Merge pull request #4123 from APMichael/patch-2

Update sandman_de.ts
This commit is contained in:
DavidXanatos 2024-07-27 18:17:33 +02:00 committed by GitHub
commit 2f8a1ffe99
No known key found for this signature in database
GPG Key ID: B5690EEEBB952194
1 changed files with 13 additions and 31 deletions

View File

@ -1548,7 +1548,7 @@ Notiz: Die Updateprüfung ist oft zeitversetzt zu den letzten GitHub-Veröffentl
<message>
<location filename="Windows/OptionsAdvanced.cpp" line="1448"/>
<source>Failed to retrieve firmware table information.</source>
<translation>Abruf von Firmwaretabelleninformationen fehlgeschlagen.</translation>
<translation>Abrufen von Firmwaretabelleninformationen fehlgeschlagen.</translation>
</message>
<message>
<location filename="Windows/OptionsAdvanced.cpp" line="1456"/>
@ -3368,14 +3368,6 @@ Anders als der Vorschaukanal, enthält es keine ungetesteten, möglicherweise fe
<source>Sandboxie-Plus Warning</source>
<translation>Sandboxie-Plus Warnung</translation>
</message>
<message>
<source>You typed a wrong box name!Nothing was changed.</source>
<translation type="vanished">Sie haben einen falschen Boxnamen eingegeben! Es wurde nichts geändert.</translation>
</message>
<message>
<source>Users canceled this operation.</source>
<translation type="vanished">Vorgang durch Benutzer abgebrochen.</translation>
</message>
<message>
<location filename="SandMan.cpp" line="1658"/>
<source>The value is not an existing directory or executable.</source>
@ -3391,7 +3383,7 @@ Anders als der Vorschaukanal, enthält es keine ungetesteten, möglicherweise fe
<location filename="SandMan.cpp" line="1667"/>
<location filename="SandMan.cpp" line="1683"/>
<source>User canceled this operation.</source>
<translation type="unfinished"></translation>
<translation>Vorgang durch Benutzer abgebrochen.</translation>
</message>
<message>
<location filename="SandMan.cpp" line="1739"/>
@ -5048,8 +5040,7 @@ This file is part of Sandboxie and all change done to it will be reverted next t
<message>
<location filename="Views/SbieView.cpp" line="1789"/>
<source>This sandbox is currently disabled or restricted to specific groups or users. Would you like to allow access for everyone?</source>
<oldsource>This sandbox is disabled or restricted to a group/user, do you want to allow box for everybody ?</oldsource>
<translation type="unfinished">Diese Sandbox ist deaktiviert oder auf andere Gruppen/Benutzer beschränkt. Möchten Sie die Sandbox bearbeiten?</translation>
<translation>Diese Sandbox ist derzeit deaktiviert oder auf bestimmte Gruppen oder Benutzer beschränkt. Möchten Sie den Zugriff für alle erlauben?</translation>
</message>
<message>
<location filename="Views/SbieView.cpp" line="549"/>
@ -7640,10 +7631,8 @@ an Stelle von &quot;*&quot;.</translation>
<location filename="Forms/OptionsWindow.ui" line="4296"/>
<source>Sandboxie&apos;s resource access rules often discriminate against program binaries located inside the sandbox. OpenFilePath and OpenKeyPath work only for application binaries located on the host natively. In order to define a rule without this restriction, OpenPipePath or OpenConfPath must be used. Likewise, all Closed(File|Key|Ipc)Path directives which are defined by negation e.g. &apos;ClosedFilePath=!iexplore.exe,C:Users*&apos; will be always closed for binaries located inside a sandbox. Both restriction policies can be disabled on the &quot;Access policies&quot; page.
This is done to prevent rogue processes inside the sandbox from creating a renamed copy of themselves and accessing protected resources. Another exploit vector is the injection of a library into an authorized process to get access to everything it is allowed to access. Using Host Image Protection, this can be prevented by blocking applications (installed on the host) running inside a sandbox from loading libraries from the sandbox itself.</source>
<oldsource>Sandboxies resource access rules often discriminate against program binaries located inside the sandbox. OpenFilePath and OpenKeyPath work only for application binaries located on the host natively. In order to define a rule without this restriction, OpenPipePath or OpenConfPath must be used. Likewise, all Closed(File|Key|Ipc)Path directives which are defined by negation e.g. ClosedFilePath=! iexplore.exe,C:Users* will be always closed for binaries located inside a sandbox. Both restriction policies can be disabled on the Access policies page.
This is done to prevent rogue processes inside the sandbox from creating a renamed copy of themselves and accessing protected resources. Another exploit vector is the injection of a library into an authorized process to get access to everything it is allowed to access. Using Host Image Protection, this can be prevented by blocking applications (installed on the host) running inside a sandbox from loading libraries from the sandbox itself.</oldsource>
<translation type="unfinished">Sandboxies Ressourcenzugriffsregeln benachteiligen häufiger Programme in der Sandbox. OpenFilePath und OpenKeyPath funktionieren nur für Programme, die sich auf dem Host befinden. Um eine Regel ohne diese Beschränkungen zu definieren, müssen OpenPipePath oder OpenConfPath verwendet werden. Ebenso werden alle Closed(File|Key|Ipc)Path Anweisungen, welche durch eine Negation definiert werden, z.B. ClosedFilePath=! iexplore.exe,C:Users*, immer für Programmdateien (Binaries), die sich innerhalb einer Sandbox befinden, geschlossen sein. Beide Beschränkungen lassen sich auf der Zugriffsrichtlinien-Seite ausschalten.
Dies wird gemacht um bösartige Prozesse in einer Sandbox daran zu hindern, eine umbenannte Kopie von sich selbst zu erstellen, um so auf geschützte Ressourcen zuzugreifen. Ein anderes Einfallstor ist die Injektion einer Programmbibliothek in einen befugten Prozess um Zugang zu allem zu erhalten, auf das dieser Prozess Zugriff hat. Mit der Verwendung des Abbildschutzes (Host Image Protection), kann dies verhindert werden, durch die Blockierung des Ladens von Programmbibliotheken innerhalb der Sandbox in Programme (installiert auf dem Hostrechner) die in einer Sandbox laufen.</translation>
<translation>Sandboxies Ressourcenzugriffsregeln benachteiligen häufig Programme, die sich innerhalb der Sandbox befinden. OpenFilePath und OpenKeyPath funktionieren nur für Programme, die sich auf dem Hostsystem befinden. Um eine Regel ohne diese Beschränkungen zu definieren, müssen OpenPipePath oder OpenConfPath verwendet werden. Ebenso werden alle Closed(File|Key|Ipc)Path Anweisungen, welche durch eine Negation definiert werden, z.B. &apos;ClosedFilePath=!iexplore.exe,C:Users*&apos;, immer für Programme, die sich innerhalb einer Sandbox befinden, geschlossen sein. Beide Beschränkungen lassen sich auf der &quot;Zugriffsrichtlinien&quot;-Seite ausschalten.
Dies wird gemacht, um bösartige Prozesse innerhalb der Sandbox daran zu hindern, eine umbenannte Kopie von sich selbst zu erstellen, um so auf geschützte Ressourcen zuzugreifen. Ein anderes Einfallstor ist die Injektion einer Programmbibliothek in einen befugten Prozess um Zugang zu allem zu erhalten, auf das dieser Prozess Zugriff hat. Mit der Verwendung des Abbildschutzes (Host Image Protection) kann dies verhindert werden, indem Programme (installiert auf dem Hostsystem), die innerhalb einer Sandbox laufen, daran gehindert werden, Programmbibliotheken aus der Sandbox selbst zu laden.</translation>
</message>
<message>
<location filename="Forms/OptionsWindow.ui" line="4320"/>
@ -7771,7 +7760,7 @@ Dies wird gemacht um bösartige Prozesse in einer Sandbox daran zu hindern, eine
<message>
<location filename="Forms/OptionsWindow.ui" line="1926"/>
<source>Create a new sandboxed token instead of stripping down the original token</source>
<translation>Erzeuge einen neuen sandgeboxten Token, anstatt das ursprüngliche Token zu entfernen</translation>
<translation>Erzeuge einen neuen sandgeboxten Token, anstatt den ursprünglichen Token zu beschränken</translation>
</message>
<message>
<location filename="Forms/OptionsWindow.ui" line="2167"/>
@ -8071,8 +8060,7 @@ Der Prozessübereinstimmungslevel hat eine höhere Priorität als die Genauigkei
<message>
<location filename="Forms/OptionsWindow.ui" line="1377"/>
<source>Security Isolation through the usage of a heavily restricted process token is Sandboxie&apos;s primary means of enforcing sandbox restrictions, when this is disabled the box is operated in the application compartment mode, i.e. it&apos;s no longer providing reliable security, just simple application compartmentalization.</source>
<oldsource>Security Isolation through the usage of a heavily restricted process token is Sandboxie&apos;s primary means of enforcing sandbox restrictions, when this is disabled the box is operated in the application compartment mode, i.e. its no longer providing reliable security, just simple application compartmentalization.</oldsource>
<translation type="unfinished">Sicherheitsisolation durch die Verwendung eines stark eingeschränkten Prozesstokens ist Sandboxies hauptsächliches Mittel um Sandboxrestriktionen zu erzwingen. Falls dies deaktiviert ist, wird die Box im Applikationsunterteilungsmodus betrieben und bietet somit nicht länger verlässliche Sicherheit, sondern nur einfache Applikationsunterteilung.</translation>
<translation>Sicherheitsisolation durch die Verwendung eines stark eingeschränkten Prozesstokens ist Sandboxies hauptsächliches Mittel um Sandboxrestriktionen zu erzwingen. Falls dies deaktiviert ist, wird die Box im Applikationsunterteilungsmodus betrieben und bietet somit nicht länger verlässliche Sicherheit, sondern nur einfache Applikationsunterteilung.</translation>
</message>
<message>
<location filename="Forms/OptionsWindow.ui" line="1357"/>
@ -8222,8 +8210,7 @@ Bitte beachten Sie, dass diese Werte aktuell nutzerspezifisch sind und global f
<message>
<location filename="Forms/OptionsWindow.ui" line="432"/>
<source>When &lt;a href=&quot;sbie://docs/boxencryption&quot;&gt;Box Encryption&lt;/a&gt; is enabled the box&apos;s root folder, including its registry hive, is stored in an encrypted disk image, using &lt;a href=&quot;https://diskcryptor.org&quot;&gt;Disk Cryptor&apos;s&lt;/a&gt; AES-XTS implementation.</source>
<oldsource>When &lt;a href=&quot;sbie://docs/boxencryption&quot;&gt;Box Encryption&lt;/a&gt; is enabled the boxs root folder, including its registry hive, is stored in an encrypted disk image, using &lt;a href=&quot;https://diskcryptor.org&quot;&gt;Disk Cryptor&apos;s&lt;/a&gt; AES-XTS implementation.</oldsource>
<translation type="unfinished">Wenn &lt;a href=&quot;sbie://docs/boxencryption&quot;&gt;Boxverschlüsselung&lt;/a&gt; eingeschaltet ist, wird der Boxquellenordner, inklusive des Registryhives auf einem verschlüsselten Diskabbild, durch die Verwendung von &lt;a href=&quot;https://diskcryptor.org&quot;&gt;Disk Cryptor&apos;s&lt;/a&gt; AES-XTS Implementierung, gespeichert.</translation>
<translation>Wenn &lt;a href=&quot;sbie://docs/boxencryption&quot;&gt;Boxverschlüsselung&lt;/a&gt; eingeschaltet ist, wird der Boxquellenordner, inklusive des Registryhives, auf einem verschlüsselten Diskabbild, durch die Verwendung von &lt;a href=&quot;https://diskcryptor.org&quot;&gt;Disk Cryptors&lt;/a&gt; AES-XTS Implementierung, gespeichert.</translation>
</message>
<message>
<location filename="Forms/OptionsWindow.ui" line="348"/>
@ -8469,20 +8456,17 @@ Bitte beachten Sie, dass diese Werte aktuell nutzerspezifisch sind und global f
<message>
<location filename="Forms/OptionsWindow.ui" line="4769"/>
<source>Hide Firmware Information</source>
<oldsource>Hide Firmware Informations</oldsource>
<translation type="unfinished">Verstecke Firmwareinformationen</translation>
<translation>Verstecke Firmwareinformationen</translation>
</message>
<message>
<location filename="Forms/OptionsWindow.ui" line="4799"/>
<source>Some programs read system details through WMI (a Windows built-in database) instead of normal ways. For example, &quot;tasklist.exe&quot; could get full processes list through accessing WMI, even if &quot;HideOtherBoxes&quot; is used. Enable this option to stop this behaviour.</source>
<oldsource>Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,&quot;tasklist.exe&quot; could get full processes list even if &quot;HideOtherBoxes&quot; is opened through accessing WMI. Enable this option to stop these behaviour.</oldsource>
<translation type="unfinished">Einige Programme lesen Systemdetails über WMI (eine in Windows eingebaute Datenbank) aus, anstatt auf normalen Wegen. Zum Beispiel könnte &quot;tasklist.exe&quot; eine vollständige Prozessliste erhalten, selbst wenn &quot;HideOtherBoxes&quot; durch Zugriff auf WMI geöffnet wird. Aktivieren Sie diese Option, um dieses Verhalten zu beenden.</translation>
<translation>Einige Programme lesen Systemdetails über WMI (eine in Windows eingebaute Datenbank) aus, anstatt auf herkömmliche Weise. Zum Beispiel könnte &quot;tasklist.exe&quot; über den Zugriff auf WMI eine vollständige Prozessliste erhalten, selbst wenn &quot;HideOtherBoxes&quot; verwendet wird. Aktivieren Sie diese Option, um dieses Verhalten zu beenden.</translation>
</message>
<message>
<location filename="Forms/OptionsWindow.ui" line="4802"/>
<source>Prevent sandboxed processes from accessing system details through WMI (see tooltip for more info)</source>
<oldsource>Prevent sandboxed processes from accessing system deatils through WMI (see tooltip for more Info)</oldsource>
<translation type="unfinished">Hindere sandgeboxte Prozesse daran, über WMI auf Systemdetails zuzugreifen (siehe Tooltip für mehr Infos)</translation>
<translation>Hindere sandgeboxte Prozesse daran, über WMI auf Systemdetails zuzugreifen (siehe Tooltip für mehr Infos)</translation>
</message>
<message>
<location filename="Forms/OptionsWindow.ui" line="4840"/>
@ -8502,8 +8486,7 @@ Bitte beachten Sie, dass diese Werte aktuell nutzerspezifisch sind und global f
<message>
<location filename="Forms/OptionsWindow.ui" line="4912"/>
<source>Dump the current Firmware Tables to HKCU\System\SbieCustom</source>
<oldsource>Dump the current Firmare Tables to HKCU\System\SbieCustom</oldsource>
<translation type="unfinished">Speichere die aktuellen Firmwaretabellen in HKCU\System\SbieCustom</translation>
<translation>Speichere die aktuellen Firmwaretabellen in HKCU\System\SbieCustom</translation>
</message>
<message>
<location filename="Forms/OptionsWindow.ui" line="4915"/>
@ -9491,8 +9474,7 @@ Bitte beachten Sie, dass diese Werte aktuell nutzerspezifisch sind und global f
<message>
<location filename="Forms/SettingsWindow.ui" line="643"/>
<source>Add &apos;Set Force in Sandbox&apos; to the context menu</source>
<oldsource>Add Set Force in Sandbox&apos; to the context menu</oldsource>
<translation type="unfinished">Füge &apos;Setze Erzwinge in Sandbox&apos; zum Kontextmenü hinzu</translation>
<translation>Füge &apos;Setze Erzwinge in Sandbox&apos; zum Kontextmenü hinzu</translation>
</message>
<message>
<location filename="Forms/SettingsWindow.ui" line="650"/>