ctrl1083="Prozesse, die Netzwerkzugriff anfordern, scannen"
ctrl1013="Spyware-Schutz in Echtzeit"
ctrl1016="Spyware-Schutz in Echtzeit aktivieren"
ctrl1017="Beim Erkennen von Spyware:"
ctrl1007="Eingabe"
ctrl1008="Automatisch entfernen"
ctrl1009="Objekt vor dem Entfernen isolieren"
ctrl1018="Alarmmeldungen anpassen:"
ctrl1019="Alarmmeldungen ..."
ctrl1020="Ignorierliste"
ctrl1021="Die Programme in der Ignorierliste werden von <PRODUCT> nicht als bösartig eingestuft."
ctrl1022="Bearbeiten ..."
</dialog>
<dialog>
id=#112
caption="Erweitert"
ctrl1013="<PRODUCT> überwacht und schützt die folgende empfindliche Systemobjekte:"
ctrl1014="Beschreibung"
</dialog>
<dialog>
id=#113
caption="Objekte zum Überprüfen auswählen"
ctrl1005="Registrierung"
ctrl1012="Cookies"
</dialog>
<dialog>
id=#114
caption="Alarmmeldungen"
ctrl1="OK"
ctrl2="Abbrechen"
ctrl1048="Bei Erkennung von &Spyware Alarmmeldung anzeigen"
ctrl1006="Bei Erkennung von S&pyware Warnton ausgeben"
ctrl1010="Durchsuchen ..."
</dialog>
<dialog>
id=#120
caption="<PRODUCT>"
ctrl1059="Hintergrund"
ctrl1060="Stopp"
static0="Möchten Sie den Vorgang abbrechen und mit den Ergebnissen der Überprüfung fortfahren?"
</dialog>
<dialog>
id=#126
caption="Ordner auswählen"
ctrl1="OK"
ctrl2="Abbrechen"
ctrl1013="Geben Sie Datenträger, Ordner und Dateien an, die überprüft werden sollen."
ctrl1050="Dateien anzeigen"
ctrl1010="Aktualisieren"
</dialog>
<dialog>
id=#132
caption="<PRODUCT>"
ctrl1054="Alle entfernen"
ctrl1055="Alle ignorieren"
ctrl1056="Beschreibung"
ctrl1085="Einzelheiten"
</dialog>
<dialog>
id=#135
caption="<PRODUCT>"
ctrl1="Jetzt neu starten"
ctrl2="Später neu starten"
ctrl1013="Das Entfernen von Spyware ist beinahe abgeschlossen. Sie müssen den Computer neu starten, damit die Änderungen in Kraft treten.\n\nMöchten Sie den Computer jetzt neu starten?"
</dialog>
<dialog>
id=#154
caption="Vertrauenswürdige Hosts"
static0="<PRODUCT> blockiert ausgehende Pakete mit \"geheimen\" Wörtern nicht, wenn sie an die nachstehend aufgeführten Hosts gesendet werden."
static1="&Vertrauenswürdigen Host eingeben:"
ctrl1030="&Hinzufügen"
ctrl1013="&Entfernen"
static2="&Liste der vertrauenswürdigen Hosts:"
ctrl1="OK"
ctrl2="Abbrechen"
</dialog>
<dialog>
id=#156
caption="Wählen Sie einen Überprüfungstyp"
ctrl1000="Schnelle Überprüfung des Systems"
ctrl1001="Vollständige Überprüfung des Systems"
ctrl1002="Stichprobenartige Überprüfung"
ctrl1013="Während der schnellen Überprüfung, wird <PRODUCT> eine schnelle Überprüfung Ihres Systems verwirklichen, die Schwächen überprüfend. Emfohlen für eine tägliche Anwendung."
ctrl1017="Vollständige Überprüfung des Systems verfertigt eine tiefe Analyse von Register- und Filesystem und durchführt einige Extraprüfungen. Benutzen Sie diese Option, wenn Sie zum ersten mal Ihre System nachprüfen oder wenn Sie eine extratiefe Analyse von Ihren System durchführen möchten."
ctrl1018="Stichprobenartige Überprüfung erlaubt Ihnen Stellungen wählen, die Sie prüfen werden."
</dialog>
<dialog>
id=#157
caption="Wählen Sie die Objekte aus, die Sie überprüfen werden"
ctrl1073="Prozesse im Speicher"
ctrl1074="Register"
ctrl1075="Cookies"
ctrl1076="Startup-Eintritte"
ctrl1077="Dateisystem"
ctrl1078="Alle lokale Festplatten"
ctrl1079="Verwundbare Ordner"
ctrl1081="Stichprobenartige Ornder"
ctrl1066="1"
ctrl1082="Die nun gewählte Ordner (#select# um zu ändern):"
</dialog>
<dialog>
id=#901
caption="ID-Blockierung"
ctrl1013="<PRODUCT> ermöglicht das Blockieren aller ausgehenden Pakete, die die angegebenen \"geheimen\" Wörter wie Ihre Passwörter oder Kreditkartennummer enthalten. Auf diese Weise wird verhindert, dass private Informationen von Ihrem Computer nach außen dringen."
ctrl903="&Hinzufügen ..."
ctrl904="&Entfernen"
ctrl1069="Wenn Privatdatenübergabe entdeckt:"
ctrl1071="Alarmmeldungen anzeigen"
ctrl1070="Die übergebende ID statt Blockieren mit Asteriskus ersetzen."
ctrl1017="Vertrauenswürdige Sites"
ctrl1018="<PRODUCT> blockiert ausgehende Pakete mit geheimen Wörtern nicht, wenn sie an die nachstehend aufgeführten Hosts gesendet werden."
ctrl906="&Bearbeiten ..."
ctrl1072="Privatdatenübergabe blockieren"
</dialog>
<dialog>
id=#909
caption="Privatdaten hinzufügen"
static0="&Beschreibung:"
static1="Zu schützende D&aten:"
static2="&Kategorie:"
ctrl1="OK"
ctrl2="Abbrechen"
static3="Geben Sie ein Wort oder eine Zeichenfolge an, die davor geschützt werden sollen, vom Computer nach außen zu dringen."
</dialog>
<dialog>
id=#1067
caption="Anti-Spyware-Schutz aktivieren#Das innovative Anti-Spyware-Plug-In schützt vor Spyware und Trojaner"
ctrl1013="Dieser Spyware-Schutz umfasst:"
ctrl1017="- On-Demand-Spyware_Scanner"
ctrl1018="- Echtzeit-Schutz"
ctrl1020="- enge Integration zur <PRODUCT>"
ctrl1011="Spyware-Schutz in Echtzeit aktivieren"
ctrl1012="Anti-Sypware-Plug-In nach Beendigung des Konfigurationsassistenten starten"
</dialog>
</dialog resources>
<string table>
str1="Anti-Spyware"
str2="&Detailprotokoll anzeigen"
str3="Vorein&stellungen des Protokolls anzeigen"
str4="Klicken Sie auf 'Detailprotokoll anzeigen', um weitere Informationen anzuzeigen."
str5="Statistik"
str6="Anzahl"
str7="Neue Voreinstellung erstellen"
str8="Spyware-Schutz in Echtzeit"
str9="Spyware-Schutz in Echtzeit"
str10="Ereignisprotokoll für %s"
str11="Spyware-Isolierung"
str12="Systemübe&rprüfung durchführen ..."
str32="Letztes erkanntes Objekt"
str33="Aktion"
str48="Spyware-Signaturen in Datenbank"
str49="Erkannte Objekte total"
str50="Isolierte Objekte"
str128="Registrierung"
str129="Dateien"
str130="(%d Treffer)"
str131="(1 Treffer)"
str132="(keine Treffer)"
str133="Überprüfungs-Engine kann nicht geladen werden."
str134="Bei der schnellen Überprüfung führt <PRODUCT> eine Kurzüberprüfung des Systems durch, bei der die wichtigsten Schwachstellen überprüft werden. Empfohlen für die tägliche Verwendung."
str135="Bei der vollständigen Systemüberprüfung werden eine tiefgehende Analyse der Registrierung und des Dateisystems sowie einige zusätzliche Prüfungen durchgeführt. Verwenden Sie diese Option bei der ersten Überprüfung oder wenn Sie eine ausführliche Analyse Ihres Systems benötigen."
str136="Mit der benutzerdefinierten Überprüfung können Sie die Speicherorte, die vom Programm überprüft werden sollen, ausdrücklich auswählen."
str137="Spyware-Überprüfung wird gestartet."
str138="Spyware-Überprüfung wird abgeschlossen."
str139="Prozesse im Arbeitsspeicher werden überprüft ..."
str140="Ordner werden überprüft ..."
str141="Dateien werden überprüft ..."
str142="Registrierung wird überprüft ..."
str143="Cookies werden überprüft ..."
str144="Objekte werden überprüft ..."
str145="min"
str146="sek"
str147="Registrierung überprüfen"
str148="Cookies überprüfen"
str149="Starteinträge überprüfen"
str150="Dateisystem überprüfen"
str151="Lokale Festplatten überprüfen"
str152="Empfindliche Ordner"
str153="Wechselmedien"
str154="#select#"
str155="WAV-Datei\n*.wav\n"
str156="Unbekannt"
str157="Prozess"
str158="Cookie"
str159="CLSID"
str160="#delete# #restore#"
str161="Löschen"
str162="Wiederherstellen"
str163="#enable#"
str164="Status"
str165="Aktiviert"
str166="Deaktiviert (zum Aktivieren klicken)"
str167="Spyware-Datenbank"
str168="(veraltet)"
str169="(aktuell)"
str170="ActiveX-Installationen"
str171="AppInit-DLLs"
str172="Anwendungsbeschränkungen"
str173="Shell-Erweiterungen und Hooks"
str174="Richtlinie zum Deaktivieren von Regedit"
str175="Internet Explorer-Erweiterungen und Konfiguration"
str208="Vertrauenswürdige Sites in Internet Explorer"
str209="Internet Explorer-URLs"
str210="Internet Explorer-Webbrowser"
str211="Internet-Proxy-Server"
str212="Sichere Internet-Sites"
str213="Shell Service Object-Verzögerungslast"
str214="URL-Such-Hooks"
str215="Benutzer-Shell-Ordner"
str216="Windows-Erweiterungen"
str217="Windows-Anmelderichtlinien"
str218="Windows Messenger-Dienst"
str219="Windows-Protokolle"
str220="Anonyme Anmeldungen bei Windows einschränken"
str221="Ermöglicht das Installieren von ActiveX-Anwendungen, die über Internet Explorer heruntergeladen wurden. ActiveX-Anwendungen sind Programme, die von Websites heruntergeladen und auf Ihrem Computer gespeichert werden."
str222="Der Registrierungswert AppInit_DLLs enthält eine Liste von Bibliotheken, die beim Start von Windows geladen werden. Mit dieser Funktion können DLL-Dateien verborgen oder geschützt werden, bevor Sie Zugriff auf das System erhalten."
str223="Ermöglicht das Hinzufügen und Ändern der Richtlinien für Anwendungsbeschränkungen, durch die der Benutzer auf das Ausführen bestimmter Windows-Programme beschränkt wird."
str225="Ermöglicht bösartigen Programmen, die Regedit-Funktion zu deaktivieren, so dass der Benutzer den Windows-Registrierungseditor nicht mehr verwenden kann."
str226="Ermöglicht das Spyware Extramodulen zur Internet Explorer hinzufügen."
str227="!!!! Nicht implementierte Beschreibung von Internet Explorer-Cache und -Cookies"
str228="Ermöglicht das Einfügen nicht autorisierter Programme in die Autostart-Werte für den Start von Windows."
str230="Ermöglicht das Ändern von TCP/IP-Parametern, mit denen Windows Netzwerkdaten sendet und empfängt."
