You are viewing this post: Best enable bitlocker tpm only New
Neues Update zum Thema enable bitlocker tpm only
Enable BitLocker Encryption on Windows 10 without TPM Aktualisiert
16/08/2021 · BitLocker Encryption – Important Points. As mentioned earlier, BitLocker Drive Encryption is available only on Windows 10 Pro and Windows 10 Enterprise editions.; It is always recommended to have TPM chip and enable BitLocker driver encryption.
+ ausführliche Artikel hier sehen
Read more
In diesem Beitrag führe ich Sie durch die Schritte zum Aktivieren der BitLocker-Verschlüsselung unter Windows 10 ohne TPM
BitLocker ist eine Verschlüsselungsfunktion, die in den Editionen Windows 10 Professional und Enterprise verfügbar ist
Es erfordert jedoch ein Trusted Platform Module (TPM) auf dem System
Darüber hinaus bietet BitLocker die beste Sicherheit, wenn es mit TPM verwendet wird
Wir wissen jedoch, dass nicht alle Systeme einen TPM-Chip enthalten, und in diesem Beitrag werden wir sehen, wie Sie ihn umgehen können, damit Sie BitLocker verwenden können
Kurz gesagt, wir aktivieren eine Richtlinie mit dem Namen „Zusätzliche Authentifizierung beim Start erforderlich“
Unter dieser Richtlinie aktivieren wir die Einstellung BitLocker ohne kompatibles TPM zulassen
Wenn Sie diese Richtlinie aktivieren, benötigen Sie zum Starten entweder ein Kennwort oder ein USB-Laufwerk
BitLocker-Verschlüsselung – Wichtige Punkte
Wie bereits erwähnt, ist die BitLocker-Laufwerkverschlüsselung nur in den Editionen Windows 10 Pro und Windows 10 Enterprise verfügbar
Es wird immer empfohlen, einen TPM-Chip zu haben und die BitLocker-Treiberverschlüsselung zu aktivieren
Stellen Sie vor allem sicher, dass das BIOS des Computers auf die neueste Version aktualisiert wird
Die BitLocker-Laufwerkverschlüsselung benötigt Zeit, um die Verschlüsselung abzuschließen
Es gibt keine bestimmte Zeitdauer für den Abschluss der Verschlüsselung
Es hängt wirklich von der Datenmenge und der Größe des Laufwerks ab
Wenn Sie die BitLocker-Verschlüsselung unter Windows 10 aktivieren, lassen Sie Ihren Computer während des gesamten Vorgangs an eine unterbrechungsfreie Stromversorgung angeschlossen
BitLocker-Verschlüsselung ohne TPM
Was passiert also, wenn Sie die BitLocker-Verschlüsselung auf einem Windows 10-Computer aktivieren, wenn kein TPM-Chip vorhanden ist? Es zeigt die folgende Meldung.
Dieses Gerät kann kein Trusted Platform Module verwenden
Ihr Administrator muss die Option „BitLocker ohne kompatibles TPM zulassen“ in der Richtlinie „Zusätzliche Authentifizierung beim Start erforderlich“ für Betriebssystemvolumes festlegen
Aktivieren Sie die BitLocker-Verschlüsselung unter Windows 10 ohne TPM
Hier sind die Schritte, die erforderlich sind, um die BitLocker-Verschlüsselung auf einem Windows 10-Computer zu aktivieren
Konfigurieren Sie, dass beim Start eine zusätzliche Authentifizierung erforderlich ist
Backup-Wiederherstellungsschlüssel
BitLocker-Laufwerkverschlüsselung
Konfigurieren Sie „Zusätzliche Authentifizierung beim Start erforderlich“
Klicken Sie auf einem Windows 10-Computer auf Ausführen und geben Sie gpedit.msc ein
Dadurch wird der lokale Gruppenrichtlinien-Editor geöffnet
Erweitern Sie unter Computerkonfiguration Windows-Komponenten und dann BitLocker-Laufwerkverschlüsselung
Klicken Sie auf Betriebssystemlaufwerke und im rechten Bereich finden Sie viele Einstellungen
Doppelklicken Sie auf Zusätzliche Authentifizierung beim Start anfordern.
Standardmäßig ist die Richtlinie „Zusätzliche Authentifizierung beim Start anfordern“ nicht konfiguriert
Um diese Richtlinie zu aktivieren, klicken Sie auf Aktivieren
Die restlichen Optionen werden automatisch aktiviert und behalten die Standardeinstellungen bei
Klicken Sie auf OK und schließen Sie den Gruppenrichtlinien-Editor
Aktivieren Sie die BitLocker-Laufwerkverschlüsselung
Wir werden jetzt fortfahren und die BitLocker-Laufwerkverschlüsselung auf Windows 10-Computern aktivieren
Gehen Sie zur Systemsteuerung und klicken Sie auf BitLocker-Laufwerkverschlüsselung
Dadurch wird die Einrichtung der BitLocker-Laufwerkverschlüsselung aufgerufen
Dies sind zwei Schritte, die Teil der BitLocker-Verschlüsselung sind
Bereiten Sie Ihr Laufwerk für BitLocker vor
Verschlüsseln Sie das Laufwerk
Erster Schritt: Vorbereiten Ihres Laufwerks für BitLocker
Beachten Sie, dass es Ihnen rät, wichtige Dateien und Daten zu sichern, bevor Sie fortfahren
Klicken Sie auf Weiter.
Klicken Sie auf Weiter.
In diesem Schritt müssen Sie entweder einen USB-Stick einstecken oder ein Passwort wählen
Ich gehe mit der Option Passwort eingeben
Um das verschlüsselte Laufwerk zu entsperren, geben Sie ein sicheres Passwort ein
Weiter klicken
Backup-Wiederherstellungsschlüssel
Als nächstes werden Sie gefragt, wie Sie Ihren Wiederherstellungsschlüssel sichern möchten
Sie erhalten hier drei Optionen
Auf einem USB-Flash-Laufwerk speichern
In einer Datei speichern
Drucken Sie den Wiederherstellungsschlüssel aus
Alle oben genannten Optionen sind selbsterklärend
Wählen Sie eine der Optionen, die zu Ihnen passt, und klicken Sie auf Weiter
Sie sehen jetzt die Option, um auszuwählen, wie viel von Ihrem Laufwerk verschlüsselt werden soll
Meiner Meinung nach eine sinnvolle Option, und wenn Sie die Verschlüsselung schnell abschließen möchten, wählen Sie die erste Option
Nur den verwendeten Speicherplatz verschlüsseln
Gesamtes Laufwerk verschlüsseln
Klicken Sie auf Weiter.
