ctrl1115="Beschreibung der Sicherheitseinstellung…"
ctrl1034="Erweitert"
ctrl65001="Wählen Sie die Einstellung aus, die beim Start von <PRODUCT> ohne Anwender-Eingabe angewandt werden soll."
ctrl65002="Einstellung für den Hintergrund-Modus:"
ctrl65003="Einstellung für den Entertainment-Modus:"
ctrl1087="Im &Stealth-Modus ausführen"
</dialog>
<dialog>
id=#104
caption=""
ctrl1050="&Hinzufügen"
ctrl1051="&Entfernen"
ctrl1052="&Bearbeiten"
ctrl1100="&Systemweite Regeln…"
static0="Systemweite Regeln"
static1="Legen Sie Regeln fest, die auf alle Prozesse angewendet werden, die auf dem System ausgeführt werden, sowie auf nicht-anwendungsbezogene Datenverkehrsregeln."
ctrl1117="&ICMP-Einstellungen…"
</dialog>
<dialog>
id=#108
caption=""
ctrl1359="Geben Sie an, welche Arten von ICMP-Nachrichten für eingehende und ausgehende Verbindungen zugelassen sind. Ein aktiviertes Kontrollkästchen bedeutet eine zugelassene Verbindung."
ctrl1022="&Standard"
</dialog>
<dialog>
id=#109
caption=""
ctrl1029="Er&kennen"
ctrl1024="&Hinzufügen…"
ctrl1026="&Entfernen"
static0="Netzwerk-Eigenschaften"
static1="Die Datei- und Druckerfreigabe ist in diesem Netzwerk zur Zeit aktiviert. Bitte seien Sie vorsichtig, wenn Sie Netzwerke als vertrauenswürdig konfigurieren."
ctrl1125="&NetBIOS-Übertragungen protokollieren"
ctrl1126="&Neue Netzwerke automatisch erkennen"
</dialog>
<dialog>
id=#111
caption=""
ctrl65006="KB"
ctrl1318="Protokoll-Einstelllungen"
ctrl65002="Jedes Protokoll beschränken auf:"
ctrl65001="Die Protokollierung von Sicherheitsereignissen ist ein wesentlicher Bestandteil einer gut konfigurierten Sicherheitslösung. Eine umfassende Protokollierung ist wichtig für die Analyse von System- und Anwendungsaktivitäten, kann jedoch teilweise überflüssig sein und viel Speicherplatz verbrauchen."
ctrl1092="Erweitert..."
ctrl1319="Problembehebung"
ctrl1126="Debugging-Informationen protokollieren (kann die Leistung beeinträchtigen)"
ctrl1145="Protokollierungs-Stufe:"
ctrl1320="Manuelle Analyse"
ctrl65003="Protokolle werden im Text-Format gespeichert. Sie können sie mit jedem Text-Editor analysieren."
ctrl1002="Protokoll-Ordner öffnen..."
ctrl1087="Er&weiterte Protokolle anzeigen"
</dialog>
<dialog>
id=#112
caption=""
ctrl1002="Lizenz verlängern oder &neu kaufen..."
ctrl1316="Lizenzschlüssel &eingeben…"
ctrl1362="Registriert für:"
ctrl1363="Lizenztyp:"
ctrl1364="Anzahl der Lizenzen:"
ctrl1365="Läuft ab in:"
static0="Lizenzinformationen"
ctrl1354="Sprache der Benutzeroberfläche:"
static1="Selbstschutz"
ctrl1087="Selbstschutz aktivieren"
static2="Der Selbstschutzt gewährleistet, dass <PRODUCT> nicht durch Malware deaktiviert werden kann."
ctrl1151="Ausnahmen..."
static3="Betriebsmodus"
ctrl1307="&SmartScan-Technologie aktivieren"
static4="Betriebsmodus des Produkts auswählen:"
ctrl1305="Versuche erkennen, eine Vollbildanwendung zu starten (Entertainment-Modus)"
</dialog>
<dialog>
id=#122
caption="Webseiten"
ctrl1073="Standardeinstellungen für Webseiten"
ctrl1019="Datenschutz"
ctrl1020="Text"
</dialog>
<dialog>
id=#123
caption="E-Mails und News"
ctrl1074="Standardeinstellungen für E-Mails und News"
ctrl1019="Datenschutz"
ctrl1020="Text"
</dialog>
<dialog>
id=#124
caption=""
ctrl1008="&Passwort-Schutz aktivieren"
ctrl1094="&Deaktivierung von <PRODUCT> verhindern"
ctrl1305="Dein&stallation von <PRODUCT> verhindern"
ctrl1307="Passwort bei unkritischen Dialogen &abfragen"
ctrl1400="Passwort &ändern..."
ctrl1389="E&xportieren..."
ctrl1390="&Importieren..."
ctrl1006="&Neu..."
static0="Konfigurationsverwaltung"
static1="Exportieren Sie die Konfiguration, um sie z.B. auf einem anderen Computer zu nutzen. Importieren Sie gespeicherte Konfigurationen oder legen Sie neue an."
static2="Passwortschutz"
ctrl1140="Das Passwort kann zusätzlich folgende Aktionen verhindern:"
</dialog>
<dialog>
id=#125
caption="Nach Schlüsselwörtern blockieren"
ctrl1024="&Hinzufügen"
ctrl1026="&Entfernen"
ctrl1014="&Bearbeiten"
ctrl1075="<PRODUCT> blockiert Inhalte, die eines der folgenden Schlüsselwörter enthalten."
</dialog>
<dialog>
id=#126
caption="Durch URL blockiert"
ctrl1024="&Hinzufügen"
ctrl1026="&Entfernen"
ctrl1014="&Bearbeiten"
ctrl1077="<PRODUCT> blockiert den Zugriff auf Websites, deren Adressen eines der unten aufgeführten Schlüsselwörter enthalten."
</dialog>
<dialog>
id=#127
caption="Verschiedenes"
ctrl1080="Diese Mitteilung ersetzt die Webseite mit blockiertem Inhalt:"
</dialog>
<dialog>
id=#130
caption="Spalten"
ctrl1015="Nach oben"
ctrl1016="Nach unten"
ctrl1017="Nach oben"
ctrl1018="Nach unten"
ctrl65006="Verfügbare Felder:"
ctrl1004="Hinzufügen >"
ctrl1005="< Entfernen"
ctrl1038="Hinzufügen >"
ctrl1039="< Entfernen"
ctrl65007="Spalten:"
ctrl1037="Erweitert..."
ctrl1="OK"
ctrl2="Abbrechen"
ctrl45008="Zeilen:"
</dialog>
<dialog>
id=#131
caption="Erweitert"
ctrl1005="&Nie"
ctrl1006="Wenn &zwischengespeichert"
ctrl1007="&Immer"
ctrl1008="N&ummer"
ctrl1009="Na&me"
ctrl1010="Au&tomatisch"
ctrl1011="B&ytes"
ctrl1012="&KB"
ctrl1013="M&B"
ctrl1="OK"
ctrl2="Abbrechen"
ctrl65002="Namensauflösung"
ctrl65003="Port anzeigen als"
ctrl65004="Datenverkehr anzeigen als"
</dialog>
<dialog>
id=#133
caption="Spalten"
ctrl1058="Nach &oben"
ctrl1059="Nach &unten"
ctrl1060="&Zurücksetzen"
ctrl1="OK"
ctrl2="Abbrechen"
ctrl65005="Wählen Sie die Spalten aus, die in der Ansicht angezeigt werden sollen. Mit den Schaltflächen „Nach unten“ beziehungsweise „Nach oben“ können Sie die Darstellungs-Reihenfolge der markierten Spalten neu bestimmen."
</dialog>
<dialog>
id=#136
caption="Regel bearbeiten"
ctrl1366="1. Wählen Sie das &Ereignis aus, für das die Regel gelten soll:"
ctrl1367="2. Legen Sie die Regel-&Optionen fest:"
ctrl1368="3. Regel-&Beschreibung (klicken Sie auf einen unterstrichenen Wert, um ihn zu bearbeiten):"
ctrl1369="4. &Name der Regel:"
ctrl1="OK"
ctrl2="Abbrechen"
</dialog>
<dialog>
id=#137
caption="Netzwerk-Regeln"
ctrl1060="&Neu..."
ctrl1003="&Bearbeiten…"
ctrl1004="&Kopieren"
ctrl1061="&Entfernen"
ctrl1005="Nach &oben"
ctrl1006="Nach &unten"
</dialog>
<dialog>
id=#138
caption="Port auswählen"
ctrl65014="&Geben Sie die Portnummer oder den Portbereich ein, durch Kommas getrennt."
ctrl65013="Port-&Bezeichnung:"
ctrl1="OK"
ctrl2="Abbrechen"
ctrl65015="Beispiel: 1, 3, 5-12"
</dialog>
<dialog>
id=#142
caption="Richtung auswählen"
ctrl1305="&Ausgehend (von Ihrem Computer zum Remote-Host)"
ctrl1304="&Eingehend (vom Remote-Host zu Ihrem Computer)"
ctrl65012="IP-Adresse wird aufgelöst. Bitte warten..."
ctrl2="Abbrechen"
</dialog>
<dialog>
id=#183
caption="ICMP-Einstellungen"
ctrl65010="Geben Sie an, welche Arten von ICMP-Nachrichten für eingehende und ausgehende Verbindungen zugelassen sind. Ein aktiviertes Kontrollkästchen bedeutet eine zugelassene Verbindung."
ctrl1040="Wenn die Übertragung privater Daten entdeckt wird:"
ctrl1038="P&rivate Daten mit Sternchen ersetzen"
ctrl1041="&Übertragung von Netzwerk-Paketen mit privaten Daten blockieren"
ctrl1304="&Benachrichtigungen anzeigen"
ctrl1045="&Ausnahmen..."
ctrl1043="Aktionen"
ctrl1044="Ausnahmen"
ctrl1072="Adressen festlegen, an die Ihre privaten Daten gesendet werden dürfen..."
