VeraCrypt
aboutsummaryrefslogtreecommitdiff
path: root/Translations/Language.de.xml
diff options
context:
space:
mode:
Diffstat (limited to 'Translations/Language.de.xml')
-rw-r--r--Translations/Language.de.xml54
1 files changed, 27 insertions, 27 deletions
diff --git a/Translations/Language.de.xml b/Translations/Language.de.xml
index ed8febb9..9e036d58 100644
--- a/Translations/Language.de.xml
+++ b/Translations/Language.de.xml
@@ -110,7 +110,7 @@
<entry lang="de" key="IDC_AUTORUN_MOUNT">&amp;VeraCrypt-Volumen autom. einhängen (wie unten angegeben)</entry>
<entry lang="de" key="IDC_AUTORUN_START">&amp;VeraCrypt starten</entry>
<entry lang="de" key="IDC_AUTO_DETECT_PKCS11_MODULE">Bibliothek auto&amp;matisch erkennen</entry>
- <entry lang="de" key="IDC_BOOT_LOADER_CACHE_PASSWORD">&amp;Prä-Boot-Authentifikationspasswort in Treiber-Speicher schr. (zum Einhängen v. Nicht-System-Volume)</entry>
+ <entry lang="de" key="IDC_BOOT_LOADER_CACHE_PASSWORD">&amp;Prä-Boot-Authentifikationspasswort in Treiber-Speicher schr. (zum Einhängen v. Nicht-System-Volumen)</entry>
<entry lang="de" key="IDC_BROWSE_DIRS">Durchsuchen ...</entry>
<entry lang="de" key="IDC_BROWSE_FILES">Durchsuchen ...</entry>
<entry lang="de" key="IDC_CACHE">Passwort und Schlüsseldatei im &amp;Cache halten</entry>
@@ -508,7 +508,7 @@
<entry lang="de" key="SYSENC_HIDDEN_VOL_FORMAT_FINISHED_HELP">\n\nDas versteckte VeraCrypt-Volumen wurde erfolgreich erstellt (das versteckte Betriebssystem wird sich innerhalb von diesem versteckten Volumen befinden).\n\nKlicken Sie auf „Weiter“, um fortzufahren.</entry>
<entry lang="de" key="NONSYS_INPLACE_ENC_FINISHED_TITLE">Volumen vollständig verschlüsselt</entry>
<entry lang="de" key="NONSYS_INPLACE_DEC_FINISHED_TITLE">Volumen vollständig entschlüsselt</entry>
- <entry lang="de" key="NONSYS_INPLACE_ENC_FINISHED_INFO">WICHTIG: UM DIESES NEU ERSTELLTE VERACRYPT-VOLUMEN EINZUHÄNGEN UND UM AUF DIE DATEN DARAUF ZUZUGREIFEN, KLICKEN SIE AUF „Alle Datentr. einhängen“ IM VERACRYPT-HAUPTFENSTER. Nachdem Sie das richtige Passwort eingegeben haben (und/oder die korrekten Schlüsseldateien angegeben haben), wird das Volumen unter dem Laufwerksbuchstaben, den Sie aus der Liste im VeraCrypt-Hauptfenster wählen, eingehängt (und Sie können auf die verschlüsselten Daten über den gewählten Laufwerksbuchstaben zugreifen).\n\nBITTE MERKEN SIE SICH ODER SCHREIBEN SIE SICH DIE OBEN GENANNTEN SCHRITTE AUF. SIE MÜSSEN DIESE JEDES MAL BEFOLGEN, WENN SIE DAS VOLUMEN EINBINDEN UND AUF DARAUF BEFINDLICHE DATEN ZUGREIFEN MÖCHTEN. Alternativ klicken Sie im VeraCrypt-Hauptfenster auf „Datenträger ...“, dann wählen Sie diese(s) Partition/Volumen und klicken auf „Einbhängen“.\n\nDie Partition/das Volumen wurde erfolgreich verschlüsselt (es enthält jetzt ein voll-verschlüsseltes VeraCrypt-Volumen und ist einsatzbereit.</entry>
+ <entry lang="de" key="NONSYS_INPLACE_ENC_FINISHED_INFO">WICHTIG: UM DIESES NEU ERSTELLTE VERACRYPT-VOLUMEN EINZUHÄNGEN UND UM AUF DIE DATEN DARAUF ZUZUGREIFEN, KLICKEN SIE AUF „Alle Datentr. einhängen“ IM VERACRYPT-HAUPTFENSTER. Nachdem Sie das richtige Passwort eingegeben haben (und/oder die korrekten Schlüsseldateien angegeben haben), wird das Volumen unter dem Laufwerksbuchstaben, den Sie aus der Liste im VeraCrypt-Hauptfenster wählen, eingehängt (und Sie können auf die verschlüsselten Daten über den gewählten Laufwerksbuchstaben zugreifen).\n\nBITTE MERKEN SIE SICH ODER SCHREIBEN SIE SICH DIE OBEN GENANNTEN SCHRITTE AUF. SIE MÜSSEN DIESE JEDES MAL BEFOLGEN, WENN SIE DAS VOLUMEN EINHÄNGEN UND AUF DARAUF BEFINDLICHE DATEN ZUGREIFEN MÖCHTEN. Alternativ klicken Sie im VeraCrypt-Hauptfenster auf „Datenträger ...“, dann wählen Sie diese(s) Partition/Volumen und klicken auf „Einhängen“.\n\nDie Partition/das Volumen wurde erfolgreich verschlüsselt (es enthält jetzt ein voll-verschlüsseltes VeraCrypt-Volumen und ist einsatzbereit.</entry>
<entry lang="de" key="NONSYS_INPLACE_DEC_FINISHED_INFO">Das VeraCrypt-Volumen wurde erfolgreich entschlüsselt.</entry>
<entry lang="de" key="NONSYS_INPLACE_DEC_FINISHED_DRIVE_LETTER_SEL_INFO">Das VeraCrypt-Volumen wurde erfolgreich entschlüsselt.\n\nBitte wählen Sie einen Laufwerksbuchstaben aus, der dem entschlüsselten Laufwerk zugewiesen werden soll und klicken Sie auf „Fertigstellen“.\n\nWICHTIG: Solange dem entschlüsselten Laufwerk kein Laufwerksbuchstabe zugewiesen wurde, kann nicht auf die darauf vorhandenen Daten zugegriffen werden.</entry>
<entry lang="de" key="NONSYS_INPLACE_DEC_FINISHED_NO_DRIVE_LETTER_AVAILABLE">WARNUNG: Um auf die entschlüsselten Daten zugreifen zu können, muss dem entschlüsselten Laufwerk ein Laufwerksbuchstabe zugewiesen werden, jedoch steht momentan kein freier Laufwerksbuchstabe zur Verfügung.\n\nBitte einen verwendeten Laufwerksbuchstaben freigeben (z.B. durch Abziehen eines USB-Sticks oder anderer externer Laufwerke) und dann mit „OK“ bestätigen.</entry>
@@ -525,16 +525,16 @@
<entry lang="de" key="HIDDEN_VOL_WIZARD_MODE_TITLE">Volumen-Erstellungsmethode</entry>
<entry lang="de" key="HIDVOL_FORMAT_FINISHED_TITLE">Verstecktes Volumen wurde erstellt</entry>
<entry lang="de" key="HIDVOL_FORMAT_FINISHED_HELP">Das versteckte VeraCrypt-Volumen wurde erfolgreich erstellt und ist gebrauchsbereit. Wenn alle Anweisungen korrekt befolgt wurden und wenn die Vorsichtsmaßnahmen und Anforderungen aus dem Abschnitt „Security Requirements and Precautions Pertaining to Hidden Volumes“ im VeraCrypt-Benutzerhandbuch befolgt wurden, wird es unmöglich sein zu beweisen, dass das versteckte Volumen existiert, auch wenn das äußere Volumen eingehängt ist.\n\nACHTUNG: SCHREIBEN SIE NICHTS AUF DAS ÄUSSERE VOLUMEN WENN SIE DAS VERSTECKTE VOLUMEN NICHT ABSICHERN (Informationen wie Sie das versteckte Volumen absichern können, finden Sie im Abschnitt „Protection of Hidden Volumes Against Damage“ im VeraCrypt-Benutzerhandbuch). ANDERNFALLS KÖNNEN SIE DAS VERSTECKTE VOLUMEN BESCHÄDIGEN UND UNWIEDERBRINGLICH ÜBERSCHREIBEN!</entry>
- <entry lang="de" key="FIRST_HIDDEN_OS_BOOT_INFO">Sie haben das versteckte Betriebssystem gestartet. Wie Sie vielleicht bemerkt haben, scheint das versteckte Betriebssystem auf der gleichen Partition installiert zu sein wie das Originale Betriebssystem. In Wirklichkeit ist es jedoch auf der Partition hinter diesem installiert (in dem versteckten Volume). Alle Lese- und Schreibvorgänge werden transparent von der ursprünglichen Systempartition zu dem versteckten Volumen weitergeleitet.\n\nWeder das Betriebssystem noch die Programme werden wissen, dass Daten auf die/von der Systempartition geschrieben/gelesen werden – tatsächlich wird auf die/von der Partition dahinter geschrieben/gelesen (von/zu einem versteckten Volume). Alle Daten werden wie üblich „on-the-fly“ ver- und entschlüsselt (mit einem Verschlüsselungsschlüssel der anders ist, als der für das Köder-Betriebssystem).\n\n\nKlicken Sie auf „Weiter“, um fortzufahren.</entry>
+ <entry lang="de" key="FIRST_HIDDEN_OS_BOOT_INFO">Sie haben das versteckte Betriebssystem gestartet. Wie Sie vielleicht bemerkt haben, scheint das versteckte Betriebssystem auf der gleichen Partition installiert zu sein wie das Originale Betriebssystem. In Wirklichkeit ist es jedoch auf der Partition hinter diesem installiert (in dem versteckten Volumen). Alle Lese- und Schreibvorgänge werden transparent von der ursprünglichen Systempartition zu dem versteckten Volumen weitergeleitet.\n\nWeder das Betriebssystem noch die Programme werden wissen, dass Daten auf die/von der Systempartition geschrieben/gelesen werden – tatsächlich wird auf die/von der Partition dahinter geschrieben/gelesen (von/zu einem versteckten Volumen). Alle Daten werden wie üblich „on-the-fly“ ver- und entschlüsselt (mit einem Verschlüsselungsschlüssel der anders ist, als der für das Köder-Betriebssystem).\n\n\nKlicken Sie auf „Weiter“, um fortzufahren.</entry>
<entry lang="de" key="HIDVOL_HOST_FILLING_HELP_SYSENC">Das äußere Volumen wurde erstellt und als Laufwerk %hc: eingehängt. Auf dieses äußere Volumen sollten Sie nun einige vertraulich aussehende Dateien kopieren, die Sie eigentlich nicht verstecken möchten. Diese werden für jeden da sein, der Sie zwingt das Passwort für die erste Partition hinter der Systempartition zu verraten, wo sich das äußere und das versteckte Volumen (enthält das versteckte Betriebssystem) befinden werden. Sie werden im Stande sein das Passwort für dieses äußere Volumen herauszugeben und die Existenz des versteckten Volumens (und des versteckten Betriebssystems) bleibt trotzdem geheim.\nWICHTIG: Die Dateien, die Sie auf das äußere Volumen kopieren, sollten nicht mehr als %s belegen. Andernfalls gibt es möglicherweise nicht genügend Speicherplatz auf dem äußeren Volumen für das versteckte Volumen (und Sie werden nicht fortfahren können). Nachdem Sie mit dem Kopieren fertig sind, klicken Sie auf „Weiter“ (das Volumen nicht trennen).</entry>
- <entry lang="de" key="HIDVOL_HOST_FILLING_HELP">Das äußere Volumen wurde erfolgreich erstellt und als Laufwerk %hc: eingehängt. Jetzt müssen Sie noch einige sensibel aussehende Alibi-Dateien auf dieses Volumen kopieren. Diese Dateien sind für Personen bestimmt welche die Herausgabe des Passwortes erzwingen möchten. Diesen Personen offenbaren Sie nur das Passwort des äußeren, nicht aber das des versteckten Volumens. Die wirklich wichtigen Dateien speichern Sie in das (noch zu erstellende) versteckte Volume. Klicken Sie nach dem Kopieren der Alibi-Dateien auf „Weiter“, ohne zuvor das Volumen zu trennen. Es erfolgt dann eine Analyse der Clusterbelegung des äußeren Volumens, um festzustellen, wie viel freier zusammenhängender Speicher vom Ende des Volumens aus verfügbar ist. Dieser Bereich wird für die Unterbringung des versteckten Volumens verwendet. Die Analyse der Clusterbelegung stellt sicher, dass keine Daten des äußeren Volumens durch das versteckte Volumen überschrieben werden.</entry>
+ <entry lang="de" key="HIDVOL_HOST_FILLING_HELP">Das äußere Volumen wurde erfolgreich erstellt und als Laufwerk %hc: eingehängt. Jetzt müssen Sie noch einige sensibel aussehende Alibi-Dateien auf dieses Volumen kopieren. Diese Dateien sind für Personen bestimmt welche die Herausgabe des Passwortes erzwingen möchten. Diesen Personen offenbaren Sie nur das Passwort des äußeren, nicht aber das des versteckten Volumens. Die wirklich wichtigen Dateien speichern Sie in das (noch zu erstellende) versteckte Volumen. Klicken Sie nach dem Kopieren der Alibi-Dateien auf „Weiter“, ohne zuvor das Volumen zu trennen. Es erfolgt dann eine Analyse der Cluster-Belegung des äußeren Volumens, um festzustellen, wie viel freier zusammenhängender Speicher vom Ende des Volumens aus verfügbar ist. Dieser Bereich wird für die Unterbringung des versteckten Volumens verwendet. Die Analyse der Cluster-Belegung stellt sicher, dass keine Daten des äußeren Volumens durch das versteckte Volumen überschrieben werden.</entry>
<entry lang="de" key="HIDVOL_HOST_FILLING_TITLE">Inhalt des äußeren Volumens</entry>
<entry lang="de" key="HIDVOL_HOST_PRE_CIPHER_HELP">\n\nIn den nächsten Schritten werden Sie die Optionen für das äußere Volumen festlegen (innerhalb dessen später das versteckte Volumen erstellt wird).</entry>
<entry lang="de" key="HIDVOL_HOST_PRE_CIPHER_HELP_SYSENC">\n\nIn den nächsten Schritten erstellen Sie ein so genanntes äußeres VeraCrypt-Volumen innerhalb der ersten Partition hinter der Systempartition (wie es in einem der vorherigen Schritte erklärt wurde).</entry>
<entry lang="de" key="HIDVOL_HOST_PRE_CIPHER_TITLE">Äußeres Volume</entry>
<entry lang="de" key="HIDDEN_OS_PRE_CIPHER_HELP">In den folgenden Schritten werden Sie die Optionen und das Passwort für das versteckte Volumen festlegen, das das versteckte Betriebssystem enthalten wird.\n\nHinweis: Die Cluster-Bitmap des äußeren Volumens wurde gescannt, um die Größe des zusammenhängenden freien Speichers zu ermitteln, dessen Ende mit dem Ende des äußeren Volumens übereinstimmt. Dieser Bereich wird das versteckte Volumen aufnehmen, somit begrenzt es dessen maximal mögliche Größe. Die maximal mögliche Größe des versteckten Volumens wurde festgelegt und geprüft. Sie ist größer als die der Systempartition (was erforderlich ist, da der gesamte Inhalt der Systempartition in das versteckte Volumen kopiert werden muss). Dadurch wird sichergestellt, dass keine der Daten, die zurzeit auf dem äußeren Volumen gespeicherten sind, durch Daten überschrieben werden, die in den Bereich des versteckten Volumens geschrieben werden.</entry>
<entry lang="de" key="HIDDEN_OS_PRE_CIPHER_WARNING">WICHTIG: Bitte merken Sie sich die Algorithmen, die Sie in diesem Schritt wählen. Sie müssen die gleichen Algorithmen für das Köder-System wählen. Andernfalls wird es nicht möglich sein, auf das versteckte Betriebssystem zuzugreifen! (Das Köder-System muss mit demselben Verschlüsselungsalgorithmus verschlüsselt sein wie das Versteckte System).\n\nHinweis: Der Grund hierfür ist, dass das Köder-System und das versteckte System sich einen Bootloader teilen werden, der nur einen vom Benutzer gewählten Algorithmus unterstützt (für jeden Algorithmus gibt es eine spezielle Version des VeraCrypt-Bootloaders).</entry>
- <entry lang="de" key="HIDVOL_PRE_CIPHER_HELP">\n\nDie Clusterbelegung wurde analysiert und die maximal mögliche Größe des versteckten Volumens ermittelt. In den folgenden Schritten legen Sie die Einstellungen, die Größe und das Passwort des versteckten Volumens fest.</entry>
+ <entry lang="de" key="HIDVOL_PRE_CIPHER_HELP">\n\nDie Cluster-Belegung wurde analysiert und die maximal mögliche Größe des versteckten Volumens ermittelt. In den folgenden Schritten legen Sie die Einstellungen, die Größe und das Passwort des versteckten Volumens fest.</entry>
<entry lang="de" key="HIDVOL_PRE_CIPHER_TITLE">Verstecktes Volume</entry>
<entry lang="de" key="HIDVOL_PROT_WARN_AFTER_MOUNT">Das versteckte Volumen ist jetzt geschützt, solange das äußere Volumen getrennt ist.\n\nACHTUNG: Wenn versucht wird, Daten in den Bereich des versteckten Volumens zu speichern, dann wird VeraCrypt den Schreibschutz für das gesamte Volumen verwenden (sowohl den äußeren als auch den versteckten Teil) bis es getrennt wurde. Dies kann dazu führen, dass Beschädigungen am Dateisystem des äußeren Volumens auftreten können, die die (wenn wiederholt) glaubhafte Leugnung des versteckten Volumens beeinträchtigt. Sie sollten daher alle Anstrengungen unternehmen, um das Schreiben von Daten in das versteckte Volumen zu vermeiden. Alle Daten, die in das versteckte Volumen gespeichert werden, gehen verloren. Windows gibt deswegen möglicherweise einen Fehler aus („Delayed Write Failed“ oder „The parameter is incorrect“).</entry>
<entry lang="de" key="HIDVOL_PROT_WARN_AFTER_MOUNT_PLURAL">Jedes der versteckten Volumen innerhalb der gerade eingehängten Volumen ist vor Beschädigungen geschützt, solange es nicht eingehängt ist.\n\nWARNUNG: Wenn versucht wird, Daten in den Bereich der versteckten Volumens zu speichern, wird VeraCrypt den Schreibschutz für die gesamten Volumen verwenden (sowohl den äußeren als auch den versteckten Teil) bis es getrennt wurde. Dies kann dazu führen, dass Beschädigungen am Dateisystem des äußeren Volumens auftreten können, welche die (wenn wiederholt) glaubhafte Leugnung des versteckten Volumens beeinträchtigt. Sie sollten daher alle Anstrengungen unternehmen, um zu vermeiden, Daten in das versteckte Volumen zu schreiben. Alle Daten, die in das versteckte Volumen gespeichert werden, gehen verloren. Windows gibt deswegen möglicherweise einen Fehler aus („Delayed Write Failed“ oder „The parameter is incorrect“).</entry>
@@ -544,7 +544,7 @@
<entry lang="de" key="HIDDEN_VOL_CREATION_UNDER_HIDDEN_OS_HOWTO">Wenn ein verstecktes Betriebssystem läuft, können versteckte Volumen aus Sicherheitsgründen nur im „direkten“ Modus erstellt werden (weil äußere Volumen immer schreibgeschützt eingehängt werden müssen). Um ein verstecktes Volumen sicher zu erstellen, befolgen sie diese Schritte:\n\n1) Das Köder-System starten\n\n2) Ein normales VeraCrypt-Volumen erstellen und einige sensibel aussehende Dateien hinein kopieren, die Sie jedoch NICHT verstecken möchten (dieses Volumen wird am Ende das äußere Volumen werden).\n\n3) Das versteckte Betriebssystem starten und den Assistent zum Erstellen eines VeraCrypt-Volumens starten. Wenn das Volumen eine Containerdatei ist, verschieben Sie es auf die Systempartition oder ein anderes verstecktes Volumen (andernfalls wird das neu erstellte versteckte Volumen schreibgeschützt eingehängt und kann nicht formatiert werden). Befolgen Sie die Anleitung im Assistenten, um den „direkten“ Modus zu wählen.\n\n4) Im Assistenten wählen Sie nun das im Schritt 2 erstellte Volumen aus und erstellen darin ein neues verstecktes Volumen.</entry>
<entry lang="de" key="HIDDEN_OS_WRITE_PROTECTION_BRIEF_INFO">Wenn ein verstecktes Betriebssystem ausgeführt wird, werden lokale unverschlüsselte Dateisysteme und nicht versteckte VeraCrypt-Volumen aus Sicherheitsgründen als schreibgeschützt eingehängt (auf solche Dateisysteme oder VeraCrypt-Volumen können keine Daten geschrieben werden).\n\nDaten dürfen in jedes Dateisystem geschrieben werden das sich in einem Versteckten VeraCrypt-Volumen befindet (vorausgesetzt, das versteckte Volumen ist in keinem Container, der sich auf einem unverschlüsselten oder schreibgeschützten Dateisystem befindet).</entry>
<entry lang="de" key="HIDDEN_OS_WRITE_PROTECTION_EXPLANATION">Es gibt drei Hauptgründe warum solche Gegenmaßnahmen eingebaut wurden:\n\n- Sie ermöglichen die Erstellung einer sicheren Plattform mit der versteckte VeraCrypt-Volumen eingehängt werden können. Bitte beachten Sie unsere offizielle Empfehlung, versteckte Volumen nur einzuhängen, wenn ein verstecktes Betriebssystem läuft. (Für mehr Informationen, siehe Abschnitt „Security Requirements and Precautions Pertaining to Hidden Volumes“ in der Dokumentation.)\n\n- In manchen Fällen ist es möglich festzustellen, dass ein bestimmtes Dateisystem zu einer gewissen Zeit nicht unter einer bestimmten Instanz eines Betriebssystems eingehängt war, oder dass eine bestimmte Datei auf dem Dateisystem nicht innerhalb dieses Systems geändert oder gespeichert wurde (zum Beispiel durch Analyse und Vergleich von Dateisystemprotokollen, Zeitstempeln, Anwendungsprotokollen, Fehlerprotokollen usw.). Daraus kann geschlossen werden, dass ein weiteres Betriebssystem auf dem Computer installiert ist. Die Gegenmaßnahmen verhindern diese Probleme.\n\n- Sie verhindern Datenverfall und ermöglichen sicheren Standby- bzw. Ruhemodus. Wenn Windows aus dem Ruhezustand wieder aufwacht nimmt es an, dass alle eingehängten Dateisysteme im selben Zustand sind wie vor dem Ruhezustand. VeraCrypt stellt sicher, dass dem so ist, indem es alle Dateisysteme auf die vom Köder-System und vom versteckten Betriebssystem aus zugegriffen werden kann, mit einem Schreibschutz versieht. Ohne diesen Schutz könnte das Dateisystem durch ein Betriebssystem beschädigt werden wenn das andere System sich im Ruhezustand befindet.</entry>
- <entry lang="de" key="DECOY_TO_HIDDEN_OS_DATA_TRANSFER_HOWTO">Hinweis: Wenn Sie Dateien sicher von dem Köder-System zum versteckten System übertragen möchten, dann folgen Sie diesen Schritten: 1) Starten Sie das Köder-System. 2) Speichern Sie die Dateien auf ein unverschl. Datenträger oder in ein äußeres/normales VeraCrypt-Volume. 3) Starten Sie das versteckte System. 4) Wenn Sie die Dateien auf ein VeraCrypt-Volumen gespeichert haben, binden Sie es ein (es wird automatisch als schreibgeschützt eingehängt). 5) Kopieren Sie die Dateien auf die versteckte Systempartition oder auf ein anderes verstecktes Volume.</entry>
+ <entry lang="de" key="DECOY_TO_HIDDEN_OS_DATA_TRANSFER_HOWTO">Hinweis: Wenn Sie Dateien sicher von dem Köder-System zum versteckten System übertragen möchten, dann folgen Sie diesen Schritten: 1) Starten Sie das Köder-System. 2) Speichern Sie die Dateien auf ein unverschl. Datenträger oder in ein äußeres/normales VeraCrypt-Volumen. 3) Starten Sie das versteckte System. 4) Wenn Sie die Dateien auf ein VeraCrypt-Volumen gespeichert haben, binden Sie es ein (es wird automatisch als schreibgeschützt eingehängt). 5) Kopieren Sie die Dateien auf die versteckte Systempartition oder auf ein anderes verstecktes Volumen.</entry>
<entry lang="de" key="CONFIRM_RESTART">Ihr Computer muss Neu gestartet werden.\n\nMöchten Sie jetzt Neu starten?</entry>
<entry lang="de" key="ERR_GETTING_SYSTEM_ENCRYPTION_STATUS">Beim Abruf des Status für die Systemverschlüsselung ist ein Fehler aufgetreten.</entry>
<entry lang="de" key="ERR_PASSWORD_MISSING">Kein Passwort auf der Kommandozeile angegeben. Das Volumen kann nicht erstellt werden.</entry>
@@ -568,7 +568,7 @@
<entry lang="de" key="MAX_HIDVOL_SIZE_GB">Die maximal mögliche Größe für ein verstecktes Volumen innerhalb diesem Volumen ist %.2f GB.</entry>
<entry lang="de" key="MAX_HIDVOL_SIZE_TB">Die maximal mögliche Größe für ein verstecktes Volumen innerhalb diesem Volumen ist %.2f TB.</entry>
<entry lang="de" key="MOUNTED_NOPWCHANGE">Volumen-Passwort/Schlüsseldateien können nicht geändert werden, solange das Volumen eingehängt ist. Trennen Sie bitte zuvor das Volumen.</entry>
- <entry lang="de" key="MOUNTED_NO_PKCS5_PRF_CHANGE">Der Algorithmus für die Kopfdatenschlüsselberechnung kann nicht geändert werden, solange das Volumen eingehängt ist. Trennen Sie bitte zuvor das Volume.</entry>
+ <entry lang="de" key="MOUNTED_NO_PKCS5_PRF_CHANGE">Der Algorithmus für die Kopfdatenschlüsselberechnung kann nicht geändert werden, solange das Volumen eingehängt ist. Trennen Sie bitte zuvor das Volumen.</entry>
<entry lang="de" key="MOUNT_BUTTON">E&amp;inhängen</entry>
<entry lang="de" key="NEW_VERSION_REQUIRED">Zum Einhängen dieses Volumens wird eine neuere VeraCrypt-Version benötigt.</entry>
<entry lang="de" key="VOL_CREATION_WIZARD_NOT_FOUND">Fehler: Der Assistent zum Erstellen von VeraCrypt-Volumens wurde nicht gefunden.\n\nDie Datei „VeraCrypt Format.exe“ muss sich in demselben Verzeichnis befinden von welchem aus "VeraCrypt.exe" gestartet worden ist. Falls diese Datei fehlt muss VeraCrypt neu installiert, oder die Datei „VeraCrypt Format.exe“ manuell gesucht und gestartet werden.</entry>
@@ -622,10 +622,10 @@
<entry lang="de" key="NONSYS_INPLACE_ENC_RESUME_VOL_SELECT_HELP">Bitte wählen Sie eines der aufgelisteten Volumen. Die Liste enthält jedes zugängliche Nicht-System Volume, bei dem der Verschlüsselungsprozess unterbrochen wurde und wo mithilfe des Passwortes und/oder der Schlüsseldatei(en) die Kopfdaten entschlüsselt werden konnten.</entry>
<entry lang="de" key="NONSYS_INPLACE_DEC_PASSWORD_PAGE_HELP">Bitte geben Sie das Passwort und/oder die Schlüsseldatei(en) für das Nicht-System-Volumen an, welches Sie entschlüsseln möchten.</entry>
<entry lang="de" key="PASSWORD_HELP">Es wird dringend empfohlen ein gutes Passwort zu wählen. Passwörter die in einem Wörterbuch zu finden sind (und ebenso Kombinationen aus 2, 3 oder 4 solcher Wörter) sollten nicht verwendet werden. Das Passwort sollte keine Namen oder Geburtstage enthalten, und nicht leicht zu erraten sein. Ein gutes Passwort ist eine zufällige Kombination aus Groß- und Kleinbuchstaben, Zahlen, und Sonderzeichen wie @ ^ = $ * + etc. Es ist zudem empfehlenswert ein Passwort mit mehr als 20 Zeichen zu wählen (je länger umso besser). Die mögliche Länge ist auf 128 Zeichen beschränkt.</entry>
- <entry lang="de" key="PASSWORD_HIDDENVOL_HELP">Wählen Sie bitte ein Passwort für das versteckte Volume. </entry>
- <entry lang="de" key="PASSWORD_HIDDEN_OS_HELP">Wählen Sie ein Passwort für das versteckte Betriebssystem (d.h. für das versteckte Volume). </entry>
+ <entry lang="de" key="PASSWORD_HIDDENVOL_HELP">Wählen Sie bitte ein Passwort für das versteckte Volumen. </entry>
+ <entry lang="de" key="PASSWORD_HIDDEN_OS_HELP">Wählen Sie ein Passwort für das versteckte Betriebssystem (d.h. für das versteckte Volumen). </entry>
<entry lang="de" key="PASSWORD_HIDDEN_OS_NOTE">WICHTIG: Das Passwort, dass Sie in diesem Schritt für das versteckte Betriebssystem auswählen, muss sich erheblich von den zwei anderen Passwörtern unterscheiden (d.h. von dem Passwort für das äußere Volumen und von dem Passwort für das Köder-Betriebssystem).</entry>
- <entry lang="de" key="PASSWORD_HIDDENVOL_HOST_DIRECT_HELP">Geben Sie bitte das Passwort für das Volumen ein, innerhalb welchem das versteckte Volumen erstellt werden soll. Nachdem Sie "Weiter" angeklickt haben, wird VeraCrypt versuchen, das Volumen einzuhängen. Sobald das Volumen eingehängt ist, wird dessen Clusterbelegung analysiert, um festzustellen, wie viel freier zusammenhängender Speicher vom Ende des Volumens aus verfügbar ist. Der gefundene Bereich wird für die Unterbringung des versteckten Volumens verwendet. Dessen Größe legt zugleich auch die maximale Größe des versteckten Volumens festlegt. Das Analysieren der Clusterbelegung ist notwendig, um sicherzustellen, dass keine Daten des äußeren Volumens durch das versteckte Volumen überschrieben werden.</entry>
+ <entry lang="de" key="PASSWORD_HIDDENVOL_HOST_DIRECT_HELP">Geben Sie bitte das Passwort für das Volumen ein, innerhalb welchem das versteckte Volumen erstellt werden soll. Nachdem Sie "Weiter" angeklickt haben, wird VeraCrypt versuchen, das Volumen einzuhängen. Sobald das Volumen eingehängt ist, wird dessen Cluster-Belegung analysiert, um festzustellen, wie viel freier zusammenhängender Speicher vom Ende des Volumens aus verfügbar ist. Der gefundene Bereich wird für die Unterbringung des versteckten Volumens verwendet. Dessen Größe legt zugleich auch die maximale Größe des versteckten Volumens festlegt. Das Analysieren der Cluster-Belegung ist notwendig, um sicherzustellen, dass keine Daten des äußeren Volumens durch das versteckte Volumen überschrieben werden.</entry>
<entry lang="de" key="PASSWORD_HIDDENVOL_HOST_HELP">\nWählen Sie ein Passwort für das äußere Volumen. Das Passwort wird das sein, welches Sie einem Angreifer verraten können, wenn Sie dazu aufgefordert oder gezwungen werden.\n\nWICHTIG: Das Passwort muss sich erheblich von dem unterscheiden, welches Sie für das versteckte Volumen auswählen werden.\n\nHinweis: Die maximal mögliche Passwortlänge beträgt 128 Zeichen.</entry>
<entry lang="de" key="PASSWORD_SYSENC_OUTERVOL_HELP">Bitte wählen Sie ein Passwort für das äußere Volumen. Dies wird das Passwort sein, das Sie einem Angreifer verraten können, wenn Sie aufgefordert oder gezwungen werden das Passwort für die erste Partition hinter der Systempartition herauszugeben, auf der sich das äußere Volumen und das versteckte Volumen (mit dem versteckten Betriebssystem) befinden wird. Die Existenz des versteckten Volumens (und des versteckten Betriebssystems) bleibt geheim. Beachten Sie, dass dieses Passwort nicht für das Köder-Betriebssystem ist.\n\nWICHTIG: Das Passwort muss sich erheblich von dem unterscheiden, welches von Ihnen für das versteckte Volumen (d.h. für das versteckte Betriebssystem) ausgewählt wird.</entry>
<entry lang="de" key="PASSWORD_HIDVOL_HOST_TITLE">Passwort des äußeren Volumens</entry>
@@ -633,10 +633,10 @@
<entry lang="de" key="PASSWORD_HIDDEN_OS_TITLE">Passwort für Verstecktes Betriebssystem</entry>
<entry lang="de" key="PASSWORD_LENGTH_WARNING">WARNUNG: Kurze Passwörter sind leicht durch Ausprobieren sämtlicher Kombinationen zu knacken!\n\nEmpfehlenswerte Passwörter bestehen aus mehr als 20 Zeichen.\n\nMöchten Sie das kurze Passwort wirklich verwenden?</entry>
<entry lang="de" key="PASSWORD_TITLE">Volumen-Passwort</entry>
- <entry lang="de" key="PASSWORD_WRONG">Falsches Passwort oder kein VeraCrypt-Volume.</entry>
- <entry lang="de" key="PASSWORD_OR_KEYFILE_WRONG">Falsche Schlüsseldatei(en) und/oder falsches Passwort oder kein VeraCrypt-Volume.</entry>
- <entry lang="de" key="PASSWORD_OR_MODE_WRONG">Falsche Methode zum Einhängen, falsches Passwort, oder kein VeraCrypt-Volume.</entry>
- <entry lang="de" key="PASSWORD_OR_KEYFILE_OR_MODE_WRONG">Falsche Methode zum Einhängen, falsche Schlüsseldatei(en) und/oder Passwort, oder kein VeraCrypt-Volume.</entry>
+ <entry lang="de" key="PASSWORD_WRONG">Falsches Passwort oder kein VeraCrypt-Volumen.</entry>
+ <entry lang="de" key="PASSWORD_OR_KEYFILE_WRONG">Falsche Schlüsseldatei(en) und/oder falsches Passwort oder kein VeraCrypt-Volumen.</entry>
+ <entry lang="de" key="PASSWORD_OR_MODE_WRONG">Falsche Methode zum Einhängen, falsches Passwort, oder kein VeraCrypt-Volumen.</entry>
+ <entry lang="de" key="PASSWORD_OR_KEYFILE_OR_MODE_WRONG">Falsche Methode zum Einhängen, falsche Schlüsseldatei(en) und/oder Passwort oder kein VeraCrypt-Volumen.</entry>
<entry lang="de" key="PASSWORD_WRONG_AUTOMOUNT">Falsches Passwort oder es wurde kein VeraCrypt-Volumen gefunden.</entry>
<entry lang="de" key="PASSWORD_OR_KEYFILE_WRONG_AUTOMOUNT">Falsche Schlüsseldatei(en) und/oder falsches Passwort oder es wurde kein VeraCrypt-Volumen gefunden.</entry>
<entry lang="de" key="PASSWORD_WRONG_CAPSLOCK_ON">\n\nWARNUNG: Die Feststelltaste ist aktiviert. Dies führt möglicherweise zu einer falschen Passworteingabe.</entry>
@@ -775,8 +775,8 @@
<entry lang="de" key="CANT_DISMOUNT_OUTER_VOL">Fehler: Das äußere Volumen kann nicht getrennt werden!\n\nDas Volumen kann nicht getrennt werden, solange dessen Dateien oder Verzeichnisse noch von einem Programm oder dem System verwendet werden.\n\nSchließen Sie bitte jedes Programm, welches möglicherweise Dateien oder Verzeichnisse dieses Volumens verwendet, und klicken Sie anschließend auf „Wiederholen“.</entry>
<entry lang="de" key="CANT_GET_OUTER_VOL_INFO">Fehler: Kann keine Informationen über das äußere Volumen erhalten! Volumen-Erstellung kann nicht fortgeführt werden.</entry>
<entry lang="de" key="CANT_ACCESS_OUTER_VOL">Fehler: Auf das äußere Volumen kann nicht zugegriffen werden! Das Volumen kann nicht erstellt werden.</entry>
- <entry lang="de" key="CANT_MOUNT_OUTER_VOL">Fehler: Das äußere Volumen kann nicht eingehängt werden! Das Volume nkann nicht erstellt werden.</entry>
- <entry lang="de" key="CANT_GET_CLUSTER_BITMAP">Fehler: Die Clusterbelegung des Volumens kann nicht gelesen werden! Das Volumen kann nicht erstellt werden.</entry>
+ <entry lang="de" key="CANT_MOUNT_OUTER_VOL">Fehler: Das äußere Volumen kann nicht eingehängt werden! Das Volumen kann nicht erstellt werden.</entry>
+ <entry lang="de" key="CANT_GET_CLUSTER_BITMAP">Fehler: Die Cluster-Belegung des Volumens kann nicht gelesen werden! Das Volumen kann nicht erstellt werden.</entry>
<entry lang="de" key="ALPHABETICAL_CATEGORIZED">Alphabetisch/Kategorisch</entry>
<entry lang="de" key="MEAN_SPEED">Mittelwert (abwärts)</entry>
<entry lang="de" key="ALGORITHM">Algorithmus</entry>
@@ -925,11 +925,11 @@
<entry lang="de" key="PROGRESS_STATUS_ERROR">Fehler</entry>
<entry lang="de" key="FAVORITE_DISCONNECTED_DEV">Gerät getrennt</entry>
<entry lang="de" key="SYS_FAVORITE_VOLUMES_SAVED">Systemfavoriten-Volumen wurden gespeichert.\n\nUm das automatische Einhängen von Systemfavoriten-Volumen beim Systemstart zu aktivieren wählen Sie bitte „Einstellungen“ &gt; „Systemfavoriten-Volumen“ &gt; „Systemfavoriten-Volumen einhängen, wenn Windows startet.“.</entry>
- <entry lang="de" key="FAVORITE_ADD_DRIVE_DEV_WARNING">Das Volume, welches Sie zu den Favoriten hinzufügen ist weder eine Partition noch ein dynamisches Volume. Deshalb wird VeraCrypt nicht in der Lage sein dieses Favoriten-Volumen einzubinden wenn sich die Gerätenummer ändert.</entry>
+ <entry lang="de" key="FAVORITE_ADD_DRIVE_DEV_WARNING">Das Volume, welches Sie zu den Favoriten hinzufügen ist weder eine Partition noch ein dynamisches Volumen. Deshalb wird VeraCrypt nicht in der Lage sein dieses Favoriten-Volumen einzubinden wenn sich die Gerätenummer ändert.</entry>
<entry lang="de" key="FAVORITE_ADD_PARTITION_TYPE_WARNING">Das Volumen, welches Sie zu den Favoriten hinzufügen, ist eine Partition die nicht von Windows erkannt wird.\n\nVeraCrypt wird nicht in der Lage sein, dieses Favoriten-Volumen einzubinden, wenn sich die Gerätenummer ändert. Bitte ändern Sie den Partitionstyp auf einen Typ welcher von Windows erkannt wird (nutzen Sie den „SETID“-Befehl des Windows „diskpart“-Tools). Fügen Sie die Partition danach erneut den Favoriten hinzu.</entry>
<entry lang="de" key="FAVORITE_ARRIVAL_MOUNT_BACKGROUND_TASK_ERR">Der VeraCrypt-Hintergrunddienst ist deaktiviert oder er ist so eingestellt, dass er beendet wird wenn keine Volumen eingehängt sind (oder VeraCrypt im mobilen Modus läuft). Dies kann verhindern, dass Ihre Favoriten-Volumen automatisch eingehängt werden, wenn die Geräte, auf denen diese Volumen liegen, angeschlossen werden.\n\nHinweis: Um den VeraCrypt-Hintergrunddienst zu aktivieren, wählen Sie „Einstellungen“ &gt; „Voreinstellungen“ und wählen Sie „Aktiv“ im Abschnitt „VeraCrypt-Hintergrunddienst“.</entry>
<entry lang="de" key="FAVORITE_ARRIVAL_MOUNT_NETWORK_PATH_ERR">Ein Container auf einem entfernten Dateisystem, das über ein Netzwerk freigegeben ist, kann nicht automatisch eingehängt werden, wenn sein Host-Gerät angeschlossen wird.</entry>
- <entry lang="de" key="FAVORITE_ARRIVAL_MOUNT_DEVICE_PATH_ERR">Das unten angegebene Gerät ist weder eine Partition noch ein dynamisches Volume. Deshalb kann das auf dem Gerät gehostete Volumen nicht automatisch eingehängt werden, wenn das Gerät angeschlossen wird.</entry>
+ <entry lang="de" key="FAVORITE_ARRIVAL_MOUNT_DEVICE_PATH_ERR">Das unten angegebene Gerät ist weder eine Partition noch ein dynamisches Volumen. Deshalb kann das auf dem Gerät gehostete Volumen nicht automatisch eingehängt werden, wenn das Gerät angeschlossen wird.</entry>
<entry lang="de" key="FAVORITE_ARRIVAL_MOUNT_PARTITION_TYPE_ERR">Bitte ändern Sie den Partitionstyp der unten angegebenen Partition auf einen von Windows erkannten Typ (benutzen Sie den SETID-Befehl des Windows-„diskpart“-Tools). Danach entfernen Sie die Partition aus den Favoriten und fügen Sie sie wieder hinzu. Dies wird ermöglichen, dass das Volumen auf diesem Gerät automatisch eingehängt wird, wenn das Gerät angeschlossen wird.</entry>
<entry lang="de" key="FAVORITE_LABEL_DEVICE_PATH_ERR">Das unten angegebene Gerät ist weder eine Partition noch ein dynamisches Volumen. Deshalb kann ihm keine Bezeichnung zugewiesen werden.</entry>
<entry lang="de" key="FAVORITE_LABEL_PARTITION_TYPE_ERR">Bitte ändern Sie den Partitionstyp der unten angegebenen Partition auf einen von Windows erkannten Typ (benutzen Sie den SETID-Befehl des Windows-„diskpart“-Tools). Danach entfernen Sie die Partition aus den Favoriten und fügen Sie sie wieder hinzu. Dies wird VeraCrypt ermöglichen der Partition eine Bezeichnung zuzuweisen.</entry>
@@ -976,7 +976,7 @@
<entry lang="de" key="SYSTEM_FAVORITES_DLG_TITLE">VeraCrypt – Systemfavoriten-Volumen</entry>
<entry lang="de" key="SYS_FAVORITES_HELP_LINK">Was sind Systemfavoriten-Volumen?</entry>
<entry lang="de" key="SYS_FAVORITES_REQUIRE_PBA">Die Systempartition/das Systemlaufwerk scheinen nicht verschlüsselt zu sein.\n\nSystemfavoriten-Volumen können nur mit einem Prä-Boot-Authentifikationspasswort eingehängt werden. Um Systemfavoriten-Volumen zu verwenden müssen Sie deshalb zuerst die Systempartition/das Systemlaufwerk verschlüsseln.</entry>
- <entry lang="de" key="DISMOUNT_FIRST">Trennen Sie bitte zuerst das Volume.</entry>
+ <entry lang="de" key="DISMOUNT_FIRST">Trennen Sie bitte zuerst das Volumen.</entry>
<entry lang="de" key="CANNOT_SET_TIMER">Fehler: Kann Timer nicht einstellen.</entry>
<entry lang="de" key="IDPM_CHECK_FILESYS">Dateisystem prüfen</entry>
<entry lang="de" key="IDPM_REPAIR_FILESYS">Dateisystem reparieren</entry>
@@ -1033,7 +1033,7 @@
<entry lang="de" key="CONFIRM_BACKGROUND_TASK_DISABLED">ACHTUNG: Wenn der VeraCrypt-Hintergrunddienst deaktiviert ist, sind die folgenden Funktionen nicht verfügbar:\n\n1) Tastenkombinationen\n2) Automatische Trennung (z.B. beim Abmelden, unbeabsichtigtem Entfernen eines Host-Geräts usw.)\n3) Automatisches Einhängen von Favoriten-Volumen\n4) Benachrichtigungen (z.B. wenn Beschädigungen an einem versteckten Volumen verhindert wurden)\n5) Taskleisten-Symbol\n\nHinweis: Sie können den Hintergrunddienst jederzeit beenden indem Sie mit der rechten Maustaste auf das VeraCrypt-Taskleisten-Symbol klicken und „Beenden“ auswählen.\n\nSind Sie sicher, dass Sie den Hintergrunddienst dauerhaft deaktivieren möchten?</entry>
<entry lang="de" key="CONFIRM_NO_FORCED_AUTODISMOUNT">WARNUNG: Wenn diese Option deaktiviert ist, können keine Volumen mit geöffneten Dateien/Verzeichnissen autom. getrennt werden.\n\nMöchten Sie diese Option wirklich deaktivieren?</entry>
<entry lang="de" key="WARN_PREF_AUTO_DISMOUNT">WARNUNG: Volumen mit geöffneten Dateien/Verzeichnissen werden NICHT automatisch getrennt.\n\nUm dies zu vermeiden müssen Sie folgende Option in diesem Dialogfenster aktivieren: „Autom. Trennen bei geöffneten Dateien/Verz. erzwingen“</entry>
- <entry lang="de" key="WARN_PREF_AUTO_DISMOUNT_ON_POWER">WARNUNG: Wenn die Laptopbatterie fast leer ist, kann es passieren, dass Windows nicht die entsprechende Mitteilung an die Anwendungen sendet wenn der Computer in den Energiesparmodus wechselt. In solchen Fällen kann das automatische Trennen von VeraCrypt-Volumen fehlschlagen.</entry>
+ <entry lang="de" key="WARN_PREF_AUTO_DISMOUNT_ON_POWER">WARNUNG: Wenn der Laptop-Akku fast leer ist, kann es passieren, dass Windows nicht die entsprechende Mitteilung an die Anwendungen sendet wenn der Computer in den Energiesparmodus wechselt. In solchen Fällen kann das automatische Trennen von VeraCrypt-Volumen fehlschlagen.</entry>
<entry lang="de" key="NONSYS_INPLACE_ENC_RESUME_PROMPT">Sie haben den Verschlüsselungsprozess für eine Partition/ein Volumen geplant. Der Prozess wurde bis jetzt nicht beendet.\n\nMöchten Sie den Prozess jetzt fortsetzen?</entry>
<entry lang="de" key="SYSTEM_ENCRYPTION_RESUME_PROMPT">Sie haben den Ver- bzw. Entschlüsselungsvorgang für die Systempartition/das Laufwerk geplant. Der Vorgang wurde noch nicht abgeschlossen.\n\nMöchten Sie den Vorgang jetzt starten (wieder aufnehmen)?</entry>
<entry lang="de" key="ASK_NONSYS_INPLACE_ENC_NOTIFICATION_REMOVAL">Soll das Programm weiterhin fragen, ob Sie den aktuell geplanten Prozess zur Verschlüsselung der Nicht-Systempartition/des Nicht-Systemlaufwerks fortsetzen möchten?</entry>
@@ -1067,8 +1067,8 @@
<entry lang="de" key="DISMOUNT_ALL_TC_VOLUMES">Alle VeraCrypt-Volumen trennen</entry>
<entry lang="de" key="UAC_INIT_ERROR">VeraCrypt konnte keine Administratorrechte erhalten.</entry>
<entry lang="de" key="ERR_ACCESS_DENIED">Zugriff durch das Betriebssystem verweigert.\n\nMögliche Ursache: Das Betriebssystem erwartet, dass Sie Lese- oder Schreibrechte (oder Administratorrechte) für bestimmte Verzeichnisse, Dateien und Datenträger haben, damit Sie von diesen Daten lesen und auf diese Daten schreiben dürfen. Normalerweise darf ein Benutzer mit Administratorrechten Dateien in seinem/ihrem „Dokumenten“-Verzeichnis erstellen, lesen und ändern.</entry>
- <entry lang="de" key="SECTOR_SIZE_UNSUPPORTED">Fehler: das Laufwerk nutzt eine nicht unterstützte Clustergröße.\n\nEs ist derzeit nicht möglich partitions- oder gerätebasierte Volumen auf Laufwerken mit einer Clustergröße &gt; 4096 Byte zu erstellen. Sie können jedoch dateibasierte Volumen (Container) auf solchen Laufwerken erstellen.</entry>
- <entry lang="de" key="SYSENC_UNSUPPORTED_SECTOR_SIZE_BIOS">Es ist derzeit nicht möglich ein Betriebssystem auf einem Laufwerk zu verschlüsseln welches eine andere Clustergröße als 512 Byte verwendet.</entry>
+ <entry lang="de" key="SECTOR_SIZE_UNSUPPORTED">Fehler: Das Laufwerk nutzt eine nicht unterstützte Cluster-Größe.\n\nEs ist derzeit nicht möglich partitions- oder gerätebasierte Volumen auf Laufwerken mit einer Cluster-Größe &gt; 4096 Byte zu erstellen. Sie können jedoch dateibasierte Volumen (Container) auf solchen Laufwerken erstellen.</entry>
+ <entry lang="de" key="SYSENC_UNSUPPORTED_SECTOR_SIZE_BIOS">Es ist derzeit nicht möglich ein Betriebssystem auf einem Laufwerk zu verschlüsseln welches eine andere Cluster-Größe als 512 Byte verwendet.</entry>
<entry lang="de" key="NO_SPACE_FOR_BOOT_LOADER">Der VeraCrypt-Bootloader benötigt mindestens 32 KB des freien Speicherplatzes am Anfang des Systemlaufwerks (der VeraCrypt-Bootloader muss in diesem Bereich gespeichert werden). Leider erfüllt Ihr Laufwerk diese Bedingung nicht.\n\nBitte melden Sie dies nicht als ein Fehler/Problem in VeraCrypt. Um dieses Problem zu beheben, müssen Sie die Festplatte neu partitionieren und lassen dabei die ersten 32 KB des Datenträgers frei (in den meisten Fällen müssen Sie die erste Partition löschen und dann wieder neu erstellen). Wir empfehlen die Verwendung des Microsoft Partition Managers, der z.B. bei der Installation von Windows verfügbar ist.</entry>
<entry lang="de" key="FEATURE_UNSUPPORTED_ON_CURRENT_OS">Diese Funktion wird von der aktuell laufenden Version des Betriebssystems nicht unterstützt.</entry>
<entry lang="de" key="SYS_ENCRYPTION_UNSUPPORTED_ON_CURRENT_OS">VeraCrypt unterstützt das Verschlüsseln einer Systempartition/eines Systemlaufwerkes mit der aktuell laufenden Version des Betriebssystems nicht.</entry>
@@ -1162,7 +1162,7 @@
<entry lang="de" key="SYSENC_HIDDEN_TYPE_HELP">Es kann vorkommen, dass Sie gezwungen werden das Betriebssystem zu entschlüsseln. Es gibt viele Situationen, in denen Sie sich nicht weigern können (z.B. wegen Erpressung). Bei Auswahl dieser Option erstellen Sie ein verstecktes Betriebssystem, dessen Existenz unmöglich zu beweisen sein sollte (vorausgesetzt das gewisse Richtlinien eingehalten werden). Daher müssen Sie das versteckte Betriebssystem nicht entschlüsseln oder das Passwort dafür herausgeben. Für eine genauere Erklärung klicken Sie bitte auf den Link unten.</entry>
<entry lang="de" key="HIDDEN_OS_PREINFO">Es kann vorkommen, dass Sie gezwungen werden das Betriebssystem zu entschlüsseln. Es gibt viele Situationen, in denen Sie sich nicht weigern können das Passwort herauszugeben (z.B. wegen Erpressung).\n\nMit diesem Assistenten können Sie ein verstecktes Betriebssystem erstellen, dessen Existenz unmöglich zu beweisen ist (vorausgesetzt, dass bestimmte Richtlinien eingehalten werden). Daher müssen Sie das versteckte Betriebssystem nicht entschlüsseln oder das Passwort dafür herausgeben.</entry>
<entry lang="de" key="SYSENC_HIDDEN_OS_REQ_CHECK_PAGE_TITLE">Verstecktes Betriebssystem</entry>
- <entry lang="de" key="SYSENC_HIDDEN_OS_REQ_CHECK_PAGE_HELP">In den folgenden Schritten erstellen Sie 2 VeraCrypt-Volumen (Äußeres u. Verstecktes) innerhalb der ersten Partition hinter der Systempartition. Das Versteckte Vol. enthält das versteckte Betriebssystem (BS). VeraCrypt erstellt dieses durch kopieren des Inhaltes der Systempartition (des gerade laufenden BS). Auf das äußere Volume kopieren Sie einige wichtig wirkende Dateien, die Sie NICHT verstecken möchten. Diese sind für Personen bestimmt die Sie zwingen das Passwort für die versteckte BS-Partition preis zu geben. Sie können das Passwort für das äußere Vol. innerhalb des versteckten BS verraten (das versteckte BS bleibt geheim).\n\nAbschließend installieren Sie auf der Systempartition des gerade lau- fenden BS ein neues BS, ein sogenanntes Köder-BS, und verschlüs- seln es. Es darf keine sensiblen Daten enthalten u. ist für Personen, die Sie zwingen das PBA-Passwort zu verraten. Es wird 3 Passwörter geben, 2 davon können Sie verraten (für das Köder-BS u. das äußere Volume). Bei verw. des Dritten, wird das versteckte BS gestartet.</entry>
+ <entry lang="de" key="SYSENC_HIDDEN_OS_REQ_CHECK_PAGE_HELP">In den folgenden Schritten erstellen Sie 2 VeraCrypt-Volumen (Äußeres u. Verstecktes) innerhalb der ersten Partition hinter der Systempartition. Das Versteckte Vol. enthält das versteckte Betriebssystem. VeraCrypt erstellt dieses durch Kopieren des Inhaltes der Systempartition (des gerade laufenden Betriebssystems). Auf das äußere Volumen kopieren Sie einige wichtig wirkende Dateien, die Sie NICHT verstecken möchten. Diese sind für Personen bestimmt, die Sie zwingen, das Passwort für die versteckte Betriebssystem-Partition preis zu geben. Sie können das Passwort für das äußere Volumen innerhalb des versteckten Betriebssystems verraten (das versteckte Betriebssystem bleibt geheim).\n\nAbschließend installieren Sie auf der Systempartition des gerade laufenden Betriebssystems ein neues Betriebssystem, ein sogenanntes Köder-Betriebssystem, und verschlüsseln es. Es darf keine sensiblen Daten enthalten und ist für Personen, die Sie zwingen, das Prä-Boot-Authentifikationspasswort zu verraten. Es wird 3 Passwörter geben, 2 davon können Sie verraten (für das Köder-Betriebssystem und das äußere Volumen). Bei Verwendung des Dritten wird das versteckte Betriebssystem gestartet.</entry>
<entry lang="de" key="SYSENC_DRIVE_ANALYSIS_TITLE">Versteckte Sektoren ermitteln</entry>
<entry lang="de" key="SYSENC_DRIVE_ANALYSIS_INFO">Bitte warten Sie, während VeraCrypt am Ende des Systemlaufwerkes mögliche Versteckte Sektoren sucht. Beachten Sie, dass es lange dauern kann bis dies beendet ist.\n\nHinweis: In sehr seltenen Fällen wird auf einigen Computern das System während dieses Erkennungsvorganges möglicherweise nicht mehr reagieren. Wenn dies geschieht, dann starten Sie den Computer neu, Starten Sie VeraCrypt und wiederholen Sie die vorherigen Schritte aber überspringen Sie diesen Erkennungsvorgang. Beachten Sie, dass dieses Problem nicht durch einen Fehler in VeraCrypt verursacht wird.</entry>
<entry lang="de" key="SYS_ENCRYPTION_SPAN_TITLE">Bereich der Verschlüsselung</entry>
@@ -1218,11 +1218,11 @@
<entry lang="de" key="DECOY_OS_INSTRUCTIONS_PORTION_8">6) Wählen Sie die Option „Die Windows System-Partition verschlüsseln“; und klicken Sie auf „Weiter“.\n\n</entry>
<entry lang="de" key="DECOY_OS_INSTRUCTIONS_PORTION_9">7) Falls nur das versteckte Betriebssystem und das Köder-System auf dem Computer installiert sind, wählen Sie nun „Ein Betriebssystem“ (wenn mehr als diese beiden Systeme auf dem Computer installiert sind wählen Sie „Mehrere Betriebssysteme“). Klicken Sie dann auf „Weiter“.\n\n</entry>
<entry lang="de" key="DECOY_OS_INSTRUCTIONS_PORTION_10">8) W I C H T I G: SIE MÜSSEN IN DIESEM SCHRITT DEN SELBEN VERSCHLÜSSELUNGSALGORITHMUS UND DEN SELBEN HASH-ALGORITHMUS AUSWÄHLEN, DEN SIE FÜR DIE VERSTECKTE PARTITION GEWÄHLT HABEN! ANDERNFALLS WIRD DAS VERSTECKTE SYSTEM NICHT ZUGREIFBAR SEIN! Anders ausgedrückt: Das Köder-System und das versteckte System müssen gleich verschlüsselt sein. Hinweis: Der Grund dafür ist, dass das Köder-System und das versteckte System sich einen Bootloader teilen werden, was nur einen einzigen, vom Nutzer gewählten, Algorithmus unterstützt (für jeden Algorithmus gibt es eine Extraversion des VeraCrypt-Bootloaders).\n\n</entry>
- <entry lang="de" key="DECOY_OS_INSTRUCTIONS_PORTION_11">9) In diesem Schritt wählen Sie ein Passwort für das Köder-Betriebssystem. Dieses Passwort können Sie einem Gegner/Angreifer verraten, wenn Sie dazu gezwungen werden Ihr Prä-Boot-Authentifikationspasswort zu verraten (das andere Passwort, dass Sie verraten können, ist das für das äußere Volume). Die Existenz des dritten Passworts (das Prä-Boot-Authentifikationspasswort für das versteckte Betriebssystem) bleibt geheim.\n\nWICHTIG: Das Passwort, das Sie für das Köder-System wählen, muss sich erheblich von dem für das versteckte Volumen (das versteckte Betriebssystem) gewählten Passwort unterscheiden.\n\n</entry>
+ <entry lang="de" key="DECOY_OS_INSTRUCTIONS_PORTION_11">9) In diesem Schritt wählen Sie ein Passwort für das Köder-Betriebssystem. Dieses Passwort können Sie einem Gegner/Angreifer verraten, wenn Sie dazu gezwungen werden Ihr Prä-Boot-Authentifikationspasswort zu verraten (das andere Passwort, dass Sie verraten können, ist das für das äußere Volumen). Die Existenz des dritten Passworts (das Prä-Boot-Authentifikationspasswort für das versteckte Betriebssystem) bleibt geheim.\n\nWICHTIG: Das Passwort, das Sie für das Köder-Betriebssystem wählen, muss sich erheblich von dem für das versteckte Volumen (und des versteckten Betriebssystems) gewählten Passwort unterscheiden.\n\n</entry>
<entry lang="de" key="DECOY_OS_INSTRUCTIONS_PORTION_12">10) Folgen Sie den weiteren Anweisungen im Assistenten, um das Köder-System zu verschlüsseln.\n\n\n\n</entry>
- <entry lang="de" key="DECOY_OS_INSTRUCTIONS_PORTION_13">Nachdem das Köder-System erstellt wurde\n------------------------------------------------\n\nNachdem Sie das Köder-System verschlüsselt haben wird der gesamte Prozess ein verstecktes Betriebssystem zu erstellen abgeschlossen sein und Sie werden diese drei Passwörter nutzen können:\n\n1) Das Prä-Boot-Authentifikationspasswort für das versteckte Betriebssystem.\n\n2)Das Prä-Boot-Authentifikationspasswort für das Köder-System.\n\n3) Das Passwort für das äußere Volume.\n\n</entry>
+ <entry lang="de" key="DECOY_OS_INSTRUCTIONS_PORTION_13">Nachdem das Köder-System erstellt wurde\n------------------------------------------------\n\nNachdem Sie das Köder-System verschlüsselt haben wird der gesamte Prozess ein verstecktes Betriebssystem zu erstellen abgeschlossen sein und Sie werden diese drei Passwörter nutzen können:\n\n1) Das Prä-Boot-Authentifikationspasswort für das versteckte Betriebssystem.\n\n2)Das Prä-Boot-Authentifikationspasswort für das Köder-System.\n\n3) Das Passwort für das äußere Volumen.\n\n</entry>
<entry lang="de" key="DECOY_OS_INSTRUCTIONS_PORTION_14">Wenn Sie das versteckte Betriebssystem starten möchten, müssen Sie nur das Passwort für das versteckte Betriebssystem im VeraCrypt-Bootloader-Bildschirm eingeben (dieser erscheint nachdem Sie Ihren Computer einschalten oder einschalten).\n\nWenn Sie das Köder-Betriebssystem starten möchten, müssen Sie nur das Passwort für das Köder-System im VeraCrypt-Bootloader-Bildschirm eingeben.\n\nDas Passwort für das Köder-System kann an jede Person ausgegeben werden, die Sie zwingt Ihr Prä-Boot-Authentifikationspasswort zu verraten. Die Existenz des versteckten Volumens (und des versteckten Betriebssystems) bleibt geheim.\n\n</entry>
- <entry lang="de" key="DECOY_OS_INSTRUCTIONS_PORTION_15">Das dritte Passwort (für das äußere Volume) kann ebenfalls an jede Person ausgegeben werden, die Sie zwingt Ihr Passwort für die erste Partition hinter der Systempartition zu verraten, in dem sich sowohl das äußere Volumen als auch das versteckte Volumen (mit dem versteckten Betriebssystem) befinden. Die Existenz des versteckten Volumens (und des versteckten Betriebssystems) bleibt geheim.\n\n\n</entry>
+ <entry lang="de" key="DECOY_OS_INSTRUCTIONS_PORTION_15">Das dritte Passwort (für das äußere Volumen) kann ebenfalls an jede Person ausgegeben werden, die Sie zwingt Ihr Passwort für die erste Partition hinter der Systempartition zu verraten, in dem sich sowohl das äußere Volumen als auch das versteckte Volumen (mit dem versteckten Betriebssystem) befinden. Die Existenz des versteckten Volumens (und des versteckten Betriebssystems) bleibt geheim.\n\n\n</entry>
<entry lang="de" key="DECOY_OS_INSTRUCTIONS_PORTION_16">Wenn Sie das Passwort für das Köder-System einer Person verraten mussten und Sie gefragt werden warum der ungenutzte Speicherplatz der (Köder-)Systempartition zufällige Daten enthält könnten Sie zum Beispiel folgendes Antworten: „Die Partition enthielt zuvor ein mit VeraCrypt verschlüsseltes System aber ich habe das Passwort vergessen (oder das System wurde beschädigt) und musste Windows neu installieren und wieder verschlüsseln.“\n\n\n</entry>
<entry lang="de" key="DECOY_OS_INSTRUCTIONS_PORTION_17">Wenn alle Anweisungen befolgt werden und alle Vorkehrungen und Voraussetzungen im Abschnitt „Security Requirements and Precautions Pertaining to Hidden Volumes“ im VeraCrypt-Benutzerhandbuch erfüllt sind, wird es unmöglich sein zu beweisen, dass das versteckte Volumen und das versteckte Betriebssystem existieren. Dies trifft auch zu, wenn das äußere Volumen eingehängt ist oder wenn das Köder-Betriebssystem entschlüsselt oder gestartet ist.\n\nWenn Sie diesen Text speichern oder drucken (wird dringend empfohlen es sei denn Ihr Drucker speichert Kopien gedruckter Dokumente auf seinem internen Speicher), sollten Sie ihn und alle Kopien zerstören nachdem Sie die extra Bootpartition entfernt haben (andernfalls könnte der Text gefunden und ein Rückschluss auf ein verstecktes Betriebssystem gezogen werden).\n\n</entry>
<entry lang="de" key="DECOY_OS_INSTRUCTIONS_PORTION_18">WARNUNG: WENN SIE DAS VERSTECKTE VOLUMEN NICHT ABSICHERN DÜRFEN SIE NICHT AUF DAS ÄUSSERE VOLUMEN SCHREIBEN! ANDERNFALLS KÖNNEN SIE DAS VERSTECKTE VOLUMEN (UND DAS DARIN ENTHALTENE VERSTECKTE BETRIEBSSYSTEM) BESCHÄDIGEN UND ÜBERSCHREIBEN! (Informationen wie Sie das versteckte Volumen sichern können, finden Sie im VeraCrypt-Benutzerhandbuch im Abschnitt „Protection of Hidden Volumes Against Damage“; Beachten Sie, dass das Köder-System NICHT im äußeren Volumen installiert ist.)</entry>
@@ -1512,7 +1512,7 @@
<entry lang="de" key="LINUX_DYNAMIC_NOTICE">Bitte beachten Sie, falls Ihr Betriebsystem Speicherplatz nicht vom Beginn des Verzeichnissystems an belegt, ist der maximale Speicherplatz im versteckten Volumen viel weniger als der Platz des Äusseren Volumen. Dies ist kein Fehler in VeraCrypt, sondern eine Limitierung des Betriebsystems.</entry>
<entry lang="de" key="LINUX_MAX_HIDDEN_SIZE">Maximal möglicher Speicherplatz im versteckten Volumen ist {0}.</entry>
<entry lang="de" key="LINUX_OPEN_OUTER_VOL">Äußeres Volumen öffnen</entry>
- <entry lang="de" key="LINUX_OUTER_VOL_IS_MOUNTED">Das äußere Volumen wurde erfolgreich erstellt und als '{0}' eingehängt. Jetzt müssen Sie noch einige sensibel aussehende Alibi-Dateien auf dieses Volumen kopieren. Diese Dateien sind für Personen bestimmt, welche die Herausgabe des Passwortes erzwingen möchten. Diesen Personen offenbaren Sie nur das Passwort des äußeren, nicht aber das des versteckten Volumens. Die wirklich wichtigen Dateien speichern Sie in das (noch zu erstellende) versteckte Volumen. Klicken Sie nach dem Kopieren der Alibi-Dateien auf „Weiter“, ohne zuvor das Volumen zu trennen. Es erfolgt dann eine Analyse der Clusterbelegung des äußeren Volumens, um festzustellen, wie viel freier zusammenhängender Speicher vom Ende des Volumens aus verfügbar ist. Dieser Bereich wird für die Unterbringung des versteckten Volumens verwendet. Die Analyse der Clusterbelegung stellt sicher, dass keine Daten des äußeren Volumens durch das versteckte Volumen überschrieben werden.</entry>
+ <entry lang="de" key="LINUX_OUTER_VOL_IS_MOUNTED">Das äußere Volumen wurde erfolgreich erstellt und als '{0}' eingehängt. Jetzt müssen Sie noch einige sensibel aussehende Alibi-Dateien auf dieses Volumen kopieren. Diese Dateien sind für Personen bestimmt, welche die Herausgabe des Passwortes erzwingen möchten. Diesen Personen offenbaren Sie nur das Passwort des äußeren, nicht aber das des versteckten Volumens. Die wirklich wichtigen Dateien speichern Sie in das (noch zu erstellende) versteckte Volumen. Klicken Sie nach dem Kopieren der Alibi-Dateien auf „Weiter“, ohne zuvor das Volumen zu trennen. Es erfolgt dann eine Analyse der Cluster-Belegung des äußeren Volumens, um festzustellen, wie viel freier zusammenhängender Speicher vom Ende des Volumens aus verfügbar ist. Dieser Bereich wird für die Unterbringung des versteckten Volumens verwendet. Die Analyse der Cluster-Belegung stellt sicher, dass keine Daten des äußeren Volumens durch das versteckte Volumen überschrieben werden.</entry>
<entry lang="de" key="LINUX_ERROR_TRY_ENCRYPT_SYSTEM_DRIVE">Fehler: Sie versuchen ein Systemlaufwerk zu verschlüsseln.\n\nVeraCrypt kann nur unter Windows Systemlaufwerke verschlüsseln.</entry>
<entry lang="de" key="LINUX_ERROR_TRY_ENCRYPT_SYSTEM_PARTITION">Fehler: Sie versuchen eine Systempartition zu verschlüsseln.\n\nVeraCrypt kann nur unter Windows Systempartitionen verschlüsseln.</entry>
<entry lang="de" key="LINUX_WARNING_FORMAT_DESTROY_FS">Warnung: Formatieren des Gerätes wird alle Daten im Dateisystem '{0}' zerstören.\n\nWollen Sie trotzdemfortfahren?</entry>