Ansichten:
Die Liste der vertrauenswürdigen Programme schließt Programme und alle untergeordneten Prozesse aus, die über Application Control, Verhaltensüberwachung, Gerätesteuerung, Endpoint Sensor und Echtzeitsuche vom Programm aufgerufen werden.

Prozedur

  1. Geben Sie bei der Konfiguration einer übergeordneten Richtlinie an, wie andere Benutzer untergeordnete Richtlinien konfigurieren können.
    • Von übergeordnetem Element erben: Untergeordnete Richtlinien müssen die Einstellungen verwenden, die in der übergeordneten Richtlinie konfiguriert wurden
    • Von übergeordnetem Element erweitern: Untergeordnete Richtlinien können zusätzliche Einstellungen an die Einstellungen anhängen, die von der übergeordneten Richtlinie vererbt wurden
      Hinweis
      Hinweis
      Wenn Ihre Kinderrichtlinien Von übergeordnetem Element erweitern sind, können Sie Einschränkungen der Kinderpolitik konfigurieren, um zu verhindern, dass Kinderrichtlinien bestimmte Regeln zur Liste der Ausnahmeregeln hinzufügen.
  2. Geben Sie den vollständigen Programmpfad für das Programm an, das von der Liste ausgeschlossen werden soll.
  3. Klicken Sie auf Zur Liste vertrauenswürdiger Programme hinzufügen.
  4. Um ein Programm aus der Liste zu entfernen, klicken Sie auf das Symbol Delete.