Konfigurieren von Richtlinien / Exploit-Abwehr-Richtlinie |
Weitere Informationen finden Sie unter Verwalten von Rollen und Teilverwaltungseinheiten.
Sie können Anwendungen von der Exploit-Abwehr ausschließen. Sie können auch zuvor ausgeschlossene Anwendungen erneut schützen.
So schließen Sie Anwendungen aus: