diff --git a/SandboxiePlus/SandMan/sandman_de.ts b/SandboxiePlus/SandMan/sandman_de.ts
index 2e3d17a1..c486bb2b 100644
--- a/SandboxiePlus/SandMan/sandman_de.ts
+++ b/SandboxiePlus/SandMan/sandman_de.ts
@@ -2018,7 +2018,7 @@ Bitte wählen Sie einen Ordner, der diese Datei enthält.
-
+ Dokument
@@ -2037,23 +2037,22 @@ Bitte wählen Sie einen Ordner, der diese Datei enthält.
-
+ Dokumentenordner auswählen
-
+ Bitte die Dateiendung des Dokuments eingeben.
- For security reasons it it not permitted to create entierly wildcard BreakoutDocument presets.
-
+ Aus Sicherheitsgründen ist es nicht erlaubt, Breakout Dokument Vorgaben, die gänzlich aus einer Wildcard bestehen, zu erstellen.
-
+ Aus Sicherheitsgründen sollte die angegebene Dateiendung %1 nicht für ein Ausbrechen verwendet werden.
@@ -2685,7 +2684,7 @@ Vollständiger Pfad: %4
-
+ Keine Dateien ausgewählt!
@@ -7651,23 +7650,22 @@ an Stelle von "*".
-
+ Erlaube sandgeboxten Prozessen durch EFS geschützte Dateien zu öffnen
-
+ Öffne Zugriff auf Proxykonfigurationen
-
+ Datei-ACLs
- Use original Access Control Entries for boxed Files and Folders (for MSIServer enable excemptions)
-
+ Verwende originale Zugriffssteuerungseinträge für Dateien und Ordner in Sandboxen (für MSI-Server Ausnahmen aktivieren)
@@ -7978,10 +7976,6 @@ Dies wird gemacht, um bösartige Prozesse innerhalb der Sandbox daran zu hindern
Programme die hier eingegeben werden, wird erlaubt aus dieser Box auszubrechen, wenn diese starten, sodass Sie diese in einer anderen Box einfangen können. Zum Beispiel um Ihren Browser immer in einer dafür gewidmeten Box zu öffnen.
-
-
- <b><font color='red'>SICHERHEITSHINWEIS</font>:</b> Die Verwendung von <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> und/oder <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> in Kombination mit Open[File/Pipe]Path-Anweisungen kann die Sicherheit beeinträchtigen. Bitte lesen Sie die Sicherheitshinweise für jede Option in der Dokumentation, bevor Sie diese verwenden.
-
@@ -8020,12 +8014,12 @@ Teilweise angehakt: Dem neu erstellten sandgeboxten Token werden keine lokalen G
-
+ Breakout Dokument
-
+ <b><font color='red'>SICHERHEITSHINWEIS</font>:</b> Die Verwendung von <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> und/oder <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> in Kombination mit Open[File/Pipe]Path-Anweisungen kann die Sicherheit beeinträchtigen, ebenso wie die Verwendung von <a href="sbie://docs/breakoutdocument">BreakoutDocument</a> mit dem Zulassen beliebiger * oder unsicherer (*.exe;*.dll;*.ocx;*.cmd;*.bat;*.lnk;*.pif;*.url;*.ps1;etc…) Dateiendungen. Bitte lesen Sie die Sicherheitshinweise für jede Option in der Dokumentation, bevor Sie diese verwenden.
@@ -9836,12 +9830,12 @@ Anders als der Vorschaukanal, enthält es keine ungetesteten, möglicherweise fe
-
+ Diese Funktion schützt die Sandbox durch Beschränkung des Zugriffs, so dass andere Benutzer nicht auf den Ordner zugreifen können. Stellen Sie sicher, dass der Pfad für die Sandbox Dateisystemquelle das Makro %USER% enthält, damit jeder Benutzer einen eigenen Sandbox-Ordner erhält.
-
+ Beschränke den Zugriff auf den Boxquellordner auf den Benutzer, der diese Sandbox erstellt hat
diff --git a/TRANSLATING.md b/TRANSLATING.md
index fcc894ab..c2c9552e 100644
--- a/TRANSLATING.md
+++ b/TRANSLATING.md
@@ -21,7 +21,7 @@ To achieve this goal, Sandboxie has established a translation program that enabl
|Farsi|Yes|No|No|
|Finnish|Yes|No|No|
|French|Yes - Sep 11, 2023|Yes - Jun 20, 2024|No|
-|German|Yes - May 21, 2024|Yes - Oct 01, 2024|Yes - Jun 25, 2024|
+|German|Yes - May 21, 2024|Yes - Oct 21, 2024|Yes - Jun 25, 2024|
|Greek|Yes|No|No|
|Hebrew|Yes|No|No|
|Hungarian|Yes|Yes - Mar 30, 2023|No|