Best enable bitlocker tpm only New

You are viewing this post: Best enable bitlocker tpm only New

Neues Update zum Thema enable bitlocker tpm only


Enable BitLocker Encryption on Windows 10 without TPM Aktualisiert

16/08/2021 · BitLocker Encryption – Important Points. As mentioned earlier, BitLocker Drive Encryption is available only on Windows 10 Pro and Windows 10 Enterprise editions.; It is always recommended to have TPM chip and enable BitLocker driver encryption.

+ ausführliche Artikel hier sehen

Read more

In diesem Beitrag führe ich Sie durch die Schritte zum Aktivieren der BitLocker-Verschlüsselung unter Windows 10 ohne TPM

BitLocker ist eine Verschlüsselungsfunktion, die in den Editionen Windows 10 Professional und Enterprise verfügbar ist

Es erfordert jedoch ein Trusted Platform Module (TPM) auf dem System

Darüber hinaus bietet BitLocker die beste Sicherheit, wenn es mit TPM verwendet wird

Wir wissen jedoch, dass nicht alle Systeme einen TPM-Chip enthalten, und in diesem Beitrag werden wir sehen, wie Sie ihn umgehen können, damit Sie BitLocker verwenden können

Kurz gesagt, wir aktivieren eine Richtlinie mit dem Namen „Zusätzliche Authentifizierung beim Start erforderlich“

Unter dieser Richtlinie aktivieren wir die Einstellung BitLocker ohne kompatibles TPM zulassen

Wenn Sie diese Richtlinie aktivieren, benötigen Sie zum Starten entweder ein Kennwort oder ein USB-Laufwerk

BitLocker-Verschlüsselung – Wichtige Punkte

Wie bereits erwähnt, ist die BitLocker-Laufwerkverschlüsselung nur in den Editionen Windows 10 Pro und Windows 10 Enterprise verfügbar

Es wird immer empfohlen, einen TPM-Chip zu haben und die BitLocker-Treiberverschlüsselung zu aktivieren

Stellen Sie vor allem sicher, dass das BIOS des Computers auf die neueste Version aktualisiert wird

Die BitLocker-Laufwerkverschlüsselung benötigt Zeit, um die Verschlüsselung abzuschließen

Es gibt keine bestimmte Zeitdauer für den Abschluss der Verschlüsselung

Es hängt wirklich von der Datenmenge und der Größe des Laufwerks ab

Wenn Sie die BitLocker-Verschlüsselung unter Windows 10 aktivieren, lassen Sie Ihren Computer während des gesamten Vorgangs an eine unterbrechungsfreie Stromversorgung angeschlossen

BitLocker-Verschlüsselung ohne TPM

Was passiert also, wenn Sie die BitLocker-Verschlüsselung auf einem Windows 10-Computer aktivieren, wenn kein TPM-Chip vorhanden ist? Es zeigt die folgende Meldung.

Dieses Gerät kann kein Trusted Platform Module verwenden

Ihr Administrator muss die Option „BitLocker ohne kompatibles TPM zulassen“ in der Richtlinie „Zusätzliche Authentifizierung beim Start erforderlich“ für Betriebssystemvolumes festlegen

Aktivieren Sie die BitLocker-Verschlüsselung unter Windows 10 ohne TPM

Hier sind die Schritte, die erforderlich sind, um die BitLocker-Verschlüsselung auf einem Windows 10-Computer zu aktivieren

Konfigurieren Sie, dass beim Start eine zusätzliche Authentifizierung erforderlich ist

Backup-Wiederherstellungsschlüssel

BitLocker-Laufwerkverschlüsselung

Konfigurieren Sie „Zusätzliche Authentifizierung beim Start erforderlich“

Klicken Sie auf einem Windows 10-Computer auf Ausführen und geben Sie gpedit.msc ein

Dadurch wird der lokale Gruppenrichtlinien-Editor geöffnet

Erweitern Sie unter Computerkonfiguration Windows-Komponenten und dann BitLocker-Laufwerkverschlüsselung

Klicken Sie auf Betriebssystemlaufwerke und im rechten Bereich finden Sie viele Einstellungen

Doppelklicken Sie auf Zusätzliche Authentifizierung beim Start anfordern.

Standardmäßig ist die Richtlinie „Zusätzliche Authentifizierung beim Start anfordern“ nicht konfiguriert

Um diese Richtlinie zu aktivieren, klicken Sie auf Aktivieren

Die restlichen Optionen werden automatisch aktiviert und behalten die Standardeinstellungen bei

Klicken Sie auf OK und schließen Sie den Gruppenrichtlinien-Editor

Aktivieren Sie die BitLocker-Laufwerkverschlüsselung

Wir werden jetzt fortfahren und die BitLocker-Laufwerkverschlüsselung auf Windows 10-Computern aktivieren

Gehen Sie zur Systemsteuerung und klicken Sie auf BitLocker-Laufwerkverschlüsselung

Dadurch wird die Einrichtung der BitLocker-Laufwerkverschlüsselung aufgerufen

Dies sind zwei Schritte, die Teil der BitLocker-Verschlüsselung sind

Bereiten Sie Ihr Laufwerk für BitLocker vor

Verschlüsseln Sie das Laufwerk

Erster Schritt: Vorbereiten Ihres Laufwerks für BitLocker

Beachten Sie, dass es Ihnen rät, wichtige Dateien und Daten zu sichern, bevor Sie fortfahren

Klicken Sie auf Weiter.

Klicken Sie auf Weiter.

In diesem Schritt müssen Sie entweder einen USB-Stick einstecken oder ein Passwort wählen

Ich gehe mit der Option Passwort eingeben

Um das verschlüsselte Laufwerk zu entsperren, geben Sie ein sicheres Passwort ein

Weiter klicken

Backup-Wiederherstellungsschlüssel

Als nächstes werden Sie gefragt, wie Sie Ihren Wiederherstellungsschlüssel sichern möchten

Sie erhalten hier drei Optionen

Auf einem USB-Flash-Laufwerk speichern

In einer Datei speichern

Drucken Sie den Wiederherstellungsschlüssel aus

Alle oben genannten Optionen sind selbsterklärend

Wählen Sie eine der Optionen, die zu Ihnen passt, und klicken Sie auf Weiter

Sie sehen jetzt die Option, um auszuwählen, wie viel von Ihrem Laufwerk verschlüsselt werden soll

Meiner Meinung nach eine sinnvolle Option, und wenn Sie die Verschlüsselung schnell abschließen möchten, wählen Sie die erste Option

Nur den verwendeten Speicherplatz verschlüsseln

Gesamtes Laufwerk verschlüsseln

Klicken Sie auf Weiter.

Wählen Sie Neuer Verschlüsselungsmodus und klicken Sie auf Weiter

Ich habe diese Option gewählt, weil ich die neueste Version von Windows 10 verwende

Klicken Sie auf Weiter.

Klicken Sie auf Weiter

Nachdem Sie auf Weiter geklickt haben, müssen Sie Ihren Computer neu starten

Beim Neustart fordert BitLocker Sie nun auf, das Kennwort einzugeben, um das Laufwerk zu entsperren

Geben Sie das Passwort ein und drücken Sie die Eingabetaste

Falls Sie die Esc-Taste drücken, wird das System neu gestartet und die BitLocker-Treiberverschlüsselung wird nicht aktiviert

Sie müssen sich anmelden und BitLocker erneut aktivieren

BitLocker-Laufwerkverschlüsselung

Um die BitLocker-Laufwerkverschlüsselung zu überwachen, gehen Sie zur Systemsteuerung

Klicken Sie auf BitLocker-Laufwerkverschlüsselung

Sie werden sehen, dass BitLocker Ihre Festplatte verschlüsselt

Sobald die BitLocker-Laufwerkverschlüsselung abgeschlossen ist, sehen Sie BitLocker On.

Außerdem können Sie das Schlosssymbol auf Laufwerk C: sehen, wenn Sie Explorer > Dieser PC öffnen.

Enable bitlocker without TPM in Windows 10 using Group Policy Update

Video ansehen

Neues Update zum Thema enable bitlocker tpm only

enable bitlocker tpm only Sie können die schönen Bilder im Thema sehen

 New  Enable bitlocker without TPM in Windows 10 using Group Policy
Enable bitlocker without TPM in Windows 10 using Group Policy New

Enable BitLocker Silently using Autopilot and Intune … New Update

22/07/2020 · The trouble here is really the setting “BitLocker with non-compatible TPM chip” which, in the Template, only allows states of “Blocked” or “Not configured”. According to the BitLocker CSP docs (below), “If you want to use BitLocker on a computer without a TPM, set the ‘ConfigureNonTPMStartupKeyUsage_Name’ data.”

+ hier mehr lesen

Read more

Bei der Bereitstellung eines neuen Windows-Geräts mit Autopilot besteht eine der ersten gewünschten Konfigurationen häufig darin, Intune zu verwenden, um BitLocker auf dem Betriebssystemlaufwerk mithilfe von TPM automatisch zu aktivieren und die Wiederherstellungsschlüssel in Azure AD zu speichern

Hier erfahren Sie, wie Sie genau das tun, zusammen mit einer Beschreibung, warum Sie die einzelnen Einstellungen verwenden sollten

Aktivieren Sie das ESP

Bevor Sie loslegen, vergewissern Sie sich, dass Sie die Registrierungsstatusseite für Autopilot verwenden

Dabei ist es egal, was Sie dort sonst noch konfigurieren, aber das ESP sollte angezeigt werden.

…aber, warum? Wenn Sie Azure AD beitreten, stellen Sie möglicherweise fest, dass Windows BitLocker häufig automatisch aktiviert, auch wenn Sie keine Richtlinie haben, die dies erfordert

Dies liegt normalerweise an einer Funktion namens „Geräteverschlüsselung“ (oder manchmal „Automatische BitLocker-Verschlüsselung“), die das Gerät unter bestimmten Bedingungen automatisch schützt (Beitritt zu Azure AD, UEFI, TPM 2.0 und HSTI)

Diese Funktion kann BitLocker zuvor aktivieren Die Intune-Richtlinie wird auf das Gerät angewendet, und sobald BitLocker aktiviert ist, kann die Richtlinie tatsächlich nicht angewendet werden, wenn sie Einstellungen aufweist, die von den Standardeinstellungen abweichen

Wenn die Registrierungsstatusseite aktiviert ist, wartet die Geräteverschlüsselungsfunktion, bis die Intune-Richtlinienzuweisung erfolgt, und dann kann BitLocker aktiviert und anwendbare Einstellungen verwendet werden

Erstellen Sie die BitLocker-Richtlinie

Dies erfolgt über das Endpoint Manager-Portal unter https://endpoint.microsoft.com

Gehen Sie zu Geräte / Windows / Konfigurationsprofile und klicken Sie dann auf „+ Profil erstellen“

Die BitLocker-Einstellungen befinden sich unter dem Profiltyp Endpoint Protection

Geben Sie ihm einen cleveren Namen

Geräte verschlüsseln: Erforderlich

Dadurch wird BitLocker aktiviert

Warnung für andere Festplattenverschlüsselung: Blockieren

Wenn es nicht blockiert ist, erhält ein Benutzer eine Warnmeldung zur Überprüfung der Festplattenverschlüsselung von Drittanbietern, bevor BitLocker aktiviert wird

Dies ist sinnvoll, wenn Sie eine BitLocker-Richtlinie auf Geräten anwenden, die bereits bereitgestellt wurden und eine Weile laufen, aber für von Autopilot bereitgestellte Computer stammen sie aus einem jungfräulichen Zustand, in dem keine Software installiert wurde, geschweige denn Festplattenverschlüsselungstools , damit wir dies bequem blockieren können

Es verhindert auch, dass der herkömmliche BitLocker-Setup-Assistent ausgeführt wird, der beim Festlegen einer PIN verwendet wird

Denken Sie also daran

Wenn Sie eine PIN verwenden möchten, müssen Sie diese nicht konfiguriert lassen (lassen Sie uns vorerst keine PIN verwenden, es ist eine ganz andere Konversation)

Für das Betriebssystemlaufwerk ist dies nicht wirklich erforderlich, aber wenn Sie BitLocker auf Wechselmedien verwenden möchten und Ihre Benutzer keine Administratoren sind, wäre dies wichtig

Ich aktiviere es gerne, damit BitLocker unabhängig davon immer verwendet werden kann

Verschlüsselungsmethoden konfigurieren: Aktivieren

Sie müssen dies nur aktivieren, wenn Sie es vorziehen, nicht die Standardverschlüsselung zu verwenden

Wenn Sie mit den Standardeinstellungen zufrieden sind, lassen Sie diese Option Nicht konfiguriert.

Verschlüsselung für Betriebssystemlaufwerke: XTS-AES 256-Bit

Wenn Sie dies von den standardmäßigen 128 Bit ändern, können wir einfach bestätigen, dass die Richtlinie verwendet wurde, um die Festplatte zu verschlüsseln, und nicht die Geräteverschlüsselungsfunktion

Außerdem ist eine stärkere Verschlüsselung oft erwünscht

Zusätzliche Authentifizierung beim Start: Erforderlich

Kompatibler TPM-Start: TPM erforderlich

Kompatible TPM-Start-PIN: Start-PIN mit TPM nicht zulassen

Kompatibler TPM-Systemstartschlüssel: Systemstartschlüssel mit TPM nicht zulassen

Kompatibler TPM-Systemstartschlüssel und -PIN: Systemstartschlüssel und -PIN mit TPM nicht zulassen

Diese Einstellungen sind alle sehr verwandt und die Koordinierung der Auswahl ist wichtig

Die BitLocker CSP-Dokumentation enthält einen kurzen Hinweis, der besagt: „Beim Start kann nur eine der zusätzlichen Authentifizierungsoptionen erforderlich sein, sonst tritt ein Fehler auf.“ Dieser Fehler wird ein „Richtlinienkonflikt“ sein, denn wenn Sie eine davon anfordern, können Sie NICHTS anderes zulassen

Wir erfordern also TPM und setzen die anderen drei auf „Nicht zulassen“

Wiederherstellung des Betriebssystemlaufwerks: Aktivieren

Wiederherstellungsschlüssel werden standardmäßig generiert, aber wir möchten definieren, was mit ihnen geschehen soll

Wiederherstellungsoptionen im BitLocker-Setup-Assistenten: Blockieren

Wenn nicht konfiguriert, könnte ein Benutzer für einen Speicherort heraufgestuft werden, um den Wiederherstellungsschlüssel zu speichern oder ihn auszudrucken

Wir möchten nicht, dass der Benutzer etwas damit zu tun hat, wir verwalten die Wiederherstellung für ihn

BitLocker-Wiederherstellungsinformationen in Azure Active Directory speichern: Aktivieren

Standardmäßig speichert ein in Azure AD eingebundenes Gerät seinen Wiederherstellungsschlüssel im Geräteobjekt in Azure AD, dies erfordert jedoch, dass dies geschehen ist

Clientgesteuerte Kennwortrotation für die Wiederherstellung: Die Schlüsselrotation ist für in Azure AD eingebundene Geräte aktiviert

Wenn der Wiederherstellungsschlüssel jemals verwendet wird, wird ein neuer generiert, in Azure AD gespeichert und der alte verworfen

Es gibt effektiv eine einmalige Verwendung von Wiederherstellungsschlüsseln.

Es gibt viele andere Einstellungen auf dieser Seite für andere Festplattentypen, aber für dieses Beispiel möchten wir nur das Betriebssystemlaufwerk konfigurieren, also klicken Sie auf Weiter, um die Konfiguration abzuschließen.

Zuweisen die Richtlinie für die Gruppe der Autopilot-Geräte

Wir verwenden keine Anwendbarkeitsregeln

Und schließlich die Richtlinie erstellen

Testen Sie die Bereitstellung

Wir sind bereit, die Bereitstellung entweder mit einer physischen Maschine (idealerweise) oder einer VM zu testen

Wenn Sie eine virtuelle Maschine verwenden, ist es wichtig sicherzustellen, dass sie über ein TPM verfügt

In Hyper-V sollten Sie auch die Verwendung einer VM der Generation 2 in Betracht ziehen

Vergessen Sie nicht, alle ISO-Dateien auszuwerfen, sonst sieht Windows das Wechselmedium und aktiviert BitLocker nicht

Wie dokumentiert, wird auch ein Fehler 853 im Ereignisprotokoll protokolliert

Dies liegt daran, dass das Vorhandensein von Wechselmedien normalerweise den Startvorgang ändert und sich auf den Zustand auswirkt, den das TPM bei jedem Start bestätigen müsste

Es schützt Sie im Grunde davor, das Gerät zu verschlüsseln, später die ISO auszuwerfen und den Wiederherstellungsschlüssel jedes Mal eingeben zu müssen, wenn Sie ohne angehängte ISO booten.

Angenommen, Sie haben dieses Gerät bereits für die Verwendung mit Autopilot registriert und es ist jetzt zugewiesen die Konfigurationsrichtlinie für BitLocker, ist es an der Zeit, es auszuprobieren

Wenn Sie den Computer von einer Neuinstallation (oder einem Zurücksetzen) von Windows starten, können Sie während der Windows-Willkommensseite UMSCHALT+F10 drücken, um eine Eingabeaufforderung zu erhalten (es sei denn, das Gerät befindet sich im S-Modus)

Hier können wir bestätigen, dass BitLocker noch NICHT aktiviert ist

Fahren Sie mit Autopilot fort, um das Gerät bereitzustellen

Öffnen Sie auf dem Desktop eine Eingabeaufforderung mit erhöhten Rechten und bestätigen Sie, dass BitLocker aktiviert ist und das Laufwerk mit der Methode verschlüsselt, die Sie in der Richtlinie festgelegt haben.

Nach nur wenigen Minuten sollte die Verschlüsselung abgeschlossen sein.

Wenn Sie sich die Gerätekonfigurationsliste in Intune ansehen, sollten Sie sehen, dass die BitLocker-Richtlinie erfolgreich angewendet wurde.

Jede Einstellung in der Richtlinie kann ebenfalls überprüft werden

Wenn ein Fehler aufgetreten ist, können Sie hier sehen, welcher Teil fehlgeschlagen ist, und eine Fehlerbehebung durchführen

Sie können auch die Wiederherstellungsschlüssel sehen, die auf diesem Geräteobjekt gesichert wurden

In diesem Beispiel habe ich mehrere Schlüssel, weil ich sie ein paar Mal mit Autopilot für Demos bereitgestellt habe

Der zuletzt generierte Schlüssel steht ganz oben

Sie können bestätigen, dass der Schlüssel im Portal mit dem Schlüssel auf dem Gerät übereinstimmt

Als Endbenutzer können sie ihren Wiederherstellungsschlüssel auch von https://myaccount.microsoft.com abrufen und ihr Gerät auswählen

Die Benutzer können von jedem Gerät, mit dem sie sich authentifizieren können, auf dasselbe Portal zugreifen, einschließlich ihrer Telefone, Wiederherstellung von Serviceschlüsseln, sodass Ihr Helpdesk-Team keinen Zugriff auf die Schlüssel haben oder sie jemandem während eines Anrufs vorlesen muss

Ein autorisierter Benutzer könnte es selbst bekommen

Ich hoffe, das hilft!

19. Enable BitLocker Encryption on Windows 10 without TPM Update

Video unten ansehen

Neues Update zum Thema enable bitlocker tpm only

enable bitlocker tpm only Sie können die schönen Bilder im Thema sehen

 New  19. Enable BitLocker Encryption on Windows 10 without TPM
19. Enable BitLocker Encryption on Windows 10 without TPM New Update

Cannot Enable Trusted Platform Module (TPM) as option is … New Update

21/02/2021 · To enable TPM, PTT protection must be removed from the encryption keys. To disable the PTT Protection and encrypt the hard drive through TPM: Suspend BitLocker if it has been initiated. Restart the system, and enter the BIOS. Disable Secure Boot in the BIOS. Under Security Settings: Disable PTT, Enable TPM, Activate TPM, then save the changes

+ Details hier sehen

Read more

Der Artikel behandelt ein Problem, bei dem Benutzer das TPM (Trusted Platform Module) im BIOS nicht für die Verwendung von BitLocker aktivieren können, da es auf Latitude 10/ST2- und Venue 11-Modellen ausgegraut ist

Benutzer können das Trusted Platform Module (TPM) melden

Option im optimierten BIOS von Windows 8 und 10 ist ausgegraut

Die Option kann nicht geändert werden

Die Platform Trust Technology (PTT) ist auf diesen Systemen standardmäßig aktiviert, was dazu führt, dass das TPM im BIOS ausgegraut ist (es kann immer nur eine dieser Trust-Technologien aktiviert sein)

Um TPM zu aktivieren, muss der PTT-Schutz von den Verschlüsselungsschlüsseln entfernt werden

So deaktivieren Sie den PTT-Schutz und verschlüsseln die Festplatte über TPM:

Halten Sie BitLocker an, wenn es initiiert wurde

Starten Sie das System neu und geben Sie im BIOS das BIOS Disable Secure Boot ein

Unter Sicherheitseinstellungen: PTT deaktivieren, TPM aktivieren, TPM aktivieren, dann die Änderungen speichern

Starten Sie das Betriebssystem neu und aktivieren Sie BitLocker

BitLocker sollte auf dem TPM funktionieren, sobald dies abgeschlossen ist

Diese Konfiguration wird derzeit in den Designs Dell Latitude 10/ST2 und Venue 11 angezeigt

Zukünftige Systeme können diese Technologie ebenfalls enthalten

Zurück an die Spitze

How to: Enable BitLocker without a compatible TPM Update

Video unten ansehen

Neue Informationen zum Thema enable bitlocker tpm only

enable bitlocker tpm only Sie können die schönen Bilder im Thema sehen

 Update  How to: Enable BitLocker without a compatible TPM
How to: Enable BitLocker without a compatible TPM Update New

How to Troubleshoot and Resolve Common Issues with … – Dell Update

19/07/2021 · Click the TPM 1.2 Security or TPM 2.0 Security option in the Security menu. Ensure TPM On and Activate are checked. You may also need to ensure that Attestation Enable and Key Storage Enable are also checked for proper TPM functionality.

+ mehr hier sehen

Read more

Inhaltsverzeichnis

Was ist ein Trusted Platform Module (TPM)

Ein Trusted Platform Module (TPM) ist ein Chip, der sich in einem Computer befindet und bei Dell-Computern an die Systemplatine gelötet wird

Die Hauptfunktion eines TPM besteht darin, kryptografische Schlüssel sicher zu generieren, aber es hat auch andere Funktionen

Jeder TPM-Chip hat einen eindeutigen und geheimen RSA-Schlüssel, der bei der Produktion darin eingebettet ist

Wenn TPM für Sicherheitsfunktionen wie BitLocker oder DDPE verwendet wird, muss diese Sicherheit ausgesetzt werden, bevor das TPM gelöscht oder die Systemplatine ausgetauscht wird 2 Modi, 1.2 und 2.0

TPM 2.0 ist ein neuer Standard, der zusätzliche Funktionen wie zusätzliche Algorithmen, Unterstützung für mehrere vertrauenswürdige Schlüssel und breitere Unterstützung für Anwendungen umfasst

TPM 2.0 erfordert, dass Sie das BIOS auf den UEFI-Modus anstelle des Legacy-Modus einstellen

Es erfordert auch eine 64-Bit-Version von Windows

Ab März 2017 unterstützen alle Dell Skylake-Plattformen den TPM 2.0- und TPM 1.2-Modus in Windows 7, 8 und 10

Windows 7 erfordert das Windows Update KB2920188, um den TPM 2.0-Modus zu unterstützen

Um die Modi auf einem TPM auszutauschen, müssen Sie die Firmware des TPM flashen

Download-Links finden Sie auf der Treiberseite für unterstützte Computer auf der Dell-Website für Treiber und Downloads

Die Trusted-Computing-Gruppe verwaltet die Spezifikationen für TPM

Weitere Details und Dokumentation finden Sie unter https://trustedcomputinggroup.org/work-groups/trusted-platform-module/.

Abbildung 1: TPM 2.0-Sicherheitseinstellung im BIOS.

Zurück nach oben

Einige Dell Laptops sind mit der Intel Platform Trust Technology (PTT) ausgestattet

Diese Technologie ist Teil von Intel System on Chip (SoC)

Es handelt sich um eine Firmware-basierte TPM-Version 2.0, die mit der gleichen Kapazität wie der diskrete TPM 1.2-Chip funktionieren kann

Windows TPM.msc kann Intel PTT in derselben Kapazität wie das separate TPM verwalten

Bei Computern, die mit Intel PTT ausgestattet sind, ist die TPM-Menüoption im BIOS nicht verfügbar

Stattdessen erscheint eine Option für die PTT-Sicherheit unter dem Menü „Sicherheitseinstellungen“ im BIOS (Abbildung 2)

Dies kann zu Verwirrung führen, wenn versucht wird, BitLocker auf einem Computer zu aktivieren, auf dem Intel PTT deaktiviert ist.

Abbildung 2: PTT-Sicherheitseinstellung im BIOS.

Zurück nach oben

Latitude – Latitude 13, alle E-Serien, XT2, XT2 XFR, XT3, Latitude 13, Latitude 10.

OptiPlex – Alle OptiPlex-Desktops der 60er-Serie (560, 760, 960) und neuere Modelle

Precision Mobile – Alle Precision Mobile Workstations der x400-Serie (M2400, M4400, M6400) und neuere Modelle

Precision WorkStation – Alle Precision-Workstations der x500-Serie (T3500, T5500, T7500) und neuere Modelle

XPS und Alienware – Ultrabooks und derzeit erhältliche Computer

Vostro – Alle Vostro-Computer der x20-Serie (1220, 1320, 1520, 1720) und neuere Modelle

Venue – Alle Tablets für Veranstaltungsorte

HINWEIS: Einige Latitude-, XPS- und Inspiron-Computer werden mit Intel PTT ausgeliefert

TPM-Typ Unterstütztes TPM Modi Neue Firmware verfügbar Unterstützte Plattformen ÄLTERE TPMs (von mehreren Anbietern) 1.2 Nein Alle Computer bis zur Skylake-Prozessorgeneration Nuvoton 650 (alias 65x) 1.2, 2.0 Ja (1.3.2.8 für 2.0-Modus und 5.81.2.1 für 1.2-Modus) Latitude xx70 /xx80, Precision xx10/xx20, OptiPlex xx40/xx50, Precision Txx10/Txx20 Nuvoton 750 (aka 75x) 2.0 Ja (7.2.0.2) Latitude xx90, Precision xx30, OptiPlex xx60, Precision Txx30 Intel PTT 2.0 Nein (Bestandteil des BIOS) Dell Consumer-Computermodelle und einige Latitude- und XPS-Tablets STMicro 2.0 Nein (aktuell ist 74.8.17568.5511) Latitude xx00 (10

Generation)

TPM- oder Intel PTT-Unterstützung auf Dell-Computern

Zurück nach oben

Eine gängige Lösung für ein TPM, das im BIOS oder Betriebssystem nicht korrekt angezeigt wird, besteht darin, das TPM zurückzusetzen

Das Zurücksetzen des TPM ist nicht dasselbe wie das Löschen des TPM

Während eines TPM-Resets versucht der Computer, das TPM erneut zu erkennen und die darin enthaltenen Daten beizubehalten

Hier sind die Schritte zum Durchführen eines TPM-Resets auf Ihrem Dell-Computer:

Für Laptops

Entfernen Sie das Netzteil, schalten Sie den Computer aus und trennen Sie alle USB-Geräte

Schalten Sie den Computer ein und drücken Sie die Taste F2, um das BIOS oder das System-Setup aufzurufen

Ist TPM unter Sicherheit verfügbar? Wenn ja, sind keine weiteren Schritte erforderlich.

-Taste, um das BIOS oder das System-Setup aufzurufen

Wenn TPM nicht vorhanden ist, schalten Sie den Computer aus und trennen Sie den Akku (wenn der Akku herausnehmbar ist).

Entladen Sie die statische Elektrizität, indem Sie den Netzschalter länger als 60 Sekunden gedrückt halten.

Schließen Sie den Akku an (wenn der Akku herausnehmbar ist)

Netzadapter und Computer einschalten.

Für Desktops und All-in-One-Geräte

Schalten Sie den Computer aus und ziehen Sie das Netzkabel von der Rückseite des Computers ab.

Entladen Sie die statische Elektrizität, indem Sie den Netzschalter länger als 60 Sekunden gedrückt halten.

Schließen Sie das Netzkabel an der Rückseite des Computers an und schalten Sie den Computer ein.

Zurück zum Anfang TPM 1.2- und 2.0-Modi können nur durch die Verwendung von Firmware geändert werden, die von der Dell-Website für Treiber und Downloads heruntergeladen wird

Diese Funktion wird von ausgewählten Dell-Computern unterstützt

Anhand der Tabelle im obigen Abschnitt können Sie feststellen, ob ein Computer diese Funktion unterstützt

Sie können auch auf der Website Dell Treiber und Downloads nachsehen, ob die Firmware zum Umschalten zwischen den beiden Modi verfügbar ist

Wenn die Firmware nicht aufgeführt ist, unterstützt ein Computer diese Funktion nicht

Außerdem muss das TPM eingeschaltet und aktiviert sein, um die Firmware zu flashen

ANMERKUNG: Flashen Sie das TPM des Computers niemals mit der Firmware eines anderen Computers

Dies kann zu Schäden am TPM führen

Befolgen Sie diese Schritte, um das TPM mit der Firmware-Version 1.2 oder 2.0 zu flashen:

In Windows Suspend BitLocker oder jedes Verschlüsselungs- oder Sicherheitsprogramm, das sich auf das TPM stützt

Deaktivieren Sie bei Bedarf die automatische Windows-Bereitstellung (Windows 8 oder 10)

PowerShell-Befehl: Disable-TpmAutoProvisioning Starten Sie den Computer neu und gehen Sie ins BIOS

Gehen Sie im BIOS-Bildschirm zu Sicherheit und dann zur Seite TPM/Intel PTT

Aktivieren Sie das Kontrollkästchen „TPM löschen“ und klicken Sie unten auf die Schaltfläche „Übernehmen“

Drücken Sie die Schaltfläche „Beenden“, um Windows neu zu starten

Führen Sie unter Windows das TPM-Firmware-Update aus

Der Computer startet automatisch neu und beginnt mit dem Firmware-Flash

Schalten Sie den Computer während dieses Updates NICHT aus

Starten Sie den Computer in Windows neu und aktivieren Sie gegebenenfalls die automatische Windows-Bereitstellung

PowerShell-Befehl: Enable-TpmAutoProvisioning Wenn Sie Windows 7 ausführen, verwenden Sie TPM.msc, um den Besitz des TPM zu übernehmen

Starten Sie den Computer erneut und aktivieren Sie alle Verschlüsselungen, die das TPM verwenden

ANMERKUNG: Informationen zur Automatisierung dieses Vorgangs finden Sie im Artikel der Dell Wissensdatenbank

Informationen zur Automatisierung dieses Vorgangs finden Sie im Artikel der Dell Wissensdatenbank Using scripting or automation for TPM firmware updates from Dell

Die TPM-Firmwareversion kann mit TPM.msc oder dem Befehl get-tpm in Windows PowerShell überprüft werden (wird nur in Windows 8 und 10 unterstützt)

Die Verwendung von get-tpm unter Windows 10 1607 und früher zeigt nur die ersten 3 Zeichen der Firmware (aufgeführt als ManufacturerVersion) (Abbildung 3)

Windows 10 1703 und höher zeigt 20 Zeichen (aufgeführt als ManufacturerVersionFull20) (Abbildung 4)

Abbildung 3: Befehl get-tpm in Windows 10 Version 1607 und früher

Abbildung 4: Befehl get-tpm in Windows 10 Version 1703 und höher

.Zurück nach oben

BitLocker ist eine Funktion zur vollständigen Festplattenverschlüsselung, die in den meisten Versionen von Windows 7, 8 und 10 verfügbar ist (siehe Liste unten für Editionen, die BitLocker unterstützen)

Windows 7 Unternehmen

Windows 7 Ultimate

Windows 8 Pro

Windows 8 Unternehmen

Windows 10 pro

Windows 10 Unternehmen

Windows 10 Bildung

Schritte zum Aktivieren von BitLocker oder Geräteverschlüsselung finden Sie im Microsoft Support-Artikel Geräteverschlüsselung in Windows 10

HINWEIS: Windows 10 Home verfügt über eine Funktion namens „Geräteverschlüsselung“ anstelle von BitLocker

Diese Funktion funktioniert genauso wie BitLocker mit eingeschränkten Funktionen und verwendet eine separate Windows-Benutzeroberfläche

Zurück nach oben

HINWEIS: Es wird empfohlen, dass Sie diese häufigen TPM- und BitLocker-Probleme überprüfen, bevor Sie die erweiterten Schritte zur Fehlerbehebung in den folgenden Abschnitten ausführen.

TPM fehlt

Das Problem „TPM fehlt“ hat mehrere bekannte Ursachen

Überprüfen Sie die folgenden Informationen und stellen Sie fest, um welche Art von Problem es sich handelt

Außerdem kann ein fehlendes TPM durch einen allgemeinen TPM-Fehler verursacht werden und erfordert einen Austausch der Systemplatine

Diese Arten von Fehlern sind selten, und der Austausch der Systemplatine sollte der letzte Ausweg bei der Fehlerbehebung eines fehlenden TPM sein.

Ursprüngliches fehlendes TPM-Problem auf Nuvoton 650-Chip gefunden Behoben in Firmware 1.3.2.8 für den 2.0-Modus und 5.81.2.1 für den 1.2-Modus

Weitere Referenz: Die TPM-Option fehlt im System-BIOS-Setup Latitude, Precision oder XPS

Nuvoton 650-Chip fehlt nach Aktualisierung der Firmware 1.3.2.8

Nur auf Precision 5510, Precision 5520, XPS 9550 und XPS 9560 zu sehen

Behoben mit BIOS-Updates vom August 2019 für XPS- und Precision-Computer

Wenn Sie weitere Unterstützung zu diesem Problem benötigen, Wenden Sie sich an den technischen Support von Dell

Nuvoton 750-Chip fehlt im BIOS Behoben mit Firmware-Update 7.2.0.2

Wenn Sie weitere Hilfe zu diesem Problem benötigen, wenden Sie sich an den technischen Support von Dell

Nicht mit TPM konfiguriertes System Systeme werden möglicherweise ohne TPM und stattdessen mit Intel PTT-Firmware-basierten TPMs geliefert

Wenn Sie weitere Hilfe zu diesem Problem benötigen, wenden Sie sich an den technischen Support von Dell

TPM-Setup

BIOS-Probleme

BitLocker-Fehler bei Verwendung von TPM im 1.2-Modus nach Aktualisierung des BIOS – BitLocker kann nicht aktiviert werden und zeigt die Meldung „Das Trusted Platform Module (TPM) auf diesem Computer funktioniert nicht mit dem aktuellen BIOS an TPM 1.2-Modus nach Aktualisierung des BIOS

Aktualisieren des BIOS auf Dell-Systemen mit aktiviertem BitLocker

Probleme mit Wiederherstellungsschlüsseln

Windows-Probleme

Zurück zum Anfang TPM im Geräte-Manager und in der TPM-Verwaltungskonsole sichtbar

Das Trusted Platform Module sollte im Geräte-Manager unter Sicherheitsgeräte angezeigt werden

Sie können auch die TPM-Verwaltungskonsole überprüfen, indem Sie die folgenden Schritte ausführen:

Drücken Sie die Tasten Windows + R auf der Tastatur, um eine Eingabeaufforderung zu öffnen

Geben Sie tpm.msc ein und drücken Sie die Eingabetaste auf der Tastatur

Stellen Sie sicher, dass der Status für TPM in der Verwaltungskonsole als Bereit angezeigt wird

Wenn das TPM im Geräte-Manager nicht sichtbar ist oder in der TPM-Verwaltungskonsole als Bereit angezeigt wird, führen Sie die folgenden Schritte aus, um das Problem zu beheben:

Überprüfen Sie, ob TPM im BIOS aktiviert und aktiviert ist, indem Sie die folgenden Schritte und das Beispielbild der BIOS-Einstellungen in Abbildung 2 verwenden: Starten Sie den Computer neu und drücken Sie die Taste F2 auf dem Bildschirm mit dem Dell-Logo, um das BIOS oder das System-Setup aufzurufen

Klicken Sie im Menü Einstellungen auf Sicherheit

Klicken Sie im Menü Sicherheit auf die Option TPM 1.2-Sicherheit oder TPM 2.0-Sicherheit

Stellen Sie sicher, dass TPM On und Activate aktiviert sind

Möglicherweise müssen Sie auch sicherstellen, dass Attestation Enable und Key Storage Enable ebenfalls auf ordnungsgemäße TPM-Funktionalität überprüft werden

ANMERKUNG: Wenn der TPM-Abschnitt im BIOS fehlt, überprüfen Sie Ihre Bestellung, um sicherzustellen, dass der Computer nicht mit deaktiviertem TPM bestellt wurde

Abbildung 2: Beispiel für TPM-BIOS-Einstellungen

ANMERKUNG: Die aufgelisteten Einstellungen können je nach Computermodell, BIOS-Version und TPM-Modus variieren

Wenn TPM immer noch nicht im Geräte-Manager angezeigt wird oder wenn es in der TPM-Verwaltungskonsole den Status „Bereit“ anzeigt, löschen Sie das TPM und aktualisieren Sie auf die neueste Version TPM-Firmware, falls möglich

Möglicherweise müssen Sie zuerst die automatische TPM-Bereitstellung deaktivieren und dann TPM mit den folgenden Schritten löschen:

Drücken Sie die Windows-Taste auf der Tastatur und geben Sie Powershell in das Suchfeld ein

Klicken Sie mit der rechten Maustaste auf PowerShell (x86) und wählen Sie Als Administrator ausführen aus

Geben Sie den folgenden PowerShell-Befehl ein: Disable-TpmAutoProvisioning und drücken Sie die Eingabetaste

Bestätigen Sie das Ergebnis AutoProvisioning: Disabled (Abbildung 3)

Geben Sie tpm.msc ein und drücken Sie die Eingabetaste

Wählen Sie im Aktionsbereich auf der rechten Seite TPM löschen aus

Starten Sie den Computer neu und drücken Sie F12 auf der Tastatur, wenn Sie dazu aufgefordert werden, um mit dem Löschen von TPM fortzufahren

Installieren Sie als Nächstes das neueste TPM-Firmware-Update, indem Sie die folgenden Schritte ausführen:

Navigieren Sie zur Website Dell Treiber und Downloads

Geben Sie die Service-Tag-Nummer ein oder suchen Sie nach Ihrem Computermodell, um die richtige Support-Seite aufzurufen

Klicken Sie auf die Registerkarte Selbst suchen und wählen Sie das richtige Betriebssystem aus (klicken Sie auf Betriebssystem ändern, um die verfügbaren Betriebssysteme für Ihren Computer anzuzeigen)

Wählen Sie die Kategorie Sicherheit aus dem verfügbaren Treibermenü

Suchen Sie im Menü nach Dell TPM 2.0 Firmware Update Utility oder Dell TPM 1.2 Update Utility

Klicken Sie auf den Link Details anzeigen, um weitere Informationen über die Datei und Installationsanweisungen zum Herunterladen und Installieren des Updates anzuzeigen

Wenn TPM immer noch nicht im Geräte-Manager sichtbar ist oder in der TPM-Verwaltungskonsole als Bereit angezeigt wird, wenden Sie sich an den technischen Support von Dell

Möglicherweise muss das Betriebssystem neu installiert werden, um das Problem zu beheben

Folgende Meldung wird angezeigt: „Das TPM ist aktiviert und der Besitz wurde nicht übernommen“

Meldung „TPM ist einsatzbereit, mit eingeschränkter Funktionalität“ in TPM.msc

Das Problem tritt auf, wenn ein Computer neu abgebildet wurde, ohne das TPM zu löschen.

Versuchen Sie, das Problem zu beheben, indem Sie das TPM löschen und die neueste TPM-Firmware installieren (befolgen Sie die Schritte im obigen Abschnitt).

Überprüfen Sie das BIOS, um sicherzustellen, dass die TPM-Einstellungen korrekt sind richtig.

Wenn das Problem weiterhin besteht, löschen Sie das TPM und laden Sie Windows neu.

Überprüfen Sie, ob TPM.msc anzeigt, dass TPM eingeschaltet und einsatzbereit ist.

Das TPM funktioniert normal.

ANMERKUNG: Dell unterstützt die Programmierung eines TPM oder Ändern von Registern für benutzerdefinierte Konfigurationen

Zurück nach oben

Stellen Sie sicher, dass Ihr Betriebssystem BitLocker unterstützt.

Verweisen Sie auf die Liste der Betriebssysteme, die BitLocker im Abschnitt Was ist BitLocker oben.

Stellen Sie sicher, dass TPM in der TPM-Verwaltungskonsole (tpm.msc) aktiviert und einsatzbereit ist

Wenn TPM nicht einsatzbereit ist, lesen Sie die TPM-Fehlerbehebung, lesen Sie den obigen Abschnitt zur TPM-Fehlerbehebung.

BitLocker wird beim Start ausgelöst

Wenn BitLocker beim Start ausgelöst wird, befolgen Sie die empfohlene Anleitung zur Fehlerbehebung unten:

Auslöser für BitLocker beim Starten des Computers bedeuten häufig, dass BitLocker wie vorgesehen funktioniert

Das Problem muss möglicherweise auf eine der folgenden Ursachen eingegrenzt werden: Änderungen an den Windows-Kerndateien Änderungen am BIOS Änderungen am TPM Änderungen am verschlüsselten Volume/Startdatensatz Fehler bei der Verwendung der richtigen Anmeldeinformationen Änderungen in der Hardwarekonfiguration

Es wird empfohlen, dass Sie BitLocker anhalten, bevor Sie eine der oben genannten Änderungen an Ihrem Computer vornehmen

Führen Sie die folgenden Schritte aus, um BitLocker auszusetzen:

Klicken Sie auf Start, geben Sie Bitlocker verwalten in das Suchfeld ein und drücken Sie die Eingabetaste, um die Manage BitLocker Console zu öffnen

Klicken Sie auf Schutz für die verschlüsselte Festplatte aufheben (Abbildung 4):

Abbildung 4: Suspendieren Sie BitLocker über die Verwaltungskonsole

Klicken Sie in der angezeigten Meldung auf Ja, um BitLocker anzuhalten (Abbildung 5):

Abbildung 5: Meldungsaufforderung zum Suspendieren von BitLocker

Nachdem die Änderungen an Ihrem Computer vorgenommen wurden, kehren Sie zur BitLocker-Konsole verwalten zurück und wählen Sie Schutz fortsetzen aus, um BitLocker zu aktivieren (Abbildung 6):

Abbildung 6: Setzen Sie BitLocker über die Verwaltungskonsole fort

Um zu verhindern, dass BitLocker beim Start ausgelöst wird, nachdem Sie Änderungen an Ihrem Computer vorgenommen haben, müssen Sie die BitLocker-Verschlüsselung möglicherweise vollständig deaktivieren, bevor Sie sie wieder aktivieren

Sie können die BitLocker-Verschlüsselung über die Verwaltungskonsole wie folgt deaktivieren und aktivieren:

Klicken Sie auf Start und geben Sie BitLocker verwalten in das Suchfeld ein und drücken Sie dann die Eingabetaste, um die Manage BitLocker Console zu öffnen

Klicken Sie auf BitLocker deaktivieren (Abbildung 7)

Abbildung 7: Deaktivieren Sie BitLocker über die Konsole

Klicken Sie auf BitLocker deaktivieren, wenn Sie zur Bestätigung aufgefordert werden (Abbildung 8)

Abbildung 8: BitLocker-Bestätigungsaufforderung deaktivieren

Erlauben Sie dem Computer, die Festplatte vollständig zu entschlüsseln (Abbildung 9).

Abbildung 9: Statusbildschirm für die BitLocker-Verschlüsselung wird nicht fortgesetzt oder aktiviert

Wenn BitLocker nicht fortgesetzt oder aktiviert wird, befolgen Sie die folgenden Tipps zur Fehlerbehebung:

Stellen Sie sicher, dass Sie in letzter Zeit keine Änderungen aus der obigen Liste am Computer vorgenommen haben

Wenn Sie Änderungen vorgenommen haben, setzen Sie den Computer auf einen Zustand vor der Änderung zurück und prüfen Sie, ob BitLocker aktiviert oder fortgesetzt wird

Wenn die letzte Änderung das Problem ist, halten Sie BitLocker in der Manage BitLocker Console an und nehmen Sie die Änderung erneut vor

Wenn das Problem weiterhin besteht, überprüfen Sie, ob die BIOS- und TPM-Firmware die neuesten Versionen sind

Suchen Sie auf der Dell Website für Treiber und Downloads nach den neuesten Versionen

Wenn BitLocker immer noch nicht fortgesetzt oder aktiviert wird, installieren Sie das Betriebssystem neu

Verlorener BitLocker-Wiederherstellungsschlüssel

Der BitLocker-Wiederherstellungsschlüssel ist erforderlich, um sicherzustellen, dass nur eine autorisierte Person Ihren PC entsperren und den Zugriff auf Ihre verschlüsselten Daten wiederherstellen kann

Wenn der Wiederherstellungsschlüssel verloren geht oder verlegt wird, kann Dell ihn nicht wiederherstellen oder ersetzen

Es wird empfohlen, den Wiederherstellungsschlüssel an einem sicheren und wiederherstellbaren Ort zu speichern

Beispiele für Orte zum Speichern des Schlüssels sind:

Ein USB-Flash-Laufwerk.

Eine externe Festplatte.

Ein Netzwerkspeicherort (zugeordnete Laufwerke, ein Active Directory-Controller/Domänencontroller usw.).

In Ihrem Microsoft-Konto gespeichert.

