem eigene
- Der Sandboxinhalt wird in einer verschlüsselten Containerdatei plaziert, bitte verstehen Sie, dass jegliche Korrumpierung des Containerheaders dessen Inhalt permanent unzugänglich machen wird. Korrumpierung kann auftreten durch das Ergebnis eines BSOD, eines Speicherhardwarefehlers, oder ein bösartigen Programms überschreibt zufällige Dateien. Diese Funktion wird unter dem strikten <b>Kein Backup Keine Gnade</b> Grundsatz zur Verfügung gestellt, SIE, der Nutzer sind für die Daten, die Sie in einer verschlüsselten Box speichern verantwortlich. <br /><br />WENN SIE ZUSTIMMEN DIE VOLLE VERANTWORTUNG FÜR IHRE DATEN ZU ÜBERNEHMEN KLICKEN SIE [JA], ANDERNFALLS KLICKEN SIE [NEIN].
+ Der Sandboxinhalt wird in einer verschlüsselten Containerdatei platziert, bitte verstehen Sie, dass jegliche Korrumpierung des Containerheaders deren Inhalt permanent unzugänglich machen wird. Korrumpierung kann auftreten durch das Ergebnis eines BSOD, eines Speicherhardwarefehlers oder eins bösartigen Programms, welches zufällige Dateien überschreibt. Diese Funktion wird unter dem strikten <b>Kein Backup Keine Gnade</b> Grundsatz zur Verfügung gestellt, SIE, der Nutzer sind für die Daten, die Sie in einer verschlüsselten Box speichern verantwortlich. <br /><br />WENN SIE ZUSTIMMEN DIE VOLLE VERANTWORTUNG FÜR IHRE DATEN ZU ÜBERNEHMEN KLICKEN SIE [JA], ANDERNFALLS KLICKEN SIE [NEIN].
@@ -1372,10 +1368,6 @@ Notiz: Die Updateprüfung ist oft zeitversetzt zu den letzten GitHub-Veröffentl
Diese Option benötigt ein aktives Unterstützerzertifikat
-
-
- Unterstützerexklusive Option
-
@@ -1433,10 +1425,6 @@ Notiz: Die Updateprüfung ist oft zeitversetzt zu den letzten GitHub-Veröffentl
Applikationsunterteilung mit Datenschutz
-
-
- Applikationsunterteilung (KEINE Isolation)
-
@@ -1941,10 +1929,6 @@ Notiz: Die Updateprüfung ist oft zeitversetzt zu den letzten GitHub-Veröffentl
Bitte die Dateiendung, welche ausgenommen werden soll, eingeben
-
-
- Bitte den Dateinamen eines Programms eingeben
-
@@ -5503,8 +5487,7 @@ Versuchen Sie die Übermittlung ohne die angehängten Protokolle.
- Don't show the summary page in future (unless advanced options were set)
- Die Zusammenfassungsseite zukünftig nicht anzeigen (außer erweiterte Optionen wurden gesetzt)
+ Überspringe diese Zusammenfassungsseite, wenn die erweiterten Optionen nicht gesetzt sind
@@ -6489,10 +6472,6 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
Sandgeboxte Dienste nicht mit einem Systemtoken starten (empfohlen)
-
-
- Ntdll Systemaufrufsrückverfolgung (Erzeugt große Ausgabemenge)
-
@@ -6835,10 +6814,6 @@ Dies wird gemacht um bösartige Prozesse in einer Sandbox daran zu hindern, eine
Erweiterte Sicherheit
-
-
- Verwende einen Sandboxie-Login anstelle eines anonymen Token (experimentell)
-
@@ -6955,10 +6930,6 @@ Um einen Prozess anzugeben verwenden Sie '$:program.exe' als Pfad.Wnd Class
Fensterklasse
-
-
- Konfiguriere welche Prozesse Zugriff auf Desktopobjekte wie Fenster und dergleichen haben.
-
@@ -7160,10 +7131,6 @@ Der Prozessübereinstimmungslevel hat eine höhere Priorität als die Genauigkei
Sicherheitsisolation durch die Verwendung von stark eingeschränkten Prozess-Token ist Sandboxie's hauptsächliches Mittel um Sandboxrestriktionen zu erzwingen; Falls dies deaktiviert ist wird die Box im Applikationsunterteilungs-Modus betrieben, bietet somit nicht länger verlässliche Sicherheit, sondern nur einfache Applikationsunterteilung.
-
-
- Deaktiviere Sicherheitsisolation (experimentell)
-
@@ -7431,7 +7398,7 @@ Bitte beachten Sie, dass diese Werte aktuell nutzerspezifisch sind und global f
- <b><font color='red'>SICHERHEITSWARNUNG</font>:</b> Die Verwendung von <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> und/oder <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> in Kombination mit Open[File/Pipe]Path-Regeln kann die Sicherheit kompromittieren, genau so wie die Verwendug von <a href="sbie://docs/breakoutdocument">BreakoutDocument</a> durch das Erlauben aller * oder unsicherer (*.exe;*.dll;*.ocx;*.cmd;*.bat;*.lnk;*.pif;*.url;*.ps1;etc…) Dateiendungen. Bitte sehen Sie sich den Sicherheitsabschnitt für jede Option in der Dokumentation an, bevor Sie diese verwenden.
+ <b><font color='red'>SICHERHEITSWARNUNG</font>:</b> Die Verwendung von <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> und/oder <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> in Kombination mit Open[File/Pipe]Path-Regeln kann die Sicherheit kompromittieren, genau so wie die Verwendung von <a href="sbie://docs/breakoutdocument">BreakoutDocument</a> durch das Erlauben aller * oder unsicherer (*.exe;*.dll;*.ocx;*.cmd;*.bat;*.lnk;*.pif;*.url;*.ps1;etc…) Dateiendungen. Bitte sehen Sie sich den Sicherheitsabschnitt für jede Option in der Dokumentation an, bevor Sie diese verwenden.
@@ -7484,10 +7451,6 @@ Bitte beachten Sie, dass diese Werte aktuell nutzerspezifisch sind und global f
Prozess
-
-
- Blockiere auch den Lesezugriff auf Prozesse in dieser Sandbox
-
@@ -8394,17 +8357,17 @@ Bitte beachten Sie, dass diese Werte aktuell nutzerspezifisch sind und global f
-
+ Der Ramdisk einen Laufwerksbuchstaben zuweisen
-
+ Wenn eine Ramdisk bereits eingehängt ist, müssen Sie sie aushängen, damit diese Option wirksam wird.
-
+ * wird bei der Erstellung der Ramdisk wirksam