Anwendungen von der Exploit-Abwehr ausschließen

Bei rollenbasierter Verwaltung:
  • Zur Konfiguration einer Exploit-Abwehr-Richtlinie müssen Sie über die Berechtigung Richtlinieneinstellung – Exploit-Abwehr verfügen.
  • Sie können keine Richtlinien bearbeiten, die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden.

Weitere Informationen finden Sie unter Verwalten von Rollen und Teilverwaltungseinheiten.

Wichtig: Anwendungen mit Sicherheitslücken sind standardmäßig geschützt. Gehen Sie mit Bedacht vor, wenn Sie Anwendungen von der Exploit-Abwehr ausschließen. Die Anwendungen sind weiterhin durch CryptoGuard und Sicheres Surfen geschützt (siehe Exploit-Abwehr aktivieren/deaktivieren).

Sie können Anwendungen von der Exploit-Abwehr ausschließen. Sie können auch zuvor ausgeschlossene Anwendungen erneut schützen.

So schließen Sie Anwendungen aus:

  1. Prüfen Sie, welche Exploit-Abwehr-Richtlinie von den Computergruppen verwendet wird, die Sie konfigurieren möchten.
  2. Doppelklicken Sie im Bereich Richtlinien auf Exploit-Abwehr. Doppelklicken Sie dann auf die Richtlinie, die Sie ändern möchten.
  3. Wählen Sie auf der Registerkarte Anwendungsausschlüsse des Dialogfelds Exploit-Abwehr-Richtlinie die Anwendungen, die Sie ausschließen möchten, in der Liste Geschützte Anwendungen aus und klicken Sie auf Ausschließen.
    Die ausgewählten Anwendungen werden in die Liste Ausgeschlossene Anwendungen verschoben.
  4. Um aktuell von der Prüfung ausgeschlossene Anwendungen zu schützen, wählen Sie in der Liste Ausgeschlossene Anwendungen die jeweiligen Anwendungen aus, und klicken Sie auf Einschließen.
  5. Klicken Sie auf OK.