From c7756befee78d84665619dd97b77395a56dedd85 Mon Sep 17 00:00:00 2001 From: Mounir IDRASSI Date: Thu, 16 Jun 2016 23:45:49 +0200 Subject: Language XML files: update German translation (Ettore Atalan) --- Translations/Language.de.xml | 46 ++++++++++++++++++++++---------------------- 1 file changed, 23 insertions(+), 23 deletions(-) (limited to 'Translations') diff --git a/Translations/Language.de.xml b/Translations/Language.de.xml index 41411b29..f7ca2e9a 100644 --- a/Translations/Language.de.xml +++ b/Translations/Language.de.xml @@ -75,7 +75,7 @@ Gesamtes Laufwerk verschlüsseln Assistent zum Erstellen eines VeraCrypt-Volumes Cluster - WICHTIG: Den Mauszeiger in diesem Fenster zufällig hin und her bewegen. Je länger (min. 30 Sek.) Sie die Maus bewegen, desto besser. Dies trägt zu einer verbesserten Verschlüsselung bei. Klicken Sie dann auf „Weiter“, um fortzufahren. + WICHTIG: Den Mauszeiger in diesem Fenster zufällig hin- und herbewegen. Je länger (min. 30 Sek.) Sie die Maus bewegen, desto besser. Dies trägt zu einer verbesserten Verschlüsselung bei. Klicken Sie dann auf „Weiter“, um fortzufahren. &Bestätigung: Fertig Laufwerksbuchstabe: @@ -103,7 +103,7 @@ Partition/Laufwerk verschlüsseln auf dem Windows installiert ist. Jeder, der Zugang zum System erlangen möchte, muss das korrekte Passwort bei jedem Start von Windows eingeben. Eine Alternative dazu ist das Erstellen eines versteckten Systems. Wählen Sie diese Option, um die Partition zu verschlüsseln, auf der das derzeit laufende Windows installiert ist. Volume-Bezeichnung in Windows: - Lösch-Modus: + Löschmodus: Schließen Erlauben, die Prä-Boot-&Authentifikation durch Drücken v. ESC zu überspringen (aktiviert Boot-Manager) Nichts machen @@ -355,7 +355,7 @@ &Passwort des versteckten Volumes (Cache falls leer): Verstecktes Volume schützen Schlüsselgröße: - WICHTIG: Den Mauszeiger in diesem Fenster zufällig hin u. her bewegen. Je länger (min. 30 Sek.) Sie die Maus bewegen desto besser. Dies trägt zu einer verbesserten Verschlüsselung bei. + WICHTIG: Den Mauszeiger in diesem Fenster zufällig hin- und herbewegen. Je länger (min. 30 Sek.) Sie die Maus bewegen desto besser. Dies trägt zu einer verbesserten Verschlüsselung bei. WARNUNG: Ein Volume kann nicht mehr eingebunden werden, wenn eine der Schlüsseldateien fehlt oder in den ersten 1024 KB verändert wurde! Bit Anzahl der Schlüsseldateien: @@ -366,7 +366,7 @@ Bit Momentaner Pool-Inhalt: &PRF: - WICHTIG: Den Mauszeiger in diesem Fenster zufällig hin und her bewegen. Je länger (min. 30 Sek.) Sie die Maus bewegen desto besser. Dies trägt zu einer verbesserten Verschlüsselung bei. Klicken Sie auf „Weiter“, um mit dem Vorgang fortzufahren. + WICHTIG: Den Mauszeiger in diesem Fenster zufällig hin- und herbewegen. Je länger (min. 30 Sek.) Sie die Maus bewegen desto besser. Dies trägt zu einer verbesserten Verschlüsselung bei. Klicken Sie auf „Weiter“, um mit dem Vorgang fortzufahren. Sekundärer Schlüssel (hexadezimal) Sicherheitstoken: Sortiermethode: @@ -374,10 +374,10 @@ Bitte warten...\nDieser Prozess kann sehr lange dauern und VeraCrypt kann vorübergehend hängen bleiben. Block Nummer: Chiffretext (hexadezimal) - Dateneinheit-Nummer (64-bit hexadezimal, die Größe einer Dateneinheit beträgt 512 Byte) + Dateneinheitnummer (64 Bit hexadezimal, die Größe einer Dateneinheit beträgt 512 Byte) Schlüssel (hexadezimal) Klartext (hexadezimal) - Schlüsseldatei-Name: + Schlüsseldateiname: XTS-Modus S&ystem &Volumes @@ -395,7 +395,7 @@ Zum Verschlüsseln/Entschlüsseln/Formatieren eines Datenträgers oder einer Partition müssen Sie als Benutzer mit Administratorrechten angemeldet sein.\n\nDiese Einschränkung gilt nicht für VeraCrypt-Volumes in Containerdateien. Zum Erstellen eines versteckten Volume müssen Sie als Benutzer mit Administratorrechten angemeldet sein.\n\nFortsetzen? Um das Volume mit NTFS/exFAT zu formatieren, müssen Sie als Benutzer mit Administratorrechten angemeldet sein.\n\nFür das Formatieren mit FAT werden keine Administratorrechte benötigt. - Von der FIPS genehmigte Blockchiffre (Rijndael, 1998 veröffentlicht), die zur Verwendung in U.S. amerikanischen Ministerien und Behörden zugelassen ist, um vertrauliche Informationen bis zur Geheimhaltungsstufe „Top Secret“ zu schützen. 256-bit Schlüssellänge, 128-bit Blockgröße, 14 Runden (AES-256). Arbeitet im XTS-Modus. + Von der FIPS genehmigte Blockchiffre (Rijndael, 1998 veröffentlicht), die zur Verwendung in U.S. amerikanischen Ministerien und Behörden zugelassen ist, um vertrauliche Informationen bis zur Geheimhaltungsstufe „Top Secret“ zu schützen. 256 Bit Schlüssellänge, 128 Bit Blockgröße, 14 Runden (AES-256). Arbeitet im XTS-Modus. Das Volume ist bereits eingebunden. WARNUNG: Mindestens ein Verschlüsselungs- oder Hash-Algorithmus hat die automatischen Selbsttests nicht bestanden.\n\nDie VeraCrypt-Installation ist möglicherweise beschädigt. WARNUNG: Es befinden sich nicht genügend Daten im Pool des Zufallszahlengenerators, um die angeforderte Anzahl von Zufallswerten zu erzeugen.\n\nBrechen Sie den Vorgang bitte ab und melden Sie diesen Fehler (Menüpunkt „Kontakt“ im Hilfemenü). @@ -449,7 +449,7 @@ Auf Laufwerk %s sind noch %.2f PB frei. Fehler beim Ermitteln der verfügbaren Laufwerksbuchstaben. Fehler: VeraCrypt-Treiber nicht gefunden.\n\nBitte kopieren Sie die Dateien „veracrypt.sys“ und „veracrypt-x64.sys“ in das Verzeichnis der Hauptanwendung von VeraCrypt (VeraCrypt.exe). - Fehler: Eine inkompatible Version des VeraCrypt-Treibers ist derzeit aktiv.\n\nWenn Sie versuchen VeraCrypt im mobilen Modus auszuführen (d.h. ohne es zu installieren) und eine andere Version von VeraCrypt bereits installiert ist, müssen Sie diese Version erst deinstallieren (oder mittels des VeraCrypt-Installationspakets aktualisieren). Um VeraCrypt zu deinstallieren, folgen Sie diesen Schritten: Unter Windows Vista oder neuer wählen Sie „Start Menu“ > „Einstellungen“ > „Systemsteuerung“ > „Programme und Funktionen“ > „VeraCrypt“ > „Deinstallieren“.\n\nWenn Sie versuchen VeraCrypt im mobilen Modus auszuführen (d.h. ohne es zu installieren) und eine andere Version von VeraCrypt bereits im mobilen Modus aktiv ist, müssen Sie den Computer neu starten bevor Sie diese neue Version starten können. + Fehler: Eine inkompatible Version des VeraCrypt-Treibers ist derzeit aktiv.\n\nWenn Sie versuchen, VeraCrypt im mobilen Modus auszuführen (d.h. ohne es zu installieren) und eine andere Version von VeraCrypt bereits installiert ist, müssen Sie diese Version erst deinstallieren (oder mittels des VeraCrypt-Installationspakets aktualisieren). Um VeraCrypt zu deinstallieren, folgen Sie diesen Schritten: Unter Windows Vista oder neuer wählen Sie „Startmenü“ > „Einstellungen“ > „Systemsteuerung“ > „Programme und Funktionen“ > „VeraCrypt“ > „Deinstallieren“.\n\nWenn Sie versuchen, VeraCrypt im mobilen Modus auszuführen (d.h. ohne es zu installieren) und eine andere Version von VeraCrypt bereits im mobilen Modus aktiv ist, müssen Sie den Computer neu starten, bevor Sie diese neue Version starten können. Fehler beim Initialisieren der Blockchiffre. Fehler: Es wurde ein schwacher oder ein potenziell schwacher Schlüssel entdeckt! Der Schlüssel wird verworfen. Bitte wiederholen Sie den Vorgang. Ein kritischer Fehler ist aufgetreten und VeraCrypt muss beendet werden. Wenn dies durch einen Fehler in VeraCrypt verursacht wurde, so würden wir diesen gerne ausbessern. Um uns dabei zu helfen, können Sie uns einen automatisch generierten Fehlerbericht senden, der die folgenden Daten enthält:\n\n- Versionsnummer\n- Betriebssystem\n- Prozessor\n- Name der betroffenen VeraCrypt-Komponente(n)\n- Prüfsumme des Programms\n- Symbolischer Name des Dialogfensters\n- Fehlerkategorie\n- Fehleradresse\n- VeraCrypt-Aufruf-Stack\n\nWenn Sie „Ja“ wählen, wird die folgende URL (welche den kompletten Fehlerbericht enthält) mit Ihrem Standardbrowser aufgerufen.\n\n%hs\n\nMöchten Sie uns den oben angezeigten Fehlerbericht senden? @@ -487,7 +487,7 @@ Je nach Auswahl wird VeraCrypt ein geeignetes Dateisystem für das Volume wählen (im nächsten Schritt änderbar). Da Sie ein äußeres Volume erstellen, sollten Sie erwägen „Nein“ zu wählen. Wenn Sie „Ja“ wählen, wird NTFS als Standard-Dateisystem gewählt. Es ist für äußere Volume weniger geeignet als FAT/exFAT (z.B. wird die maximal mögliche Größe des versteckten Volumes erheblich größer sein, wenn das äußere Volume mit FAT/exFAT formatiert ist). Normalerweise ist FAT die Standardeinstellung für versteckte und normale Volumes (somit sind FAT-Volumes nicht verdächtig). Wenn Sie allerdings die Absicht haben Dateien > 4 GB auf dem äußeren Volume zu speichern (was FAT nicht zulässt), dann sollte NTFS gewählt werden. Sind Sie sicher, dass Sie „Ja“ wählen möchten? - Volume Erstellungs-Modus + Volume-Erstellungsmodus Dies ist der schnellste Weg, um ein partitionsbasiertes oder laufwerkbasiertes VeraCrypt-Volume zu erstellen (die „in-place“ Verschlüsselung ist langsamer, da die Inhalte von jedem Sektor zuerst gelesen, verschlüsselt und dann geschrieben werden müssen). Alle Daten, die zurzeit auf der ausgewählten Partition/dem Laufwerk sind, gehen verloren (die Daten werden NICHT verschlüsselt, sie werden mit Zufallsdaten überschrieben). Wenn Sie vorhandene Daten auf einer Partition verschlüsseln möchten, dann wählen Sie die andere Option. Die gesamte ausgewählte Partition und alle darauf gespeicherten Daten werden „in-place“ verschlüsselt. Wenn die Partition leer ist, dann sollten Sie die andere Option wählen (das Volume wird dann viel schneller erstellt). Hinweis: @@ -515,7 +515,7 @@ WARNUNG: Um auf die entschlüsselten Daten zugreifen zu können, muss dem entschlüsselten Laufwerk ein Laufwerksbuchstabe zugewiesen werden, jedoch steht momentan kein freier Laufwerksbuchstabe zur Verfügung.\n\nBitte einen verwendeten Laufwerksbuchstaben freigeben (z.B. durch Abziehen eines USB-Sticks oder anderer externer Laufwerke) und dann mit „OK“ bestätigen. Das VeraCrypt-Volume wurde erfolgreich erstellt. Volume wurde erstellt - WICHTIG: Den Mauszeiger in diesem Fenster zufällig hin und her bewegen. Je länger (min. 30 Sek.) Sie die Maus bewegen desto besser. Dies trägt zu einer verbesserten Verschlüsselung bei. Klicken Sie auf „Formatieren“, um mit der Erstellung fortzufahren. + WICHTIG: Den Mauszeiger in diesem Fenster zufällig hin- und herbewegen. Je länger (min. 30 Sek.) Sie die Maus bewegen desto besser. Dies trägt zu einer verbesserten Verschlüsselung bei. Klicken Sie auf „Formatieren“, um mit der Erstellung fortzufahren. Klicken Sie auf „Formatieren“, um das äußere Volume zu erstellen. Für mehr Informationen lesen Sie bitte die Dokumentation. Format des äußeren Volumes Format des versteckten Volumes @@ -573,12 +573,12 @@ E&inbinden Zum Einbinden dieses Volumes wird eine neuere VeraCrypt-Version benötigt. Fehler: Der Assistent zum Erstellen von VeraCrypt-Volumes wurde nicht gefunden.