Anwendungen von der Exploit-Abwehr ausschließen
Bei rollenbasierter Verwaltung:
- Zur Konfiguration einer Exploit-Abwehr-Richtlinie müssen Sie über die Berechtigung Richtlinieneinstellung – Exploit-Abwehr verfügen.
- Sie können keine Richtlinien bearbeiten, die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden.
Weitere Informationen finden Sie unter Verwalten von Rollen und Teilverwaltungseinheiten.
Wichtig: Anwendungen mit Sicherheitslücken sind standardmäßig geschützt. Gehen Sie mit Bedacht vor, wenn Sie Anwendungen von der Exploit-Abwehr ausschließen. Die Anwendungen sind weiterhin durch CryptoGuard und Sicheres Surfen geschützt (siehe Exploit-Abwehr aktivieren/deaktivieren).
Sie können Anwendungen von der Exploit-Abwehr ausschließen. Sie können auch zuvor ausgeschlossene Anwendungen erneut schützen.
So schließen Sie Anwendungen aus: