Optimierung der Ressourcenauslastung durch die Anwendung

Dieser Abschnitt enthält Empfehlungen von Kaspersky-Experten zur Konfiguration von Kaspersky Endpoint Security, um die Auslastung von Systemressourcen zu optimieren. Wenn die Anwendung mit den Standardeinstellungen ausgeführt wird, kann auf einigen Geräten die Systemleistung herabgesetzt werden. Ursache dafür ist die gemeinsame Nutzung von Systemressourcen sowohl durch Benutzeranwendungen als auch durch Kaspersky Endpoint Security. Um Leistungseinbußen zu vermeiden, wird es empfohlen, nach der Installation und Erstkonfiguration der Anwendung die in diesem Abschnitt beschriebenen Verfahren zu befolgen.

Das empfohlene Szenario zur Konfiguration der Anwendung für eine optimale Ausnutzung der Systemressourcen besteht aus folgenden Schritten:

  1. Verteilung der Geräte in Administrationsgruppen, die den Rollen der Geräte in der Infrastruktur entsprechen.

    Führen Sie eine Inventarisierung der Geräte anhand der von ihnen ausgeführten Funktionen durch. Ordnen Sie die Geräte anschließend basierend auf diesen Funktionen den unterschiedlichen Administrationsgruppen zu. Verschieben Sie beispielsweise alle Webserver in eine Gruppe, alle Datenbankserver in eine weitere Gruppe und alle Workstations in eine dritte Gruppe.

  2. Konfiguration der Anwendung für typische Serverrollen

    Führen Sie die empfohlene Konfiguration der Anwendung auf den Geräten durch, die dieser Rolle in der Infrastruktur entsprechen.

  3. Durchführen einer Leistungsanalyse auf Mustergeräten

    Wählen Sie in jeder Gruppe 1-2 Geräte aus, die als Mustergeräte dienen. Analysieren Sie für jedes Gerät, wie stark dessen Systemressourcen durch Kaspersky Endpoint Security ausgelastet werden, und wie sich die Leistung der Anwendungen ändert, die auf den Geräten installiert sind.

  4. Konfiguration der Anwendungseinstellungen auf den Mustergeräten basierend auf den Ergebnissen der Leistungsanalyse

    Wenn die Leistung von Benutzeranwendungen erheblich nachlässt oder die Menge der von Kaspersky Endpoint Security genutzten Systemressourcen für die Ausführung des Betriebssystems und der Benutzeranwendungen kritisch ist, führen Sie die empfohlene Konfiguration des Schutzes vor bedrohlichen Dateien und der Untersuchungsaufgaben durch.

    Sie können auch die Ausführung der Komponenten Schutz vor Web-Bedrohungen und ‎Schutz vor Netzwerkbedrohungen optimieren.

  5. Konfiguration der Anwendungseinstellungen auf allen Geräten

    Wenn die oben genannten Schritte zu einer Leistungssteigerung auf den Mustergeräten führten, konfigurieren Sie die Anwendungen auf den restlichen Geräten dieses Typs auf die gleiche Weise.

In diesem Hilfeabschnitt

Empfehlungen für typische Serverrollen

Nutzung der Geräteressourcen durch die Anwendung analysieren

Empfehlungen für den Schutz vor bedrohlichen Dateien und die Untersuchungsaufgaben

Empfehlungen für den Schutz vor Web-Bedrohungen und den ‎Schutz vor Netzwerkbedrohungen

Nach oben