\n\nDie Datei „VeraCrypt Format.exe“ muss sich in demselben Verzeichnis befinden von welchem aus "VeraCrypt.exe" gestartet worden ist. Falls diese Datei fehlt muss VeraCrypt neu installiert, oder die Datei „VeraCrypt Format.exe“ manuell gesucht und gestartet werden. - Fehler: Der Volume-Expander wurde nicht gefunden.\n\nBitte stellen Sie sicher, dass sich die Datei „VeraCryptExpander.exe“ im dem Ordner befindet, von welchem aus die Datei „VeraCrypt.exe“ gestartet wurde. Andernfalls installieren Sie VeraCrypt bitte neu oder suchen Sie die Datei „VeraCryptExpander.exe“ auf Ihrer Festplatte und starten Sie diese. + Fehler: Der Volume-Erweiterer wurde nicht gefunden.\n\nBitte stellen Sie sicher, dass sich die Datei „VeraCryptExpander.exe“ im dem Ordner befindet, von welchem aus die Datei „VeraCrypt.exe“ gestartet wurde. Andernfalls installieren Sie VeraCrypt bitte neu oder suchen Sie die Datei „VeraCryptExpander.exe“ auf Ihrer Festplatte und starten Sie diese. &Weiter > &Fertig stellen &Installieren E&ntpacken - Es konnte keine Verbindung zum VeraCrypt Hardware Treiber hergestellt werden. VeraCrypt kann nicht arbeiten solange der Hardware Treiber nicht läuft.\n\nBedenken Sie, dass es sich um einen Windows Fehler handelt. Es könnte erforderlich sein sich neu Anzumelden oder das System neu zu starten bevor der Hardware Treiber geladen werden kann. + Es konnte keine Verbindung zum VeraCrypt-Hardware-Treiber hergestellt werden. VeraCrypt kann nicht arbeiten, solange der Hardware-Treiber nicht läuft.\n\nBedenken Sie, dass es sich um einen Windows-Fehler handelt. Es könnte erforderlich sein, sich neu anzumelden oder das System neu zu starten, bevor der Hardware-Treiber geladen werden kann. Es ist ein Fehler beim Laden/Verarbeiten der Schriftarten aufgetreten. Der Laufwerksbuchstabe konnte nicht ermittelt werden oder es wurde keiner festgelegt. Fehler: Laufwerksbuchstabe kann nicht zugeordnet werden.\n\nSolange dem entschlüsselten Volume kein Laufwerksbuchstabe zugeordnet ist, können Sie nicht auf die im Volume gespeicherten Daten zugreifen.\n\nNoch einmal versuchen? @@ -669,7 +669,7 @@ Suchpfad für Schlüsseldatei auswählen. WARNUNG: Es wird lediglich der Pfad nicht aber die Dateinamen berücksichtigt! Wählen Sie den Ordner, in den die Schlüsseldatei(en) gespeichert werden sollen. Die aktuelle Containerdatei wurde als Schlüsseldatei ausgewählt.\nDas ist unzulässig! - Entwickelt von Ross Anderson, Eli Biham, und Lars Knudsen. 1998 herausgegeben. 256-bit Schlüssellänge, 128-bit Blockgröße. Arbeitet im XTS-Modus. Serpent war einer der AES Finalisten. + Entwickelt von Ross Anderson, Eli Biham, und Lars Knudsen. 1998 herausgegeben. 256 Bit Schlüssellänge, 128 Bit Blockgröße. Arbeitet im XTS-Modus. Serpent war einer der AES-Finalisten. Bitte Größe des zu erstellenden Containers angeben.\n\nWenn sie einen dynamischen (Sparse-Datei) Container erstellen, dann gibt dieser Wert seine maximal mögliche Größe an.\n\nHinweis: die Mindestgröße eines FAT Volumes ist 292 KB. Die Mindestgröße eines exFAT Volumes ist 424 KB. Die Mindestgröße eines NTFS Volumes ist 3792 KB. Bitte Größe des zu erstellenden äußeren Volumes angeben.\n(Sie erstellen erst ein äußeres Volume und dann darin ein Verstecktes Volume). Die Mindestgröße eines Volumes innerhalb welchem ein verstecktes Volume erstellt werden kann ist 340 KB. Bitte Größe des zu erstellenden versteckten Volumes angeben.\nDie Mindestgröße eines Versteckten Volumes ist 40 KB (oder 3664 KB wenn es mit NTFS formatiert ist). Das Maximum der Größe die Sie für das Versteckte Volume verwenden können wird oben angezeigt. @@ -687,12 +687,12 @@ Der angegebene Chiffretext ist entweder zu lang oder zu kurz. Der angegebene Testschlüssel ist entweder zu lang oder zu kurz. Der angegebene Klartext ist entweder zu lang oder zu kurz. - 2 Chiffren in einer Kaskade. Betriebsmodus ist XTS. Jeder Block wird zuerst mit %s (%d-bit Schlüssel) und dann mit %s (%d-bit Schlüssel) verschlüsselt. Jede Chiffre verwendet einen eigenen Schlüssel. Alle Schlüssel sind voneinander unabhängig. - 3 Chiffren in einer Kaskade. Betriebsmodus ist XTS. Jeder Block wird zuerst mit %s (%d-bit Schlüssel), dann mit %s (%d-bit Schlüssel), und abschließend mit %s (%d-bit key) verschlüsselt. Jede Chiffre verwendet einen eigenen Schlüssel. Alle Schlüssel sind voneinander unabhängig. + 2 Chiffren in einer Kaskade. Arbeitet im XTS-Modus. Jeder Block wird zuerst mit %s (%d Bit Schlüssel) und dann mit %s (%d Bit Schlüssel) verschlüsselt. Jede Chiffre verwendet einen eigenen Schlüssel. Alle Schlüssel sind voneinander unabhängig. + 3 Chiffren in einer Kaskade. Arbeitet im XTS-Modus. Jeder Block wird zuerst mit %s (%d Bit Schlüssel), dann mit %s (%d Bit Schlüssel), und abschließend mit %s (%d Bit Schlüssel) verschlüsselt. Jede Chiffre verwendet einen eigenen Schlüssel. Alle Schlüssel sind voneinander unabhängig. Beachten Sie bitte dass, abhängig von der Einstellung des Systems, diese Autostart und Auto-Einbindungsfunktionen nur funktionieren, wenn die Traveler-Disk-Dateien auf einem nicht beschreibbaren Medium (CD/DVD o.ä.) erstellt werden. Beachten Sie bitte auch, dass dies kein Programmfehler von VeraCrypt ist, sondern eine Beschränkung von Windows. Die VeraCrypt Traveler Disk wurde erfolgreich erstellt.\n\nBitte beachten Sie, dass Administratorrechte benötigt werden, um VeraCrypt im mobilen Modus zu nutzen. Bitte beachten Sie ebenfalls, dass es über die Registry möglich sein kann nachzuweisen, dass VeraCrypt ausgeführt wurde, auch wenn es im mobilen Modus ausgeführt wurde. VeraCrypt Traveler Disk - Entwickelt von Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, und Niels Ferguson. Im Jahr 1998 veröffentlicht. 256-bit Schlüssellänge, 128-bit Blockgröße. Arbeitet im XTS-Modus. Twofish war einer der AES Finalisten. + Entwickelt von Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, und Niels Ferguson. Im Jahr 1998 veröffentlicht. 256 Bit Schlüssellänge, 128 Bit Blockgröße. Arbeitet im XTS-Modus. Twofish war einer der AES-Finalisten. Weitere Informationen über %s Unbekannt Ein unspezifischer oder unbekannter Fehler ist aufgetreten (%d). @@ -811,7 +811,7 @@ Ja (vor Beschädigung bewahrt!) Keins Primärschlüssel Größe - Sekundärschlüssel-Länge (XTS-Modus) + Sekundärschlüssellänge (XTS-Modus) Tweak-Schlüssellänge (LRW-Modus) Bit Blockgröße @@ -1097,7 +1097,7 @@ Ihre Benutzerprofildateien sind nicht auf der Systempartition gespeichert.\n\nBenutzerprofildateien werden normalerweise nur auf einer Systempartition gespeichert. Es ist eine/sind Auslagerungsdatei(en) auf (einer) Nicht-Systempartition(en) vorhanden.\n\nAuslagerungsdateien befinden sich eigentlich nur auf System-Partitionen. Möchten Sie Windows nun so einstellen, dass die Auslagerungsdateien nur auf der Windowspartition erstellt werden?\n\nBeachten Sie dabei bitte, falls Sie auf „Ja“ klicken, wird Ihr PC neu gestartet. Danach starten Sie VeraCrypt bitte erneut und versuchen die Erstellung eines versteckten Betriebssystems erneut. - Andernfalls kann die glaubhafte Leugnung des Versteckten Betriebssystems nachteilig beeinflusst werden.\n\nHinweis: Wenn ein Gegner den Inhalt solcher Dateien analysiert (befinden sich auf einer Nicht-Systempartition), dann könnte er herausfinden das Sie diesen Assistenten im „Verstecktes-System erstellen“-Modus verwendet haben (welcher auf die Existenz eines Versteckten Systems auf Ihrem Computer hindeuten kann). Beachten Sie auch, dass alle diese Dateien auf der Systempartition während der Erstellung des Versteckten Betriebssystems sicher von VeraCrypt gelöscht werden. + Andernfalls kann die glaubhafte Leugnung des Versteckten Betriebssystems nachteilig beeinflusst werden.\n\nHinweis: Wenn ein Gegner den Inhalt solcher Dateien analysiert (befinden sich auf einer Nicht-Systempartition), dann könnte er herausfinden das Sie diesen Assistenten im Modus „Verstecktes-System erstellen“ verwendet haben (welcher auf die Existenz eines Versteckten Systems auf Ihrem Computer hindeuten kann). Beachten Sie auch, dass alle diese Dateien auf der Systempartition während der Erstellung des Versteckten Betriebssystems sicher von VeraCrypt gelöscht werden. ACHTUNG: Während der Erstellung des Versteckten Betriebssystems werden Sie das derzeit laufende System komplett neu installieren müssen (um ein Köder-System sicher zu erstellen).\n\nHinweis: das derzeit laufende Betriebssystem und der gesamte Inhalt der Systempartition wird in das versteckte Volume kopiert werden (um das versteckte Betriebssystem zu erstellen).\n\n\nSind Sie sicher, dass Sie in der Lage sind Windows mit Hilfe eines Windows Installationsmediums (oder einer Service-Partition) zu installieren? Aus Sicherheitsgründen muss das derzeitige Betriebssystem aktiviert werden bevor sie fortfahren, sofern es eine Aktivierung (zu irgendeinem Zeitpunkt) benötigt. Bitte beachten Sie, dass das versteckte Betriebssystem erstellt wird indem der Inhalt der Systempartition in ein verstecktes Volume kopiert wird (wenn dieses Betriebssystem nicht aktiviert ist wird das versteckte Betriebssystem deshalb ebenfalls nicht aktiviert sein). Für mehr Informationen, siehe Abschnitt „Security Requirements and Precautions Pertaining to Hidden Volumes“ im VeraCrypt-Benutzerhandbuch.\n\nWICHTIG: Bevor sie fortfahren, stellen Sie sicher, dass Sie den Abschnitt „Security Requirements and Precautions Pertaining to Hidden Volumes“ im VeraCrypt-Benutzerhandbuch gelesen haben.\n\nEntspricht Ihr derzeit installiertes Betriebssystem den genannten Bedingungen? Ihr Betriebssystem benutzt eine extra Bootpartition. VeraCrypt unterstützt den Ruhezustand von versteckten Betriebssystemen mit extra Bootpartition nicht (Köder-Systeme können problemlos in den Ruhezustand wechseln).\n\nBitte beachten Sie, dass die Bootpartition vom Köder-System und dem versteckten Betriebssystem geteilt werden würde. Um Datenlecks und Probleme während dem Aufwachen aus dem Ruhezustand zu verhindern muss VeraCrypt deshalb das versteckte System daran hindern auf die geteilte Bootpartition zu schreiben oder in den Ruhestand zu wechseln.\n\nMöchten Sie fortfahren? Wenn Sie „Nein“ wählen werden Anweisungen für das Entfernen der extra Bootpartition angezeigt. @@ -1133,7 +1133,7 @@ Möchten Sie den Löschvorgang abbrechen? WARNUNG: Der gesamte Inhalt der ausgewählten Partition/des Laufwerkes wird gelöscht und geht verloren. Der gesamte Inhalt der Partition, auf der sich das Original System befindet, wird gelöscht.\n\nHinweis: Der gesamte Inhalt der Partition (der gelöscht werden soll) wurde auf diese Versteckte Systempartition kopiert. - WARNUNG: Beachten Sie, wenn Sie z.B. 3 Durchgänge im Lösch-Modus auswählen, dass die erforderliche Zeit zum Verschlüsseln des Laufwerkes/der Partition bis zu 4-mal länger werden kann. Wenn Sie den Modus mit 35 Durchgängen wählen, so kann es bis zu 36 Mal länger dauern (es könnte Wochen dauern).\n\nBeachten Sie jedoch, der Löschvorgang kann NICHT ausgeführt werden, nachdem die Partition/das Laufwerk vollständig verschlüsselt wurde. Wenn die Partition/das Laufwerk vollständig verschlüsselt ist, dann werden keine unverschlüsselten Daten jemals darauf geschrieben. Alle darauf zu schreibenden Daten werden zuerst „on-the-fly“ im Speicher verschlüsselt und nur dann werden die (verschlüsselten) Daten auf den Datenträger geschrieben (damit wird die Leistung nicht beeinflusst).\n\nMöchten Sie den Lösch-Modus trotzdem verwenden? + WARNUNG: Beachten Sie, wenn Sie z.B. 3 Durchgänge im Löschmodus auswählen, dass die erforderliche Zeit zum Verschlüsseln des Laufwerkes/der Partition bis zu 4-mal länger werden kann. Wenn Sie den Modus mit 35 Durchgängen wählen, so kann es bis zu 36 Mal länger dauern (es könnte Wochen dauern).\n\nBeachten Sie jedoch, der Löschvorgang kann NICHT ausgeführt werden, nachdem die Partition/das Laufwerk vollständig verschlüsselt wurde. Wenn die Partition/das Laufwerk vollständig verschlüsselt ist, dann werden keine unverschlüsselten Daten jemals darauf geschrieben. Alle darauf zu schreibenden Daten werden zuerst „on-the-fly“ im Speicher verschlüsselt und nur dann werden die (verschlüsselten) Daten auf den Datenträger geschrieben (damit wird die Leistung nicht beeinflusst).\n\nMöchten Sie den Löschmodus trotzdem verwenden? Ohne (am schnellsten) 1-Durchgang (Zufalls Daten) 3-Durchgänge (US DoD 5220.22-M) @@ -1195,9 +1195,9 @@ \nSie können jederzeit „Pause“ oder „Später“ klicken, um den Entschlüsselungsprozess zu unterbrechen, diesen Assistenten verlassen, den Computer neu starten oder herunterfahren und dann den Prozess wieder fortsetzen. Es wird an dem Punkt fortgesetzt, an dem Sie gestoppt haben. Bitte beachten Sie, dass das Volume nicht eingebunden werden kann bis es vollständig entschlüsselt wurde. Verstecktes System gestartet Originales System - Windows erstellt (typischerweise, ohne Ihr Wissen oder Zustimmung) verschiedene Log-Dateien, temporäre Dateien, etc. auf der Systempartition. Es speichert auch den Inhalt des RAMs für den Ruhezustand und beherbergt die Auslagerungsdateien auf der Systempartition. Daher, wenn ein Angreifer auf der Partition, auf der sich auch das Originale System (von dem das versteckte System eine Kopie ist) befindet, gespeicherte Dateien analysiert, dann könnte er zum Beispiel herausfinden, dass Sie den VeraCrypt-Assistenten im „Verstecktes System erstellen“-Modus verwendet haben (was auf die Existenz eines Versteckten Betriebssystems auf Ihrem Computer hinweisen könnte).\n\nUm solche Probleme zu vermeiden, wird VeraCrypt in den nächsten Schritten den gesamten Inhalt der Partition (auf der das Originale System ist) sicher löschen. Danach müssen Sie, um die glaubhafte Leugnung zu erhalten, ein neues System auf der Partition installieren und es verschlüsseln. Dadurch werden Sie das Köder-System erstellen und der gesamte Prozess für die Erstellung des Versteckten Betriebssystems wird beendet sein. - Das Versteckte Betriebssystem wurde erfolgreich erstellt. Allerdings, bevor Sie es verwenden können (und Glaubhafte Leugnung erreichen), müssen Sie (mit VeraCrypt) den gesamten Inhalt der Partition (auf der das aktuell ausgeführte Betriebssystem installiert ist) sicher löschen. Sie müssen, bevor Sie dies tun können, den Computer neu starten und im VeraCrypt-Bootloader-Bildschirm (welcher vor dem starten von Windows erscheint) das Prä-Boot-Authentifikationspasswort für das versteckte Betriebssystem eingeben. Nachdem das versteckte System gestartet ist, wird der VeraCrypt-Assistent automatisch gestartet.\n\nHinweis: Wenn Sie den Erstellungsvorgang für das versteckte Betriebssystem jetzt beenden, dann werden Sie den Vorgang NICHT fortsetzen können und das System wird NICHT zugänglich sein (weil der VeraCrypt-Bootloader entfernt wird). - Sie haben den Vorgang zum Erstellen eines Versteckten Betriebssystem geplant. Der Vorgang ist noch nicht abgeschlossen. Sie müssen, um ihn abzuschließen, den Computer neu starten und im VeraCrypt-Bootloader-Bildschirm (welcher erscheint bevor Windows startet) das Passwort für das versteckte Betriebssystem eingeben.\n\nHinweis: Wenn Sie den Erstellungsvorgang des Versteckten Betriebssystems jetzt beenden, dann werden Sie den Vorgang NICHT fortsetzen können. + Windows erstellt (typischerweise, ohne Ihr Wissen oder Zustimmung) verschiedene Log-Dateien, temporäre Dateien, etc. auf der Systempartition. Es speichert auch den Inhalt des RAMs für den Ruhezustand und beherbergt die Auslagerungsdateien auf der Systempartition. Daher, wenn ein Angreifer auf der Partition, auf der sich auch das Originale System (von dem das versteckte System eine Kopie ist) befindet, gespeicherte Dateien analysiert, dann könnte er zum Beispiel herausfinden, dass Sie den VeraCrypt-Assistenten im Modus „Verstecktes System erstellen“ verwendet haben (was auf die Existenz eines Versteckten Betriebssystems auf Ihrem Computer hinweisen könnte).\n\nUm solche Probleme zu vermeiden, wird VeraCrypt in den nächsten Schritten den gesamten Inhalt der Partition (auf der das originale System ist) sicher löschen. Danach müssen Sie, um die glaubhafte Leugnung zu erhalten, ein neues System auf der Partition installieren und es verschlüsseln. Dadurch werden Sie das Ködersystem erstellen und der gesamte Prozess für die Erstellung des versteckten Betriebssystems wird beendet sein. + Das versteckte Betriebssystem wurde erfolgreich erstellt. Allerdings, bevor Sie es verwenden können (und glaubhafte Leugnung erreichen), müssen Sie (mit VeraCrypt) den gesamten Inhalt der Partition (auf der das aktuell ausgeführte Betriebssystem installiert ist) sicher löschen. Sie müssen, bevor Sie dies tun können, den Computer neu starten und im VeraCrypt-Bootloader-Bildschirm (welcher vor dem starten von Windows erscheint) das Prä-Boot-Authentifikationspasswort für das versteckte Betriebssystem eingeben. Nachdem das versteckte System gestartet ist, wird der VeraCrypt-Assistent automatisch gestartet.\n\nHinweis: Wenn Sie den Erstellungsvorgang für das versteckte Betriebssystem jetzt beenden, dann werden Sie den Vorgang NICHT fortsetzen können und das System wird NICHT zugänglich sein (weil der VeraCrypt-Bootloader entfernt wird). + Sie haben den Vorgang zum Erstellen eines versteckten Betriebssystem geplant. Der Vorgang ist noch nicht abgeschlossen. Sie müssen, um ihn abzuschließen, den Computer neu starten und im VeraCrypt-Bootloader-Bildschirm (welcher erscheint bevor Windows startet) das Passwort für das versteckte Betriebssystem eingeben.\n\nHinweis: Wenn Sie den Erstellungsvorgang des versteckten Betriebssystems jetzt beenden, dann werden Sie den Vorgang NICHT fortsetzen können. Starten Sie den Computer neu und setzen Sie fort. Den Prozess für die Erstellung des Versteckten Betriebssystem dauerhaft abbrechen Jetzt nichts machen und später wieder fragen @@ -1399,7 +1399,7 @@ Der größtmögliche Wert für den PIM (Persönlicher IterationsMultiplikator) ist 2147468. Rettungsdatenträgerüberprüfung überspringen Wartemitteilungsdialog nicht anzeigen, wenn Vorgänge ausgeführt werden - Jointly developed by Mitsubishi Electric and NTT of Japan. First published on 2000. 256-bit key, 128-bit block. Mode of operation is XTS. It has been approved for use by the ISO/IEC, the European Union's NESSIE project and the Japanese CRYPTREC project. + Von Mitsubishi Electric und NTT aus Japan gemeinsam entwickelt. Im Jahr 2000 zuerst veröffentlicht. 256 Bit Schlüssellänge, 128 Bit Blockgröße.\nArbeitet im XTS-Modus. Von der ISO/IEC, dem Projekt NESSIE der Europäischen Union und dem japanischen Projekt CRYPTREC zur Nutzung zugelassen. -- cgit v1.2.3