Wählen Sie Neuer Verschlüsselungsmodus und klicken Sie auf Weiter
Ich habe diese Option gewählt, weil ich die neueste Version von Windows 10 verwende
Klicken Sie auf Weiter.
Klicken Sie auf Weiter
Nachdem Sie auf Weiter geklickt haben, müssen Sie Ihren Computer neu starten
Beim Neustart fordert BitLocker Sie nun auf, das Kennwort einzugeben, um das Laufwerk zu entsperren
Geben Sie das Passwort ein und drücken Sie die Eingabetaste
Falls Sie die Esc-Taste drücken, wird das System neu gestartet und die BitLocker-Treiberverschlüsselung wird nicht aktiviert
Sie müssen sich anmelden und BitLocker erneut aktivieren
BitLocker-Laufwerkverschlüsselung
Um die BitLocker-Laufwerkverschlüsselung zu überwachen, gehen Sie zur Systemsteuerung
Klicken Sie auf BitLocker-Laufwerkverschlüsselung
Sie werden sehen, dass BitLocker Ihre Festplatte verschlüsselt
Sobald die BitLocker-Laufwerkverschlüsselung abgeschlossen ist, sehen Sie BitLocker On.
Außerdem können Sie das Schlosssymbol auf Laufwerk C: sehen, wenn Sie Explorer > Dieser PC öffnen.
Enable bitlocker without TPM in Windows 10 using Group Policy Update
Neues Update zum Thema enable bitlocker tpm only
enable bitlocker tpm only Sie können die schönen Bilder im Thema sehen

Enable BitLocker Silently using Autopilot and Intune … New Update
22/07/2020 · The trouble here is really the setting “BitLocker with non-compatible TPM chip” which, in the Template, only allows states of “Blocked” or “Not configured”. According to the BitLocker CSP docs (below), “If you want to use BitLocker on a computer without a TPM, set the ‘ConfigureNonTPMStartupKeyUsage_Name’ data.”
Read more
Bei der Bereitstellung eines neuen Windows-Geräts mit Autopilot besteht eine der ersten gewünschten Konfigurationen häufig darin, Intune zu verwenden, um BitLocker auf dem Betriebssystemlaufwerk mithilfe von TPM automatisch zu aktivieren und die Wiederherstellungsschlüssel in Azure AD zu speichern
Hier erfahren Sie, wie Sie genau das tun, zusammen mit einer Beschreibung, warum Sie die einzelnen Einstellungen verwenden sollten
Aktivieren Sie das ESP
Bevor Sie loslegen, vergewissern Sie sich, dass Sie die Registrierungsstatusseite für Autopilot verwenden
Dabei ist es egal, was Sie dort sonst noch konfigurieren, aber das ESP sollte angezeigt werden.
…aber, warum? Wenn Sie Azure AD beitreten, stellen Sie möglicherweise fest, dass Windows BitLocker häufig automatisch aktiviert, auch wenn Sie keine Richtlinie haben, die dies erfordert
Dies liegt normalerweise an einer Funktion namens „Geräteverschlüsselung“ (oder manchmal „Automatische BitLocker-Verschlüsselung“), die das Gerät unter bestimmten Bedingungen automatisch schützt (Beitritt zu Azure AD, UEFI, TPM 2.0 und HSTI)
Diese Funktion kann BitLocker zuvor aktivieren Die Intune-Richtlinie wird auf das Gerät angewendet, und sobald BitLocker aktiviert ist, kann die Richtlinie tatsächlich nicht angewendet werden, wenn sie Einstellungen aufweist, die von den Standardeinstellungen abweichen
Wenn die Registrierungsstatusseite aktiviert ist, wartet die Geräteverschlüsselungsfunktion, bis die Intune-Richtlinienzuweisung erfolgt, und dann kann BitLocker aktiviert und anwendbare Einstellungen verwendet werden
Erstellen Sie die BitLocker-Richtlinie
Dies erfolgt über das Endpoint Manager-Portal unter https://endpoint.microsoft.com
Gehen Sie zu Geräte / Windows / Konfigurationsprofile und klicken Sie dann auf „+ Profil erstellen“
Die BitLocker-Einstellungen befinden sich unter dem Profiltyp Endpoint Protection
Geben Sie ihm einen cleveren Namen
Geräte verschlüsseln: Erforderlich
Dadurch wird BitLocker aktiviert
Warnung für andere Festplattenverschlüsselung: Blockieren
Wenn es nicht blockiert ist, erhält ein Benutzer eine Warnmeldung zur Überprüfung der Festplattenverschlüsselung von Drittanbietern, bevor BitLocker aktiviert wird
Dies ist sinnvoll, wenn Sie eine BitLocker-Richtlinie auf Geräten anwenden, die bereits bereitgestellt wurden und eine Weile laufen, aber für von Autopilot bereitgestellte Computer stammen sie aus einem jungfräulichen Zustand, in dem keine Software installiert wurde, geschweige denn Festplattenverschlüsselungstools , damit wir dies bequem blockieren können
Es verhindert auch, dass der herkömmliche BitLocker-Setup-Assistent ausgeführt wird, der beim Festlegen einer PIN verwendet wird
Denken Sie also daran
Wenn Sie eine PIN verwenden möchten, müssen Sie diese nicht konfiguriert lassen (lassen Sie uns vorerst keine PIN verwenden, es ist eine ganz andere Konversation)
Für das Betriebssystemlaufwerk ist dies nicht wirklich erforderlich, aber wenn Sie BitLocker auf Wechselmedien verwenden möchten und Ihre Benutzer keine Administratoren sind, wäre dies wichtig
Ich aktiviere es gerne, damit BitLocker unabhängig davon immer verwendet werden kann
Verschlüsselungsmethoden konfigurieren: Aktivieren
Sie müssen dies nur aktivieren, wenn Sie es vorziehen, nicht die Standardverschlüsselung zu verwenden
Wenn Sie mit den Standardeinstellungen zufrieden sind, lassen Sie diese Option Nicht konfiguriert.
Verschlüsselung für Betriebssystemlaufwerke: XTS-AES 256-Bit
Wenn Sie dies von den standardmäßigen 128 Bit ändern, können wir einfach bestätigen, dass die Richtlinie verwendet wurde, um die Festplatte zu verschlüsseln, und nicht die Geräteverschlüsselungsfunktion
Außerdem ist eine stärkere Verschlüsselung oft erwünscht
Zusätzliche Authentifizierung beim Start: Erforderlich
Kompatibler TPM-Start: TPM erforderlich
Kompatible TPM-Start-PIN: Start-PIN mit TPM nicht zulassen
Kompatibler TPM-Systemstartschlüssel: Systemstartschlüssel mit TPM nicht zulassen
Kompatibler TPM-Systemstartschlüssel und -PIN: Systemstartschlüssel und -PIN mit TPM nicht zulassen
Diese Einstellungen sind alle sehr verwandt und die Koordinierung der Auswahl ist wichtig
Die BitLocker CSP-Dokumentation enthält einen kurzen Hinweis, der besagt: „Beim Start kann nur eine der zusätzlichen Authentifizierungsoptionen erforderlich sein, sonst tritt ein Fehler auf.“ Dieser Fehler wird ein „Richtlinienkonflikt“ sein, denn wenn Sie eine davon anfordern, können Sie NICHTS anderes zulassen
Wir erfordern also TPM und setzen die anderen drei auf „Nicht zulassen“
Wiederherstellung des Betriebssystemlaufwerks: Aktivieren
Wiederherstellungsschlüssel werden standardmäßig generiert, aber wir möchten definieren, was mit ihnen geschehen soll
Wiederherstellungsoptionen im BitLocker-Setup-Assistenten: Blockieren
Wenn nicht konfiguriert, könnte ein Benutzer für einen Speicherort heraufgestuft werden, um den Wiederherstellungsschlüssel zu speichern oder ihn auszudrucken
Wir möchten nicht, dass der Benutzer etwas damit zu tun hat, wir verwalten die Wiederherstellung für ihn
BitLocker-Wiederherstellungsinformationen in Azure Active Directory speichern: Aktivieren
Standardmäßig speichert ein in Azure AD eingebundenes Gerät seinen Wiederherstellungsschlüssel im Geräteobjekt in Azure AD, dies erfordert jedoch, dass dies geschehen ist
Clientgesteuerte Kennwortrotation für die Wiederherstellung: Die Schlüsselrotation ist für in Azure AD eingebundene Geräte aktiviert
Wenn der Wiederherstellungsschlüssel jemals verwendet wird, wird ein neuer generiert, in Azure AD gespeichert und der alte verworfen
Es gibt effektiv eine einmalige Verwendung von Wiederherstellungsschlüsseln.
Es gibt viele andere Einstellungen auf dieser Seite für andere Festplattentypen, aber für dieses Beispiel möchten wir nur das Betriebssystemlaufwerk konfigurieren, also klicken Sie auf Weiter, um die Konfiguration abzuschließen.
Zuweisen die Richtlinie für die Gruppe der Autopilot-Geräte
Wir verwenden keine Anwendbarkeitsregeln
Und schließlich die Richtlinie erstellen
Testen Sie die Bereitstellung
Wir sind bereit, die Bereitstellung entweder mit einer physischen Maschine (idealerweise) oder einer VM zu testen
Wenn Sie eine virtuelle Maschine verwenden, ist es wichtig sicherzustellen, dass sie über ein TPM verfügt
In Hyper-V sollten Sie auch die Verwendung einer VM der Generation 2 in Betracht ziehen
Vergessen Sie nicht, alle ISO-Dateien auszuwerfen, sonst sieht Windows das Wechselmedium und aktiviert BitLocker nicht
Wie dokumentiert, wird auch ein Fehler 853 im Ereignisprotokoll protokolliert
Dies liegt daran, dass das Vorhandensein von Wechselmedien normalerweise den Startvorgang ändert und sich auf den Zustand auswirkt, den das TPM bei jedem Start bestätigen müsste
Es schützt Sie im Grunde davor, das Gerät zu verschlüsseln, später die ISO auszuwerfen und den Wiederherstellungsschlüssel jedes Mal eingeben zu müssen, wenn Sie ohne angehängte ISO booten.
Angenommen, Sie haben dieses Gerät bereits für die Verwendung mit Autopilot registriert und es ist jetzt zugewiesen die Konfigurationsrichtlinie für BitLocker, ist es an der Zeit, es auszuprobieren
Wenn Sie den Computer von einer Neuinstallation (oder einem Zurücksetzen) von Windows starten, können Sie während der Windows-Willkommensseite UMSCHALT+F10 drücken, um eine Eingabeaufforderung zu erhalten (es sei denn, das Gerät befindet sich im S-Modus)
Hier können wir bestätigen, dass BitLocker noch NICHT aktiviert ist
Fahren Sie mit Autopilot fort, um das Gerät bereitzustellen
Öffnen Sie auf dem Desktop eine Eingabeaufforderung mit erhöhten Rechten und bestätigen Sie, dass BitLocker aktiviert ist und das Laufwerk mit der Methode verschlüsselt, die Sie in der Richtlinie festgelegt haben.
Nach nur wenigen Minuten sollte die Verschlüsselung abgeschlossen sein.
Wenn Sie sich die Gerätekonfigurationsliste in Intune ansehen, sollten Sie sehen, dass die BitLocker-Richtlinie erfolgreich angewendet wurde.
Jede Einstellung in der Richtlinie kann ebenfalls überprüft werden
Wenn ein Fehler aufgetreten ist, können Sie hier sehen, welcher Teil fehlgeschlagen ist, und eine Fehlerbehebung durchführen
Sie können auch die Wiederherstellungsschlüssel sehen, die auf diesem Geräteobjekt gesichert wurden
In diesem Beispiel habe ich mehrere Schlüssel, weil ich sie ein paar Mal mit Autopilot für Demos bereitgestellt habe
Der zuletzt generierte Schlüssel steht ganz oben
Sie können bestätigen, dass der Schlüssel im Portal mit dem Schlüssel auf dem Gerät übereinstimmt
Als Endbenutzer können sie ihren Wiederherstellungsschlüssel auch von https://myaccount.microsoft.com abrufen und ihr Gerät auswählen
Die Benutzer können von jedem Gerät, mit dem sie sich authentifizieren können, auf dasselbe Portal zugreifen, einschließlich ihrer Telefone, Wiederherstellung von Serviceschlüsseln, sodass Ihr Helpdesk-Team keinen Zugriff auf die Schlüssel haben oder sie jemandem während eines Anrufs vorlesen muss
Ein autorisierter Benutzer könnte es selbst bekommen
Ich hoffe, das hilft!
19. Enable BitLocker Encryption on Windows 10 without TPM Update
Neues Update zum Thema enable bitlocker tpm only
enable bitlocker tpm only Sie können die schönen Bilder im Thema sehen

Cannot Enable Trusted Platform Module (TPM) as option is … New Update
21/02/2021 · To enable TPM, PTT protection must be removed from the encryption keys. To disable the PTT Protection and encrypt the hard drive through TPM: Suspend BitLocker if it has been initiated. Restart the system, and enter the BIOS. Disable Secure Boot in the BIOS. Under Security Settings: Disable PTT, Enable TPM, Activate TPM, then save the changes
Read more
Der Artikel behandelt ein Problem, bei dem Benutzer das TPM (Trusted Platform Module) im BIOS nicht für die Verwendung von BitLocker aktivieren können, da es auf Latitude 10/ST2- und Venue 11-Modellen ausgegraut ist
Benutzer können das Trusted Platform Module (TPM) melden
Option im optimierten BIOS von Windows 8 und 10 ist ausgegraut
Die Option kann nicht geändert werden
Die Platform Trust Technology (PTT) ist auf diesen Systemen standardmäßig aktiviert, was dazu führt, dass das TPM im BIOS ausgegraut ist (es kann immer nur eine dieser Trust-Technologien aktiviert sein)
Um TPM zu aktivieren, muss der PTT-Schutz von den Verschlüsselungsschlüsseln entfernt werden
So deaktivieren Sie den PTT-Schutz und verschlüsseln die Festplatte über TPM:
Halten Sie BitLocker an, wenn es initiiert wurde
Starten Sie das System neu und geben Sie im BIOS das BIOS Disable Secure Boot ein
Unter Sicherheitseinstellungen: PTT deaktivieren, TPM aktivieren, TPM aktivieren, dann die Änderungen speichern
Starten Sie das Betriebssystem neu und aktivieren Sie BitLocker
BitLocker sollte auf dem TPM funktionieren, sobald dies abgeschlossen ist
Diese Konfiguration wird derzeit in den Designs Dell Latitude 10/ST2 und Venue 11 angezeigt
Zukünftige Systeme können diese Technologie ebenfalls enthalten
Zurück an die Spitze
How to: Enable BitLocker without a compatible TPM Update
Neue Informationen zum Thema enable bitlocker tpm only
enable bitlocker tpm only Sie können die schönen Bilder im Thema sehen

How to Troubleshoot and Resolve Common Issues with … – Dell Update
19/07/2021 · Click the TPM 1.2 Security or TPM 2.0 Security option in the Security menu. Ensure TPM On and Activate are checked. You may also need to ensure that Attestation Enable and Key Storage Enable are also checked for proper TPM functionality.
Read more
Inhaltsverzeichnis
Was ist ein Trusted Platform Module (TPM)
Ein Trusted Platform Module (TPM) ist ein Chip, der sich in einem Computer befindet und bei Dell-Computern an die Systemplatine gelötet wird
Die Hauptfunktion eines TPM besteht darin, kryptografische Schlüssel sicher zu generieren, aber es hat auch andere Funktionen
Jeder TPM-Chip hat einen eindeutigen und geheimen RSA-Schlüssel, der bei der Produktion darin eingebettet ist
Wenn TPM für Sicherheitsfunktionen wie BitLocker oder DDPE verwendet wird, muss diese Sicherheit ausgesetzt werden, bevor das TPM gelöscht oder die Systemplatine ausgetauscht wird 2 Modi, 1.2 und 2.0
TPM 2.0 ist ein neuer Standard, der zusätzliche Funktionen wie zusätzliche Algorithmen, Unterstützung für mehrere vertrauenswürdige Schlüssel und breitere Unterstützung für Anwendungen umfasst
TPM 2.0 erfordert, dass Sie das BIOS auf den UEFI-Modus anstelle des Legacy-Modus einstellen
Es erfordert auch eine 64-Bit-Version von Windows
Ab März 2017 unterstützen alle Dell Skylake-Plattformen den TPM 2.0- und TPM 1.2-Modus in Windows 7, 8 und 10
Windows 7 erfordert das Windows Update KB2920188, um den TPM 2.0-Modus zu unterstützen
Um die Modi auf einem TPM auszutauschen, müssen Sie die Firmware des TPM flashen
Download-Links finden Sie auf der Treiberseite für unterstützte Computer auf der Dell-Website für Treiber und Downloads
Die Trusted-Computing-Gruppe verwaltet die Spezifikationen für TPM
Weitere Details und Dokumentation finden Sie unter https://trustedcomputinggroup.org/work-groups/trusted-platform-module/.
Abbildung 1: TPM 2.0-Sicherheitseinstellung im BIOS.
Zurück nach oben
Einige Dell Laptops sind mit der Intel Platform Trust Technology (PTT) ausgestattet
Diese Technologie ist Teil von Intel System on Chip (SoC)
Es handelt sich um eine Firmware-basierte TPM-Version 2.0, die mit der gleichen Kapazität wie der diskrete TPM 1.2-Chip funktionieren kann
Windows TPM.msc kann Intel PTT in derselben Kapazität wie das separate TPM verwalten
Bei Computern, die mit Intel PTT ausgestattet sind, ist die TPM-Menüoption im BIOS nicht verfügbar
Stattdessen erscheint eine Option für die PTT-Sicherheit unter dem Menü „Sicherheitseinstellungen“ im BIOS (Abbildung 2)
Dies kann zu Verwirrung führen, wenn versucht wird, BitLocker auf einem Computer zu aktivieren, auf dem Intel PTT deaktiviert ist.
Abbildung 2: PTT-Sicherheitseinstellung im BIOS.
Zurück nach oben
Latitude – Latitude 13, alle E-Serien, XT2, XT2 XFR, XT3, Latitude 13, Latitude 10.
OptiPlex – Alle OptiPlex-Desktops der 60er-Serie (560, 760, 960) und neuere Modelle
Precision Mobile – Alle Precision Mobile Workstations der x400-Serie (M2400, M4400, M6400) und neuere Modelle
Precision WorkStation – Alle Precision-Workstations der x500-Serie (T3500, T5500, T7500) und neuere Modelle
XPS und Alienware – Ultrabooks und derzeit erhältliche Computer
Vostro – Alle Vostro-Computer der x20-Serie (1220, 1320, 1520, 1720) und neuere Modelle
Venue – Alle Tablets für Veranstaltungsorte
HINWEIS: Einige Latitude-, XPS- und Inspiron-Computer werden mit Intel PTT ausgeliefert
TPM-Typ Unterstütztes TPM Modi Neue Firmware verfügbar Unterstützte Plattformen ÄLTERE TPMs (von mehreren Anbietern) 1.2 Nein Alle Computer bis zur Skylake-Prozessorgeneration Nuvoton 650 (alias 65x) 1.2, 2.0 Ja (1.3.2.8 für 2.0-Modus und 5.81.2.1 für 1.2-Modus) Latitude xx70 /xx80, Precision xx10/xx20, OptiPlex xx40/xx50, Precision Txx10/Txx20 Nuvoton 750 (aka 75x) 2.0 Ja (7.2.0.2) Latitude xx90, Precision xx30, OptiPlex xx60, Precision Txx30 Intel PTT 2.0 Nein (Bestandteil des BIOS) Dell Consumer-Computermodelle und einige Latitude- und XPS-Tablets STMicro 2.0 Nein (aktuell ist 74.8.17568.5511) Latitude xx00 (10
Generation)
TPM- oder Intel PTT-Unterstützung auf Dell-Computern
Zurück nach oben
Eine gängige Lösung für ein TPM, das im BIOS oder Betriebssystem nicht korrekt angezeigt wird, besteht darin, das TPM zurückzusetzen
Das Zurücksetzen des TPM ist nicht dasselbe wie das Löschen des TPM
Während eines TPM-Resets versucht der Computer, das TPM erneut zu erkennen und die darin enthaltenen Daten beizubehalten
Hier sind die Schritte zum Durchführen eines TPM-Resets auf Ihrem Dell-Computer:
Für Laptops
Entfernen Sie das Netzteil, schalten Sie den Computer aus und trennen Sie alle USB-Geräte
Schalten Sie den Computer ein und drücken Sie die Taste F2, um das BIOS oder das System-Setup aufzurufen
Ist TPM unter Sicherheit verfügbar? Wenn ja, sind keine weiteren Schritte erforderlich.
-Taste, um das BIOS oder das System-Setup aufzurufen
Wenn TPM nicht vorhanden ist, schalten Sie den Computer aus und trennen Sie den Akku (wenn der Akku herausnehmbar ist).
Entladen Sie die statische Elektrizität, indem Sie den Netzschalter länger als 60 Sekunden gedrückt halten.
Schließen Sie den Akku an (wenn der Akku herausnehmbar ist)
Netzadapter und Computer einschalten.
Für Desktops und All-in-One-Geräte
Schalten Sie den Computer aus und ziehen Sie das Netzkabel von der Rückseite des Computers ab.
Entladen Sie die statische Elektrizität, indem Sie den Netzschalter länger als 60 Sekunden gedrückt halten.
Schließen Sie das Netzkabel an der Rückseite des Computers an und schalten Sie den Computer ein.
Zurück zum Anfang TPM 1.2- und 2.0-Modi können nur durch die Verwendung von Firmware geändert werden, die von der Dell-Website für Treiber und Downloads heruntergeladen wird
Diese Funktion wird von ausgewählten Dell-Computern unterstützt
Anhand der Tabelle im obigen Abschnitt können Sie feststellen, ob ein Computer diese Funktion unterstützt
Sie können auch auf der Website Dell Treiber und Downloads nachsehen, ob die Firmware zum Umschalten zwischen den beiden Modi verfügbar ist
Wenn die Firmware nicht aufgeführt ist, unterstützt ein Computer diese Funktion nicht
Außerdem muss das TPM eingeschaltet und aktiviert sein, um die Firmware zu flashen
ANMERKUNG: Flashen Sie das TPM des Computers niemals mit der Firmware eines anderen Computers
Dies kann zu Schäden am TPM führen
Befolgen Sie diese Schritte, um das TPM mit der Firmware-Version 1.2 oder 2.0 zu flashen:
In Windows Suspend BitLocker oder jedes Verschlüsselungs- oder Sicherheitsprogramm, das sich auf das TPM stützt
Deaktivieren Sie bei Bedarf die automatische Windows-Bereitstellung (Windows 8 oder 10)
PowerShell-Befehl: Disable-TpmAutoProvisioning Starten Sie den Computer neu und gehen Sie ins BIOS
Gehen Sie im BIOS-Bildschirm zu Sicherheit und dann zur Seite TPM/Intel PTT
Aktivieren Sie das Kontrollkästchen „TPM löschen“ und klicken Sie unten auf die Schaltfläche „Übernehmen“
Drücken Sie die Schaltfläche „Beenden“, um Windows neu zu starten
Führen Sie unter Windows das TPM-Firmware-Update aus
Der Computer startet automatisch neu und beginnt mit dem Firmware-Flash
Schalten Sie den Computer während dieses Updates NICHT aus
Starten Sie den Computer in Windows neu und aktivieren Sie gegebenenfalls die automatische Windows-Bereitstellung
PowerShell-Befehl: Enable-TpmAutoProvisioning Wenn Sie Windows 7 ausführen, verwenden Sie TPM.msc, um den Besitz des TPM zu übernehmen
Starten Sie den Computer erneut und aktivieren Sie alle Verschlüsselungen, die das TPM verwenden
ANMERKUNG: Informationen zur Automatisierung dieses Vorgangs finden Sie im Artikel der Dell Wissensdatenbank
Informationen zur Automatisierung dieses Vorgangs finden Sie im Artikel der Dell Wissensdatenbank Using scripting or automation for TPM firmware updates from Dell
Die TPM-Firmwareversion kann mit TPM.msc oder dem Befehl get-tpm in Windows PowerShell überprüft werden (wird nur in Windows 8 und 10 unterstützt)
Die Verwendung von get-tpm unter Windows 10 1607 und früher zeigt nur die ersten 3 Zeichen der Firmware (aufgeführt als ManufacturerVersion) (Abbildung 3)
Windows 10 1703 und höher zeigt 20 Zeichen (aufgeführt als ManufacturerVersionFull20) (Abbildung 4)
Abbildung 3: Befehl get-tpm in Windows 10 Version 1607 und früher
Abbildung 4: Befehl get-tpm in Windows 10 Version 1703 und höher
.Zurück nach oben
BitLocker ist eine Funktion zur vollständigen Festplattenverschlüsselung, die in den meisten Versionen von Windows 7, 8 und 10 verfügbar ist (siehe Liste unten für Editionen, die BitLocker unterstützen)
Windows 7 Unternehmen
Windows 7 Ultimate
Windows 8 Pro
Windows 8 Unternehmen
Windows 10 pro
Windows 10 Unternehmen
Windows 10 Bildung
Schritte zum Aktivieren von BitLocker oder Geräteverschlüsselung finden Sie im Microsoft Support-Artikel Geräteverschlüsselung in Windows 10
HINWEIS: Windows 10 Home verfügt über eine Funktion namens „Geräteverschlüsselung“ anstelle von BitLocker
Diese Funktion funktioniert genauso wie BitLocker mit eingeschränkten Funktionen und verwendet eine separate Windows-Benutzeroberfläche
Zurück nach oben
HINWEIS: Es wird empfohlen, dass Sie diese häufigen TPM- und BitLocker-Probleme überprüfen, bevor Sie die erweiterten Schritte zur Fehlerbehebung in den folgenden Abschnitten ausführen.
TPM fehlt
Das Problem „TPM fehlt“ hat mehrere bekannte Ursachen
Überprüfen Sie die folgenden Informationen und stellen Sie fest, um welche Art von Problem es sich handelt
Außerdem kann ein fehlendes TPM durch einen allgemeinen TPM-Fehler verursacht werden und erfordert einen Austausch der Systemplatine
Diese Arten von Fehlern sind selten, und der Austausch der Systemplatine sollte der letzte Ausweg bei der Fehlerbehebung eines fehlenden TPM sein.
Ursprüngliches fehlendes TPM-Problem auf Nuvoton 650-Chip gefunden Behoben in Firmware 1.3.2.8 für den 2.0-Modus und 5.81.2.1 für den 1.2-Modus
Weitere Referenz: Die TPM-Option fehlt im System-BIOS-Setup Latitude, Precision oder XPS
Nuvoton 650-Chip fehlt nach Aktualisierung der Firmware 1.3.2.8
Nur auf Precision 5510, Precision 5520, XPS 9550 und XPS 9560 zu sehen
Behoben mit BIOS-Updates vom August 2019 für XPS- und Precision-Computer
Wenn Sie weitere Unterstützung zu diesem Problem benötigen, Wenden Sie sich an den technischen Support von Dell
Nuvoton 750-Chip fehlt im BIOS Behoben mit Firmware-Update 7.2.0.2
Wenn Sie weitere Hilfe zu diesem Problem benötigen, wenden Sie sich an den technischen Support von Dell
Nicht mit TPM konfiguriertes System Systeme werden möglicherweise ohne TPM und stattdessen mit Intel PTT-Firmware-basierten TPMs geliefert
Wenn Sie weitere Hilfe zu diesem Problem benötigen, wenden Sie sich an den technischen Support von Dell
TPM-Setup
BIOS-Probleme
BitLocker-Fehler bei Verwendung von TPM im 1.2-Modus nach Aktualisierung des BIOS – BitLocker kann nicht aktiviert werden und zeigt die Meldung „Das Trusted Platform Module (TPM) auf diesem Computer funktioniert nicht mit dem aktuellen BIOS an TPM 1.2-Modus nach Aktualisierung des BIOS
Aktualisieren des BIOS auf Dell-Systemen mit aktiviertem BitLocker
Probleme mit Wiederherstellungsschlüsseln
Windows-Probleme
Zurück zum Anfang TPM im Geräte-Manager und in der TPM-Verwaltungskonsole sichtbar
Das Trusted Platform Module sollte im Geräte-Manager unter Sicherheitsgeräte angezeigt werden
Sie können auch die TPM-Verwaltungskonsole überprüfen, indem Sie die folgenden Schritte ausführen:
Drücken Sie die Tasten Windows + R auf der Tastatur, um eine Eingabeaufforderung zu öffnen
Geben Sie tpm.msc ein und drücken Sie die Eingabetaste auf der Tastatur
Stellen Sie sicher, dass der Status für TPM in der Verwaltungskonsole als Bereit angezeigt wird
Wenn das TPM im Geräte-Manager nicht sichtbar ist oder in der TPM-Verwaltungskonsole als Bereit angezeigt wird, führen Sie die folgenden Schritte aus, um das Problem zu beheben:
Überprüfen Sie, ob TPM im BIOS aktiviert und aktiviert ist, indem Sie die folgenden Schritte und das Beispielbild der BIOS-Einstellungen in Abbildung 2 verwenden: Starten Sie den Computer neu und drücken Sie die Taste F2 auf dem Bildschirm mit dem Dell-Logo, um das BIOS oder das System-Setup aufzurufen
Klicken Sie im Menü Einstellungen auf Sicherheit
Klicken Sie im Menü Sicherheit auf die Option TPM 1.2-Sicherheit oder TPM 2.0-Sicherheit
Stellen Sie sicher, dass TPM On und Activate aktiviert sind
Möglicherweise müssen Sie auch sicherstellen, dass Attestation Enable und Key Storage Enable ebenfalls auf ordnungsgemäße TPM-Funktionalität überprüft werden
ANMERKUNG: Wenn der TPM-Abschnitt im BIOS fehlt, überprüfen Sie Ihre Bestellung, um sicherzustellen, dass der Computer nicht mit deaktiviertem TPM bestellt wurde
Abbildung 2: Beispiel für TPM-BIOS-Einstellungen
ANMERKUNG: Die aufgelisteten Einstellungen können je nach Computermodell, BIOS-Version und TPM-Modus variieren
Wenn TPM immer noch nicht im Geräte-Manager angezeigt wird oder wenn es in der TPM-Verwaltungskonsole den Status „Bereit“ anzeigt, löschen Sie das TPM und aktualisieren Sie auf die neueste Version TPM-Firmware, falls möglich
Möglicherweise müssen Sie zuerst die automatische TPM-Bereitstellung deaktivieren und dann TPM mit den folgenden Schritten löschen:
Drücken Sie die Windows-Taste auf der Tastatur und geben Sie Powershell in das Suchfeld ein
Klicken Sie mit der rechten Maustaste auf PowerShell (x86) und wählen Sie Als Administrator ausführen aus
Geben Sie den folgenden PowerShell-Befehl ein: Disable-TpmAutoProvisioning und drücken Sie die Eingabetaste
Bestätigen Sie das Ergebnis AutoProvisioning: Disabled (Abbildung 3)
Geben Sie tpm.msc ein und drücken Sie die Eingabetaste
Wählen Sie im Aktionsbereich auf der rechten Seite TPM löschen aus
Starten Sie den Computer neu und drücken Sie F12 auf der Tastatur, wenn Sie dazu aufgefordert werden, um mit dem Löschen von TPM fortzufahren
Installieren Sie als Nächstes das neueste TPM-Firmware-Update, indem Sie die folgenden Schritte ausführen:
Navigieren Sie zur Website Dell Treiber und Downloads
Geben Sie die Service-Tag-Nummer ein oder suchen Sie nach Ihrem Computermodell, um die richtige Support-Seite aufzurufen
Klicken Sie auf die Registerkarte Selbst suchen und wählen Sie das richtige Betriebssystem aus (klicken Sie auf Betriebssystem ändern, um die verfügbaren Betriebssysteme für Ihren Computer anzuzeigen)
Wählen Sie die Kategorie Sicherheit aus dem verfügbaren Treibermenü
Suchen Sie im Menü nach Dell TPM 2.0 Firmware Update Utility oder Dell TPM 1.2 Update Utility
Klicken Sie auf den Link Details anzeigen, um weitere Informationen über die Datei und Installationsanweisungen zum Herunterladen und Installieren des Updates anzuzeigen
Wenn TPM immer noch nicht im Geräte-Manager sichtbar ist oder in der TPM-Verwaltungskonsole als Bereit angezeigt wird, wenden Sie sich an den technischen Support von Dell
Möglicherweise muss das Betriebssystem neu installiert werden, um das Problem zu beheben
Folgende Meldung wird angezeigt: „Das TPM ist aktiviert und der Besitz wurde nicht übernommen“
Meldung „TPM ist einsatzbereit, mit eingeschränkter Funktionalität“ in TPM.msc
Das Problem tritt auf, wenn ein Computer neu abgebildet wurde, ohne das TPM zu löschen.
Versuchen Sie, das Problem zu beheben, indem Sie das TPM löschen und die neueste TPM-Firmware installieren (befolgen Sie die Schritte im obigen Abschnitt).
Überprüfen Sie das BIOS, um sicherzustellen, dass die TPM-Einstellungen korrekt sind richtig.
Wenn das Problem weiterhin besteht, löschen Sie das TPM und laden Sie Windows neu.
Überprüfen Sie, ob TPM.msc anzeigt, dass TPM eingeschaltet und einsatzbereit ist.
Das TPM funktioniert normal.
ANMERKUNG: Dell unterstützt die Programmierung eines TPM oder Ändern von Registern für benutzerdefinierte Konfigurationen
Zurück nach oben
Stellen Sie sicher, dass Ihr Betriebssystem BitLocker unterstützt.
Verweisen Sie auf die Liste der Betriebssysteme, die BitLocker im Abschnitt Was ist BitLocker oben.
Stellen Sie sicher, dass TPM in der TPM-Verwaltungskonsole (tpm.msc) aktiviert und einsatzbereit ist
Wenn TPM nicht einsatzbereit ist, lesen Sie die TPM-Fehlerbehebung, lesen Sie den obigen Abschnitt zur TPM-Fehlerbehebung.
BitLocker wird beim Start ausgelöst
Wenn BitLocker beim Start ausgelöst wird, befolgen Sie die empfohlene Anleitung zur Fehlerbehebung unten:
Auslöser für BitLocker beim Starten des Computers bedeuten häufig, dass BitLocker wie vorgesehen funktioniert
Das Problem muss möglicherweise auf eine der folgenden Ursachen eingegrenzt werden: Änderungen an den Windows-Kerndateien Änderungen am BIOS Änderungen am TPM Änderungen am verschlüsselten Volume/Startdatensatz Fehler bei der Verwendung der richtigen Anmeldeinformationen Änderungen in der Hardwarekonfiguration
Es wird empfohlen, dass Sie BitLocker anhalten, bevor Sie eine der oben genannten Änderungen an Ihrem Computer vornehmen
Führen Sie die folgenden Schritte aus, um BitLocker auszusetzen:
Klicken Sie auf Start, geben Sie Bitlocker verwalten in das Suchfeld ein und drücken Sie die Eingabetaste, um die Manage BitLocker Console zu öffnen
Klicken Sie auf Schutz für die verschlüsselte Festplatte aufheben (Abbildung 4):
Abbildung 4: Suspendieren Sie BitLocker über die Verwaltungskonsole
Klicken Sie in der angezeigten Meldung auf Ja, um BitLocker anzuhalten (Abbildung 5):
Abbildung 5: Meldungsaufforderung zum Suspendieren von BitLocker
Nachdem die Änderungen an Ihrem Computer vorgenommen wurden, kehren Sie zur BitLocker-Konsole verwalten zurück und wählen Sie Schutz fortsetzen aus, um BitLocker zu aktivieren (Abbildung 6):
Abbildung 6: Setzen Sie BitLocker über die Verwaltungskonsole fort
Um zu verhindern, dass BitLocker beim Start ausgelöst wird, nachdem Sie Änderungen an Ihrem Computer vorgenommen haben, müssen Sie die BitLocker-Verschlüsselung möglicherweise vollständig deaktivieren, bevor Sie sie wieder aktivieren
Sie können die BitLocker-Verschlüsselung über die Verwaltungskonsole wie folgt deaktivieren und aktivieren:
Klicken Sie auf Start und geben Sie BitLocker verwalten in das Suchfeld ein und drücken Sie dann die Eingabetaste, um die Manage BitLocker Console zu öffnen
Klicken Sie auf BitLocker deaktivieren (Abbildung 7)
Abbildung 7: Deaktivieren Sie BitLocker über die Konsole
Klicken Sie auf BitLocker deaktivieren, wenn Sie zur Bestätigung aufgefordert werden (Abbildung 8)
Abbildung 8: BitLocker-Bestätigungsaufforderung deaktivieren
Erlauben Sie dem Computer, die Festplatte vollständig zu entschlüsseln (Abbildung 9).
Abbildung 9: Statusbildschirm für die BitLocker-Verschlüsselung wird nicht fortgesetzt oder aktiviert
Wenn BitLocker nicht fortgesetzt oder aktiviert wird, befolgen Sie die folgenden Tipps zur Fehlerbehebung:
Stellen Sie sicher, dass Sie in letzter Zeit keine Änderungen aus der obigen Liste am Computer vorgenommen haben
Wenn Sie Änderungen vorgenommen haben, setzen Sie den Computer auf einen Zustand vor der Änderung zurück und prüfen Sie, ob BitLocker aktiviert oder fortgesetzt wird
Wenn die letzte Änderung das Problem ist, halten Sie BitLocker in der Manage BitLocker Console an und nehmen Sie die Änderung erneut vor
Wenn das Problem weiterhin besteht, überprüfen Sie, ob die BIOS- und TPM-Firmware die neuesten Versionen sind
Suchen Sie auf der Dell Website für Treiber und Downloads nach den neuesten Versionen
Wenn BitLocker immer noch nicht fortgesetzt oder aktiviert wird, installieren Sie das Betriebssystem neu
Verlorener BitLocker-Wiederherstellungsschlüssel
Der BitLocker-Wiederherstellungsschlüssel ist erforderlich, um sicherzustellen, dass nur eine autorisierte Person Ihren PC entsperren und den Zugriff auf Ihre verschlüsselten Daten wiederherstellen kann
Wenn der Wiederherstellungsschlüssel verloren geht oder verlegt wird, kann Dell ihn nicht wiederherstellen oder ersetzen
Es wird empfohlen, den Wiederherstellungsschlüssel an einem sicheren und wiederherstellbaren Ort zu speichern
Beispiele für Orte zum Speichern des Schlüssels sind:
Ein USB-Flash-Laufwerk.
Eine externe Festplatte.
Ein Netzwerkspeicherort (zugeordnete Laufwerke, ein Active Directory-Controller/Domänencontroller usw.).
In Ihrem Microsoft-Konto gespeichert.
Wenn Sie Ihren Computer nie verschlüsselt haben, ist es möglich, dass Die Verschlüsselung wurde durch den automatisierten Windows-Prozess durchgeführt
Dies wird im Dell Knowledge Base-Artikel Automatische Windows-Geräteverschlüsselung/BitLocker auf Dell-Systemen erläutert
BitLocker funktioniert wie vorgesehen
Wenn BitLocker die Festplatte aktiviert und verschlüsselt und beim Hochfahren des Computers nicht aktiviert wird, funktioniert es wie vorgesehen
Zurück nach oben
How to use BitLocker without a TPM Update New
Neue Informationen zum Thema enable bitlocker tpm only
enable bitlocker tpm only Einige Bilder im Thema

Enable BitLocker – 0x80004005 : SCCM – reddit New Update
If your TPM is in the “Ready” state but has no OwnerAuth value, it’s probably “auto-provisioned” (you should also see that enabled in the output) and the OS actually owns it. You will need to reset the TPM and take ownership before enabling Bitlocker in this sort of case – you can clear and take ownership of the TPM via the following:
Read more
Also, ich habe ein Problem mit meinem TS
Hier ist ein Foto von meinem TS: http://i.imgur.com/KiKQPwp.png
Alle Schritte funktionieren bis zum Schritt BitLocker aktivieren, was zu Fehler 0x80004005 führt
TPM scheint aktiviert und aktiviert zu sein
Hier ist meine SMSTS.log-Datei für rote Fehler: http://pastebin.com/w3rsc6uy
Jede Hilfe wäre SEHR dankbar, da ich jetzt seit ein paar Tagen daran arbeite und nirgendwo hingekommen bin.
Bitlocker TPM Update New
Weitere hilfreiche Informationen im Thema anzeigen enable bitlocker tpm only
enable bitlocker tpm only Einige Bilder im Thema

How to Enable TPM on Your Windows PC or Laptop Neueste
TPM 2.0 is for UEFI-based systems TPM 1.2 is for BIOS-based systems. While Windows works without TPM, features like Windows Hello for Business, UEFI Lock, and extended validation for BitLocker need TPM. On a basic level, TPM is a hardware chip that should be supported by your Processor and Motherboard.
Read more
TPM oder Trusted Platform Module sind eine Mindestanforderung, wenn Sie in Kürze ein Upgrade auf Windows 11 planen
Seine Hardware macht den PC sicher, und alle Ihre Passwörter, insbesondere Windows Hello, BitLocker, werden es verwenden
In diesem Beitrag erfahren Sie, wie Sie TPM auf Ihrem Windows-PC aktivieren können
Es gilt sowohl für Windows 11 als auch für Windows 10
Hinweis: Intel nennt es PTT (Platform Trust Technology) und AMD nennt es fTPM (Firmware TPM)
TMP 2.0 und TMP 1.2
TPM 2.0 ist für UEFI-basierte Systeme TPM 1.2 ist für BIOS-basierte Systeme
Während Windows ohne TPM funktioniert, benötigen Funktionen wie Windows Hello for Business, UEFI Lock und erweiterte Validierung für BitLocker TPM.
Grundsätzlich ist TPM ein Hardwarechip, der von Ihrem Prozessor und Motherboard unterstützt werden sollte
Wenn Sie alte Hardware verwenden, ist das Modul nicht verfügbar
Wenn Sie einen Desktop verwenden, können Sie das TPM-Modul möglicherweise kaufen und hinzufügen, aber für Laptops wird es ein bisschen Pech
Hinweis: Microsoft sagt, dass TPM 2.0 empfohlen wird, aber das Upgrade ist auch mit 1.2 möglich
Sie empfehlen es jedoch nicht
Wahrscheinlich werden in Zukunft einige Funktionen nur mit 2.0 funktionieren
Hat Ihr PC TPM?
Die meisten modernen Hardware bieten TPM, aber es ist im BIOS oder UEFI deaktiviert
Zusammen mit Secure Boot benötigt Windows TPM 2.0, um voranzukommen
Um zu überprüfen, ob Ihr PC über TPM verfügt, gehen Sie folgendermaßen vor:
Verwenden Sie Win + R, um die Eingabeaufforderung Ausführen zu öffnen
Geben Sie tpm.msc ein und drücken Sie die Eingabetaste
Dadurch wird das TPM-Verwaltungsprogramm geöffnet und Sie erfahren, ob auf Ihrem System ein TPM-Modul verfügbar ist oder fehlt
So aktivieren Sie TPM auf Ihrem Windows-PC
Bevor Sie daran denken, ein TPM-Modul zu kaufen, überprüfen Sie Ihr PC-BIOS oder UEFI
Starten Sie Ihren PC neu und drücken Sie die Taste F2 oder Del, um in den Abschnitt BIOS/UEFI Locate Security oder Advanced oder ähnliches zu gelangen
Wenn TPM verfügbar ist, aktivieren Sie es
Nach der Aktivierung müssen Sie von diskretem TPM zu einem Firmware-TPM wechseln
Speichern Sie die Einstellungen und verlassen Sie das BIOS oder UEFI
Starten Sie Ihren Computer neu und führen Sie tpm.msc erneut aus
Es sollte jetzt melden, dass TPM einsatzbereit ist
Wenn Sie überprüfen müssen, ob der PC aktualisiert werden kann, führen Sie die Windows 11 PC Health Check-App erneut aus, und hoffentlich sollte alles in Ordnung und bereit für Ihr eventuelles Upgrade sein
Wie um das TPM-Modul zu Windows 10 PC hinzuzufügen
Das hängt von deinem Mainboard ab
Viele OEMs bieten einen Port an, zu dem das TPM-Modul hinzugefügt werden kann
TPM-Module sind auch separat erhältlich und können einfach angeschlossen werden, wenn das Board sie unterstützt
Stellen Sie sicher, dass es TPM 2.0 und nicht nur TPM 1.2 unterstützt, wenn Sie ein Upgrade auf Windows 11 planen
Deaktivieren Sie BitLocker, bevor Sie TPM aktivieren
Jede Änderung des TPM im BIOS oder UEFI gibt eine faire Warnung, dass das System bei Verlust des Wiederherstellungsschlüssels oder Austausch des BIOS-ROM-Chips nicht in das Betriebssystem bootet und die Daten verschlüsselt bleiben und nicht wiederhergestellt werden können Es wäre eine gute Idee, alle Arten von Verschlüsselungen auszuschalten, bevor Sie etwas im UEFI oder BIOS ändern
Die gleiche Warnung ist verfügbar, wenn Sie das Motherboard aktualisieren
Sie können es jederzeit aktivieren, nachdem Sie die Änderungen vorgenommen haben.
Automatically BitLocker OS Drive using GPO New Update
Neues Update zum Thema enable bitlocker tpm only
enable bitlocker tpm only Einige Bilder im Thema

Weitere Informationen zum Thema anzeigen enable bitlocker tpm only
Updating
Schlüsselwörter zum Thema enable bitlocker tpm only
Updating
Danke dass Sie sich dieses Thema angesehen haben enable bitlocker tpm only
Articles compiled by Musicsustain.com. See more articles in category: MMO