| 0x00002711 | ICACLS name /save aclfile [/T] [/C] [/L] [/Q]    Speichert die DACLs für die Dateien und Ordner mit übereinstimmendem    Namen zur späteren Verwendung mit \"/restore\" in der ACL-Datei.    SACLs, Besitzer oder Integritätsbezeichnungen werden nicht gespeichert.ICACLS Verzeichnis [/substitute SidOld SidNew [...]] /restore aclfile                   [/C] [/L] [/Q]    Wendet die gespeicherten ACLs auf die Dateien im Verzeichnis an.ICACLS name /setowner user [/T] [/C] [/L] [/Q]    Ändert den Besitzer für alle übereinstimmenden Namen. Diese Option    erzwingt keine Änderung der Besitzrechte. Verwenden Sie dazu das    Hilfsprogramm \"takeown.exe\".ICACLS name /findsid Sid [/T] [/C] [/L] [/Q]    Findet alle übereinstimmenden Namen, die eine ACL enthalten,    in der die SID explizit erwähnt wird.ICACLS name /verify [/T] [/C] [/L] [/Q]    Findet alle Dateien, deren ACL kein kanonisches Format aufweist    oder deren Länge nicht mit der ACE-Anzahl übereinstimmt.ICACLS name /reset [/T] [/C] [/L] [/Q]    Ersetzt die ACLs für alle übereinstimmenden Dateien durch standardmäßige    vererbte ACLs.ICACLS name [/grant[:r] Sid:perm[...]]       [/deny Sid:perm [...]]       [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q]       [/setintegritylevel Level:policy[...]]    /grant[:r] Sid:perm gewährt die angegebenen Benutzerzugriffsrechte.        Mit :r ersetzen die Berechtigungen alle zuvor gewährten expliziten        Berechtigungen. Ohne :r, werden die Berechtigungen beliebigen zuvor        gewährten expliziten Berechtigungen hinzugefügt.    /deny Sid:perm verweigert die angegebenen Benutzerzugriffsrechte explizit.        Eine explizit verweigerte ACE wird für die angegebenen Berechtigungen        hinzugefügt, und die gleichen Berechtigungen in einer expliziten        Berechtigung werden entfernt.    /remove[:[g|d]] Sid entfernt alle Vorkommen gewährter Rechten für diese        SID. Mit :g, werden alle Vorkommen von gewährten Rechten für diese        entfernt. Mit :d, werden alle Vorkommen von verweigerten        Rechten für diese SID entfernt.    /setintegritylevel [(CI)(OI)]Level fügt allen übereinstimmenden Dateien        explizit eine Integritäts-ACE hinzu. Die Ebene wird mit einem der        folgenden Werte angegeben:            L[ow]            M[edium]            H[igh]        Vererbungsoptionen für die Integritäts-ACE können vor der Ebene        stehen und werden nur auf Verzeichnisse angewendet.    /inheritance:e|d|r        e - aktiviert die Vererbung.        d - deaktiviert die Vererbung und kopiert die ACEs.        r - entfernt alle vererbten ACEs.Hinweis:   SIDs können im numerischen Format oder als Anzeigenamen angegeben werden.   Fügen Sie beim numerischen Format ein * am Anfang der SID hinzu.    /T gibt an, dass dieser Vorgang für alle übereinstimmenden        Dateien/Verzeichnisse ausgeführt wird, die den im Namen angegebenen        Verzeichnissen untergeordnet sind.    /C gibt an, dass dieser Vorgang bei allen Dateifehlern fortgesetzt wird.        Fehlermeldungen werden weiterhin angezeigt.    /L gibt an, dass dieser Vorgang für einen symbolischen Link        anhand seines Ziels ausgeführt wird.    /Q gibt an, dass ICACLS Erfolgsmeldungen unterdrücken soll.    ICACLS behält die kanonische Sortierung der ACE-Einträge bei:            Explizite Verweigerungen            Explizite Berechtigungen            Vererbte Verweigerungen            Vererbte Berechtigungen    perm ist eine Berechtigungsmaske und kann in einem von zwei Formaten         angegeben werden:        Eine Folge von einfachen Rechten:                N - Kein Zugriff                F - Vollzugriff                M - Änderungszugriff                RX - Lese- und Ausführungszugriff                R - Schreibgeschützter Zugriff                W - Lesegeschützter Zugriff                D - Löschzugriff        Eine in Klammern stehende kommagetrennte Liste von bestimmten Rechten:                DE - Löschen                RC - Lesesteuerung                WDAC - DAC schreiben                WO - Besitzer schreiben                S - Synchronisieren                AS - Systemsicherheitszugriff                MA - Maximal zulässig                GR - Allgemeiner Lesezugriff                GW - Allgemeiner Schreibzugriff                GE - Allgemeiner Ausführungszugriff                GA - Allgemeiner Zugriff (alle)                RD - Daten lesen/Verzeichnis auflisten                WD - Daten schreiben/Datei hinzufügen                AD - Daten anfügen/Unterverzeichnis hinzufügen                REA - Erweiterte Attribute lesen                WEA - Erweiterte Attribute schreiben                X - Ausführen/Durchsuchen                DC - Untergeordnetes Element löschen                RA - Attribute lesen                WA - Attribute schreiben        Die Vererbungsrechte können beiden Formaten vorangestellt werden        und werden nur auf Verzeichnisse angewendet:                (OI) - Objektvererbung                (CI) - Containervererbung                (IO) - Nur vererben                (NP) - Vererbung nicht verteilen                (I) - Vom übergeordneten Container vererbte BerechtigungBeispiele:        icacls c:\\windows\\* /save AclFile /T        - Speichert die ACLs für alle Dateien unter \"c:\\windows\"          und in den dazugehörigen Unterverzeichnissen in der ACL.        icacls c:\\windows\\ /restore AclFile        - Stellt die ACLs für alle Dateien in der ACL-Datei wieder her,          die unter \"c:\\windows\" und in den dazugehörigen Unterverzeichnissen          vorhanden sind.        icacls file /grant Administrator:(D,WDAC)        - Gewährt dem Benutzer mit Administratorrechten die Berechtigungen          \"DAC löschen\" und \"DAC schreiben\" für die Datei.        icacls file /grant *S-1-1-0:(D,WDAC)        - Gewährt dem durch die SID S-1-1-0 definierten Benutzer die          Berechtigungen \"DAC löschen\" und \"DAC schreiben\" für die Datei. | 
                                    ICACLS name /save aclfile [/T] [/C] [/L] [/Q]    stores the DACLs for the files and folders that match the name    into aclfile for later use with /restore. Note that SACLs,    owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile                 [/C] [/L] [/Q]    applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] [/L] [/Q]    changes the owner of all matching names. This option does not    force a change of ownership; use the takeown.exe utility for    that purpose.ICACLS name /findsid Sid [/T] [/C] [/L] [/Q]    finds all matching names that contain an ACL    explicitly mentioning Sid.ICACLS name /verify [/T] [/C] [/L] [/Q]    finds all files whose ACL is not in canonical form or whose    lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] [/L] [/Q]    replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]]       [/deny Sid:perm [...]]       [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q]       [/setintegritylevel Level:policy[...]]    /grant[:r] Sid:perm grants the specified user access rights. With :r,        the permissions replace any previously granted explicit permissions.        Without :r, the permissions are added to any previously granted        explicit permissions.    /deny Sid:perm explicitly denies the specified user access rights.        An explicit deny ACE is added for the stated permissions and        the same permissions in any explicit grant are removed.    /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With        :g, it removes all occurrences of granted rights to that Sid. With        :d, it removes all occurrences of denied rights to that Sid.    /setintegritylevel [(CI)(OI)]Level explicitly adds an integrity        ACE to all matching files.  The level is to be specified as one        of:            L[ow]            M[edium]            H[igh]        Inheritance options for the integrity ACE may precede the level        and are applied only to directories.    /inheritance:e|d|r        e - enables inheritance        d - disables inheritance and copy the ACEs        r - remove all inherited ACEsNote:    Sids may be in either numerical or friendly name form. If a numerical    form is given, affix a * to the start of the SID.    /T indicates that this operation is performed on all matching        files/directories below the directories specified in the name.    /C indicates that this operation will continue on all file errors.        Error messages will still be displayed.    /L indicates that this operation is performed on a symbolic link       itself versus its target.    /Q indicates that icacls should suppress success messages.    ICACLS preserves the canonical ordering of ACE entries:            Explicit denials            Explicit grants            Inherited denials            Inherited grants    perm is a permission mask and can be specified in one of two forms:        a sequence of simple rights:                N - no access                F - full access                M - modify access                RX - read and execute access                R - read-only access                W - write-only access                D - delete access        a comma-separated list in parentheses of specific rights:                DE - delete                RC - read control                WDAC - write DAC                WO - write owner                S - synchronize                AS - access system security                MA - maximum allowed                GR - generic read                GW - generic write                GE - generic execute                GA - generic all                RD - read data/list directory                WD - write data/add file                AD - append data/add subdirectory                REA - read extended attributes                WEA - write extended attributes                X - execute/traverse                DC - delete child                RA - read attributes                WA - write attributes        inheritance rights may precede either form and are applied        only to directories:                (OI) - object inherit                (CI) - container inherit                (IO) - inherit only                (NP) - don't propagate inherit                (I) - permission inherited from parent containerExamples:        icacls c:\\windows\\* /save AclFile /T        - Will save the ACLs for all files under c:\\windows          and its subdirectories to AclFile.        