Wenn Sie Ihren Computer nie verschlüsselt haben, ist es möglich, dass Die Verschlüsselung wurde durch den automatisierten Windows-Prozess durchgeführt

Dies wird im Dell Knowledge Base-Artikel Automatische Windows-Geräteverschlüsselung/BitLocker auf Dell-Systemen erläutert

BitLocker funktioniert wie vorgesehen

Wenn BitLocker die Festplatte aktiviert und verschlüsselt und beim Hochfahren des Computers nicht aktiviert wird, funktioniert es wie vorgesehen

Zurück nach oben

How to use BitLocker without a TPM Update New

Video unten ansehen

Neue Informationen zum Thema enable bitlocker tpm only

enable bitlocker tpm only Einige Bilder im Thema

 Update  How to use BitLocker without a TPM
How to use BitLocker without a TPM Update

Enable BitLocker – 0x80004005 : SCCM – reddit New Update

If your TPM is in the “Ready” state but has no OwnerAuth value, it’s probably “auto-provisioned” (you should also see that enabled in the output) and the OS actually owns it. You will need to reset the TPM and take ownership before enabling Bitlocker in this sort of case – you can clear and take ownership of the TPM via the following:

+ hier mehr lesen

Read more

Also, ich habe ein Problem mit meinem TS

Hier ist ein Foto von meinem TS: http://i.imgur.com/KiKQPwp.png

Alle Schritte funktionieren bis zum Schritt BitLocker aktivieren, was zu Fehler 0x80004005 führt

TPM scheint aktiviert und aktiviert zu sein

Hier ist meine SMSTS.log-Datei für rote Fehler: http://pastebin.com/w3rsc6uy

Jede Hilfe wäre SEHR dankbar, da ich jetzt seit ein paar Tagen daran arbeite und nirgendwo hingekommen bin.

Bitlocker TPM Update New

Video unten ansehen

Weitere hilfreiche Informationen im Thema anzeigen enable bitlocker tpm only

enable bitlocker tpm only Einige Bilder im Thema

 New Update  Bitlocker   TPM
Bitlocker TPM New

How to Enable TPM on Your Windows PC or Laptop Neueste

TPM 2.0 is for UEFI-based systems TPM 1.2 is for BIOS-based systems. While Windows works without TPM, features like Windows Hello for Business, UEFI Lock, and extended validation for BitLocker need TPM. On a basic level, TPM is a hardware chip that should be supported by your Processor and Motherboard.

+ mehr hier sehen

Read more

TPM oder Trusted Platform Module sind eine Mindestanforderung, wenn Sie in Kürze ein Upgrade auf Windows 11 planen

Seine Hardware macht den PC sicher, und alle Ihre Passwörter, insbesondere Windows Hello, BitLocker, werden es verwenden

In diesem Beitrag erfahren Sie, wie Sie TPM auf Ihrem Windows-PC aktivieren können

Es gilt sowohl für Windows 11 als auch für Windows 10

Hinweis: Intel nennt es PTT (Platform Trust Technology) und AMD nennt es fTPM (Firmware TPM)

TMP 2.0 und TMP 1.2

TPM 2.0 ist für UEFI-basierte Systeme TPM 1.2 ist für BIOS-basierte Systeme

Während Windows ohne TPM funktioniert, benötigen Funktionen wie Windows Hello for Business, UEFI Lock und erweiterte Validierung für BitLocker TPM.

Grundsätzlich ist TPM ein Hardwarechip, der von Ihrem Prozessor und Motherboard unterstützt werden sollte

Wenn Sie alte Hardware verwenden, ist das Modul nicht verfügbar

Wenn Sie einen Desktop verwenden, können Sie das TPM-Modul möglicherweise kaufen und hinzufügen, aber für Laptops wird es ein bisschen Pech

Hinweis: Microsoft sagt, dass TPM 2.0 empfohlen wird, aber das Upgrade ist auch mit 1.2 möglich

Sie empfehlen es jedoch nicht

Wahrscheinlich werden in Zukunft einige Funktionen nur mit 2.0 funktionieren

Hat Ihr PC TPM?

Die meisten modernen Hardware bieten TPM, aber es ist im BIOS oder UEFI deaktiviert

Zusammen mit Secure Boot benötigt Windows TPM 2.0, um voranzukommen

Um zu überprüfen, ob Ihr PC über TPM verfügt, gehen Sie folgendermaßen vor:

Verwenden Sie Win + R, um die Eingabeaufforderung Ausführen zu öffnen

Geben Sie tpm.msc ein und drücken Sie die Eingabetaste

Dadurch wird das TPM-Verwaltungsprogramm geöffnet und Sie erfahren, ob auf Ihrem System ein TPM-Modul verfügbar ist oder fehlt

So aktivieren Sie TPM auf Ihrem Windows-PC

Bevor Sie daran denken, ein TPM-Modul zu kaufen, überprüfen Sie Ihr PC-BIOS oder UEFI

Starten Sie Ihren PC neu und drücken Sie die Taste F2 oder Del, um in den Abschnitt BIOS/UEFI Locate Security oder Advanced oder ähnliches zu gelangen

Wenn TPM verfügbar ist, aktivieren Sie es

Nach der Aktivierung müssen Sie von diskretem TPM zu einem Firmware-TPM wechseln

Speichern Sie die Einstellungen und verlassen Sie das BIOS oder UEFI

Starten Sie Ihren Computer neu und führen Sie tpm.msc erneut aus

Es sollte jetzt melden, dass TPM einsatzbereit ist

Wenn Sie überprüfen müssen, ob der PC aktualisiert werden kann, führen Sie die Windows 11 PC Health Check-App erneut aus, und hoffentlich sollte alles in Ordnung und bereit für Ihr eventuelles Upgrade sein

Wie um das TPM-Modul zu Windows 10 PC hinzuzufügen

Das hängt von deinem Mainboard ab

Viele OEMs bieten einen Port an, zu dem das TPM-Modul hinzugefügt werden kann

TPM-Module sind auch separat erhältlich und können einfach angeschlossen werden, wenn das Board sie unterstützt

Stellen Sie sicher, dass es TPM 2.0 und nicht nur TPM 1.2 unterstützt, wenn Sie ein Upgrade auf Windows 11 planen

Deaktivieren Sie BitLocker, bevor Sie TPM aktivieren

Jede Änderung des TPM im BIOS oder UEFI gibt eine faire Warnung, dass das System bei Verlust des Wiederherstellungsschlüssels oder Austausch des BIOS-ROM-Chips nicht in das Betriebssystem bootet und die Daten verschlüsselt bleiben und nicht wiederhergestellt werden können Es wäre eine gute Idee, alle Arten von Verschlüsselungen auszuschalten, bevor Sie etwas im UEFI oder BIOS ändern

Die gleiche Warnung ist verfügbar, wenn Sie das Motherboard aktualisieren

Sie können es jederzeit aktivieren, nachdem Sie die Änderungen vorgenommen haben.

Automatically BitLocker OS Drive using GPO New Update

Video ansehen

Neues Update zum Thema enable bitlocker tpm only

enable bitlocker tpm only Einige Bilder im Thema

 New Update  Automatically BitLocker OS Drive using GPO
Automatically BitLocker OS Drive using GPO Update

Weitere Informationen zum Thema anzeigen enable bitlocker tpm only

Updating

Schlüsselwörter zum Thema enable bitlocker tpm only

Updating

Danke dass Sie sich dieses Thema angesehen haben enable bitlocker tpm only

Articles compiled by Musicsustain.com. See more articles in category: MMO

Leave a Comment