????

Your IP : 3.145.51.214


Current Path : C:/Users/All Users/Microsoft/Windows Defender/Platform/4.18.25020.1009-0/de-DE/
Upload File :
Current File : C:/Users/All Users/Microsoft/Windows Defender/Platform/4.18.25020.1009-0/de-DE/MpAsDesc.dll.mui

MZ����@���	�!�L�!This program cannot be run in DOS mode.

$	(=�MIS�MIS�MIS�̬�LIS��Q�LIS�RichMIS�PEL���!)� S�@ 4���%8.rdata�@@.rsrc �@@��
lPP��$����8.rdata8.rdata$voltmdP�.rdata$zzzdbg 0.rsrc$010(X�.rsrc$02 E��qi�"���]!7a,���ɽ�He~���� �0�H�������&������0�H�`�x�?��@��A��B��~���� ��8��P��h�������������������9�x(��@��X��p����	
��

��
���
���
��
��
0��
H�`�x�������� 0@P`p�������� 0@P`p��������((���(���,X��,f�D-��,.��/,�40r��0r�1���1H�3���4R�86�HB�� JH	�hS��@X�	�bN�\j<��ol�w���~*������N�ԓ��`���T���(�@�h���`����������4�>�t��t���������
�x��|�p:��H�MUI����Yx�new����6`�m���]O�\�ZV����MUIde-DERSch�tzt Benutzer vor Schadsoftware und weiterer potenziell unerw�nschter Software.Microsoft Antimalware-DienstjSch�tzt gegen Eindringversuche bei bekannten und neu erkannten Sicherheitsrisiken von Netzwerkprotokollen.Microsoft-NetzwerkinspektionV�berwacht Verf�gbarkeit, Integrit�t und Leistung verschiedener Sicherheitskomponenten.Microsoft Defender Core-Dienst-Microsoft Purview Data Loss Prevention-Dienst-Microsoft Purview Data Loss Prevention-DienstMicrosoft Defender Antivirus#Microsoft Defender Antivirus-DienstPA6Microsoft Defender Antivirus-Netzwerkinspektionsdienst.Microsoft Defender Antivirus-Minifiltertreiber]Microsoft Defender Antivirus-Minifiltertreiber f�r zugriffsbasierten Schutz vor SchadsoftwarePABTreiber f�r Microsoft Defender Antivirus-NetzwerkinspektionssystemDVon Microsoft Defender Antivirus verwendete, nicht kritische Dateien)Microsoft Defender Antivirus-StarttreiberPA)Microsoft Defender Antivirus-StarttreiberPA	UnbekanntAdwareSpywareKennwortstehlprogrammDownloadtrojanerWurm	Hintert�rTrojanerE-Mail-�berfluterW�hlprogramm�berwachungssoftwareBrowserver�ndererSpa�programmSoftwarebundlerBenachrichtigungstrojanerEinstellungsver�nderer Potenziell unerw�nschte SoftwareExploitDateifreigabeprogramm'Tool zum Erstellen sch�dlicher SoftwareRemote�berwachungssoftwareToolTrojaner - DoSTrojaner - DropperTrojaner - MassenmailerTrojaner - �berwachungssoftwarePATrojaner - ProxyserverVirus
ZugelassenNoch nicht klassifiziertVerd�chtiges VerhaltenSicherheitsrisiko
Richtlinie!Unerw�nschte Unternehmenssoftware
RansomwarePAhEs wurde eine System�nderung festgestellt. Dies geschieht normalerweise, wenn Software installiert wird.�Ein Programm, das Werbung anzeigt. Adware kann zwar n�tzlich sein, um ein Programm oder einen Dienst zu finanzieren, aber einige Adwareprogramme zeigen Werbung u. U. ohne die n�tige Zustimmung an.Ein Programm, das Informationen ohne die notwendige Zustimmung sammelt, z. B. beim Besuch von Websites. Nicht autorisierte Aktionen sind z. B. Installieren ohne deutliche Ank�ndigung oder Programmausf�hrung ohne eine klare M�glichkeit, das Programm zu beenden.SEin Trojaner, �ber den Kennw�rter ermittelt und an den Angreifer �bertragen werden.GEin Trojaner, der im Hintergrund ohne Zustimmung Programme installiert.{Selbstverbreitender sch�dlicher Code, der sich selbst von einem Computer auf den anderen �ber ein Netzwerk verbreiten kann.^Ein Trojaner, mit dem Sicherheitsrichtlinien umgangen werden oder Zugriff zum Computer erh�lt.�Ein scheinbar n�tzliches oder harmloses Programm mit verstecktem Code, das bekannte Sicherheitsl�cken des Systems ausnutzt, auf es ausgef�hrt wird, und das System besch�digen kann.REin Trojaner, der den E-Mail-Posteingang des Benutzers mit Nachrichten �berflutet.tEin Trojaner, der das Modem des Computers verwendet, um ohne Zustimmung des Benutzers Telefongeb�hren zu generieren.`Ein Programm, das Aktivit�ten �berwacht, beispielsweise Tastenanschl�ge oder Bildschirmgrafiken.zEin Programm, das ohne die n�tige Zustimmung des Benutzers die Browsereinstellungen �ndert, beispielsweise die Startseite.PA�Ein Programm, das den Benutzer belustigen oder erschrecken soll, indem beispielsweise ein Virus nachgeahmt wird, ohne dabei Schaden anzurichten.Ein Programm, das potenziell unerw�nschte Software installiert, beispielsweise Adware oder Spyware. Der Lizenzvertrag des geb�ndelten Softwarepakets sieht m�glicherweise vor, dass diese anderen Komponenten vorhanden sein m�ssen, damit die Software voll funktionst�chtig ist.ZEin Trojaner, der einen Angreifer dar�ber informiert, dass die Software installiert wurde.FEin Programm, das die Einstellungen ohne die n�tige Zustimmung �ndert.�Ein Programm mit einem potenziell unerw�nschten Verhalten, das dem Benutzer zur Pr�fung vorgelegt wird. Dieses Verhalten kann die Privatsph�re des Benutzers und die Sicherheit gef�hrden oder die Arbeit mit dem Computer beeintr�chtigen.1Ein Programm, das eine Sicherheitsl�cke ausnutzt.~Ein Programm, das zum Verteilen und Herunterladen von Dateien verwendet wird, oft als Teil eines Peer-zu-Peer-Netzwerks (P2P).REin Tool, das zum Erstellen von Viren, W�rmern und anderer Malware verwendet wird.	Ein Programm, das den Zugriff auf einen Computer von einem Remotestandort aus bereitstellt. Diese Programme werden oft vom Besitzer oder Administrator des Computers installiert und stellen nur eine Gefahr dar, wenn das Vorhandensein des Programms nicht bekannt ist.�Ein Tool, das ein Angreifer zu missbr�uchlichen Zwecken verwenden kann und mit dem herabgesetzte Sicherheitseinstellungen umgangen werden k�nnen.<Ein Programm, dass einen Dienstverweigerungsangriff erzeugt.?Ein Programm, das geb�ndelt mit einem Trojaner verbreitet wird.4Ein Trojaner, der gro�e Mengen an E-Mails versendet.�Ein Trojaner, der die Benutzeraktivit�t aufzeichnet, beispielsweise Tastenanschl�ge. Diese Informationen k�nnen per E-Mail oder mit anderen Verfahren an einen Angreifer �bermittelt werden.CEin Trojaner, der auf einem Computer einen Proxyserver installiert.�Sch�dlicher Code, der sich eigenst�ndig versucht, sich von Computer zu Computer zu verbreiten, indem er sich an ein Hostprogramm heftet.AEin Programm, das klassifiziert wurde und ausgef�hrt werden darf.1Ein Programm, das noch nicht klassifiziert wurde.bDieses Programm zeigt potenziell unerw�nschte Werbefenster und Popupwerbungen auf dem Computer an.~Dieses Programm gibt vor, Spywaresoftware zu entfernen, deckt aber kein unerw�nschtes Verhalten in Bezug auf Werbefenster auf.WMit diesem Programm werden getrennt vom �bergeordneten Programm Werbefenster angezeigt.(Dieses Programm zeigt Popupwerbungen an.dDieses Programm zeigt Werbebanner basierend auf den Seiten an, die der Benutzer im Internet besucht.DDieses Programm zeigt Werbefenster mit jugendgef�hrdendem Inhalt an.TDieses Programm zeigt Werbefenster an und wird oft mit anderen Programmen geb�ndelt.PAYDieses Programm zeigt Werbefenster an und kann m�glicherweise nur schwer entfernt werden.QDieses Programm zeigt Werbefenster basierend auf dem Internetsuchgewohnheiten an.ADieses Programm zeigt Werbefenster an und zeichnet Aktivit�t auf.sDieses Programm zeigt Werbefenster an und kann �ber eine nicht angeforderte Installation auf den Computer gelangen.RDieses Programm zeigt Werbefenster an und wird ohne Benutzeroberfl�che ausgef�hrt.@Dieses Programm zeigt Werbefenster in einer anderen Software an.7Dieses Programm zeigt irref�hrende Produktmeldungen an.UDieses Programm zeigt Werbefenster an und installiert m�glicherweise andere Software.EDieses Programm wird verwendet, um Sicherheitsrichtlinien zu umgehen.NDieses Programm �ndert die Webbrowsereinstellungen ohne die n�tige Zustimmung.IDieses Programm �ndert die Einstellung f�r die standardm��ige Startseite.VDieses Programm �ndert Einstellung f�r die standardm��ige Suchmaschine und Startseite.|Dieses Programm �ndert die Einstellung f�r die standardm��ige Suchmaschine und Startseite sowie andere Browsereinstellungen.4Dieses Programm leitet den Zugriff auf Webseiten um.JDieses Programm �ndert die Browsereinstellungen und zeigt Werbefenster an.-Dieses Programm modifiziert Webseiteninhalte.PA+Dieses Programm modifiziert Webseitenlinks.QDieses Programm f�gt Verkn�pfungen zu Seiten mit jugendgef�hrdendem Inhalt hinzu.�Dieses Programm f�gt eine Browsersymbolleiste hinzu und kann �ber eine nicht angeforderte Installation auf den Computer gelangen._Dieses Programm f�gt dem Browser eine Seitenleiste hinzu, in der Werbefenster angezeigt werden.0Dieses Programm zeigt Inhalte f�r Erwachsene an.VMit diesem Programm wird die Einstellung f�r die standardm��ige Suchmaschine ge�ndert.^Dieses Programm �ndert die Browsereinstellungen und wird oft mit anderen Programmen geb�ndelt.QDieses Programm w�hlt geb�hrenpflichtige Nummern, um Telefongeb�hren zu erzeugen.jDieses Programm w�hlt geb�hrenpflichtige Nummern, um auf Seiten mit jugendgef�hrdendem Inhalt zuzugreifen.iDieses Programm w�hlt geb�hrenpflichtige Nummern und zeigt Werbefenster f�r jugendgef�hrdende Inhalte an.ZDieses Programm kann verwendet werden, um einen "Denial of Service"-Angriff durchzuf�hren.YDieses Programm �berflutet den E-Mail-Posteingang eines Benutzers mit E-Mail-Nachrichten.PA0Dieses Programm nutzt eine Sicherheitsl�cke aus.IMit diesem Programm k�nnen Benutzer Dateien herunterladen oder freigeben.>Dieses Programm soll den Benutzer belustigen oder erschrecken.PDieses Programm �berwacht die Benutzeraktivit�t, beispielsweise Tastenanschl�ge.QDieses Programm wird verwendet, um Viren, W�rmer oder andere Malware zu erzeugen.0Dieses Programm �berwacht Benutzerinformationen.CDieses Programm ist gef�hrlich. Es zeichnet Benutzerkennw�rter auf.iDieses Programm wird oft mit anderen Programmen geb�ndelt und zusammen mit diesen Programmen installiert.ZDieses Programm wurde m�glicherweise ohne die n�tige Zustimmung des Benutzers installiert._Dieses Programm wird automatisch ausgef�hrt, ohne den Benutzer entsprechend zu benachrichtigen.�Dieses Programm f�hrt m�glicherweise eine Aktualisierung ohne die n�tige Zustimmung des Benutzers durch und kann durch eine nicht angeforderte Installation auf den Computer gelangen.fDieses Programm f�hrt eine automatische Aktualisierung ohne die n�tige Zustimmung des Benutzers durch.ODieses Programm legt potenziell unerw�nschtes Verhalten nicht angemessen offen.cDieses Programm wird oft als Komponente einer anderen potenziell unerw�nschten Software verbreitet.:Das Verhalten dieses Programms ist potenziell unerw�nscht.GBei der Installation dieses Programms wird andere Software deaktiviert._Dieses Programm stellt einen Remotezugriff auf den Computer bereit, auf dem es installiert ist.UDieses Programm �ndert ohne die n�tige Zustimmung verschiedene Computereinstellungen.DDieses Programm installiert andere potenziell unerw�nschte Software.JDieses Programm kann andere potenziell unerw�nschte Software installieren.#Dieses Programm installiert Adware.$Dieses Programm installiert Spyware..Dieses Programm installiert Browserver�nderer.LDieses Programm installiert Software, die jugendgef�hrdenden Inhalt anzeigt.5Dieses Programm versendet nicht autorisierte E-Mails..Dieses Programm sammelt Benutzerinformationen.dMit diesem Programm wird die Aktivit�t verfolgt, und es werden entsprechende Werbefenster angezeigt.NDieses Programm verfolgt die Aktivit�t und kann andere Programme deaktivieren.XDieses Programm verfolgt die Aktivit�t und wird h�ufig mit anderen Programmen geb�ndelt.RDieses Programm verfolgt die Aktivit�t und ist m�glicherweise schwer zu entfernen._Dieses Programm verfolgt die Aktivit�t und den Webseiteninhalt, einschlie�lich sicherer Seiten.KDieses Programm stellt im Hintergrund eine Verbindung mit dem Internet her.[Dieses Programm kann f�r b�swillige Zwecke verwendet werden, wenn es nicht autorisiert ist.PASDieses Programm ist gef�hrlich. Es nutzt die Sicherheitsl�cken eines Computers aus.�Dieses Programm ist gef�hrlich. Es nutzt die Sicherheitsl�cken eines Computers aus und erm�glicht den Zugriff auf Benutzerdateien.xDieses Programm ist gef�hrlich, nutzt die Sicherheitsl�cken eines Computers aus und greift auf Benutzerinformationen zu.BDieses Programm ist gef�hrlich. Es l�dt andere Programme herunter.@Dieses Programm ist gef�hrlich. Es installiert andere Programme.DDieses Programm ist gef�hrlich. Es zeichnet Benutzeraktivit�ten auf.ZDieses Programm sendet unbemerkt Informationen an einen Server, wenn es installiert wurde.ADieses Programm ist gef�hrlich. Es sieht wie ein Proxyserver aus.WDieses Programm ist gef�hrlich. Es verbreitet sich selbst �ber eine Netzwerkverbindung.PA]Dieses Programm �berwacht Benutzerinformationen, beispielsweise die Internetsurfgewohnheiten.:Dieses Programm �ndert verschiedene Computereinstellungen.+Dieses Programm �ndert die Systemhostdatei.QDieses Programm �berwacht sensible Informationen, beispielsweise Tastenanschl�ge.CDieses Programm ist gef�hrlich. Es �berwacht Benutzerinformationen.VDieses Programm ist gef�hrlich. Es repliziert sich, indem es andere Dateien infiziert.oDieses Programm ist gef�hrlich. Es kann Programme unbemerkt einschleusen oder Sicherheitseinstellungen umgehen.FDieses Programm ist gef�hrlich. Es f�hrt Befehle eines Angreifers aus.hEs wurde eine System�nderung festgestellt. Dies geschieht normalerweise, wenn Software installiert wird.|Diese Anwendung wurde entfernt, da sie gem�� der Richtlinie von Windows Defender Advanced Threat Protection blockiert wurde.�Aus Sicherheitsgr�nden wurde diese Anwendung von Microsoft Defender for Endpoint gem�� der Richtlinie Ihrer Organisation blockiert.qDieser Inhalt wurde von Microsoft Defender for Endpoint entsprechend der Richtlinie Ihrer Organisation blockiert.PAiLassen Sie dieses entdeckte Element nur zu, wenn Sie dem Programm oder dem Softwareherausgeber vertrauen.;Diese Software ist normalerweise harmlos, wenn Sie auf Ihrem Computer ausgef�hrt wird, sofern sie nicht ohne Ihr Wissen installiert wurde. Wenn Sie nicht sicher sind, ob Sie die Software zulassen sollen, lesen Sie die Benachrichtigungen, oder �berpr�fen Sie, ob Sie den Softwareherausgeber kennen und ihm vertrauen.�berpr�fen Sie die Benachrichtigungen, um festzustellen, warum die Software ermittelt wurde. Wenn Ihnen die Funktionsweise der Software nicht gef�llt oder Sie den Softwareherausgeber nicht kennen und ihm nicht vertrauen, sollten Sie erw�gen, die Software zu blockieren oder zu entfernen.*Entfernen Sie diese Software unverz�glich.*Entfernen Sie diese Software unverz�glich.PANoch nicht klassifiziertNiedrigMittelHoch
SchwerwiegendhEs wurde eine System�nderung festgestellt. Dies geschieht normalerweise, wenn Software installiert wird.tDiese Programme sind im Allgemeinen harmlos, sofern sie nicht ohne Ihr Wissen auf Ihrem Computer installiert wurden.Programme, die den Schutz Ihrer Privatsph�re missachten oder �nderungen an Ihrem Computer vornehmen k�nnen, die sich negativ Ihre Computererfahrung auswirken k�nnten, beispielsweise indem pers�nliche Informationen erfasst oder Einstellungen ge�ndert werden.�Programme, die m�glicherweise pers�nliche Informationen erfassen, den Schutz Ihrer Privatsph�re missachten oder Ihren Computer besch�digen. Dies geschieht im Allgemeinen ohne Ihr Wissen oder Ihre Zustimmung.�Weitverbreitete oder besonders gef�hrliche Programme, �hnlich wie Viren oder W�rmer, die Ihre Privatsph�re sowie die Sicherheit Ihres Computers gef�hrden und die Ihren Computer besch�digen.PA	Unbekannt
Bereinigen
Quarant�ne	Entfernen
Blockieren
IgnorierenImmer ignorierenWiederherstellenAktion ausw�hlen<Ausf�hrbare Inhalte von E-Mail-Client und Webmail blockierenKAlle Office-Anwendungen daran hindern, untergeordnete Prozesse zu erstellenBOffice-Anwendungen daran hindern, ausf�hrbare Inhalte zu erstellenDOffice-Anwendungen daran hindern, Code in andere Prozesse einzuf�gen[Start von heruntergeladenen ausf�hrbaren Inhalten durch JavaScript oder VBScript blockieren8Ausf�hrung von potenziell verborgenen Skripts blockieren-Win32-API-Aufrufe aus Office-Makro blockierenwAusf�hrbare Dateien blockieren, sofern sie nicht die Kriterien f�r H�ufigkeit, Alter oder Vertrauensw�rdigkeit erf�llen-Erweiterten Schutz gegen Ransomware verwenden^Diebstahl von Anmeldedaten aus dem lokalen Windows-Sicherheitssubsystem (lsass.exe) blockieren?Erstellen von Prozessen �ber PSExec- und WMI-Befehle blockieren_Nicht vertrauensw�rdige und nicht signierte Prozesse blockieren, die �ber USB ausgef�hrt werden[Erstellen von untergeordneten Prozessen nur f�r Office-Kommunikationsanwendungen blockierenEErstellen von untergeordneten Prozessen durch Adobe Reader blockieren)WebShell-Erstellung f�r Server blockieren5Persistenz �ber das WMI-Ereignisabonnement blockierenPAGMissbrauch von gef�hrdeten signierten Treibern in der Praxis blockieren8Neustart des Computers im abgesicherten Modus blockieren;Verwendung kopierter oder imitierter Systemtools blockieren/Das Antischadsoftwaremodul reagiert nicht mehr.AnwendungsnamePAAnwendungsversionModulversion:Das autonome System Sweeper-Scanmodul reagiert nicht mehr.9Das Microsoft-Antischadsoftwaremodul reagiert nicht mehr.5Das Microsoft Defender-Scanmodul reagiert nicht mehr.9Das Microsoft-Antischadsoftwaremodul reagiert nicht mehr.Autonomer System SweeperMicrosoft AntimalwareMicrosoft Defender Antivirus[�berpr�fen Sie das System auf Schadsoftware, Rootkits und potenziell unerw�nschte Software.4Schutz gegen Schadsoftware und unerw�nschte SoftwareASchutz gegen Spyware oder andere potenziell unerw�nschte SoftwareMicrosoft AntimalwareMicrosoft AntimalwarePA4Schutz gegen Schadsoftware und unerw�nschte Software4Schutz gegen Schadsoftware und unerw�nschte Software9Das Microsoft-Antischadsoftwaremodul reagiert nicht mehr.9Das Microsoft-Antischadsoftwaremodul reagiert nicht mehr. Periodische Bereinigungsaufgabe. Periodische �berpr�fungsaufgabe.Periodische Wartungsaufgabe.Periodische Scanaufgabe.+Periodische Signaturaktualisierungsaufgabe.>Zum Abschlie�en der Wartung ist eine �berpr�fung erforderlich.�nderung des Antimalware-StatuscVon Microsoft Antimalware wurden �nderungen an den Einstellungen aufgrund von Malware festgestellt.cVon Microsoft Defender Antivirus wurden ge�nderte Einstellungen aufgrund von Schadsoftware erkannt.fVom autonomen System Sweeper wurden �nderungen an den Einstellungen aufgrund von Malware festgestellt.
Bedrohungs-IDPA Es wurde Schadsoftware gefunden.PC neu startenTMicrosoft Security Client hat Bedrohungen gefunden und entfernt sie von Ihrem Ger�t.QMicrosoft Security Client hat eine Bedrohung gefunden. Starten Sie Ihr Ger�t neu.KMicrosoft Defender Antivirus hat Bedrohungen festgestellt. Weitere Details.RMicrosoft Defender Antivirus hat [%s] in [%s] gefunden. Starten Sie Ihr Ger�t neu.Neu startennMicrosoft Defender Antivirus hat Bedrohungen gefunden. F�hren Sie eine Offline�berpr�fung auf Ihrem Ger�t aus.+Aktionen erforderlich in Microsoft Defender�berpr�fung+Aktionen erforderlich in Microsoft DefendercMicrosoft Defender Antivirus hat [%s] in [%s] gefunden. �berpr�fen Sie Ihr Ger�t nach dem Neustart.Neu starten und �berpr�fen+Aktionen in Microsoft Defender erforderlichtMicrosoft Defender Antivirus hat [%s] in [%s] gefunden. F�hren Sie eine vollst�ndige �berpr�fung Ihres Ger�ts durch.�berpr�fung.Der Support f�r Ihre Windows-Version l�uft ab.xWenn dieser Support beendet wird, wird Microsoft Defender nicht unterst�tzt, und Ihr Ger�t ist m�glicherweise gef�hrdet.4Der Support f�r Ihre Windows-Version ist abgelaufen.[Microsoft Defender wird nicht mehr unterst�tzt, und Ihr Ger�t ist m�glicherweise gef�hrdet.4Der Support f�r Ihre Windows-Version ist abgelaufen.[Microsoft Defender wird nicht mehr unterst�tzt, und Ihr Ger�t ist m�glicherweise gef�hrdet.KDateien �berpr�fen, die von Microsoft Defender an Microsoft gesendet werden}Durch die �bermittlung dieser Informationen k�nnen Sie den Schutz Ihres Ger�ts durch Microsoft Defender Antivirus verbessern.
�berpr�fenDateien senden2Microsoft Security Client hat Ma�nahmen ergriffen.5Microsoft Defender Antivirus hat Ma�nahmen ergriffen.xGem�� Ihren IT-Einstellungen werden alle Apps blockiert, die unerw�nschte Aktionen auf Ihrem Computer ausf�hren k�nnten.vGem�� Ihren IT-Einstellungen werden alle Apps erkannt, die unerw�nschte Aktionen auf Ihrem Computer ausf�hren k�nnten.$Microsoft Defender   Zusammenfassung]Microsoft Defender Antivirus hat seit der letzten Zusammenfassung keine Bedrohungen gefunden.PAwMicrosoft Defender Antivirus hat seit der letzten Zusammenfassung erfolgreich Ma�nahmen gegen %s Bedrohungen ergriffen.Microsoft Defender Antivirus hat seit der letzten Zusammenfassung keine Bedrohungen gefunden. Ihr Ger�t wurde %s Mal �berpr�ft.�Microsoft Defender Antivirus hat seit der letzten Zusammenfassung erfolgreich Ma�nahmen gegen %s Bedrohungen ergriffen. Ihr Ger�t wurde %s Mal �berpr�ft.-�berpr�fungsergebnisse von Microsoft DefendermMicrosoft Defender Antivirus hat Ihr Ger�t am %s um %s �berpr�ft. Es wurden keine neuen Bedrohungen gefunden.kMicrosoft Defender Antivirus hat Ihr Ger�t um %s am %s �berpr�ft und Ma�nahmen gegen Bedrohungen ergriffen.1Regelm��ige �berpr�fung durch Microsoft Defender:�Ihr Ger�t wird von Microsoft Defender Antivirus regelm��ig �berpr�ft. Sie verwenden noch ein anderes Antivirenprogramm, um Ihr Ger�t aktiv zu sch�tzen.+Unerw�nschte Unternehmensanwendung gefunden`Diese Anwendung wurde entfernt, da sie aufgrund von IT-Sicherheitseinstellungen blockiert wurde.<Diese Datei wird von Microsoft Defender Antivirus �berpr�ft."Ihre Datei ist in K�rze verf�gbar.7Diese �berpr�fung wird von Ihrer Organisation verlangt.�Das von Ihnen heruntergeladene oder ge�ffnete Element wird gescannt, wie von Ihrem IT-Administrator angefordert. Der Scan kann bis zu %s Sekunden dauern.-Microsoft Security Client ergreift Ma�nahmen.Bedrohungen gefundenAktionen erforderlich+Aktionen erforderlich in Microsoft Defender�Aufgrund Ihrer IT-Einstellungen wurde eine App, die unerw�nschte Aktionen auf Ihrem Ger�t ausf�hren k�nnte, von Microsoft Defender Antivirus blockiert.�Aufgrund Ihrer IT-Einstellungen wurde eine App, die unerw�nschte Aktionen auf Ihrem Ger�t ausf�hren k�nnte, von Microsoft Security Client blockiert..W�hrend der �berpr�fung �bersprungene Elemente�Die Microsoft Defender Antivirus-�berpr�fung hat ein Element aufgrund von Ausschluss- oder Netzwerk�berpr�fungseinstellungen �bersprungen.'Informationen zur Bedrohungs�berpr�fung\Microsoft Defender Antivirus konnte eine potenzielle Bedrohung nicht vollst�ndig beseitigen.0Benachrichtigungsoptionen von Microsoft DefenderfM�chten Sie weiterhin regelm��ig Zusammenfassungen �ber die Aktivit�t von Microsoft Defender erhalten?JaNein+Detaillierte Benachrichtigungseinstellungen�Das von Ihnen heruntergeladene oder ge�ffnete Element wird gescannt, wie von %s angefordert. Der Scan kann bis zu %s Sekunden dauern.�������������8�����A�A��$�$��	"$�"$��
P�P��P�P�
�P��P���P��P���P��P�h
�P��P�`�P��P�p�P��P�4�P��P��!"�P�(�P��#0�P�0�P��/�P��P�T1(Der Dienst dieses Programms wurde beendet. Sie k�nnen den Dienst manuell starten oder Ihr Ger�t neu starten, wodurch der Dienst gestartet wird.

(Der Dienst dieses Programms wurde beendet. Sie k�nnen den Dienst manuell starten oder Ihr Ger�t neu starten, wodurch der Dienst gestartet wird.

(Der Dienst dieses Programms wurde beendet. Sie k�nnen den Dienst manuell starten oder Ihr Ger�t neu starten, wodurch der Dienst gestartet wird.

(Der Dienst dieses Programms wurde beendet. Sie k�nnen den Dienst manuell starten oder Ihr Ger�t neu starten, wodurch der Dienst gestartet wird.

XDiese Version der Software ist nicht mit der ausgef�hrten Windows-Version kompatibel. Pr�fen Sie die Systeminformationen auf dem Ger�t, um festzustellen, ob Sie eine x86-Version (32-Bit) oder eine x64-Version (64-Bit) des Programms ben�tigen, und wenden Sie sich dann an den Softwareherausgeber.

�Kein Zugriff auf den Windows-Installerdienst. Stellen Sie sicher, dass Windows Installer installiert ist, und dass Windows nicht im abgesicherten Modus ausgef�hrt wird, und wiederholen Sie anschlie�end den Vorgang.

LUnerwartetes Problem bei der �berpr�fung auf Updates. Informationen zum Installieren von Updates oder zur Problembehandlung finden Sie unter "Hilfe und Support".

�Die Suche des Programms nach Definitionsaktualisierungen ist nicht m�glich.

�Unerwartetes Problem. Installieren Sie bei Bedarf verf�gbare Updates, und starten Sie das Programm dann erneut. Informationen zum Installieren von Updates finden Sie unter "Hilfe und Support".

pMindestens eine Aktion konnte nicht erfolgreich abgeschlossen werden. Klicken Sie auf ein einzelnes Element, oder �ffnen Sie den Verlauf, um ausf�hrliche Informationen anzuzeigen.

TDas Programm kann keine Definitionsdateien finden, die dazu dienen, unerw�nschte Software zu erkennen. �berpr�fen Sie, ob aktualisierte Definitionsdateien vorhanden sind, und versuchen Sie es dann erneut. Weitere Informationen zum Installieren von Updates finden Sie unter "Hilfe und Support".

�Aufgrund eines Problems konnte das Programm nicht gestartet werden. Installieren Sie alle verf�gbaren Updates, und starten Sie das Programm erneut. Informationen �ber die Installation von Updates erhalten Sie unter Hilfe und Support.

�Aufgrund eines Problems konnte das Programm nicht gestartet werden. Installieren Sie alle verf�gbaren Updates, und starten Sie das Programm erneut. Informationen �ber die Installation von Updates erhalten Sie unter Hilfe und Support.

�Aufgrund eines Problems konnte das Programm nicht gestartet werden. Installieren Sie alle verf�gbaren Updates, und starten Sie das Programm erneut. Informationen �ber die Installation von Updates erhalten Sie unter Hilfe und Support.

�Auf dem Ger�t ist nicht gen�gend Arbeitsspeicher vorhanden. Schlie�en Sie einige Programme, und wiederholen Sie den Vorgang. Oder informieren Sie sich unter "Hilfe und Support", wie Probleme durch unzureichenden Speicher verhindert werden k�nnen.

�Der Verlauf ist u. U. besch�digt, wodurch einige Elemente nicht angezeigt werden.

dZum Verwenden dieses Programms m�ssen Sie die neuesten Updates f�r Ihr Ger�t installieren. Informationen zur Installation von Updates erhalten Sie unter "Hilfe und Support".

PAufgrund eines unerwarteten Problems konnte Ihr Ger�t vom Programm nicht auf unerw�nschte Software �berpr�ft werden. Versuchen Sie, das Ger�t erneut zu �berpr�fen.

PAufgrund eines unerwarteten Problems konnte Ihr Ger�t vom Programm nicht auf unerw�nschte Software �berpr�ft werden. Versuchen Sie, das Ger�t erneut zu �berpr�fen.

�Aufgrund eines unerwarteten Problems konnte Ihr Ger�t vom Programm nicht auf unerw�nschte Software �berpr�ft werden. L�schen Sie den Programmverlauf, und �berpr�fen Sie das Ger�t anschlie�end erneut.

�Das Element unter Quarant�ne kann nicht wiederhergestellt werden.

�Einige Aktionen konnten auf potenziell sch�dliche Elemente nicht angewendet werden. Die Elemente sind m�glicherweise in einem schreibgesch�tzten Pfad gespeichert. L�schen Sie die Dateien oder Ordner, in denen die Elemente gespeichert sind, oder suchen Sie nach Informationen zum Entfernen des Schreibschutzes unter "Hilfe und Support".

�Die Datei oder das Laufwerk, die bzw. das Sie �berpr�fen m�chten, ist auf diesem Ger�t nicht vorhanden. W�hlen Sie eine andere Datei oder ein anderes Laufwerk aus, und �berpr�fen Sie Ihr Ger�t dann erneut.

Starten Sie das Ger�t neu, um das Entfernen von Schadsoftware und anderer potenziell unerw�nschter Software abzuschlie�en.

�Auf dem Ger�t wurde keine Schadsoftware oder andere potenziell unerw�nschte Software gefunden.

�F�hren Sie eine vollst�ndige �berpr�fung aus, um das Entfernen von Schadsoftware und anderer potenziell unerw�nschter Software abzuschlie�en. Informationen zu �berpr�fungsoptionen finden Sie unter "Hilfe und Support".

pWeitere Informationen zum abschlie�enden Entfernen von Schadsoftware und anderer potenziell unerw�nschter Software finden Sie im Supportartikel auf der Microsoft Security-Website.

�Ein m�glicherweise sch�dliches Element konnte aus einer archivierten Datei nicht entfernt werden. Zum Entfernen des Elements m�ssen Sie das Archiv l�schen. Weitere Informationen zum Entfernen von Schadsoftware finden Sie unter "Hilfe und Support".

<Diese Windows-Kopie ist keine Originalsoftware. Sie m�ssen sicherstellen, dass Sie eine Windows-Originalkopie verwenden, um den vollst�ndigen Schutz dieses Programms zu erhalten. Bis zur erfolgreichen �berpr�fung der Windows-Kopie werden von diesem Programm nur bestimmte Bedrohungen entfernt. Nur Benutzer von Microsoft-Originalsoftware erhalten Zugriff auf die neuesten Features, Updates und Produktsupport.

�Einige E-Mail-Komponenten befinden sich an einem Speicherort, der nicht ge�ndert werden kann. Eine Liste der infizierten E-Mail-Nachrichten wird im Detailbereich angezeigt. Versuchen Sie, diese E-Mail-Nachrichten mit dem E-Mail-Client zu entfernen.

�F�hren Sie eine Offline�berpr�fung aus, um das Entfernen von Schadsoftware und anderer potenziell unerw�nschter Software abzuschlie�en. Informationen zu �berpr�fungsoptionen finden Sie unter "Hilfe und Support".

TDas Programm kann keine Definitionsdateien finden, die dazu dienen, unerw�nschte Software zu erkennen. �berpr�fen Sie, ob aktualisierte Definitionsdateien vorhanden sind, und versuchen Sie es dann erneut. Weitere Informationen zum Installieren von Updates finden Sie unter "Hilfe und Support".

TDas Programm kann keine Definitionsdateien finden, die dazu dienen, unerw�nschte Software zu erkennen. �berpr�fen Sie, ob aktualisierte Definitionsdateien vorhanden sind, und versuchen Sie es dann erneut. Weitere Informationen zum Installieren von Updates finden Sie unter "Hilfe und Support".

Dieses Paket enth�lt keine aktuellen Definitionsdateien f�r das Programm. Weitere Informationen finden Sie in "Hilfe und Support".

Dieses Paket enth�lt keine aktuellen Definitionsdateien f�r das Programm. Weitere Informationen finden Sie in "Hilfe und Support".

TDas Programm kann keine Definitionsdateien finden, die dazu dienen, unerw�nschte Software zu erkennen. �berpr�fen Sie, ob aktualisierte Definitionsdateien vorhanden sind, und versuchen Sie es dann erneut. Weitere Informationen zum Installieren von Updates finden Sie unter "Hilfe und Support".

