Exploit-Abwehr aktivieren/deaktivieren
Bei rollenbasierter Verwaltung:
- Zur Konfiguration einer Exploit-Abwehr-Richtlinie müssen Sie über die Berechtigung Richtlinieneinstellung – Exploit-Abwehr verfügen.
- Sie können keine Richtlinien bearbeiten, die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden.
Anmerkung Die Exploit-Abwehr ist standardmäßig aktiviert, ebenso wie die entsprechenden Optionen.
So aktivieren/deaktivieren Sie die Exploit-Abwehr:
Sie können Anwendungen von der Exploit-Abwehr ausschließen. Beachten Sie, dass diese weiterhin durch CryptoGuard und Sicheres Surfen geschützt sind, sofern diese Optionen ausgewählt sind.
Sie können auch Exploit-Ereignisse von der Exploit-Abwehr ausschließen.