auditpol.exe Überwachungsrichtlinienprogramm c47bc74d6ce73005bb706197665e93cb

File info

File name: auditpol.exe.mui
Size: 32768 byte
MD5: c47bc74d6ce73005bb706197665e93cb
SHA1: 8cee4788ffc601155119f2efd218cae7f91a3a31
SHA256: 4b80ba8385faf2a263138d2438699f8c3678649c4acae2ea9e6d77b82bc5b1c8
Operating systems: Windows 10
Extension: MUI
In x64: auditpol.exe Überwachungsrichtlinienprogramm (32-Bit)

Translations messages and strings

If an error occurred or the following message in German language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id German English
0x1001Syntax: Befehl AuditPol []%nBefehle (nur ein Befehl pro Ausführung zulässig) /? Hilfe (kontextabhängig) /get Zeigt die aktuelle Überwachungsrichtlinie an. /set Legt die Überwachungsrichtlinie fest. /list Zeigt die auswählbaren Elemente der Richtlinie an. /backup Speichert Überwachungsrichtlinien in einer Datei. /restore Stellt eine Überwachungsrichtlinie aus einer Datei wieder her. /clear Löscht die Überwachungsrichtlinie. /remove Entfernt die Einzelbenutzer-Überwachungsrichtlinie für einen angegebenen Benutzer. /resourceSACL Konfiguriert SACLs für globale Ressourcen%nAuditPol /? zeigt Details zu jedem Befehl an. Usage: AuditPol command []%nCommands (only one command permitted per execution) /? Help (context-sensitive) /get Displays the current audit policy. /set Sets the audit policy. /list Displays selectable policy elements. /backup Saves the audit policy to a file. /restore Restores the audit policy from a file. /clear Clears the audit policy. /remove Removes the per-user audit policy for a user account. /resourceSACL Configure global resource SACLs%nUse AuditPol /? for details on each command
0x1002Syntax: AuditPol /get [/user[:|]] [/category*|:|[,:|...]] [/subcategory:|[,:|...]] [/option:] [/sd] [/r]%nDieser Befehl zeigt die aktuelle Überwachungsrichtlinie an.%nBefehle /? Hilfe (kontextabhängig) /user Sicherheitsprinzipal, für den eine Einzelbenutzerüberwachungsrichtlinie, die von der Kategorie/Unterkategorie angegeben wurde, abgefragt wird. Es muss entweder die Option /category oder /subcategory angegeben werden. Der Benutzer kann als eine SID oder als Name angegeben werden. Wenn kein Benutzerkonto angegeben wird, wird die Systemüberwachungsrichtlinie abgefragt. /category Mindestens eine Überwachungskategorie, als GUID oder Name angegeben. Mit einem Sternchen (\"*\") kann angegeben werden, dass alle Überwachungskategorien abgefragt werden sollen. /subcategory Mindestens eine Überwachungsunterkategorie, als GUID oder Namen angegeben. /sd Ruft die Sicherheitsbeschreibung zum Delegieren des Zugriffs auf die Überwachungsrichtlinie auf. /option Vorhandene Richtlinie für CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects oder AuditBaseDirectories abrufen. /r Ausgabe im Berichtsformat (CSV).%nBeispiele: auditpol /get /user:domain\\user /Category:\"Detaillierte Nachverfolgung\", \"Objektzugriff\" auditpol /get /Subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /r auditpol /get /option:CrashOnAuditFail auditpol /get /user:{S-1-5-21-397123417-1234567} /Category:\"System\" auditpol /get /sd Usage: AuditPol /get [/user[:|]] [/category:*||[,:|...]] [/subcategory:|[,:|...]] [/option:] [/sd] [/r]%nThis command displays the current audit policy.%nCommands /? Help (context-sensitive) /user The security principal for whom the per-user audit policy is queried. Either the /category or /subcategory option must be specified. The user may be specified as a SID or name. If no user account is specified, then the system audit policy is queried. /category One or more audit categories specified by GUID or name. An asterisk (\"*\") may be used to indicate that all audit categories should be queried. /subcategory One or more audit subcategories specified by GUID or name. /sd Retrieves the security descriptor used to delegate access to the audit policy. /option Retrieve existing policy for CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects or AuditBaseDirectories. /r Display the output in report (CSV) format.%nSample usage: auditpol /get /user:domain\\user /Category:\"Detailed Tracking\",\"Object Access\" auditpol /get /Subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /r auditpol /get /option:CrashOnAuditFail auditpol /get /user:{S-1-5-21-397123417-1234567} /Category:\"System\" auditpol /get /sd