str232="Ermöglicht das Hinzufügen nicht autorisierter Programme zu den Windows-Diensten."
str233="Ermöglicht das Hinzufügen und Ändern von Werten in die INI-Dateien älterer Windows-Versionen (windows.ini, system.ini, control.ini)."
str236="Ermöglicht das Durchführen von Änderungen an den Shell-Ausführungs-Hooks des Systems. Das Programm des Shell-Ausführungs-Hooks empfängt sämtliche Befehle, die auf dem Computer ausgeführt werden."
str237="Ermöglicht das Durchführen von Änderungen an den Befehlen zum Öffnen der Shell auf dem System."
str238="Ermöglicht das Ändern von Einstellungen für den Zugriff auf Windows Update. Einige Spyware-Programme versuchen unter Umständen, Windows Update zu deaktivieren, um Sicherheitsverletzungen dauerhaft zu nutzen."
str239="Ermöglicht das Durchführen nicht autorisierter Änderungen in den Winlogon-Shell-Einstellungen. Die Winlogon-Shell wird beim Anmelden bei Windows automatisch geladen. Sie kann von Spyware-Programmen so geändert werden, dass sie auf ein anderes Programm zeigt."
str240="Ermöglicht das Durchführen nicht autorisierter Änderungen an der Winlogon-Useredit-Einstellung. In diesem Schlüssel wird angegeben, welches Programm direkt nach dem Anmelden eines Benutzers bei Windows gestartet werden soll. "
str241="!!!!!!!!!!!!! Diese Beschreibung sollte nicht sichtbar sein (LSP)"
str242="Ermöglicht es Spyware, über die WOW-Boot-Shell beim Start von Windows eine bestimmte Datei zu laden."
str243="Ermöglicht Spyware das Ändern des Namenservers (DNS)."
str244="Ermöglicht das Hinzufügen und Ändern der Liste von Startprogrammen in der Registrierung. Diese Anwendungen werden beim Start von Windows automatisch geladen."
str246="Ermöglicht das Durchführen nicht autorisierter Änderungen an den Windows-Shell-Erweiterungen. Einige Beispiele für Shell-Erweiterungen umfassen Kontextmenüs, Handler für Eigenschaftenseiten und Symbol-Overlays."
str247="Ermöglicht das Hinzufügen von Objekten zu den Internet Explorer-BHOs. Spyware und Browser-Übernahmeprogramme nutzen BHOs häufig, um Werbung anzuzeigen oder Ihre Navigation im Internet zu verfolgen. "
str248="Ermöglicht das Durchführen nicht autorisierter Änderungen an den Windows-Kontextmenüs, die mit einer bestimmten Dateiklasse verknüpft sind. Diese Funktion wird immer aufgerufen, wenn für ein Mitglied der Klasse ein Kontextmenü angezeigt wird."
str249="Ermöglicht es Programmen, sich in der Liste der installierten Komponenten zu registrieren."
str250="Ermöglicht das Durchführen von Änderungen in der Liste der Erweiterungen für die Internet Explorer-Leiste. Die Explorer-Leiste ist ein Bereich ähnlich den Favoriten, dem Verlauf oder der Suche, der in Fenstern von Internet Explorer oder Windows Explorer angezeigt wird."
str251="Ermöglicht Spyware das Ändern Ihrer Internet Explorer-Menüerweiterungen. Diese Optionen werden beim Klicken mit der rechten Maustaste auf die im Browser angezeigte Webseite eingeblendet."
str252="Ermöglicht gefährlicher Spyware das Installieren von Internet Explorer-Plug-Ins. Internet Explorer-Plug-Ins sind Softwareelemente, die beim Starten von Internet Explorer geladen und dem Browser zusätzliche Funktionen zur Verfügung stellen."
str253="Ermöglicht das Festlegen von Internet Explorer-Beschränkungen. Internet Explorer-Beschränkungen sind eine administrative Sperre für das Ändern der Optionen oder der Startseite in Internet Explorer durch Anpassen bestimmter Einstellungen in der Registrierung."
str254="Ermöglicht das Durchführen nicht autorisierter Änderungen in den Internet-Sicherheitseinstellungen."
str255="Ermöglicht das Durchführen nicht autorisierter Änderungen in den Internet Explorer-Sicherheitszonen. Dies kann zu einer niedrigeren Sicherheitsstufe auf dem Computer führen."
str256="Ermöglicht das Ändern oder Hinzufügen von Elementen in der Shell von Internet Explorer."
str257="Ermöglicht das Durchführen von Änderungen an den Symbolleistenanwendungen von Internet Explorer. Verhindert das Hinzufügen neuer unnötiger oder bösartiger Spyware-Komponenten zum Webbrowser."
str258="Ermöglicht das Hinzufügen nicht autorisierter Sites in Ihrer Liste von vertrauenswürdigen Sites. Spyware-Programme können die Systemsicherheit verringern, indem sie der Liste der vertrauenswürdigen Sites Websites von Hackern hinzufügen."
str259="Ermöglicht das Durchführen von Änderungen an den vorgegebenen URLs von Internet Explorer, um ein Übernehmen des Browsers zu verhindern."
str260="Ermöglicht das Ändern oder Hinzufügen von Elementen im Webbrowser von Internet Explorer. Wenn diese Einstellungen geändert werden oder ein neuer Webbrowser hinzugefügt wird, kann dieser Webbrowser Internet Explorer vollständig steuern und Symbolleisten, Menüs usw. hinzufügen."
str261="Ermöglicht das nicht autorisierte Ändern oder Hinzufügen von Elementen des Proxy-Servers von Internet Explorer. Bösartige Webproxy-Server können Ihre Anforderungen für Websurfen und Internetzugriff abfangen."
str262="Ermöglicht das Hinzufügen nicht autorisierter Websites in Ihrer Liste von sicheren Internet-Sites. Einige Spyware-Programme können dieser Liste bösartige Websites hinzufügen, so dass die Sicherheitsstufe des Browsers verringert wird."
str263="Ermöglicht das Einfügen nicht autorisierter Programme als Autostart-Werte für den Start von Windows."
str264="Ermöglicht das Durchführen nicht autorisierter Änderungen in den URL-Such-Hooks von Internet Explorer. Ein URL-Such-Hook wird aufgerufen, wenn Sie im Adressfeld des Browsers eine Adresse ohne Protokoll wie http:// oder ftp:// eingeben."
str265="Ermöglicht das Durchführen nicht autorisierter Änderungen in den Benutzer-Shell-Ordnereinstellungen des Systems. Diese speziellen Ordner befinden sich normalerweise in den häufiger verwendeten (z.B. Eigene Dokumente, Eigene Bilder, benutzerdefinierte Ordner für Programme usw.)."
str266="Ermöglicht das Durchführen nicht autorisierter Änderungen in der Systemliste der Windows-Erweiterungen."
str267="Ermöglicht das nicht autorisierte Hinzufügen und Ändern der Windows-Anmelderichtlinien."
str268="Ermöglicht das Durchführen nicht autorisierter Änderungen am Windows Messenger Service. Die meisten Benutzer außerhalb eines Unternehmensnetzwerks deaktivieren Windows Messenger Service, um Spam durch Popup-Meldungen zu verhindern."
str269="Ermöglicht einigen hoch entwickelten Spyware-Programmen das Übernehmen der Steuerung bestimmter Methoden zum Senden und Empfangen von Informationen."
str270="Ermöglicht das Ändern der Windows-Einstellungen zum Einschränken anonymer Anmeldungen. Wenn diese Einstellung deaktiviert wird, können anonyme Benutzer die Benutzernamen der Domäne und die Freigabenamen aufführen."
str271="Überprüfungszeit wird definiert ..."
str272="Objektname"
str273="Objekttyp"
str274="Aktion"
str275="Datum/Zeit"
str276="Signatur"
str277="Entfernen"
str278="Isolieren"
str279="Ignorieren"
str280="In Ignorierliste aufnehmen"
str281="Aus Ignorierliste entfernen"
str282="Objekte gefunden"
str283="Automatisch entfernt."
str284="Vom Benutzer entfernt."
str285="In Ignorierliste aufgenommen."
str286="Warten auf Benutzerantwort ..."
str287="Anti-Spyware-Bericht"
str288="Anti-Spyware-Bericht"
str289="Name: %s"
str290="Die folgende Objekte wurden entdeckt und automatisch entfernt:"
str291="%s: %s"
str292="Objekt: %s"
str293="Prozess beobachten"
str294="Ermöglicht die schädliche Prozesse am Start zu entdecken."
str295="Überprüfte Objekte: "
str296="Erkannte Signaturen: "
str297="Assistenten anzeigen"
str298="Schnelle Registrierungsüberprüfung"
str299="Empfindliche Ordner"
str300="Spyware-Signaturen: %d"
str301="Spyware-Datenbank wurde aktualisiert."
str302="Aktualisierungsperiode abgelaufen. Klicken Sie #hier#, um die Aktualisierung durchzuführen."
str303="ID-Blockierung"
str304="Privatdatenubergabe entdeckt"
str305="Wurde gesendet durch:"
str306="Blockierungsmodus:"
str307="IP:"
str308="Port:"
str309="Beschreibung:"
str310="Paket"
str311="TCP/IP-Datenstrom"
str312="Replace string"
str313="Absender blockieren"
str314="Nichts"
str315="Übertragung von Privatdaten erkannt (Beschreibung = %s, Kategorie = %s), an %s:%s"
str316="Kategorie:"
str317="Übertragung von Privatdaten blockiert"
str318="Ungültige Eingabe"
str319="Beschreibung"
str320="Kategorie"
str321="Passwort"
str322="Kreditkartenummer"
str323="Füllen Sie sämtliche Felder aus."
str324="Die bezeichnete Beschreibung und Kategorie werden schon benutzt. Geben Sie bitte andere vor."
str326="Die bezeichnete Daten sind schon in der Liste."
str327="Totale Übertragung von Privatdaten erkannt"
str328="On-Demand-Spyware-Scanner"
str329="Wählen Sie bitte die Ordner die gescannt werden sollen."
str330="Klicken"
str331="Anti-Spyware-Eigenschaften"
str332="Art: %s"
str333="<PRODUCT> hat das bezeichnete Objekt an Ihrem System erkannt. Wählen Sie bitte die Aktion aus, die <PRODUCT> unternehmen sollte."
str334="Ein wichtiges Systemobjekt wurde geändert. Dies kann auf Spyware-Aktivitäten zurückzuführen sein. <PRODUCT> Anti-Spyware kann den ursprünglichen Standardwert des Objekts wiederherstellen."
str335="Entfernen"
str336="Alle wiederherstellen"
str337="Textdaten"
str338="%s gefunden"
str339="Wichtige Systemobjekte"
str340="Änderungen von wichtigen Systemobjekten können auf Spyware-Aktivitäten zurückzuführen sein."
str350="Richtlinie Control.ini"
str351="Explorer-Trojaner"
str352="Webeinstellungen von Internet Explorer zurücksetzen"
str353="INI-Dateizuordnung"
str354="Internet Explorer-Cookies von Drittanbietern"
str355="Startdateien"
str356="Windows-Verzeichnis-Trojaner"
str357="Windows-Hosts-Datei"
str358="Windows-Datei System.ini"
str359="Windows-Datei Win.ini"
str360="Ermöglicht das Deaktivieren beliebiger Snap-Ins der Systemsteuerung und verhindert somit, dass Benutzer die Sicherheitseinstellungen bearbeiten."
str361="Ermöglicht das Modifizieren der ausführbaren Datei von Windows Explorer über den Standardsuchpfad."
str362="Ermöglicht Spyware das Anpassen der Standard-Webeinstellungen, wenn der Benutzer diese wiederherstellen möchte."
