# Langsame Leistung oder Fehler durch Virenscan

## Problem

Nach der Bereitstellung von KONNEKT treten auf den zugeordneten Laufwerken bei den Benutzern ein oder mehrere der folgenden Symptome auf:

* Das Durchsuchen von Ordnern ist spürbar langsam oder führt zu einer Zeitüberschreitung
* Das Öffnen von Dateien dauert wesentlich länger als erwartet
* Datei-Uploads schlagen zeitweise fehl (Fehler erscheinen unter **Fehler** im KONNEKT-Explorer-Fenster)
* Das KONNEKT-Symbol im Infobereich wird während der normalen Nutzung kurz rot

Diese Symptome sind oft **zeitweise,** sie treten zu bestimmten Tageszeiten auf (typischerweise morgens) und verschwinden nach einiger Zeit von selbst.

## Hintergrund

KONNEKT funktioniert online. Jede gelesene Datei auf einem zugeordneten KONNEKT-Laufwerk führt zu einer Anfrage an SharePoint Online über die Microsoft Graph API. Microsoft wendet **Drosselungsgrenzen** auf diese Anforderungen an. Wenn die Grenze überschritten wird, antwortet SharePoint Online mit HTTP 429 (Too Many Requests), und KONNEKT muss vor einem erneuten Versuch warten.

Das Echtzeit-Scannen durch Antivirenprogramme (AV) ist eine der häufigsten Ursachen für unerwartete Drosselung. Wenn AV-Software einen KONNEKT-Laufwerksbuchstaben scannt, liest sie jede Datei, auf die sie stößt. Jeder Dateizugriff verbraucht API-Kapazität (genannt **Ressourceneinheiten**). Ein einzelner AV-Durchlauf über eine Bibliothek mit 5.000 Dateien kann in sehr kurzer Zeit erhebliche API-Kapazität verbrauchen und lässt wenig Spielraum für die tatsächliche Benutzeraktivität.

Dies betrifft alle Echtzeit-AV-Produkte, einschließlich:

* Microsoft Defender for Endpoint
* CrowdStrike Falcon
* SentinelOne
* Sophos
* Andere Endpoint-Schutzplattformen

> **Hinweis:** Dies ist kein Fehler in KONNEKT oder in Ihrer AV-Software. Es ist das erwartete Verhalten, wenn Echtzeit-Scans auf ein nur online verfügbares Laufwerk angewendet werden. Die Lösung besteht darin, KONNEKT-Pfade vom Echtzeit-Scan auszuschließen.

## Lösung

Fügen Sie in Ihrem AV-Produkt Ausnahmen für KONNEKT-Laufwerksbuchstaben und Prozesse hinzu. Die genauen Schritte hängen von Ihrer AV-Lösung und der Verwaltungsmethode ab.

### Microsoft Defender über Intune (empfohlen)

Wenn **Manipulationsschutz** über Intune verwaltet wird, müssen Sie Ausnahmen über die Intune Endpoint Security-Richtlinie konfigurieren. PowerShell-Befehle funktionieren nicht, wenn der Manipulationsschutz aktiviert ist.

1. Öffnen Sie das **Microsoft Intune admin center**
2. Navigieren Sie zu **Endpunktsicherheit** > **Antivirus**
3. Erstellen oder bearbeiten Sie eine **Microsoft Defender Antivirus** Richtlinie
4. Unter **Konfigurationseinstellungen**, und fügen Sie Folgendes hinzu:

**Pfadausschlüsse:** fügen Sie jeden von Ihrer Organisation verwendeten KONNEKT-Laufwerksbuchstaben hinzu, z. B.:

```
M:\
S:\
K:\
```

**Prozessausschlüsse:**

```
C:\Program Files\Konnekt\Konnekt.exe
C:\Program Files\Konnekt\KonnektStarter.exe
```

5. Weisen Sie die Richtlinie den entsprechenden Geräte- oder Benutzergruppen zu
6. Geben Sie der Richtlinie Zeit, sich mit den Endpunkten zu synchronisieren

### Microsoft Defender über PowerShell (Fallback)

Wenn der Manipulationsschutz **nicht** über Intune verwaltet wird, können Sie PowerShell verwenden:

```powershell
Add-MpPreference -ExclusionPath "M:\"
Add-MpPreference -ExclusionPath "S:\"
Add-MpPreference -ExclusionProcess "C:\Program Files\Konnekt\Konnekt.exe"
Add-MpPreference -ExclusionProcess "C:\Program Files\Konnekt\KonnektStarter.exe"
```

> **Wichtig:** Ersetzen Sie `M:\` und `S:\` durch die tatsächlichen Laufwerksbuchstaben, die in Ihrer KONNEKT-Bereitstellung verwendet werden. Wenn Sie automatische Zuordnung verwenden, überlegen Sie, welche Laufwerksbuchstaben Ihren Benutzern zugewiesen werden.

### Microsoft Defender - Regeln zur Reduzierung der Angriffsfläche (ASR)

Wenn Sie ASR-Regeln verwenden, siehe auch "[Riskante Aktion blockiert](https://docs.konnekt.io/de/troubleshooting/riskante-aktion-blockiert)" für zusätzliche KONNEKT-Ausschlüsse, die für ASR erforderlich sind.

### CrowdStrike Falcon

1. Öffnen Sie das **Falcon-Konsole**
2. Navigieren Sie zu **Endpunktsicherheit** > **Präventionsrichtlinien**
3. Unter **Machine Learning** und / oder **Sensor Visibility Exclusions**, fügen Sie hinzu:

**Verzeichnisausschlüsse:** Ihre KONNEKT-Laufwerksbuchstaben (z. B. `M:\`, `S:\`)

**Prozessausschlüsse:** `Konnekt.exe`, `KonnektStarter.exe`

### SentinelOne

1. Öffnen Sie das **SentinelOne Management Console**
2. Navigieren Sie zu **Sentinels** > **Ausschlüsse**
3. Hinzufügen **Pfadausschlüsse** für Ihre KONNEKT-Laufwerksbuchstaben
4. Hinzufügen **Prozesspfad** Ausschlüsse für:

```
C:\Program Files\Konnekt\Konnekt.exe
C:\Program Files\Konnekt\KonnektStarter.exe
```

### Andere AV-Produkte

Für jedes andere AV-Produkt konfigurieren Sie die folgenden Ausschlüsse in Ihrer Endpoint-Schutz-Verwaltungskonsole:

| Ausschlusstyp      | Wert                                                 |
| ------------------ | ---------------------------------------------------- |
| Pfad / Verzeichnis | Jeder KONNEKT-Laufwerksbuchstabe, z. B. `M:\`, `S:\` |
| Prozess            | `C:\Program Files\Konnekt\Konnekt.exe`               |
| Prozess            | `C:\Program Files\Konnekt\KonnektStarter.exe`        |

## So überprüfen Sie das Problem

Wenn Sie nicht sicher sind, ob der AV-Scan das Problem verursacht, können Sie dies mit den folgenden Schritten überprüfen:

1. Öffnen Sie das KONNEKT **Einstellungen** (klicken Sie mit der rechten Maustaste auf das KONNEKT-Symbol im Infobereich)
2. Setzen Sie **Protokollstufe** auf **Debug** (siehe auch Vorbereitung des Debug-Protokolls)
3. Reproduzieren Sie das langsame Verhalten
4. Suchen Sie im Debug-Protokoll nach wiederholten Einträgen, die auf Drosselung hinweisen (HTTP-429-Antworten oder Wiederholungsnachrichten) während Zeiträumen, in denen kein Benutzer aktiv mit Dateien arbeitet

Wenn Sie Drosselungseinträge sehen, die in regelmäßigen Abständen oder zu Zeiten auftreten, in denen geplante AV-Scans konfiguriert sind, deutet dies stark darauf hin, dass AV-Scans die Ursache sind.

## Empfehlung

Wir empfehlen, AV-Ausschlüsse für KONNEKT-Laufwerksbuchstaben und Prozesse zu konfigurieren **bevor** bevor Sie KONNEKT an Endbenutzer bereitstellen. Dadurch werden Drosselungsereignisse während der Einführung verhindert und benutzerseitige Fehler vermieden, die unnötige Support-Tickets verursachen könnten.

Im Allgemeinen wird empfohlen, diese Ausschlüsse über **Intune-Richtlinie** oder **GPO** bereitzustellen, um sicherzustellen, dass sie konsistent auf allen Geräten angewendet werden.

Siehe auch: [Offlineattribut](https://docs.konnekt.io/de/configuration/system-settings/offline-attribute), KONNEKTs integrierter Mechanismus zur Reduzierung der Bandbreitennutzung durch Vorschaubilder und Indizierung.