icacls c:\\windows\\ /restore AclFile        - Will restore the Acls for every file within          AclFile that exists in c:\\windows and its subdirectories.        icacls file /grant Administrator:(D,WDAC)        - Will grant the user Administrator Delete and Write DAC          permissions to file.        icacls file /grant *S-1-1-0:(D,WDAC)        - Will grant the user defined by sid S-1-1-0 Delete and          Write DAC permissions to file. | 
                                                            | 0x00002712 | ICACLS name /save aclfile [/T] [/C]    Speichert die DACLs für die Dateien und Ordner mit übereinstimmendem    Namen zur späteren Verwendung mit \"/restore\" in der ACL-Datei.    SACLs, Besitzer oder Integritätsbezeichnungen werden nicht gespeichert.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C]    Wendet die gespeicherten ACLs auf die Dateien im Verzeichnis an.ICACLS name /setowner user [/T] [/C]    Ändert den Besitzer für alle übereinstimmenden Namen. Diese Option    erzwingt keine Änderung der Besitzrechte. Verwenden Sie dazu das    Hilfsprogramm \"takeown.exe\".ICACLS name /findsid Sid [/T] [/C]    Findet alle übereinstimmenden Namen, die eine ACL enthalten,    in der die SID explizit erwähnt wird.ICACLS name /verify [/T] [/C]    Findet alle Dateien, deren ACL kein kanonisches Format aufweist oder    deren Länge nicht mit der ACE-Anzahl übereinstimmt.ICACLS name /reset [/T] [/C]    Ersetzt die ACLs für alle übereinstimmenden Dateien durch standardmäßige    vererbte ACLs.ICACLS name [/grant[:r] Sid:perm[...]]       [/deny Sid:perm [...]]       [/remove[:g|:d]] Sid[...]] [/T] [/C]    /grant[:r] Sid:perm gewährt die angegebenen Benutzerzugriffsrechte.        Mit :r ersetzen die Berechtigungen alle zuvor gewährten expliziten        Berechtigungen. Ohne :r, werden die Berechtigungen beliebigen zuvor        gewährten expliziten Berechtigungen hinzugefügt.    /deny Sid:perm verweigert die angegebenen Benutzerzugriffsrechte explizit.        Eine explizit verweigerte ACE wird für die angegebenen Berechtigungen        hinzugefügt, und die gleichen Berechtigungen in einer expliziten        Berechtigung werden entfernt.    /remove[:[g|d]] Sid entfernt alle Vorkommen der SID in der ACL.        Mit :g, werden alle Vorkommen gewährter Rechten für diese SID        entfernt.        Mit :d, werden alle Vorkommen von verweigerten Rechten für diese SID        entfernt.    /inheritance:e|d|r        e - aktiviert die Vererbung.        d - deaktiviert die Vererbung und kopiert die ACEs.        r - entfernt alle vererbten ACEs.Hinweis:    SIDs können im numerischen Format oder als Anzeigenamen angegeben werden.    Fügen Sie beim numerischen Format ein * am Anfang der SID hinzu.    /T gibt an, dass dieser Vorgang für alle übereinstimmenden        Dateien/Verzeichnisse ausgeführt wird, die den im Namen        angegebenen Verzeichnissen untergeordnet sind.    /C gibt an, dass dieser Vorgang bei allen Dateifehlern fortgesetzt wird.        Fehlermeldungen werden weiterhin angezeigt.    ICACLS behält die kanonische Sortierung der ACE-Einträge bei:            Explizite Verweigerungen            Explizite Berechtigungen            Vererbte Verweigerungen            Vererbte Berechtigungen    perm ist eine Berechtigungsmaske und kann in einem von zwei Formaten         angegeben werden:        Eine Folge von einfachen Rechten:                N - Kein Zugriff                F - Vollzugriff                M - Änderungszugriff                RX - Lese- und Ausführungszugriff                R - Schreibgeschützter Zugriff                D - Löschzugriff        Eine in Klammern stehende kommagetrennte Liste von bestimmten Rechten:                DE - Löschen                RC - Lesesteuerung                WDAC - DAC schreiben                WO - Besitzer schreiben                S - Synchronisieren                AS - Systemsicherheitszugriff                MA - Maximal zulässig                GR - Allgemeiner Lesezugriff                GW - Allgemeiner Schreibzugriff                GE - Allgemeiner Ausführungszugriff                GA - Allgemeiner Zugriff (alle)                RD - Daten lesen/Verzeichnis auflisten                WD - Daten schreiben/Datei hinzufügen                AD - Daten anfügen/Unterverzeichnis hinzufügen                REA - Erweiterte Attribute lesen                WEA -Erweiterte Attribute schreiben                X - Ausführen/Durchsuchen                DC - Untergeordnetes Element löschen                RA - Attribute lesen                WA - Attribute schreiben        Die Vererbungsrechte können beiden Formaten vorangestellt werden        und werden nur auf Verzeichnisse angewendet:                (OI) - Objektvererbung                (CI) - Containervererbung                (IO) - Nur vererben                (NP) - Vererbung nicht verteilen                (I) - Vom übergeordneten Container vererbte BerechtigungBeispiele:        icacls c:\\windows\\* /save AclFile /T        - Speichert die ACLs für alle Dateien unter \"c:\\windows\"          und in den dazugehörigen Unterverzeichnissen in der ACL.        icacls c:\\windows\\ /restore AclFile        - Stellt die ACLs für alle Dateien in der ACL-Datei wieder her,          die unter \"c:\\windows\" und in den dazugehörigen Unterverzeichnissen          vorhanden sind.        icacls file /grant Administrator:(D,WDAC)        - Gewährt dem Benutzer mit Administratorrechten die Berechtigungen          \"DAC löschen\" und \"DAC schreiben\" für die Datei.        icacls file /grant *S-1-1-0:(D,WDAC)        - Gewährt dem durch die SID S-1-1-0 definierten Benutzer die          Berechtigungen \"DAC löschen\" und \"DAC schreiben\" für die Datei. | 
                                    ICACLS name /save aclfile [/T] [/C]    stores the DACLs for the files and folders that match the name    into aclfile for later use with /restore. Note that SACLs,    owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C]    applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C]    changes the owner of all matching names. This option does not    force a change of ownership; use the takeown.exe utility for    that purpose.ICACLS name /findsid Sid [/T] [/C]    finds all matching names that contain an ACL    explicitly mentioning Sid.ICACLS name /verify [/T] [/C]    finds all files whose ACL is not in canonical form or whose    lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C]    replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]]       [/deny Sid:perm [...]]       [/remove[:g|:d]] Sid[...]] [/T] [/C]    /grant[:r] Sid:perm grants the specified user access rights. With :r,        the permissions replace any previously granted explicit permissions.        Without :r, the permissions are added to any previously granted        explicit permissions.    /deny Sid:perm explicitly denies the specified user access rights.        An explicit deny ACE is added for the stated permissions and        the same permissions in any explicit grant are removed.    /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With        :g, it removes all occurrences of granted rights to that Sid. With        :d, it removes all occurrences of denied rights to that Sid.    /inheritance:e|d|r        e - enables inheritance        d - disables inheritance and copy the ACEs        r - remove all inherited ACEsNote:    Sids may be in either numerical or friendly name form. If a numerical    form is given, affix a * to the start of the SID.    /T indicates that this operation is performed on all matching        files/directories below the directories specified in the name.    /C indicates that this operation will continue on all file errors.        Error messages will still be displayed.    ICACLS preserves the canonical ordering of ACE entries:            Explicit denials            Explicit grants            Inherited denials            Inherited grants    perm is a permission mask and can be specified in one of two forms:        a sequence of simple rights:                N - no access                F - full access                M - modify access                RX - read and execute access                R - read-only access                D - delete access        a comma-separated list in parenthesis of specific rights:                DE - delete                RC - read control                WDAC - write DAC                WO - write owner                S - synchronize                AS - access system security                MA - maximum allowed                GR - generic read                GW - generic write                GE - generic execute                GA - generic all                RD - read data/list directory                WD - write data/add file                AD - append data/add subdirectory                REA - read extended attributes                WEA - write extended attributes                X - execute/traverse                DC - delete child                RA - read attributes                WA - write attributes        inheritance rights may precede either form and are applied        only to directories:                (OI) - object inherit                (CI) - container inherit                (IO) - inherit only                (NP) - don't propagate inherit                (I) - permission inherited from parent containerExamples:        icacls c:\\windows\\* /save AclFile /T        - Will save the ACLs for all files under c:\\windows          and its subdirectories to AclFile.        icacls c:\\windows\\ /restore AclFile        - Will restore the Acls for every file within          AclFile that exists in c:\\windows and its subdirectories.        icacls file /grant Administrator:(D,WDAC)        - Will grant the user Administrator Delete and Write DAC          permissions to file.        icacls file /grant *S-1-1-0:(D,WDAC)        - Will grant the user defined by sid S-1-1-0 Delete and          Write DAC permissions to file. | 
                                                            | 0x00002713 | Ungültiger Parameter: \"%1\" | 
                                    Invalid parameter \"%1\" | 
                                                            | 0x00002714 | ACCESS_DENIED%0 | 
                                    ACCESS_DENIED%0 | 
                                                            | 0x00002715 | Bearbeitete Datei: %1 | 
                                    processed file: %1 | 
                                                            | 0x00002716 | %0 | 
                                    %0 | 
                                                            | 0x00002717 | (OI)%0 | 
                                    (OI)%0 | 
                                                            | 0x00002718 | (CI)%0 | 
                                    (CI)%0 | 
                                                            | 0x00002719 | (NP)%0 | 
                                    (NP)%0 | 
                                                            | 0x0000271A | (IO)%0 | 
                                    (IO)%0 | 
                                                            | 0x0000271B | (DENY)%0 | 
                                    (DENY)%0 | 
                                                            | 0x0000271C | (Beschränkter Zugriff:) | 
                                    (special access:) | 
                                                            | 0x0000271D | Freigabeverletzung:%0 | 
                                    sharing violation:%0 | 
                                                            | 0x0000271E | Fehler beim Festlegen des Besitzers.%0 | 
                                    Set ownership failed%0 | 
                                                            | 0x0000271F | Zugriff verweigert: %0 | 
                                    Access denied: %0 | 
                                                            | 0x00002720 | Keine Berechtigungen festgelegt. Alle Benutzer haben Vollzugriff.%0 | 
                                    No permissions are set. All users have full control.%0 | 
                                                            | 0x00002721 | %1: Die ACE-Einträge liegen nicht in kanonischer Reihenfolge vor. | 
                                    %1: Ace entries not in canonical order. | 
                                                            | 0x00002722 | %1: Die ACL-Länge ist falsch. | 
                                    %1: Acl length is incorrect. | 
                                                            | 0x00002723 | Die ACLs wurden erfolgreich gespeichert. | 
                                    Acls were successfully saved. | 
                                                            | 0x00002724 | Die ACLs wurden erfolgreich wiederhergestellt. | 
                                    Acls successfully restored. | 
                                                            | 0x00002725 | SID gefunden: %1. | 
                                    SID Found: %1. | 
                                                            | 0x00002726 | Beim Überprüfen der ACLs wurden keine Fehler gefunden. | 
                                    No errors were found while verifying ACLs. | 
                                                            | 0x00002727 | Die ACLs wurden erfolgreich geändert. | 
                                    The Acls were successfully modified. | 
                                                            | 0x00002728 | Die ACLs wurden erfolgreich zurückgesetzt. | 
                                    The ACLs were successfully reset. | 
                                                            | 0x00002729 | Der Besitzer wurde erfolgreich festgelegt. | 
                                    The owner was successfully set. | 
                                                            | 0x0000272A | Es wurde keine Dateien mit übereinstimmender SID gefunden. | 
                                    No files with a matching SID was found | 
                                                            | 0x0000272B | %1 Dateien erfolgreich verarbeitet, bei %2 Dateien ist ein Verarbeitungsfehler aufgetreten. | 
                                    Successfully processed %1 files; Failed processing %2 files | 
                                                            | 0x0000272C | Dieser Vorgang ist unzulässig, da er einen unbrauchbaren ACL herstellen würde. | 
                                    This operation is not allowed as it would create an un-usable ACL. | 
                                                            | 0x0000272D | Der erste Parameter muss ein Dateinamensmuster oder \"/?\" sein. | 
                                    First parameter must be a file name pattern or \"/?\" |