From f2d1fa31c5e90e547f84bba88f16779b60820335 Mon Sep 17 00:00:00 2001 From: Michael <33252157+APMichael@users.noreply.github.com> Date: Mon, 21 Oct 2024 14:30:24 +0200 Subject: [PATCH] Update sandman_de.ts - Added new translation. - Removed lines. - Removed "vanished" message. --- SandboxiePlus/SandMan/sandman_de.ts | 34 ++++++++++++----------------- 1 file changed, 14 insertions(+), 20 deletions(-) diff --git a/SandboxiePlus/SandMan/sandman_de.ts b/SandboxiePlus/SandMan/sandman_de.ts index 2e3d17a1..c486bb2b 100644 --- a/SandboxiePlus/SandMan/sandman_de.ts +++ b/SandboxiePlus/SandMan/sandman_de.ts @@ -2018,7 +2018,7 @@ Bitte wählen Sie einen Ordner, der diese Datei enthält. Document - + Dokument @@ -2037,23 +2037,22 @@ Bitte wählen Sie einen Ordner, der diese Datei enthält. Select Document Directory - + Dokumentenordner auswählen Please enter Document File Extension. - + Bitte die Dateiendung des Dokuments eingeben. For security reasons it it not permitted to create entirely wildcard BreakoutDocument presets. - For security reasons it it not permitted to create entierly wildcard BreakoutDocument presets. - + Aus Sicherheitsgründen ist es nicht erlaubt, Breakout Dokument Vorgaben, die gänzlich aus einer Wildcard bestehen, zu erstellen. For security reasons the specified extension %1 should not be broken out. - + Aus Sicherheitsgründen sollte die angegebene Dateiendung %1 nicht für ein Ausbrechen verwendet werden. @@ -2685,7 +2684,7 @@ Vollständiger Pfad: %4 No Files selected! - + Keine Dateien ausgewählt! @@ -7651,23 +7650,22 @@ an Stelle von "*". Allow sandboxed processes to open files protected by EFS - + Erlaube sandgeboxten Prozessen durch EFS geschützte Dateien zu öffnen Open access to Proxy Configurations - + Öffne Zugriff auf Proxykonfigurationen File ACLs - + Datei-ACLs Use original Access Control Entries for boxed Files and Folders (for MSIServer enable exemptions) - Use original Access Control Entries for boxed Files and Folders (for MSIServer enable excemptions) - + Verwende originale Zugriffssteuerungseinträge für Dateien und Ordner in Sandboxen (für MSI-Server Ausnahmen aktivieren) @@ -7978,10 +7976,6 @@ Dies wird gemacht, um bösartige Prozesse innerhalb der Sandbox daran zu hindern Programs entered here will be allowed to break out of this sandbox when they start. It is also possible to capture them into another sandbox, for example to have your web browser always open in a dedicated box. Programme die hier eingegeben werden, wird erlaubt aus dieser Box auszubrechen, wenn diese starten, sodass Sie diese in einer anderen Box einfangen können. Zum Beispiel um Ihren Browser immer in einer dafür gewidmeten Box zu öffnen. - - <b><font color='red'>SECURITY ADVISORY</font>:</b> Using <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> and/or <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> in combination with Open[File/Pipe]Path directives can compromise security. Please review the security section for each option in the documentation before use. - <b><font color='red'>SICHERHEITSHINWEIS</font>:</b> Die Verwendung von <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> und/oder <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> in Kombination mit Open[File/Pipe]Path-Anweisungen kann die Sicherheit beeinträchtigen. Bitte lesen Sie die Sicherheitshinweise für jede Option in der Dokumentation, bevor Sie diese verwenden. - @@ -8020,12 +8014,12 @@ Teilweise angehakt: Dem neu erstellten sandgeboxten Token werden keine lokalen G Breakout Document - + Breakout Dokument <b><font color='red'>SECURITY ADVISORY</font>:</b> Using <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> and/or <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> in combination with Open[File/Pipe]Path directives can compromise security, as can the use of <a href="sbie://docs/breakoutdocument">BreakoutDocument</a> allowing any * or insecure (*.exe;*.dll;*.ocx;*.cmd;*.bat;*.lnk;*.pif;*.url;*.ps1;etc…) extensions. Please review the security section for each option in the documentation before use. - + <b><font color='red'>SICHERHEITSHINWEIS</font>:</b> Die Verwendung von <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> und/oder <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> in Kombination mit Open[File/Pipe]Path-Anweisungen kann die Sicherheit beeinträchtigen, ebenso wie die Verwendung von <a href="sbie://docs/breakoutdocument">BreakoutDocument</a> mit dem Zulassen beliebiger * oder unsicherer (*.exe;*.dll;*.ocx;*.cmd;*.bat;*.lnk;*.pif;*.url;*.ps1;etc…) Dateiendungen. Bitte lesen Sie die Sicherheitshinweise für jede Option in der Dokumentation, bevor Sie diese verwenden. @@ -9836,12 +9830,12 @@ Anders als der Vorschaukanal, enthält es keine ungetesteten, möglicherweise fe This feature protects the sandbox by restricting access, preventing other users from accessing the folder. Ensure the root folder path contains the %USER% macro so that each user gets a dedicated sandbox folder. - + Diese Funktion schützt die Sandbox durch Beschränkung des Zugriffs, so dass andere Benutzer nicht auf den Ordner zugreifen können. Stellen Sie sicher, dass der Pfad für die Sandbox Dateisystemquelle das Makro %USER% enthält, damit jeder Benutzer einen eigenen Sandbox-Ordner erhält. Restrict box root folder access to the the user whom created that sandbox - + Beschränke den Zugriff auf den Boxquellordner auf den Benutzer, der diese Sandbox erstellt hat