</dialog>
<dialog>
id=#201
caption="Private Daten hinzufügen"
static0="&Beschreibung:"
static1="Zu schützende D&aten:"
static2="&Kategorie:"
ctrl1="OK"
ctrl2="Abbrechen"
ctrl1086="Geben Sie eine Zeichenfolge an, die davor geschützt werden soll, von Ihrem Computer nach außen zu gelangen."
</dialog>
<dialog>
id=#203
caption="Nach Schlüsselwörtern"
ctrl1055="&Hinzufügen"
ctrl1056="En&tfernen"
ctrl1057="&Bearbeiten"
ctrl1052="Alle Werbungen und Grafiken, die die hier festgelegten Wörter enthalten, werden von <PRODUCT> entfernt, bevor die Seite im Browser angezeigt wird."
ctrl1058="&Importieren..."
ctrl1059="&Exportieren..."
</dialog>
<dialog>
id=#204
caption="Nach Größe"
static0="B&reite:"
static1="H&öhe:"
ctrl1061="&Hinzufügen"
ctrl1062="&Entfernen"
ctrl1064="&Bearbeiten"
ctrl1070="Alle Bilder und Werbebanner, die der in der Liste festgelegten Bildgröße entsprechen, werden von <PRODUCT> blockiert, bevor die Website angezeigt wird."
ctrl1022="&Standard"
</dialog>
<dialog>
id=#205
caption="Einstellungen"
ctrl1="OK"
ctrl2="Abbrechen"
</dialog>
<dialog>
id=#206
caption="Passwort einrichten"
static0="&Neues Passwort:"
static1="Passwort &bestätigen:"
ctrl1="OK"
ctrl2="Abbrechen"
</dialog>
<dialog>
id=#214
caption="Globale Regeln"
ctrl1101="Weitere Informationen über die Verarbeitungsreihenfolge von Regeln..."
ctrl1107="&Hinzufügen"
ctrl1103="&Bearbeiten…"
ctrl1108="&Entfernen"
ctrl1015="Nach &oben"
ctrl1016="Nach &unten"
ctrl65001="Diese Regeln werden auf alle Anwendungen auf Ihrem System angewendet."
ctrl65002="Liste der globalen Regeln:"
ctrl1109="&Kopieren"
</dialog>
<dialog>
id=#216
caption=""
static0="Update-Zeitplan"
ctrl1111="Wie &häufig:"
ctrl1112="An welchem &Tag:"
ctrl1113="Um welche &Zeit:"
static1="Update-Einstellungen"
ctrl65001="Konfigurieren Sie die Proxy-Einstellungen, wenn Sie über einen Proxy-Server mit dem Internet verbunden sind."
ctrl1109="&Proxy-Einstellungen..."
static2="Versionsinformation"
ctrl65003="Copyright (C) 1999-2007 <COMPANY> Ltd. Alle Rechte vorbehalten.\nEnthält RSA Data Security, Inc. MD5 Message-DigestAlgorithmen, Copyright (C) 1990-1992 RSA Data Security, Inc."
ctrl1110="&Module anzeigen"
ctrl1182="D&etails..."
</dialog>
<dialog>
id=#217
caption="Proxy-Einstellungen"
ctrl65005="Proxy-Einstellungen"
ctrl1030="&Automatische Erkennung"
ctrl1024="&Proxy-Server verwenden"
ctrl1023="&Keinen Proxy-Server verwenden"
ctrl1028="&Server:"
ctrl1029="Por&t:"
ctrl65006="Proxy-Autorisierung"
ctrl1033="Pro&xy-Autorisierung verwenden"
ctrl1036="&Benutzer-Name:"
ctrl1037="Pass&wort:"
ctrl1="OK"
ctrl2="Abbrechen"
</dialog>
<dialog>
id=#218
caption="Module"
ctrl1="OK"
ctrl3="In die &Zwischenablage kopieren"
</dialog>
<dialog>
id=#228
caption="<PRODUCT>"
ctrl1="OK"
ctrl2="Abbrechen"
</dialog>
<dialog>
id=#1009
caption="IP-Protokolle"
ctrl65011="&Regel auf die folgenden Protokolle anwenden:"
ctrl65014="&Geben Sie die Portnummer oder den Portbereich ein, durch Kommas getrennt."
ctrl65013="Port-&Bezeichnung:"
ctrl65015="Beispiel: 1, 3, 5-12"
</dialog>
<dialog>
id=#1051
caption=""
ctrl6005="&Angriffserkennung aktivieren"
ctrl1004="&Standard"
ctrl1002="An&passen…"
ctrl1018="Angreifer-&IP blockieren für"
ctrl1022="Sub&netz des Angreifers ebenfalls blockieren"
ctrl6000="Bei Erkennen eines Angriffs &Warnton abspielen"
ctrl6004="Bei Erkennen eines Angriffs Warn&meldung anzeigen"
ctrl1023="Normal"
ctrl1097="Beschreibungen"
ctrl65004="Minuten"
ctrl1351="Angriffserkennungs-Stufe"
ctrl1352="Aktionen"
ctrl1003="A&usnahmen..."
ctrl1007="Ausnahmen"
ctrl1026="Legen Sie fest, welche Hosts und Ports and vertrauenswürdig betrachtet werden sollen. Fügen Sie Ports und Hosts nicht hinzu, wenn Sie sich hinsichtlich ihrer Sicherheit nicht absolut sicher sind."
</dialog>
<dialog>
id=#1075
caption="Anti-Leak-Kontrolle"
ctrl1011="&Anti-Leak-Kontrolle aktivieren"
ctrl1110="&Nachfragen"
ctrl1111="&Zulassen"
ctrl1112="&Blockieren"
ctrl1012="&Melden"
ctrl1013="&Weitere Informationen zu dieser Technik"
ctrl1171="An diese Stelle gehört eine drei- bis vierzeilige Beschreibung dieser Eindringmethode sowie Informationen zu den Vorzügen dieses Steuerelements." Etwas über die Vorteile dieser Kontrolle."
ctrl1170="Aktion"
ctrl1015="Leaktest-Beschreibung"
</dialog>
<dialog>
id=#1078
caption="Ausnahmen"
ctrl1011="&Liste der ausführbaren Dateien:"
ctrl1030="&Hinzufügen"
ctrl1013="&Entfernen"
ctrl1014="Aktion"
ctrl1012="Melden"
</dialog>
<dialog>
id=#6001
caption="Port hinzufügen"
ctrl65001="Legen Sie die Port-Einstellungen fest, die zur Liste hinzugefügt werden sollen."
ctrl65002="&Protokoll:"
ctrl65003="Po&rt:"
ctrl65004="&Gewichtung:"
ctrl65007="&Bemerkungen:"
ctrl1="OK"
ctrl2="Abbrechen"
</dialog>
<dialog>
id=#6002
caption="Angriffe"
ctrl65001="<PRODUCT> kann folgende Arten von &Angriffen erkennen und abwehren:"
ctrl1142="Weitere Informationen über Netzwerk-Angriffe"
</dialog>
<dialog>
id=#6003
caption="Erweitert"
ctrl65001="Klicken Sie auf den Wert, um ihn zu ändern."
</dialog>
<dialog>
id=#6005
caption="<caption>"
ctrl6026="&Hinzufügen…"
ctrl6024="&Entfernen"
ctrl1143="Weitere Informationen über angreifbare Ports"
</dialog>
<dialog>
id=#6006
caption="Ethernet"
ctrl6032="Intelligente &ARP-Filterung aktivieren"
ctrl6033="Eindringling(e) blockieren, wenn sie ihre IP-Adresse &spoofen."
ctrl6034="Sniffer blockieren, wenn die MAC-Adresse des &Gateway-Netzwerkadapters geändert wurde"
ctrl6035="Meine &IP-Adressen davor schützen, fälschlicherweise als 'in Verwendung' gemeldet zu werden."
ctrl6036="&Hosts blockieren, wenn sie andere Computer im LAN benennen."
ctrl1025="Die folgende Angriffe können einzeln durch eine tiefgehende Untersuchung der Ethernet- und WLAN-Verbindungen überwacht werden."
ctrl65001="ARP-Filter"
ctrl1024="In aktiviertem Zustand werden ARP-Antworten von anderen Hosts nur dann akzeptiert, wenn die Anfrage vorher gesendet wurde. Für jede Anfrage wird nur die erste ARP-Antwort angenommen."
ctrl65003="Ethernet-Angriffe"
</dialog>
<dialog>
id=#6007
caption="Ausnahmen"
ctrl65005="Ausnahmen"
ctrl6003="&Hosts..."
ctrl6002="&Ports..."
ctrl65006="Legen Sie fest, welche Remote-Hosts und Ports Datenpakete als vertrauenswürdig betrachtet werden sollen."
</dialog>
<dialog>
id=#6008
caption=""
ctrl1050="Web-Kontrolle aktivieren"
ctrl1066="&Standard"
ctrl1002="An&passen…"
ctrl1008="&Ausnahmen..."
ctrl1067="Optimaler Schutz und Datenschutz"
ctrl1068="- Bestimmte Werbungen werden blockiert.\n- Sie werden bei der Ausführung gefährlicher Inhalte gewarnt.\n- Ihre Privatsphäre wird beim Surfen im Internet geschützt.\n"
ctrl1005="Web-Kontroll-Stufe"
ctrl1007="Ausnahmen"
ctrl1026="Legen Sie fest, welche Websites Sie als vertrauenswürdig betrachten und nicht möchten, dass Werbungen und aktive Inhalte auf ihnen blockiert werden."
</dialog>
<dialog>
id=#6009
caption="Systemnahe Regeln"
ctrl1101="Weitere Informationen über die Verarbeitungsreihenfolge von Regeln..."
ctrl1107="&Hinzufügen"
ctrl1103="&Bearbeiten…"
ctrl1108="&Entfernen"
ctrl1015="Nach &oben"
ctrl1016="Nach &unten"
ctrl65001="Diese Regeln werden auf nicht anwendungsbezogenen System-Datenverkehr angewendet."
ctrl65002="Liste systemnaher Regeln:"
ctrl1109="&Kopieren"
</dialog>
<dialog>
id=#6010
caption=""
ctrl1002="An&passen…"
ctrl1007="Ausnahmen von der Anti-Leak-Kontrolle"
ctrl1026="Individuelle Regeln für verdächtige Aktionen einer bestimmten Anwendung konfigurieren."
ctrl1087="&Hostschutz aktivieren"
ctrl1009="Hostschutz-Stufe"
ctrl1164="Beschreibung der Komponenten-Kontrolle…"
ctrl1010="&Standard"
ctrl1131="&Liste anzeigen..."
ctrl1130="Bekannte Komponenten"
ctrl65002="Legen Sie fest, welche Komponenten von mehr als einer Anwendung verwendet werden dürfen. Wenn neue Anwendungen ebenfalls auf diese Komponenten zugreifen möchten, erhalten Sie von <PRODUCT> keine Warnmeldung."
ctrl1132="&Ausnahmen"
</dialog>
<dialog>
id=#6011
caption=""
ctrl1118="&Helfen Sie <COMPANY> dabei, das Programm zu verbessern."
ctrl1034="Automatische Regelerstellung"
ctrl65001="Geben Sie an, ob Sie die Regeln für bekannte Anwendungen und globale Regeln automatisch erstellen lassen möchten, sobald sie zum ersten Mal eine Handlung erfordern, oder ob Sie lieber vordefinierte Regelsätze auf alle gefundenen Anwendungen anwenden möchten."
ctrl1035="ImproveNet"
static0="Werden Sie Teil der ImproveNet-Community, indem Sie anonym Informationen über neue Anwendungen und entdeckte Malware mitteilen."
</dialog>
<dialog>
id=#6012
caption=""
ctrl1050="&Echtzeit-Schutz aktivieren"
ctrl1066="&Standard"
ctrl1002="An&passen…"
ctrl1067="Normal"
ctrl1097="Beschreibungen"
ctrl1351="Echtzeit-Schutz-Stufe"
ctrl1008="&Ausnahmen..."
ctrl1007="Ausnahmen"
ctrl1026="Dateien und Ordner in dieser Liste werden als vertrauenswürdig betrachtet und nicht auf <MALWARE> gescannt."
ctrl1005="&Warnmeldungen"
ctrl1166="Warnmeldungen"
ctrl1027="Aussehen der Warnmeldungen anpassen."
</dialog>
<dialog>
id=#6013
caption=""
ctrl1167="Scan-Profile"
ctrl1168="Geplante Aufgaben"
ctrl1174="&Neu..."
ctrl1002="&Kopieren"
ctrl1003="&Bearbeiten"
ctrl1004="&Löschen"
ctrl1005="Ne&u..."
ctrl1006="Bea&rbeiten"
ctrl1007="L&öschen"
ctrl1087="Geplanten Aufgaben eine niedrige Priorität zuweisen"
</dialog>
<dialog>
id=#6015
caption=""
ctrl1036="E-Mail &nicht überprüfen"
ctrl1037="Ein- und ausgehende E-&Mails überprüfen"
ctrl1038="Nur &eingehende E-Mails überprüfen"
ctrl1039="Filter für Mail-Anhänge &deaktivieren"
ctrl1176="Anhänge der festgelegten Arten &umbenennen"
ctrl1177="Anhänge der festgelegten Arten in &Quarantäne verschieben"
ctrl1150="Beim Start neuer oder unbekannter ausführbarer Dateien warnen"
ctrl1126="Komponenten-Kontrolle aktivieren"
static0="Überwachte Ereignisse"
ctrl1036="Bei allen geänderten oder hinzugefügten Anwendungskomponenten warnen"
ctrl1037="Nur bei geänderten Anwendungskomponenten warnen"
ctrl1038="Nur ausführbare Dateien der Anwendungen überwachen"
ctrl1039="Alle Anwendungskomponenten überwachen"
static1="Überwachte Komponenten-Arten"
static2="Start ausführbarer Dateien"
ctrl65001="Legen Sie fest, bei welchen ausführbaren Dateien Sie gewarnt werden möchten."
</dialog>
<dialog>
id=#6017
caption="Bekannte Komponenten"
ctrl1138="Datei &lokalisieren…"
ctrl1026="&Entfernen"
ctrl1003="&Alle entfernen"
ctrl1="OK"
ctrl2="Abbrechen"
ctrl1004="&Wiederherstellen"
static0="Ausgewählte Datei-Eigenschaften"
ctrl65001="Erstellt:"
ctrl65002="Zuletzt geändert:"
ctrl1134="_Erstellt:"
ctrl1135="_geändert"
ctrl65003="Dateigröße:"
ctrl65004="Dateiversion:"
ctrl1136="_Dateigröße"
ctrl1137="_Version"
</dialog>
<dialog>
id=#6018
caption="Hosts und Subnetze"
ctrl1024="&Hinzufügen…"
ctrl1026="&Entfernen"
ctrl1087="Auf Angriffe aus &vertrauenswürdigen Netzwerken überprüfen"
ctrl1088="Datenverkehr von &Gateway-Hosts überprüfen"
ctrl65001="Angriffe von vertrauenswürdigen Hosts und Subnetzen festlegen, die nicht erkannt werden."
</dialog>
<dialog>
id=#6019
caption="Firewall"
ctrl1318="Globale Ebene und Anwendungsebene"
ctrl1148="&Höchste Protokollierungs-Stufe. Alle Pakete und Verbindungen werden protokolliert, wenn für die Anwendungsregel oder globale Regel nicht ausdrücklich die Einstellung \"Diese Aktivität nicht protokollieren\" ausgewählt wurde."
ctrl1319="Niedrige Stufe"
ctrl65001="IPv4- und IPv6-Verbindungsprotokollierung:"
ctrl1149="Die Protokollierung ist deaktiviert. Diese Einstellung wird empfohlen, wenn Sie keine zusätzlichen Informationen zur Problembehebung benötigen; sie bietet eine maximale Leistung."
ctrl65002="Protokollierung von systemnahen Frames:"
</dialog>
<dialog>
id=#6020
caption="Kontrolle kritischer Systemobjekte"
static0="<PRODUCT> überwacht und schützt die folgenden empfindliche Systemobjekte:"
ctrl1051="Ermöglicht Ihnen die Erstellung einer Liste von Wörtern und Wendungen, bei deren Vorkommen die entsprechenden Websites und URL-Adressen blockiert werden sollen. Sie bietet Ihnen die Möglichkeit, Ihre Kinder vor Webseiten mit zweifelhaften Inhalten zu schützen."
ctrl1004="&Einstellungen..."
ctrl1007="Website-Blacklist"
ctrl1052="Mit der Website-Blacklist können Sie alle Programme blockieren, die eine Verbindung zu bekannten Phishing- und Malware-Websites herstellen, so dass ein Diebstahl persönlicher Daten verhindert wird."
ctrl1005="Ein&stellungen..."
ctrl1008="Blockieren von Werbungen"
ctrl1053="Die Anzeige von Bannerwerbungen kann gemäß den Schlüsselwort- und Größen-Listen automatisch blockiert werden, so dass die Surfgeschwindigkeit erhöht und der Netzwerkverkehr verringert wird."
</dialog>
<dialog>
id=#6022
caption="ImproveNet-Liste"
ctrl1070="Diese aktualisierbare Liste wird durch den ImproveNet-Dienst bereitgestellt. Grafiken und Werbe-Anzeigen, die eins oder mehrere der aufgelisteten Schlüsselwörter enthalten, werden von <PRODUCT> entfernt, bevor die Webseite im Browser angezeigt wird."
ctrl1087="ImproveNet-Liste der Werbe-Schlüsselwörter verwenden"
ctrl1155="Ein zu blockierendes Wort melden"
</dialog>
<dialog>
id=#6023
caption="Website-Blacklist"
ctrl1070="Schränkt den Zugriff auf möglicherweise schädliche Websites ein, die Phishing- oder Malware-Bedrohungen enthalten können und blockiert das Senden Ihrer privaten Daten an diese Websites."
ctrl1156="Benachrichtigungen anzeigen"
static0="Um den Zugriff auf eine Website zuzulassen, deaktivieren Sie das Kontrollkästchen neben dem Namen."
ctrl1011="&Folgenden Anwendungen ist der Zugriff auf die Komponenten und Registrierungsschlüssel von <PRODUCT> gestattet:"
ctrl1030="&Hinzufügen"
ctrl1013="&Entfernen"
</dialog>
<dialog>
id=#6027
caption=""
ctrl1001="Auf die Einstellungen des Anti-Spam-Plug-Ins können Sie nur aus dem E-Mail-Programm heraus zugreifen. Öffnen Sie bitte Ihre Mailsoftware, klicken Sie in der Menüleiste auf <COMPANY> Anti-Spam und wählen Sie den Punkt Optionen."
ctrl1002="Spam-Filterung in &Outlook aktivieren"
ctrl1003="Spam-Filterung in Outlook &Express aktivieren"
ctrl1189="Beschreibung der Sicherheitseinstellung.."
ctrl1033="Spamfilter-Stufe"
ctrl1004="&Anpassen..."
ctrl1190="&Standard"
</dialog>
<dialog>
id=#6028
caption=""
ctrl1050="&Echtzeit-Schutz aktivieren"
ctrl1351="Schutz bei Systemstart"
ctrl1008="&Ausnahmen.."
ctrl1007="Ausnahmen"
ctrl1026="Dateien und Ordner in dieser Liste werden als vertrauenswürdig betrachtet und nicht auf <MALWARE> gescannt."
ctrl1005="&Warnmeldungen..."
ctrl1166="Warnmeldungen"
ctrl1027="Aussehen der Warnmeldungen anpassen."
ctrl1087="Beim Programmstart auf aktive Spyware scannen"
ctrl1181="Dieser Scan wird eine Minute nach dem Start von <PRODUCT> durchgeführt und kann Spyware erkennen, die bereits ausgeführt wird."
