Ansichten:
Sie können den Bildschirm Ausnahmelisten verwenden, um Security Agents so zu konfigurieren, dass die Suche überspringen von vertrauenswürdigen Prozessen erfolgt und Erkennungen von angegebenen Regeln ausgeschlossen werden.
  • Regelausnahmen: Geben Sie an, welche Erkennungen mithilfe der Regel-ID ausgeschlossen werden sollen. Sie finden Regel-IDs auf dem Bildschirm für Abfrageprotokolle.
  • Liste der vertrauenswürdigen Programme: Geben Sie vertrauenswürdige Programme an, die bei der Durchführung von Scans übersprungen werden sollen. Für weitere Informationen siehe Liste der vertrauenswürdigen Programme konfigurieren.