str363="Ermöglicht das Installieren gefährlicher Anwendungen an einem Zuordnungs-Speicherort für INI-Dateien (windows.ini, system.ini, control.ini)."
str364="Ermöglicht das Ändern der Einstellungen zum Akzeptieren von Cookies von Drittanbietern und senkt dadurch die Sicherheitsstufe des Systems."
str365="Ermöglicht das Hinzufügen und Ändern der Liste von Startprogrammen in den Systemdateien. Diese Anwendungen werden beim Start von Windows automatisch geladen."
str366="Ermöglicht das Installieren verschiedener Arten von Trojanern für Windows-Verzeichnisse. Eine von Spyware, Adware, Viren, Tasten-Aufzeichnungsprogrammen usw. häufig eingesetzte Methode zum Verbergen vor den Benutzern besteht darin, Dateien in das System einzuführen, die den gleichen Namen wie legitime Dateien tragen, sich jedoch in einem anderen Ordner befinden."
str367="Ermöglicht das Durchführen nicht autorisierter Änderungen an der Datei HOSTS. Einige Spyware-Anwendungen versuchen, die Hosts-Datei so zu ändern, dass der Browser auf eine andere Site umgeleitet wird."
str368="Ermöglicht das Ausführen von bösartigen Programmen über die Startdatei älterer Windows-Versionen (system.ini)."
str369="Ermöglicht das Ausführen von bösartigen Programmen über die Startdatei älterer Windows-Versionen (win.ini)."
str370="Erkannte Objekte"
str371="Entfernte Objekte"
str372="Isolierte Objekte"
str373="Hinzugefügte Programme in der Ignorierliste"
str374="Fehlgeschlagene Entfernungsversuche"
str375="Unveränderte Objekte"
str376="Überprüfte CLSID's"
str377="Überprüfte Files und Ordner"
str378="Überprüfungsdauer"
str379="Infizierten Objekte entdeckt"
str380="Überprüfte Speichermodule"
str381="Überprüfte Speicherprozesse"
str382="Überprüfte Registrierschlüssel"
str383="Insgesamt überprüfte Objekte"
str384="&Pause"
str385="&Erneuern"
str386="Spyware-Datenbank ist aktuell"
str387="Ihre Spyware-Datenbank enthält bereits alle aktuellen Daten."
str388="Wählen Sie bitte einen Typ der Überprüfung auf Spyware aus."
str389="Wählen Sie bitte die Objekte, die überprüft werden sollen."
str390="On-Demand-Spyware-Scanner führt nun die bezeichnete Überprüfung auf Spyware durch."
str391="Die folgende Objekte wurden während der Systemüberprüfung entdeckt."
str392="Kurze Statistik für Systemüberprüfung anzeigen."
str393="Objekt"
str394="ID-Blockierungbericht"
str395="(Keine Objekte ausgewählt)"
str396="< &Zurück"
str397="&Weiter >"
str398="Fertig stellen"
str399="Abbrechen"
str400="Hilfe"
str401="Entfernen"
str402="Ignorieren"
str403="Erkannte Objekte"
str404="Wie soll mit gefundener Spyware verfahren werden?"
str405="<PRODUCT> hat %d Spyware-Signaturen in Ihrem System erkannt."
str406="Bei Spyware handelt es sich um bösartige Programme, die Informationen über Ihr Surfverhalten, über die auf Ihren Computern installierten Anwendungen und andere persönliche Daten sammeln, die dann an Dritte weitergegeben werden können. Außerdem kann Spyware Ihre Systemleistung herabsetzen.\nWählen Sie die Aktion aus, die <PRODUCT> mit gefundener Spyware ausführen soll."
str407="Mehr"
str408="Weniger"
</string table>
<version info>
FileDescription="Überwacht, erkennt und entfernt verschiedene Gefährdungen durch Spyware zum Schutz Ihrer privaten Informationen gegen Spyware und Trojaner und verhindert andere unerwünschte und nicht autorisierte Aktionen."