</dialog>
<dialog>
id=#6029
caption=""
ctrl1039="Filter für E-Mail-Anhänge &deaktivieren"
ctrl1176="Anhänge der festgelegten Arten &umbenennen"
ctrl1177="Anhänge der festgelegten Arten in &Quarantäne verschieben"
ctrl1178="&Ausnahmen..."
ctrl1002="&WArnmeldungen..."
ctrl1170="Filter für E-Mail-Anhänge"
ctrl65003="Warnmeldungen"
static0="Aussehen der Warnmeldungen anpassen."
</dialog>
<dialog>
id=#6030
caption="Lizenzinformationen"
ctrl1="OK"
</dialog>
<dialog>
id=#6031
caption="Spamfilter-Stufe"
ctrl1="&OK"
ctrl2="&Abbrechen"
ctrl65002="Legen Sie fest, wie genau <COMPANY> <PRODUCT> die Einstufungen behandeln soll, die es den Nachrichten zuweist."
ctrl65003="Spam"
ctrl65004="Spam-Verdacht"
ctrl65005="Eine Nachricht mit \"Spam\" kennzeichnen bei einer Einstufung von mindestens:"
ctrl65006="Eine Nachricht mit \"Spamverdacht\" kennzeichnen bei einer Einstufung von mindestens:"
</dialog>
<dialog>
id=#6032
caption="Über <PRODUCT>"
ctrl2="&Beenden"
ctrl65001="<COPYRIGHT>"
ctrl65003="Achtung: Dieses Computerprogramm wird durch das Urheberrecht und durch internationale Vereinbarungen geschützt."
ctrl65004="Eine unbefugte Vervielfältigung oder Verteilung des Programms, entweder ganz oder teilweise, in jeglicher Form kann zivil- und strafrechtlich geahndet werden und wird im vollen Umfang des Gesetzes verfolgt."
str2="Testbibliothek (test_man.dll) konnte nicht geladen werden"
str3="Prozeduradresse für Test (invoke_test) konnte nicht abgerufen werden"
str4="Weitere Informationen..."
str5="Regelname"
str6="Beschreibung"
str7="Fehler beim Veröffentlichen der Konfiguration (allgemeiner Fehler)"
str8="<COMPANY> Publisher Service kann nicht zur Veröffentlichung der Konfiguration kontaktiert werden."
str9="Konfiguration erfolgreich veröffentlicht."
str10="Geben Sie bitte einen Namen ein."
str11="Geben Sie bitte einen Regelnamen ein."
str12="Eingehend"
str13="Ausgehend"
str14="Blockieren"
str15="Zulassen"
str16="Diese Aktivität melden"
str17="Regel mit 'Hohe Priorität' kennzeichnen"
str18="Komponenten-Kontrolle ignorieren"
str19="%s"
str20="Wobei %s"
str21="Diese Aktivität nicht protokollieren"
str22="Wobei das Protokoll angegeben ist als "
str23="Die Nachricht darf nicht leer sein."
str24="Fehler"
str25="Wenn Sie einen neuen Registrierungsschlüssel von <COMPANY> oder einem autorisierten Wiederverkäufer erhalten haben, geben Sie den Schlüssel hier EXAKT so ein wie in der Anleitung aufgeführt."
str26="Schlüssel eingeben..."
str27="Achtung!\nAlle angegebenen Netzwerke werden durch auf localhost erkannte Netzwerke ersetzt.\n\nMöchten Sie fortfahren?"
str28="Achtung"\nDer angegebene Pfad ist kein Anwendungsdateiname, sondern ein Verzeichnis auf localhost. Die Client-Firewall kann keine Regeln für ein Verzeichnis erstellen.\n\nMöchten Sie Regeln für den Prozess hinzufügen, dessen Name mit dem des lokalen Verzeichnisses übereinstimmt?"
str29="Zulassungsregel für UDP-Aktivität auf localhost nicht gefunden. Das Fehlen dieser Regel kann die Leistung einiger Netzwerkanwendungen auf Clientcomputern beeinträchtigen.\n\nMöchten Sie diese Regel hinzufügen?"
str30="Statusbehaftete Inspektion aktivieren"
str31="Test"
str32="Der eingegebene Aktivierungsschlüssel kann nicht in der Registrierung gespeichert werden."
str33="Liste der vertrauenswürdigen Hosts bearbeiten"
str34="Ausnahmen"
str35="Einzel-Port-Scan"
str36="Beschreibung des Scan-Angriffs auf Einzel-Port"
str37="IP-Spoofing"
str38="Beschreibung des IP-Spoofing-Angriffs"
str39="ARP-Scan"
str40="Beschreibung des ARP-Scan-Angriffs"
str41="MOYARI13"
str42="Beschreibung des MOYARI13-Angriffs"
str43="1234"
str44="Beschreibung des 1234-Angriffs"
str45="IGMPSYN"
str46="Beschreibung des IGMPSYN-Angriffs"
str47="FAWX"
str48="Beschreibung des FAWX-Angriffs"
str49="FAWX2"
str50="&Veröffentlichen…"
str51="&Importieren..."
str52="&Exportieren..."
str53="TCP"
str54="UDP"
str55="IP"
str56="TCP"
str57="UDP"
str58="Abgelaufen"
str59="Nicht verfügbar"
str60="&Hilfe"
str61="Beschreibung des FAWX2-Angriffs"
str62="KOX"
str63="Beschreibung des KOX-Angriffs"
str64="Benutzerdefinierte Kategorie"
str65="Autostart-Einträge"
str66="Autostart-Module"
str67="WinLogon-Einstellungen"
str68="Shell-Erweiterungen"
str69="Shell-kritische Einträge"
str70="Anwendungsbeschränkungen"
str71="Active Desktop"
str72="Regelname"
str73="Regelbeschreibung"
str74="Regelkategorie"
str75="Regel-ID"
str76="die lokale Adresse angegeben ist als"
str77="der lokale Port angegeben ist als"
str78="der lokale Port angegeben ist als"
str79="die Remote-Adresse angegeben ist als"
str80="der Remote-Port angegeben als"
str81="der Remote-Port angegeben ist als"
str82="ICMP-Nachrichtentypen"
str83="der IP-Protokolltyp angegeben ist als"
str84="die Richtung angegeben ist als"
str85="Aktionen"
str86="Erweiterte Flags"
str87="Lokaler Port und Remote-Port identisch sind."
str88="Kein Plug-In ausgewählt"
str89="Regel bearbeiten"
str90="Neue Regel"
str91="Internet-Einstellungen"
str92="Internet Explorer-Einstellungen"
str93="Internet Explorer-Plug-Ins"
str94="Drittanbieter-Anwendungen"
str95="Systemkonfigurationsdateien"
str96="Werbungen und Websites"
str97="Nach Schlüsselwort"
str98="Nach Schlüsselwort"
str99="<PRODUCT> Vers. %s"
str100="Firewall"
str101="Netzwerk-Regeln"
str102="Prozessüberwachung"
str103="Globale Regeln"
str104="ICMP-Einstellungen"
str105="LAN-Einstellungen"
str106="Plug-Ins"
str107="Protokolle"
str108="Passwort"
str109="Allgemein"
str110="Erweitert"
str111="DEBUG-Einstellungen"
str112="Angriffserkennung"
str113="Start einer netzwerkfähigen Anwendung"
str114="DDE-Kommunikation"
str115="Netzwerktreiber wird geöffnet"
str116="Active Desktop-Änderung"
str117="Ausnahmen von der Web-Kontrolle"
str118="Änderung kritischer Objekte"
str119="DNS-API-Anforderung"
str120="OLE-Automatisierungskontrolle"
str121="Prozessspeicherinjektion"
str122="Window-Hook-Setzung"
str123="Anwendungsstart mit URL"
str124="Versuch einer Anwendung, ihre Komponenten in einen anderen Prozess zu injizieren."
str125="Versuch einer Anwendung, mit einer URL als Parameter einen anderen Prozess zu starten."
str126="Versuch einer Anwendung, mit Befehlszeilenparametern einen netzwerkfähigen Prozess zu starten."
str127="Versuch einer Anwendung, die Kontrolle über eine andere Anwendung zu erlangen (versuchte DDE-Prozess-Interkommunikation)."
str128="Versuch einer Anwendung, die Active-Desktop-Einstellungen zu verändern."
str129="Gefährlich"
str130="Versuch einer Anwendung, kritische Registrierungseinträge zu verändern."
str131="Versuch einer nicht netzwerkfähigen Anwendung, eine DNS-Anfrage zu senden."
str132="Versuch einer Anwendung, das Verhalten einer anderen netzwerkfähigen Anwendung über OLE zu steuern."
str133="Versuch einer Anwendung, den Datenspeicher einer anderen Anwendung zu modifizieren."
str134="Versuch einer Anwendung, Netzwerkzugriff auf niedriger Ebene zu erlangen."
str135="Versuch einer Anwendung, ein anderes Anwendungsfenster zu steuern."
str136="Verdächtig"
str137="Hostschutz"
str138="Kontrolle des Anwendungsfensters"
str139="Blockieren"
str140="Zulassen"
str141="Nur den ersten Frame"
str142="Erster"
str143="Nachfragen"
str144="Nein"
str145="Ja"
str146="ActiveX"
str147="AX"
str148="ActiveX-Scripting"
str149="AXS"
str150="Cookies"
str151="Cookies"
str152="Externe aktive Inhalte"
str153="EXT"
str154="Flash"
str155="Flash"
str156="Animierte GIFs"
str157="Ani"
str158="Versteckte Frames"
str159="HF"
str160="Host"
str161="Java-Applets"
str162="JA"
str163="JavaScript"
str164="JS"
str165="Navigationsskripte"
str166="Laden"
str167="Popup-Fenster"
str168="Pop"
str169="Referrer"
str170="Ref"
str171="VBScript"
str172="VBS"
str173="Cookies enthalten Informationen über den Benutzer wie zum Beispiel eine Identifikationsnummer, ein Passwort oder wie häufig eine Website besucht wurde. Diese Daten befinden sich in einer Datei auf Ihrem Computer."
str174="ActiveX-Objekte sind mehrfach verwendbare Softwarekomponenten, die Websites um bestimmte Funktionen wie Animationen oder Pop-up-Menüs erweitern."
str175="Java-Applets sind kleine Codefragmente, die über das Internet transportiert und auf dem Clientcomputer ausgeführt werden."
str176="JavaScripte sind Skripte, die mit der JavaScript-Sprache erstellt wurden. Üblicherweise können diese Skripte ausschließlich vom Client-Browser ausgeführt werden."
str177="Eine Referrer-Adresse enthält die Adresse, von der ein Besucher auf die aktuelle Seite verwiesen wurde und ermöglicht das Nachvollziehen des Internet-Navigationsverlaufs des Anwenders."
str178="Flash-Animationen und -Banner bieten interaktive Web-Inhalte und Animationen, die die Webseiten-Funktionen enorm erweitern, jedoch die Systemressourcen auch sehr belasten. "
str179="Versteckte Frames sind für die Besucher einer Webseite nicht sichtbar, sie können jedoch Skripte und andere Inhalte enthalten, die das Client-System beeinträchtigen und dort Ressourcen verbrauchen können."
str180="Animierte GIFs enthalten Bildfolgen, die im Browser zyklisch angezeigt werden. Sie beanspruchen Systemressourcen und verringern die Surfgeschwindigkeit."
str181="Externe aktive Inhalte werden durch Links von der gerade in Ihrem Browser angezeigten Seite geladen. Dadurch wird nicht nur die Geschwindigkeit des Browsers beeinträchtigt, sondern auch die Sicherheit des Browsers kann ernsthaft gefährdet werden."
str182="VBScript ist ein Skript, das in Visual Basic geschrieben wurde. Diese Skripte erfordern einen so genannten Scripting-Host zur Ausführung und bieten weniger Funktionalität als ein JavaScript."
str183="Durch Skripte der Webseite erstellte Active-X-Elemente. Obwohl sie ohne Erlaubnis des Anwenders erstellt werden, können sie ein ernsthaftes Sicherheitsrisiko darstellen."
str184="Solche Skripte werden ausgeführt, wenn ein Besucher zwischen Websites wechselt. Da dies ausgesprochen häufig vorkommt, werden auch diese Skripte dementsprechend häufig ausgeführt und können lästige Aktionen wie Pop-Up-Fenster auslösen."
str185="Popup-Fenster werden ohne Benutzereinwirkung zum Anzeigen unerwünschter Inhalte geöffnet, sie reduzieren die Surfgeschwindigkeit und Benutzerfreundlichkeit. Diese Option ist nur möglich, wenn JavaScript oder VBScript aktiviert ist."
str186="Kontrolliert die Anzeige von Werbebannern in Standardabmessungen."
str187="Kritische Aktionen, die wahrscheinlich zu einer Instabilität des Systems und zu Möglichkeiten des unbefugten Zugriffs auf Daten führen."
str188="Treiberstart"
str189="Anwendung versucht, einen Treiber im Kernel-Modus zu installieren."
str190="Beschreibung"
str191="Ausnahmen von der Anti-Leak-Kontrolle"
str192="Eingeschränkte Anwendungen"
str193="Vor den Anwendungsregeln angewandt"
str194="Nach den Anwendungsregeln angewandt"
str195="Geben Sie den Namen des Hosts an."
str196="Nie"
str197="Unregistrierte Test-Version"
str198="Selbstschutz-Ausnahmen"
str199="%d Tage"
str200="Schlüssel ändern..."
str201="Schlüssel eingeben..."
str202="Datenschutz-Ausnahmen"
str203="Anti-Spam"
str204="Standard"
str205="Agressive Filterstufe. Es werden nur wenige Spam-Nachrichten übersehen, wahrscheinlich tritt jedoch eine hohe Anzahl falsch positiver Fälle auf."
str206="Optimale Filterstufe. Erkennt die meisten Spamnachrichten bei einer minimalen Anzahl falsch positiver Fälle."
str207="Leichte Filterstufe. Nur sehr wenige falsch positive Fälle, einige einige Spam-Nachrichten werden jedoch wahrscheinlich nicht erkannt und blockiert."
str208="Benutzerspezifische Einstellungen.\n- Klicken Sie auf Anpassen, um die Einstellungen zu ändern.\n- Klicken Sie auf Standard, um die empfohlenen Einstellungen zu verwenden."
str209="Ausnahmen"
str210="Bitte starten Sie <PRODUCT> neu, damit die Änderung der Sprache wirksam wird."
str216="Schädliche Scripte können in Webseiten injiziert und bei deren Herunterladen ausgeführt werden."
str217="Regel in die Zwischenablage kopieren"
str218="Regel aus der Zwischenablage einfügen"
str300="Benutzerdefinierte Schlüssel, Dateien und Ordner, die in der Datei machine.ini zum Schutz vor unautorisierten Änderungen festgelegt wurden."
str301="Erlaubt es Malware, Neueinträge und Änderungen in der Liste der Start-Programme in der Registry vorzunehmen und unbefugte Programme als Autostart-Werkte zum Windows-Startprogramm hinzuzufügen. Diese Anwendungen werdem beim Start von Windows automatisch geladen."
str302="Der Registrierungswert AppInit_DLLs enthält eine Liste von Bibliotheken, die beim Start von Windows geladen werden. Mit dieser Funktion können DLL-Dateien verborgen oder geschützt werden, bevor Sie Zugriff auf das System erhalten."
str303="Erlaubt es Malware, Erweiterungen zu registrieren, die im Namen von Systemkomponenten agieren, die beim Einloggen in Windows (Winlogon-Shell-Einstellungen) und unmittelbar nach dem Einloggen eines Anwenders in Windows (Winlogon-Userinit-Einstellungen) automatisch geladen werden."
str304="Erlaubt es Malware, unbefugte Änderungen an Windows-Shell-Erweiterungen vorzunehmen. Einige Beispiele für Shell-Erweiterungen sind Kontextmenüs, Property Sheet Händler und Icon Overlays."
str305="Erlaubt es Malware, Änderungen an den Befehlen Shell Open Commands und Shell Execute Hooks auf Ihrem System vorzunehmen. Shell Open Command legt fest, wie eine Datei vom System ausgeführt wird; das Programm Shell Execute Hook empfängt alle auf Ihrem Computer ausgeführten Befehle."
str306="Erlaubt es Malware, Einschränkungsrichtlinien für Anwendungen hinzuzufügen und zu ändern, die den Anwender darauf beschränken, nur bestimmte Windows-Programme auszuführen."
str307="Ermöglicht es Malware, die Active-Desktop-Einstellungen auf Ihrem System zu ändern."
str308="Erlaubt es Malware, unbefugte Änderungen an Ihren Internet-Sicherheitseinstellungen, Host-Dateien und LSP-Providerlisten vorzunehmen."
str309="Erlaubt es Malware, Änderungen an Ihren im Internet Explorer voreingestellten URLs vorzunehmen und ermöglicht so ein Browser-Hijacking."
str310="Erlaubt gefährlicher Spyware die Installation von Plug-Ins für Internet-Explorer und das und unzulässige Hinzufügen und Ändern im IE-Browser, Menü-Erweiterungen, URL-Suchhooks, Listen von Anwendungen in der Internet Explorer Menüleiste und Werkzeugleiste, der Shell des Internet Explorers und das Hinzufügen neuer unnötiger oder schädlicher Spyware-Komponenten zu Ihrem Internetbrowser."
str311="Erlaubt es Malware, Änderungen an kritischen nicht-Microsoft-Anwendungseinstellungen vorzunehmen."
str312="Erlaubt es Malware, Änderungen an win.ini, system.ini und anderen Windows-Konfigurationsdateien vorzunehmen."
str316="Port"
str317="Name"
str318="Beschreibung"
str319="und "
str320="Hersteller"
str321="Hinzugefügt"
str326="Ausführbare Dateien (*.exe)|*.exe||"
str329="Ein"
str330="Aus"
str350="Bei der Eingabe des Portbereiches muss der erste Wert kleiner als der zweite sein."
str354="Es wurden keine Ports angegeben."
str355="Die angegebene Portbezeichnung wurde nicht gefunden: \"%s\"."
str356="Es wurde keine Portnummer oder kein Portbereich angegeben."
str357="Die Portnummer muss zwischen 1 und 65535 liegen."
str360="Es gibt bereits einen Port mit dieser Nummer."
str361="Diesen Portbereich gibt es bereits."
str388="Es wurde keine Spaltenüberschrift ausgewählt."
str395="Beispiel: www.domain.com"
str396="Beispiel: 192.168.1.0 - 255.255.255.0"
str397="Beispiel: 195.168.1.0"
str403="Domain-Name kann nicht aufgelöst werden."
str404="Datenschutz"
str405="Seitenoptimierung"
str406="Scripting"
str407="Unbekannter Fehler"
str408="Durch den Internet-Datenschutz (oder die Internet-Privatsphäre) werden die Richtlinien für den Austausch persönlicher Informationen mit von Ihnen besuchten Websites und die Mittel zum Sammeln und zum Austausch dieser Informationen festgelegt."
str409="Echo Reply (Antwort auf eine Anfrage)"
str410="Das Verbindungsziel ist nicht erreichbar."
str411="Quellanfrage wird gelöscht"
str412="Nachricht wird umgeleitet"
str413="Echo-Anforderung"
str414="Zeitüberschreitung bei einem Datenpaket"
str415="Parameterproblem bei einem Datenpaket"
str416="Zeitstempel-Anfrage"
str417="Zeitstempel-Antwort"
str418="Adressmasken-Anforderung"
str419="Antwort auf eine Adressmasken-Anforderung"
str420="Bei der Seitenoptimierung werden unnötige interaktive Elemente und Multimedia-Inhalte entfernt, so dass Websites schneller geladen werden."
str421="In Webseiten eingebettete Skripte werden im Client-Browser ausgeführt, wenn der Besucher durch eine Seite navigiert. Diese Skripte werden häufig ohne Nachfragen beim Benutzer ausgeführt und können so unerwünschte Aktionen durchführen. "
str422="Funktion"
str423="Einstellung"
str424="Globale Einstellungen (%s)"
str425="Deaktiviert"
str426="%s"
str427="Nein"
str428="Werbungen"
str429="Websites sind häufig voll von Werbungen, die manchmal sehr störend sind, Webseiten mit anstößigen Bildern vollstopfen und das Surfen erheblich verlangsamen können."
str430="Nach Schlüsselwörtern"
str431="SCHLÜSSEL"
str432="Kontrolliert die Anzeige von Bannerwerbung nach dem Festlegen von Schlüsselwörtern in den heruntergeladenen Inhalten."
str433="Router-Anfrage"
str434="Nach Größe"
str435="SZ"
str436="Mit Text [AD] ersetzen"
str437="Mit transparentem Bild ersetzten"
str438="Text"
str439="Bild"
str440="Host"
str441="Einstellung"
str442="Soll der ausgewählte Host wirklich aus der Liste entfernt werden?"
str443="Der angegebene Host steht bereits auf der Liste. Möchten Sie die Eigenschaften öffnen?"
str444="&Nächsten suchen"
str445="&Suchen"
str446="Geben Sie die Zeichenfolge ein, nach der gesucht werden soll:"
str447="Host nicht gefunden."
str448="ID-Blockierung"
str449="Beschreibung"
str450="Kategorie"
str451="Passwort"
str452="Kreditkartenummer"
str453="Füllen Sie bitte sämtliche Felder aus."
str454="<PRODUCT>"
str455="Die angegebenen Daten wurden bereits hinzugefügt."
str456="Bitte geben Sie unterschiedliche Beschreibungen ein."
str457="Die angegebene Beschreibung und Kategorie werden bereits verwendet. Geben Sie bitte andere an."
str458="Schlüsselwörter für Werbungen"
str459="Größen für Werbungen"
str460="Maximal"
str461="Optimal"
str462="Gelockert"
str463="Anpassen"
str464="Kindersicherung"
str465="Beschreibung der Kindersicherung"
str466="Nach URL"
str467="IMPR"
str468="DNS_SERVERS"
str469="Gibt die Adressen aller DNS-Server in Ihrem Netzwerk an."
str470="LOCAL_NETWORK"
str471="Gibt die Adressen all Ihrer lokalen Netzwerke an."
str472="WINS_SERVERS"
str473="Gibt die Adressen aller WINS-Server in Ihrem Netzwerk an."
str474="Gateways"
str475="Gibt die Adressen aller Gateway-Server in Ihrem Netzwerk an."
str476="MY_COMPUTER"
str477="Gibt alle IP-Adressen, die Ihr Computer in verschiedenen Netzwerken hat."
str478="BROADCAST_ADDRESSES"
str479="Gibt Broadcast-Adressen an."
str480="MULTICAST_ADDRESSES"
str481="Typ %d/%d"
str482="Typ %d/%d"
str483="Gibt Multicast-Adressen an."
str484="ALL_MY_ADDRESSES"
str485="Gibt alle IP-, Broadcast- und Multicast-Adressen Ihres Computers in den verschiedenen Netzwerken an."
str486="Beispiel: www.domain.com"
str487="Beispiel: 195.168.1.0"
str488="Beispiel: 192.168.1.0 - 255.255.255.0"
str489="Aktueller Wert:"
str490="Konfiguration"
str491="- Werbungen werden nach Schlüsselwörtern und Größe blockiert.\n- Alle gefährlichen aktiven Inhalte werden blockiert."
str492="- Werbungen werden nach Schlüsselwörtern blockiert.\n- Einige gefährliche aktiven Inhaltselemente werden blockiert."
str493="- Werbungen werden nach Schlüsselwörtern blockiert.\n- Alle aktiven Inhaltselemente werden zugelassen."
str494="Benutzerdefinierte Einstellungen.\n- Klicken Sie auf Anpassen, um die Einstellungen zu ändern.\n- Klicken Sie auf Standard, um die empfohlenen Einstellungen zu verwenden."
str500="Alles blockierenl\nFast alles blockieren\nRegelassistent\nFast alles zulassen\nAlles zulassen"
str509="Ein Beispiel für den Einsatz dieser Technik ist der Leaktest PCFlank."
str510="Ein Beispiel für den Einsatz dieser Technik ist der Leaktest Surfer."
str511="Ein Beispiel für den Einsatz dieser Technik ist der Leaktest MBtest."
str512="Ein Beispiel für den Einsatz dieser Technik ist der Leaktest Jumper."
str513="Ein Beispiel für den Einsatz dieser Technik ist der Leaktest PCAudit."
str514="Port-Scan"
str515="Denial of Service"
str516="Fragmentiertes ICMP"
str517="Fragmentiertes IGMP"
str518="Kurze Fragmente"
str519="Eigene Adresse"
str520="Überlappende Fragmente"
str521="Winnuke"
str522="Teardrop"
str523="Nestea"
str524="Iceping"
str525="ICMP"
str526="Ein Beispiel für den Einsatz dieser Technik ist der Leaktest Breakout."
str527="Opentear"
str528="Nuke"
str529="IGMP"
str530="Port139"
str531="Angreifer befragt TCP- und UDP-Ports auf Ihrem System, um herauszufinden, welchen Port er nutzen kann, um die Kontrolle über Ihr System zu erlangen."
str532="Jemand sendet sehr große Datenmengen an einen Port Ihres PCs, um Ihr System zum Absturz zu bringen."
str533="Wenn ein ICMP-Paket, das in Fragmenten geliefert wird, nach seiner Zusammensetzung die Größe von 1472Byte überschreitet. Das kann zu TCP-Stack-Fehlern und Systemabstürzen führen."
str534="Wenn ein IGMP-Paket, das in Fragmenten geliefert wird, nach seiner Zusammensetzung die Größe von 1472Byte überschreitet. Das kann zu TCP-Stack-Fehlern und Systemabstürzen führen."
str535="Der Fall, wen ein Paket in mehrere Fragmente aufgeteilt wird, die dann verändert werden, so dass das Wiederzusammensetzen der Pakete einen Systemabsturz verursacht."
str536="Eine übliche Angriffsmethode, die darauf abzielt, die IP-Adresse Ihres Systems zu übernehmen, sich dann im Netzwerk für Ihr System auszugeben und seine Verbindungen zu verwenden. "
str537="Wenn ein Paket in mehrere Fragmente zerlegt wird, diese nachträglich so geändert werden, dass die Fragmente sich überlappen und dann Systemabstürze aufgrund von Speicherfehlern auftreten."
str538="Ursache des Problems ist die TCP-Out-of-Band-Funktion, die durch eine Sicherheitslücke bei einigen Versionen von Microsoft Windows zu Abstürzen führt, sobald bestimmte Pakete empfangen werden."
str539="Eine andere Bezeichnung für einen 'Kurze Fragmente'-Angriff."
str540="Eine vom Nestea-Programm erzeugte gefährliche Überlappung von IP-Fragmenten, die zu einem instabilen System oder einem Absturz führen kann."
str541="Wenn ein großes ICMP-Paket in eine große Zahl von Fragmenten zerlegt wird. Kann nach dem Zusammensetzen einen Systemabsturz verursachen."
str542="Der Windows TCP/IP-Stack kann nicht sonderlich gut mit fragmentierten ICMP-Paketen umgehen. Daher kann der Empfang solcher Pakete durchaus zu Abstürzen führen."
str543="Ein Beispiel für den Einsatz dieser Technik ist der Leaktest Wallbreaker."
str544="Opentear verwendet fragmentierte UDP-Pakete, um den befallenen PC zum Neustart zu zwingen."
str545="Ein Versuch, die TCP-Verbindung zu kapern und die Firewall und andere Sicherheitseinrichtungen dabei zu umgehen."
str546="Der Windows TCP/IP-Stack kann nicht sonderlich gut mit fragmentierten IGMP-Paketen umgehen. Daher kann der Empfang solcher Pakete durchaus zu Abstürzen führen."
str547="Ein SMB-Frame mit NULL-Namensfeld, der auf \nWindows 95- oder 98-Systemen zu instabilem Verhalten oder Abstürzen führen kann."
str548="Angriffsdauer in Millisekunden"
str549="Alles blockierenl\nFast alles blockieren\nFast alles zulassen\nAlles zulassen"
str550="Alles blockierenl\nFast alles blockieren\nFast alles zulassen\nAlles zulassen"
str551="Anzahl der Hosts (DoS)"
str552="Aktive Inhalte"
str553="Durch den Internet-Datenschutz (oder die Internet-Privatsphäre) werden die Richtlinien für den Austausch persönlicher Informationen mit von Ihnen besuchten Websites und die Mittel zum Sammeln und zum Austausch dieser Informationen festgelegt."
str554="Beispiel: 2002::a00:1"
str559="<PRODUCT> meldet Port-Scans, wenn die Anzahl der verdächtigen Pakete für die aktuelle Alarmstufe von einem Host innerhalb des festgelegten Zeitintervalls erkannt wird. (min:%d, max:%d)"
str562="Die Anzahl der an einem DoS-Angriff beteiligten Remote-Hosts. Ein Angriff wird erkannt, wenn die Anzahl der Hosts, die verdächtige Pakete an einen Port Ihres Systems schicken, den angegebenen Wert innerhalb einer gewissen Zeitspanne überschreitet. (min:%d, max:%d)"
str570="Name"
str571="Regel anwenden"
str572="Angriffserkennung"
str573="Port"
str574="Art"
str575="Protokoll"
str576="Gewichtung"
str577="Angreifbare Ports"
str578="Malware-Ports"
str579="System-Ports"
str580="Kommentar"
str581="TCP\nUDP\nICMP\nIGMP\nTCPv6\nUDPv6"
str582="Geben Sie bitte das Protokoll an."
str583="Geben Sie bitte die Portnummer an."
str584="Beispiele für den Einsatz dieser Technik sind die Leaktests Tooleaky und Ghost."
str585="Ein Beispiel für den Einsatz dieser Technik ist der Leaktest DNSTester."
str586="Vertrauenswürdige Ports"
str587="Ein Beispiel für den Einsatz dieser Technik ist der Leaktest Breakout."
str588="Beispiele für den Einsatz dieser Technik sind die Leaktests Thermite und Copycat ."
str589="Ungültige IP-Optionen"
str590="RPC-DCOM"
str591="Angriff benutzt Pufferüberläufe in TCP/IP-Stack (wenn die Feldgröße der IP-Optionen 38 Byte übersteigt), um einen schädlichen Code auf Ihren Computer auszuführen."
str592="Verschiedene Würmer und Hackertools nutzen die Sicherheitslücke der RPC-DCOM-Angreifbarkeit aus. Das kann zur Ausführung schädlichen Codes oder zu Systemabstürzen führen."
str593="Art"
str594="Zulassen"
str595="Blockieren"
str596="Übernommen"
str597="Nachfragen"
str598="Global verwenden"
str600="Sollen die ICMP-Einstellungen auf die Standardwerte zurückgesetzt werden?"
str601="Aktionen, die manchmal von legitimen Anwendungen im Rahmen ihrer normalen Aktivitäten verwendet werden."
str602="TCP-Ports"
str603="UDP-Ports"
str604="Zulassen"
str605="Blockieren"
str606=" Eingehend"
str607=" Ausgehend"
str608=" von "
str609=" an "
str610=" für "
str611="Unerwartetes Format beim Suchen nach Anwendung (%s)."
str629="Fehler beim Exportieren der Konfiguration."
str630="Fehler beim Importieren der Konfiguration."
str631="<PRODUCT>"
str632="Die Regeln für Anwendung \"%s\" sind bereits vorhanden." Geben Sie an, ob Sie die Regeln verbinden, die vorhandenen Regeln durch die aus der Vorlagendatei importierten Regeln ersetzen oder die vorhandenen Regeln unverändert belassen möchten."
str633="Globale Regel \"%s\" ist bereits vorhanden. Geben Sie an, ob Sie die Regeln verbinden, die vorhandenen Regeln durch die aus der Vorlagendatei importierten Regeln ersetzen oder die vorhandenen Regeln unverändert belassen möchten."
str634="<PRODUCT>"
str635="Auf alle Anwendungen anwenden"
str636="Auf alle globalen Regeln anwenden"
str637="Web-Kontrolle"
str638="Web-Kontrolle"
str639="Genehmigungen für %s"
str640="Hostschutz"
str641="Beispiele für die Verwendung dieser Technik sind verschiedene Rootkits im Kernel-Modus."
str642="Update"
str643="Nicht verfügbar"
str644="Dateiname"
str645="Ort"
str646="Version"
str647="Stündlich"
str648="Täglich"
str649="Wöchentlich"
str650="ImproveNet"
str651="Lässt jede Art von Kommunikation zu, die nicht ausdrücklich blockiert wird."
str652="Blockiert jede Kommunikation, die nicht ausdrücklich zugelassen wird. Sie müssen Firewall-Regeln erstellen, die die Kommunikation für alle Anwendungen zulassen, die einen Internet-Zugriff benötigen, um richtig zu funktionieren."
str653="Führt Sie durch den Vorgang der Regelerstellung für die Arten von Kommunikation, die nicht durch den aktuellen Satz von Firewall-Regeln abgedeckt sind."
str654="Blockiert jede ein- und ausgehende Kommunikation."
str655="Deaktiviert die Firewall und erlaubt jeder Kommunikation uneingeschränkten Internetzugriff."
str656="Regeln automatisch erstellen und aktualisieren\nRegeln automatisch erstellen\nAutomatische Regelerstellung deaktivieren"
str657="Nachfragen\nIn den Entertainment-Modus wechseln\nNicht in den Entertainment-Modus wechseln"
str666="- Die meisten gefährlichen Aktivitäten werden überwacht.\n- Anforderungen für einen Netzwerkzugriff von geänderten ausführbaren Dateien werden überwacht."
str667="- Alle Systemaktivitäten werden überwacht.\n- Anforderungen für einen Netzwerkzugriff von allen geänderten Komponenten werden überwacht."
str668="- Die Anti-Leak-Kontrolle überwacht alle Systemaktivitäten.\n- Anforderungen für einen Netzwerkzugriff von allen neuen oder geänderten Komponenten werden überwacht.\n- Der Start neuer oder geänderter ausführbarer Dateien wird überwacht."
str669="- Die Anti-Leak-Kontrolle ist deaktiviert.\n- Anforderungen für einen Netzwerkzugriff von geänderten ausführbaren Dateien werden überwacht."
str670="Die Daten in der Zwischenablage enthalten keine <PRODUCT>-Regelbeschreibung."
str671="Regeltyp stimmt nicht überein."
str672="Diese Anwendung ist bereits in der Liste aufgeführt."
str673="Protokolle"
str674="&Höchste Protokollierungs-Stufe. Alle Pakete und Verbindungen werden protokolliert, wenn für die Anwendungsregel oder globale Regel nicht ausdrücklich die Einstellung \"Diese Aktivität nicht protokollieren\" ausgewählt wurde."
str675="Alle Pakete und Verbindungen werden protokolliert, mit Ausnahme von Paketen aus lokalen Netzwerken und Loopback-Paketen."
str676="Nur Netzwerk-Aktivitäten, für die Regeln festgelegt sind, werden registriert."
str677="Die Protokollierung ist deaktiviert."
str678="Ale Frames werden überprüft. Diese Stufe kann erhebliche Systemressourcen verbrauchen."
str679="Alle Frames bis auf Broadcasts werden überprüft. Diese Stufe kann erhebliche Systemressourcen verbrauchen."
str680="Nur unbekannte Frames, für die keine Regeln festgelegt sind, werden überprüft."
str681="Die Protokollierung ist deaktiviert. Diese Einstellung wird empfohlen, wenn Sie keine zusätzlichen Informationen zur Problembehebung benötigen; sie bietet eine maximale Leistung."
str682="Die Adressliste enthält diese Adresse bereits."
str683="RST"
str684="Beschreibung des RST-Angriffs"
str685="TIDCMP"
str686="Beschreibung des TIDCMP-Angriffs"
str687="RF Poison"
str688="Beschreibung des RFPoison-Angriffs"
str689="RF Paralyze"
str690="Beschreibung des RFParalyse-Angriffs"
str691="WIN95 Handles"
str692="Beschreibung des WIN95-Handles-Angriffs"
str693="ARP mit unerwünschter Antwort"
str694="Beschreibung des ARP-Angriffs mit unerwünschter Antwort"
str695="ARP mit doppelter Gateway-IP"
str696="Beschreibung des ARP-Angriffs mit doppelter Gateway-IP"
str697="ARP mit doppelter lokaler IP"
str698="Beschreibung des ARP-Angriffs mit doppelter lokaler IP"
str699="Ungültiges IP-Paket"
str700="Beschreibung des ungültigen IP-Pakets"
str701="Gewichtung von geschlossenem Port"
str702="Die Standardgewichtung der Verbindungsanforderung mit dem geschlossenen Port."
str703="Gewichtung von verwendetem Port"
str704="Die Standardgewichtung der Verbindungsanforderung mit dem verwendeten Port."
str705="Portscan-Alarmstufe"
str706="Die Empfindlichkeit von <PRODUCT> bei der Erkennung von Port-Scans. Dieser Wert stellt die Anzahl von Verbindungsanforderungen von einer Remote-Adresse für die aktuelle Angriffserkennungs-Stufe dar, die eine Port-Scan-Warnmeldung auslöst."
str707="Alarmstufe für Einzel-Port-Scan"
str708="Wenn ein Port gescannt wird, dessen Gewichtung die festgelegte Zahl übersteigt, wird der Einzel-Port-Scan gemeldet."
str709="URL-Listendateien (*.lst)|*.lst||"
str710="Benutzerdefinierte Einstellungen.\n- Klicken Sie auf Anpassen, um die Einstellungen zu ändern.\n- Klicken Sie auf Standard, um die empfohlenen Einstellungen zu verwenden."
str711="Manuell"
str712="Die Konfigurationsdatei ist zu groß."
str713="Die Konfiguationsdatei hat ein falsches Format. Um die Konfiguration einer früheren Version von <PRODUCT> zu importieren, wählen Sie in der Liste die Dateiendung .cfg aus."
str800="Bitte geben Sie die Datenbankgröße in Kbytes im Bereich %d-%d an."
str801="Geben Sie bitte die Anzahl der Einträge im Bereich %d-%d an."
str802="Geben Sie bitte die Tage im Bereich %d-%d an."
str803="<PRODUCT> Fehler"
str804="Warnung!"
str805="Es wurde kein Passwort eingegeben."
str806="Die Passwörter stimmen nicht überein."
str807="Keine Einstellungen ausgewählt."
str808="Es wurde kein Passwort eingegeben."
str809="Geben Sie bitte die Protokollierungsstufe im Bereich %d-%d an."
str2002="Sie sind nicht berechtigt, mit der Anwendung zu arbeiten."
str2003="Registrieren Sie bitte Ihre Software."
str2004="Ihre Lizenz läuft in %d Tagen ab. Um die Lizenz zu erneuern, klicken Sie auf der Registerkarte 'Lizenz' auf 'Lizenz erneuern'."
str2005="Ihre Lizenz ist abgelaufen. Um die Lizenz zu erneuern, klicken Sie auf der Registerkarte 'Lizenz' auf 'Lizenz erneuern'."
str2006="Ihre Testperiode läuft in %d Tagen ab."
str2007="Ihre Testperiode ist abgelaufen."
str3000="Maximum"
str3001="- Verhindert alle Zugriffsversuche auf mit bekannter <MALWARE> infizierte Dateien.\n- Überprüft eingebettete OLE-Objekte.\n- Verwendet beim Scannen Heuristiken."
str3002="Optimal"
str3003="- Verhindert alle Zugriffsversuche auf mit bekannter <MALWARE> infizierte Dateien.\n- Überspringt große Dateien."
str3004="Gelockert"
str3005="- Verhindert die Ausführung bekannter <MALWARE>.\n- Überspringt große Dateien."
str3006="Benutzerdefiniert"
str3007="Benutzerdefinierte Einstellungen.\n- Um diese Einstellungen zu ändern, klicken Sie auf anpassen.\n- Um die empfohlenen Einstellungen zu verwenden, klicken sie auf Standard."
str3008="Deaktiviert, um Kompatibilität mit Drittanbieter-Software sicherzustellen"
str4500="Die Eingabe ist zu lang. Es sind max. %d Zeichen erlaubt."
str5000="Profil"
str5001="Zeitplan"
str5002="Reparieren\nIn Quarantäne verschieben"
str5003="Geben Sie einen Namen für das neue Scan-Profil ein:"
str5004="Geben Sie einen Namen für die neue geplante Aufgabe ein:"
str5005="Möchten Sie das ausgewählte Scan-Profil löschen?"
str5006="Möchten Sie diese geplante Aufgabe entfernen?"
str5007="Dieses Scan-Profil wird in einer oder mehreren geplanten Aufgaben verwendet. Möchten Sie es löschen?"
str5008="Scan-Profil %d"
str5009="Geplante Aufgabe %d"
str5010="Weekly\nDaily\nHourly\nAfter databases update\nAfter program start"
str5500="Deaktiviert"
str5501="Wöchentlich am %s um %s"
str5502="Täglich um %s"
str5503="Stündlich"
str5504="After databases update"
str5505="Nach Programm-Start"
str5506="Vollständiger Scan"
str5507="Schneller Scan"
str7001="Niedrig"
str7002="Optimal"
str7003="Maximal"
str7004="Benutzerspezifisch"
str7011="Meldet einen Angriff, wenn mehrere POrts gescannt werden oder wenn ein bestimmter Port gescannt wird, der häufig für Angriffe verwendet wird.\n- Erkennt keine fragmentierten ICMP-Pakete und Meine-Adresse-Angriffe.\n- Erkennt IP-Floods und doppelte IP-Adressen."
str7012="Meldet jeden einzelnen Port-Scan.\n- Erkennt alle externen und Ethernet-Angriffe."
str7013="Meldet einen Angruff nur, wenn definitiv ein multipler Angriff erkannt wurde.\n- Erkennt keine fragmentierten ICMP-Pakete, Meine-Adresse-Angriffe und Ethernet-Angriffe."
str7014="Benutzerdefinierte Einstellungen.\n- Klicken Sie auf Anpassen, um die Einstellungen zu ändern.\n- Klicken Sie auf Standard, um die empfohlenen Einstellungen zu verwenden."
str10012="Undefiniert"
str10013="Undefiniert"
str10014="Undefiniert"
str10015="Undefiniert"
str10016="keine Aktion"
str10017="Sie haben eine ungültige Subnetzmaske eingegeben. Es muss eine angrenzende Subnetzmaske sein. Geben Sie bitte eine gültige Maske ein."
str10018="Fehler beim Abrufen der Plug-In-Eigenschaften."
str10019="Undefiniert: %d"
str63150="Der eingegebene Schlüssel ist ungültig."
str63151="Fehler"
str63152="Die Gültigkeitsdauer des eingegebenen Schlüssels ist abgelaufen."
str63154="Die Einstellungen wurden geändert.\nKlicken Sie bitte auf 'Veröffentlichen', um die Konfiguration zu veröffentlichen, oder auf 'Schließen', um die Änderungen zu verwerfen."
str63155="Die vorgenommenen Änderungen werden nicht gespeichert. Soll der Editor geschlossen werden?"
str63156="Regeln ändern"
str63157="Lizenzschlüssel eingeben..."
str63158="Lizenzschlüssel ändern..."
str63159="Lizenz ist ungültig."
str63160="Schritt 3 - Regel für %s auswählen"
str63161="Schritt 1 - Ausführbare Datei der Anwendung angeben"
str63162="Schritt 2 - Übereinstimmungskriterium für %s angeben"
str63164="Schritt 2 - Übereinstimmungskriterium für %s angeben"
str63165="Schritt 4 - Benutzerdefinierte Regeln für %s erstellen"
str63174="Unpassender Lizenztyp"
str63175="Die Regel enthält unbekannte Parameter."
str63176="Die TCP-Protokollrichtung ist nicht definiert."
str63177="Der IP-Protokolltyp ist nicht definiert."
str63178="Ungültiger Wert für IP-Adresse"
str63179="IP-Adresse kann nicht geparst werden."
str63200="Es wurden keine benutzerdefinierten Regeln hinzugefügt."
str63201="Prozess"
str63202="Regel"
str63203="<PRODUCT> läuft auf der Konsole, und die angegebenen Einstellungen werden auch auf die Konsole angewendet. Wenn dieser Computer im Modus 'Fast alles blockieren' läuft und für die Command Center-Tools keine Zulassungsregeln erstellt werden, können mit der Konsole keine anderen Benutzer-Workstations überwacht werden. Um diese Situation zu vermeiden, können Sie entsprechende Zulassungsregeln für die Command Center-Tools erstellen."
str63204="<PRODUCT> läuft auf der Konsole, und die angegebenen Einstellungen werden auch auf die Konsole angewendet. Wenn dieser Computer im Modus 'Alles blockieren' läuft, können mit der Konsole keine anderen Benutzer-Workstations überwacht werden. Um diese Situation zu vermeiden, können Sie in den Modus 'Fast alles blockieren' wechseln und entsprechende Zulassungsregeln für die Command Center-Tools erstellen.\nMöchten Sie den Modus auf 'Fast alles blockieren' ändern und die Zulassungsregel erstellen?"
str63205="Regeln, Sicherheitseinstellungen und andere Optionen für die angegebene Programmdatei ändern"
str63206="Warten auf Modul"
str63207="Falsches Modul"
str63208="Modul-ID kopieren. Titel %s, ID: %s"
str63209="Möchten Sie das Scan-Profil löschen?"
str63210="Werbungen und Websites"
</string table>
<version info>
FileDescription="DLL der Outpost-Standardsteuerelemente"
ProductName="Bibliothek der Outpost-Standardsteuerelemente"