0x1003Syntax: AuditPol /set [/user[:|][/include][/exclude]] [/category:|[,:|...]] [/success:|][/failure:|] [/subcategory:|[,:|...]] [/success:|][/failure:|] [/option: /value:|]%nDieser Befehl legt die aktuelle Überwachungsrichtlinie fest.%nBefehle /? Hilfe (kontextabhängig) /user Sicherheitsprinzipal, für den Einzelbenutzerrichtlinien festgelegt werden, die von der Kategorie /subcategory angegeben werden. Es müssen entweder die Kategorie- oder die Unterkategorieoption oder beide angegeben werden. Diese kann als eine SID oder als Name angegeben werden. /include Angegeben mit /user, zeigt an, dass die Einzelbenutzerrichtlinien für den Benutzer eine Überwachung erzeugen, selbst wenn sie nicht von der Systemüberwachungsrichtlinie angegeben sind. Diese Einstellung ist implizit, wenn weder \"/include\" noch \"/exclude\" angegeben sind. /exclude Angegeben mit /user, zeigt an, dass die Einzelbenutzerrichtlinien für den Benutzer die Überwachung unterdrücken, unabhängig von der Systemüberwachungsrichtlinie. Diese Einstellung wird nicht für Benutzer berücksichtigt, die Mitglieder der Administratorgruppe sind. /category Mindestens eine Überwachungskategorie, die von GUID oder einem Namen angegeben wurde. Ist kein Benutzer angegeben, werden Systemrichtlinien festgelegt. /subcategory Mindestens eine Überwachungsunterkategorie, die von GUID oder einem Namen angegeben wurde. Ist kein Benutzer angegeben, werden angegebene Systemrichtlinien festgelegt. /success Gibt die erfolgreiche Überwachung an. Diese Einstellung ist implizit, falls weder \"/success\" oder \"/failure\" angegeben sind. Diese Einstellung muss mit einer Anweisung zur Aktivierung oder Deaktivierung der Einstellung verwendet werden. /failure Gibt Fehlerüberwachung an. Diese Einstellung muss mit einer Anweisung zur Aktivierung oder Deaktivierung der Einstellung verwendet werden. /option Legt die Überwachungsrichtlinie für CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects oder AuditBaseDirectories fest. /sd Legt die Sicherheitsbeschreibung für das Delegieren des Zugriffs auf die Überwachungsrichtlinie fest. Die Sicherheitsbeschreibung muss mithilfe von SDDL angegeben werden. Die Sicherheitsbeschreibung muss eine DACL aufweisen.%nBeispiel: auditpol /set /user:domain\\user /Category:\"System\" /success:enable /include auditpol /set /subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /failure:disable auditpol /set /option:CrashOnAuditFail /value:enable auditpol /set /sd:D:(A;;DCSWRPDTRC;;;BA)(A;;DCSWRPDTRC;;;SY) Usage: AuditPol /set [/user[:|][/include][/exclude]] [/category:|[,:|...]] [/success:|][/failure:|] [/subcategory:|[,:|...]] [/success:|][/failure:|] [/option: /value:|]%nThis command sets the current audit policy.%nCommands /? Help (context-sensitive) /user The security principal for whom per-user audit policy specified by the category/subcategory is set. Either the category or subcategory option must be specified, as a SID or name. /include Specified with /user; indicates that user's per-user policy will cause audit to be generated even if not specified by the system audit policy. This setting is the default and is automatically applied if neither the /include nor /exclude options are explicitly specified. /exclude Specified with /user; indicates that the user's per-user policy will cause audit to be suppressed regardless of the system audit policy. This setting is not honored for users who are members of the Administrators local group. /category One or more audit categories specified by GUID or name. If no user is specified, the system policy is set. /subcategory One or more audit subcategories specified by GUID or name. If no user is specified, system policy is set. /success Specifies success auditing. This setting is the default and is automatically applied if neither the /success nor /failure options are explicitly specified. This setting must be used with a parameter indicating whether to enable or disable the setting. /failure Specifies failure auditing. This setting must be used with a parameter indicating whether to enable or disable the setting. /option Set the audit policy for CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects or AuditBaseDirectories. /sd Sets the security descriptor used to delegate access to the audit policy. The security descriptor must be specified using SDDL. The security descriptor must have a DACL.%nExample: auditpol /set /user:domain\\user /Category:\"System\" /success:enable /include auditpol /set /subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /failure:disable auditpol /set /option:CrashOnAuditFail /value:enable auditpol /set /sd:D:(A;;DCSWRPDTRC;;;BA)(A;;DCSWRPDTRC;;;SY)
0x1004Syntax: AuditPol /list [/user|/category|/subcategory[:||*] [/v] [/r]%nDieser Befehl listet die Kategorien und Unterkategorien der Überwachungsrichtlinie auf oder zeigt die Benutzer an, für die eine Einzelbenutzerrichtlinie definiert ist.%nBefehle /? Hilfe (kontextabhängig) /user Ruft alle Benutzer ab, für die Einzelbenutzerrichtlinien definiert wurden. Beim Verwenden der Option /v wird auch die SID des Benutzers angezeigt. /category Zeigt die Namen der vom System erkannten Kategorien an. Beim Verwenden der Option /v wird auch der GUID der Kategorie angezeigt. /subcategory Zeigt die Namen der vom System erkannten Unterkategorien (der angegebenen Kategorie) an. Beim Verwenden der Option /v wird auch der GUID der Unterkategorie angezeigt.%nBeispiel: auditpol /list /user auditpol /list /category /v auditpol /list /subcategory:\"Detaillierte Überwachung\",\"Objektzugriff\" Usage: AuditPol /list [/user|/category|/subcategory[:||*] [/v] [/r]%nThis command lists audit policy categories, subcategories, or lists users forwhom per-user audit policy is defined.%nCommands /? Help (context-sensitive) /user Retrieves all users for whom per-user audit policy has been defined. If used with the /v option, the sid of the user is also displayed. /category Displays the names of categories understood by the system. If used with the /v option, the category GUID is also displayed. /subcategory Displays the names of subcategories understood by the system, for subcategories in a specified category. The subcategory GUIDs are also displayed if the /v option is used.%nExample: auditpol /list /user auditpol /list /category /v auditpol /list /subcategory:\"Detailed Tracking\",\"Object Access\"
0x1005Syntax: AuditPol /clear [/y]Bei erfolgreicher Ausführung löscht dieser Befehl Einzelbenutzerrichtlinien für alle Benutzer, setzt Systemüberwachungsrichtlinien für alle Unterkategorien zurück und deaktiviert die Überwachungsoptionen. %nOptionen /? Hilfe (kontextabhängig). /y Unterdrückt die Bestätigungsaufforderung, ob alle Überwachungsrichtlinien gelöscht werden sollen.%nBeispiel: auditpol /clear auditpol /clear /y Usage: AuditPol /clear [/y]This command deletes per-user audit policy for all users, resets systemaudit policy for all subcategories and sets all the auditing options to disabled.%nOptions /? Help (context-sensitive). /y Suppresses the prompt to confirm if all the audit policy should be cleared.%nExample: auditpol /clear auditpol /clear /y
0x1006Syntax: AuditPol /remove [/user[:|]] [/allusers]%nDieser Befehl entfernt Benutzerüberwachungsrichtlinien für ein bestimmtesKonto.%nOptionen /? Hilfe (kontextabhängig) /user Gibt die SID oder den Benutzernamen für den Benutzer an, für den eine Einzelbenutzerrichtlinie gelöscht werden soll. /allusers Löscht Einzelbenutzerrichtlinien für alle Benutzer.%nBeispiel: auditpol /remove /user:{S-1-5-21-397123417-1234567} auditpol /remove /allusers Usage: AuditPol /remove [/user[:|]] [/allusers]%nThis command removes per-user audit policy for a specified account.%nOptions /? Help (context-sensitive). /user Specifies the SID or user name for the user for whom per-user audit policy is to be deleted /allusers Deletes per-user audit policy for all users.%nExample: auditpol /remove /user:{S-1-5-21-397123417-1234567} auditpol /remove /allusers
0x1007Syntax: AuditPol /backup /file:%nDieser Befehl erstellt eine Sicherung der Systemüberwachungsrichtlinien-Einstellungen für alle Benutzer und alle Überwachungsoptionen in eine Datei.Die Sicherung wird in eine CSV-formatierte Textdatei geschrieben.%nOptionen /? Hilfe (kontextabhängig). Dieser Befehl wird verwendet, um Einstellungen für Überwachungsrichtlinien, Einstellungen für Einzelbenutzer-Richtlinien für alle Benutzer und alle Überwachungsoptionen in einer Datei zu sichern. Das Ergebnis wird im CSV-Format geschrieben. /file Gibt die Datei an, in der die Überwachungsrichtlinie gesichert werden soll.%nBeispiel: auditpol /backup /file:c:\\auditpolicy.csv Usage: AuditPol /backup /file:%nThis command backs up system audit policy settings and per-user audit policysettings for all users and all auditing options into a file. The backup willbe written to a CSV-formatted text file.%nOptions /? Help (context-sensitive). /file Specifies the name of the file to which the audit policy will be backed-up.%nExample: auditpol /backup /file:c:\\auditpolicy.csv
0x1008Syntax: AuditPol /restore /file:Optionen /? Hilfe (kontextabhängig). Dieser Befehl wird verwendet, um Einstellungen für Überwachungsrichtlinien, Einstellungen für Einzelbenutzer-Überwachungsrichtlinien für alle Benutzer, und alle Überwachungsoptionen über eine Datei wiederherzustellen, die mit der Option /backup erstellt wurde. /file Gibt die Datei an, von der die Überwachungsrichtlinie gelesen werden soll. Die Datei muss durch die Option /backup erstellt worden oder syntaktisch konsistent mit dem Dateiformat sein.%nBeispiel: auditpol /restore /file:c:\\auditpolicy.csv Usage: AuditPol /restore /file:%nThis command restores system audit policy settings, per-user audit policysettings for all users and all auditing options from a file created with the/backup command.%nOptions /? Help (context-sensitive). /file Specifies the file where the audit policy should be read from. The file must have been created by the /backup option or must be syntactically consistent with that file format.%nExample: auditpol /restore /file:c:\\auditpolicy.csv
0x1009Syntax: AuditPol /resourceSACL [/set /type: [/success] [/failure] /user: [/access:] [/condition:]] [/remove /type: /user: [/type:]] [/clear [/type:]] [/view [/user:] [/type:]]%nMit diesem Befehl werden die Einstellungen für die globaleObjektzugriffsüberwachung konfiguriert. Bei Ereignissen, die vom Systemgeneriert wurden, ist eine Aktivierung der entsprechenden Unterkategorie fürden Objektzugriff erforderlich. Weitere Informationen erhalten Sie durchEingabe von \"auditpol /set /?\".%nBefehle /? Zeigt die Hilfe für den jeweiligen Befehl an. /set Fügt der SACL für die Ressource des angegebenen Ressourcentyps einen neuen Eintrag hinzu oder aktualisiert einen vorhandenen Eintrag. /remove Entfernt alle Einträge für den angegebenen Benutzer aus der globalen Überwachungsliste für den Objektzugriff, die durch den Ressourcentyp angegeben ist. /clear Entfernt alle Einträge aus der globalen Überwachungsliste für den Objektzugriff für den angegebenen Ressourcentyp. /view Führt die Überwachungseinträge für den globalen Objektzugriff für den angegebenen Ressourcentyp und Benutzer auf. Die Angabe eines Benutzers ist optional.%nArgumente%n/type Die Ressource, für die die Objektzugriffsüberwachung konfiguriert wird. Die unterstützten Argumentwerte sind \"File\" und \"Key\". File: Verzeichnisse und Dateien Key: Registrierungsschlüssel/success Gibt eine erfolgreiche Überwachung an./failure Gibt eine fehlerhafte Überwachung an./user Benutzer können wie folgt angegeben werden: - DomänenName\\Konto (z. B. DOM\\Administratoren) - EigenständigerServer\\Gruppe - Konto (siehe LookupAccountName API) - {S-1-x-x-x-x}. x wird als Dezimalwert angegeben, und die gesamte Sicherheitskennung muss in geschweiften Klammern stehen. (z. B.: {S-1-5-21-5624481-130208933-164394174-1001}) Warnung: In diesem Fall wird nicht überprüft, ob ein Konto vorhanden ist./access Gibt eine Berechtigungsmaske an, die eines von zwei Formaten aufweisen kann: - Eine Folge von einfachen Rechten: Allgemeine Zugriffsrechte: GA - GENERIC ALL GR - GENERIC READ GW - GENERIC WRITE GX - GENERIC EXECUTE Zugriffsrechte für Dateien: FA - FILE ALL ACCESS FR - FILE GENERIC READ FW - FILE GENERIC WRITE FX - FILE GENERIC EXECUTE Zugriffsrechte für Registrierungsschlüssel: KA - KEY ALL ACCESS KR - KEY READ KW - KEY WRITE KX - KEY EXECUTE Beispiel: Von \"/access:FRFW\" werden Überwachungsereignisse für Lese- und Schreibvorgänge aktiviert. - Ein Hexwert für die Zugriffsmaske (z. B.: 0x1200a9). Dies ist hilfreich, wenn Sie ressourcenspezifische Bitmasken verwenden, die nicht zum SDDL-Standard gehören. Wenn keine Angabe erfolgt, wird der Vollzugriff verwendet./condition Fügt einen attributbasierten Ausdruck wie den folgenden an: Dokumentvertraulichkeit ist HBI (\"High\") \"(@Resource.Sensitivity == \\\"High\\\")\"%nBeispiele:%n auditpol /resourceSACL /set /type:Key /user:MYDOMAIN\\myuser /success auditpol /resourceSACL /set /type:File /user:MYDOMAIN\\myuser /success /failure /access:FRFW auditpol /resourceSACL /set /type:File /user:everyone /success /failure /access:FRFW /condition:\"(@Resource.Sensitivity == \\\"High\\\")\" auditpol /resourceSACL /type:File /clear auditpol /resourceSACL /remove /type:File /user:{S-1-5-21-56248481-1302087933-1644394174-1001} auditpol /resourceSACL /type:File /view auditpol /resourceSACL /type:File /view /user:MYDOMAIN\\myuser Usage: AuditPol /resourceSACL [/set /type: [/success] [/failure] /user: [/access:] [/condition:]] [/remove /type: /user: [/type:]] [/clear [/type:]] [/view [/user:] [/type:]]%nThis command configures settings for global object access auditing. Thecorresponding object access subcategory needs to be enabled for the eventsto be generated by the system. Type auditpol /set /? for more information.%nCommands /? Displays Help for the command. /set Adds a new entry to or updates an existing entry in the resource system access control list for the resource type specified. /remove Removes all entries for the given user from the global object access auditing list specified by the resource type. /clear Removes all entries from the global object access auditing list for the specified resource type. /view Lists the global object access auditing entries for the specified resource type and user. Specifying a user is optional.%nArguments%n/type The resource for which object access auditing is being configured. The supported argument values are File and Key. Note that these values are case sensitive. File: Directories and files. Key: Registry keys./success Specifies success auditing./failure Specifies failure auditing./user Specifies a user in one of the following forms: - DomainName\\Account (such as DOM\\Administrators) - StandaloneServer\\Group - Account (see LookupAccountName API) - {S-1-x-x-x-x}. x is expressed in decimal, and the entire SID must be enclosed in curly braces. For example: {S-1-5-21-5624481-130208933-164394174-1001} Warning: If SID form is used, no check is done to verify the existence of this account./access Specifies a permission mask that can be specified in one of two forms: - A sequence of simple rights: Generic access rights: GA - GENERIC ALL GR - GENERIC READ GW - GENERIC WRITE GX - GENERIC EXECUTE Access rights for files: FA - FILE ALL ACCESS FR - FILE GENERIC READ FW - FILE GENERIC WRITE FX - FILE GENERIC EXECUTE Access rights for registry keys: KA - KEY ALL ACCESS KR - KEY READ KW - KEY WRITE KX - KEY EXECUTE For example: '/access:FRFW' will enable audit events for read and write operations. - A hex value representing the access mask (such as 0x1200a9). This is useful when using resource-specific bit masks that are not part of the SDDL standard. If omitted, Full access is used./condition Appends an attribute based expression like the following: Document sensitivity is HBI (\"High\") \"(@Resource.Sensitivity == \\\"High\\\")\"%nExamples:%n auditpol /resourceSACL /set /type:Key /user:MYDOMAIN\\myuser /success auditpol /resourceSACL /set /type:File /user:MYDOMAIN\\myuser /success /failure /access:FRFW auditpol /resourceSACL /set /type:File /user:everyone /success /failure /access:FRFW /condition:\"(@Resource.Sensitivity == \\\"High\\\")\" auditpol /resourceSACL /type:File /clear auditpol /resourceSACL /remove /type:File /user:{S-1-5-21-56248481-1302087933-1644394174-1001} auditpol /resourceSACL /type:File /view auditpol /resourceSACL /type:File /view /user:MYDOMAIN\\myuser
0x100ADie Überwachungsrichtlinie ist für die folgenden Benutzerkonten definiert:%n Audit policy is defined for the following user accounts:%n
0x100BBenutzerkonto%n User Account%n
0x100CSID SID
0x100DFür das Benutzerkonto ist keine Überwachungsrichtlinie definiert.%n No audit policy is defined for the user account.%n
0x100EDer Befehl wurde erfolgreich ausgeführt.%n The command was successfully executed.%n
0x100FSicherheitsbeschreibung für Überwachungsrichtlinie: %%s%n Audit Policy Security Descriptor: %%s%n
0x1010Derzeit ist keine globale SACL für diesen Ressourcentyp vorhanden.%n Currently, there is no global SACL for this resource type.%n
0x1011Eintrag: %%luRessourcentyp: %%sBenutzer: %%sKennzeichen: %%sBedingung: %%sZugriffe: Entry: %%luResource Type: %%sUser: %%sFlags: %%sCondition: %%sAccesses:
0x1012[Fehler beim Konvertieren der Konto-SID] [Error converting account SID]
0x1013Keine None
0x1014Erfolgreich Success
0x1015Fehlerhaft Failure
0x1016Erfolgreich und fehlerhaft Success and failure
0x1017Fehler 0x%%08X:%n%%s%n Error 0x%%08X occurred:%n%%s%n

EXIF

File Name:auditpol.exe.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-msaudittools.resources_31bf3856ad364e35_10.0.15063.0_de-de_6ffa3e41b14eb554\
File Size:32 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:32256
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Executable application
File Subtype:0
Language Code:German
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Überwachungsrichtlinienprogramm
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:auditpol
Legal Copyright:© Microsoft Corporation. Alle Rechte vorbehalten.
Original File Name:AUDITPOL.EXE.MUI
Product Name:Betriebssystem Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-msaudittools.resources_31bf3856ad364e35_10.0.15063.0_de-de_7a4ee893e5af774f\

What is auditpol.exe.mui?

auditpol.exe.mui is Multilingual User Interface resource file that contain German language for file auditpol.exe (Überwachungsrichtlinienprogramm).

File version info

File Description:Überwachungsrichtlinienprogramm
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:auditpol
Legal Copyright:© Microsoft Corporation. Alle Rechte vorbehalten.
Original Filename:AUDITPOL.EXE.MUI
Product Name:Betriebssystem Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x407, 1200