H4VS_VERSION_INFO����a��a?�StringFileInfo�040704B0LCompanyNameMicrosoft Corporationh FileDescriptionDefinitionsupdatebeschreibungen2	InternalNamempasdesc�2LegalCopyright� Microsoft Corporation. Alle Rechte vorbehalten.JOriginalFilenamempasdesc.dll.muif#ProductNameBetriebssystem Microsoft� Windows��;FileVersion4.18.25020.1009 (f9825cc40e26f897bbd18abcfcc53873f7599597)DProductVersion4.18.25020.1009l&PrivateBuild�g�B-Ue<�Ke(� > e�)�QW��<�9�[cWgO�)DVarFileInfo$Translation�PADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPAD�%0�%z	*�H��
��%k0�%g10
	`�He0\
+�7�N0L0
+�70	���010
	`�He [�E����̋�r�U�Q���'��:a��v�p�.��
�0��0��3��測]_��0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110
240912200407Z
250911200407Z0p10	UUS10U
Washington10URedmond10U
Microsoft Corporation10UMicrosoft Windows0�"0
	*�H��
�0�
�� 6��É���zY�����W���Cd��`����q�����-9��2��U��F)h.�)�#F�(���b=…e�I���O�6�,��]R«�>p�<�c~���=5��&0��$[oF�ho���W��	VN�˞��%��\hr���1s��]!^S-���{�L�$�Ho3�~=�����aY�`���W�z\QW@���T$p���ikh7�������T!��H$gN�"�]7�6̋��L�*�R�+� r0�B���v0�r0U%0
+�7
+0U�rJ,�������g�����0EU>0<�:0810UMicrosoft Corporation10U
229879+5029570U#0��)9�ėx͐��O��|U�S0WUP0N0L�J�H�Fhttp://www.microsoft.com/pkiops/crl/MicWinProPCA2011_2011-10-19.crl%200a+U0S0Q+0�Ehttp://www.microsoft.com/pkiops/certs/MicWinProPCA2011_2011-10-19.crt0U�00
	*�H��
��Uh>	�^�C��|�M$57���ݣ�;�"��������.�p��[�����\��7AW����r�`�84�m�#ә-�{��f���R�6U`�߷�r�G�x���>�%cj�Q9�
x��ޣ�C{�2D����WjuO�-[�@j�-��R.�k�[�UQ�%�|(��&��Ϊ�%��T����A���jզ�']g�7����/:1�H�:�����nq�‰Q�E��l��p<���2�0��0���
avV0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
111019184142Z
261019185142Z0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110�"0
	*�H��
�0�
�����.	����i�!�i33��T����� ��ҋ�8����-|by��J?5 p���k�6u�1ݍp��7�tF�([�`#,��G�g�Q'�r��ɹ;S5|���'�����#	o�F��n�<A�ˣ?]jM�i%(\6��C
��������['�'x0�[*	k"�S`,�hS��I�a��h	sD]}�T+�y��5]l+\μ�#�on�&�6�O�'��2;A�,���w�TN�\�e�C���mw�Z$�H��C0�?0	+�70U�)9�ėx͐��O��|U�S0	+�7
SubCA0U�0U�0�0U#0��Vˏ�\bh�=��[�Κ�0VUO0M0K�I�G�Ehttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0�>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*�H��
��|qQ�y�n��9>�<Rn+?s��h�H�4M��&�1F�ay�8.Ek��(�����	��L
6fj���������@26v�Zƿ���Ӭ�h�b��TlP0X��|���N���|�sW�R!s4Z�V��	����~�����?�rS��c��=1e�������=����BА�_T���G�o�sNA�@�_�*��s�!(���s9_>�\`����	���Q�fG���=�*hw��Lb{��Ǻz�4Kbz����J7�-�W|�=ܸZ��ij�:��n�i!7ށ�ugӓW^)9��-���Es[���z��FX�^���g�l5��?$�5�
u�V��x,��Ј���ߺ~,c��#!�xl�X6+�̤��-����@�E�Ί\k>��p*
j�_G��c
2��6*pZ�BYqKW�~���!<��Ź���E��� ����ŕ�]b֠c �uw}=�E�����W�o3��w�bY~1�0�0��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20113��測]_��0
	`�He���0	*�H��
	1
+�70
+�710
+�70/	*�H��
	1" �r�g ��W�KQ���Щ3�4`��5P*�R`i0B
+�71402��Microsoft��http://www.microsoft.com0
	*�H��
�Kl��=���z�����.�z�c��8�\���;۲7u�I�؜��!2��f����#j`��d%?yi'!|�Ʊb�|��1j�3!!�9��;�����O�Cu�&;MF��9�>��w=vU�I-�t�Mj���!��-�~=�9��=��:5"�c��ڞx����g�����͞I��W��������"@��f�85"�4y��hM���•n�v�����X;o�����5��A��'�A�+�P���0��
+�71��0�	*�H��
��p0�l10
	`�He0�R*�H��
	��A�=0�9
+�Y
010
	`�He &�Q�:1l�ځ"Q�X#	�>l���P`�����g���i�20250312050216.218Z0��Ѥ��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:F002-05E0-D9471%0#UMicrosoft Time-Stamp Service���0� 0��3<ul�D��0
	*�H��
0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
250130194249Z
260422194249Z0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:F002-05E0-D9471%0#UMicrosoft Time-Stamp Service0�"0
	*�H��
�0�
�����w�ֽ�ܼ�!X\u�,�>D��Y�y�t��.+�vqusBfO8t��5�d��F��]�P�Tw�O)����kn73g[��c��%��Qݒr%Fk�����3r�)�\[G(]�{iZ>oZ��CZZ67�F��0Ee7,�xv(����Ҳ�.�&���^�95��~t �R"낉!��eG�X���R���<?��>GLҡ`�l�o�43,b�ʥ�T'�O.wJ{��7��<r�7x<�9>/A~4tW+k�jC}�|$�o�M8�ΣZ_tv|���Y���E��B��ˣs��V��
�S��H���`z�4���ܱ>�T�A�=��R:h��8ǽ��"+č���*��Rz�n3x6�A
XhtO�xc��.��>3�c|��U�������Tc;���)7�!�T*W����4��U(;i�J@�Xք:��V3Ww�����ߗxs�	��r��S�"�t�e� �vw�p���U��I0�E0UtzZ�6�ȝ��h��Kղ�0U#0���]^b]����e�S5�r0_UX0V0T�R�P�Nhttp://www.microsoft.com/pkiops/crl/Microsoft%20Time-Stamp%20PCA%202010(1).crl0l+`0^0\+0�Phttp://www.microsoft.com/pkiops/certs/Microsoft%20Time-Stamp%20PCA%202010(1).crt0U�00U%�0
+0U��0
	*�H��
��8�b�|�<zƍt��+�6qaW��ūi't���\���0�r��B��i��	�#�nm�"�h��J*d�A�P�q��^�4����
�J�H���p+�*4����a�����z�W���G�}��)d�i�J�bg��
�}+բ9���ׅ1ۡ%*���9F���b*n���8V�ߢ�|]��\~T3��h�����`�-�~������_@,Jg��F"�\^%�o�}�_}�a�_�	"%�N�P]�#߷�4�Y}�͑h�*��(�"p�F�O0�!�^{�2��e�C�
����$3'��*b��q7
��1xZz'�g ��Q�jN�m>�MT
���Q~K��?��[�b����@_j�gN:��Ef�mR�����8��##l@@̛��Sʊ�Du�i����z���}<ψ�����;���&�*g�%BƎ���_i�&��'�[ϨS��}�����g�14=�]��g���#�0�q0�Y�3��k��I�0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
210930182225Z
300930183225Z0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100�"0
	*�H��
�0�
���L�r!y���$y�Ղ��ҩlNu��5W�lJ�⽹>`3�\O�f��SqZ�~JZ��6g�F#���w2��`}jR�D���Fk��v��P�D�q\Q17�
8n����&S|9azĪ�ri����6�5&dژ;�{3��[~��R���b%�j�]�S���VM�ݼ��㑏�9,Q��pi
�6-p�1�5(�㴇$��ɏ~�T��U�mh;�F��z)7���E�Fn�2��0\O,�b�͹⍈䖬J��q�[g`���=� �s}A�Fu��_4���� }~�ٞE߶r/�}_��۪~6�6L�+n�Q���s�M7t�4���G��|?Lۯ^����s=CN�39L��Bh.�QF�ѽjZas�g�^�(v�3rק ��
�co�6d�[���!]_0t���عP��a�65�G������k�\RQ]�%��Pzl�r�Rą��<�7�?x�E���^ڏ�riƮ{��>j�.����0��0	+�70#	+�7*�R�dĚ���<F5)��/�0U��]^b]����e�S5�r0\U U0S0Q+�7L�}0A0?+3http://www.microsoft.com/pkiops/Docs/Repository.htm0U%0
+0	+�7
SubCA0U�0U�0�0U#0��Vˏ�\bh�=��[�Κ�0VUO0M0K�I�G�Ehttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0�>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*�H��
��U}�*��,g1$[�rK��o�\�>NGdx���=13�9��q6?�dl|�u9m�1��lѡ�"��fg:SMݘ��x�6.���V����i�	�{�jo�)�n�?Hu��m��m#T�xSu$W�ݟ�=��h�e��V����(U'�$�@���]='�@�8���)�ü�T�B�������j�BRu�6��as.,k{n?,	x鑲�[�I�t�쑀�=�J>f;O���2ٖ����t��Lro�u0�4�z�P�
X�@<�Tm�ctH,�NG-�q�d�$�smʎ	��WITd�s�[D�Z�k
��(�g($�8K�n�!TkjEG����^O���Lv�WT	�iD~|�als�
��Af=i��AI~~���;����>�1Q������{��p���(��6ںL���
�4�$5g+�
�挙��"��'B=%��tt[jў>�~�13}���{�8pDѐ�ȫ:�:b�pcSM��m��qj�U3X��pf�P0�80����Ѥ��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:F002-05E0-D9471%0#UMicrosoft Time-Stamp Service�#
0+հi��g�J���:o^�޴���0���~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
	*�H��
�{8�0"20250311223259Z20250312223259Z0w0=
+�Y
1/0-0
�{8�0
M�0�0
�|�06
+�Y
1(0&0
+�Y
�
0� �
0��0
	*�H��
���D�7���[@:/1��
�n}3�RN�4-D�!~�Hl^�+��uQ}a�̍�p��4�������Gx�O�ƨ�Fb?C0	EZЪ���D�z��^0�y;���,��]9���y�~�j�4���|''<,Z���sD�U/#��8O\��)�~"5قLkr���R;�^���ƴUʮ�-�K�[|�xo�����|,
���n�������/�D��3;�gX�A2��;<���UtITyz�1�
0�	0��0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20103<ul�D��0
	`�He��J0	*�H��
	1
*�H��
	0/	*�H��
	1" pS\���au?�,��缰�Б����L$<��é�0��*�H��
	/1��0��0��0�� �
=�y�.�V-�&��8��$4�a�Y0oH0��0���~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20103<ul�D��0" �
��Y,g����ʉ��v�$�<��IJ��D[0
	*�H��
�W�>$�/����y+*�mw/9+��>��r��($�~ܐ(����hDa,;��Q����J���)�@�M��^Kδ	�!C�"K�%.��|H�zY(�B��hg�L4E�"����ۑ���ʳ^��kF��54w�c�z˚�cr"���O�ֿH9��ȳ�_EzDd���A�'C�S�5���lt9)ڳ�"=���l`�m���+T�n��72@�{^&pnP��I7$�<We��?��8k�Z2�;���i3�f�_Y�fѫ=ߌh��W�3�F�W^����d��R��z�$F N��,ȣ�}���G�.ڔw�4�H�E�=��73m	.<.-�Alꊆy@0Q3}:� �Fp��ݿ����B�)�^�w=˄G��^n��SJ�h$���������nE˼�
k	�a��)!/m�c�.n	"1]C0�@�+�H�͔a���[�0���1E�]���{�]�G��kL�A�9��O�O]`9{E[̱�IG��r�C*˭
