Top how to enable bit locker New Update

You are viewing this post: Top how to enable bit locker New Update

Neues Update zum Thema how to enable bit locker


Guide – How to Turn on/Enable or Set up BitLocker in … New Update

19.08.2021 · Here is how to enable BitLocker in Windows 11: Step 1: Press Win + I to open Windows 11 settings. Step 2: Navigate to System > Storage. Step 3: Click Advanced storage settings > Disks & volumes. Step 4: All of the drives are listed here. Just choose the drive that you want to encrypt and click …

+ ausführliche Artikel hier sehen

Read more

verlinkt

Reddit

Zusammenfassung: Dieser Beitrag zeigt Ihnen, wie Sie Bitlocker in Windows 11 aktivieren, wenn Sie Ihre sensiblen Daten auf einer Festplatte oder einem USB-Stick schützen möchten

Lesen Sie einfach die folgende Anleitung von MiniTool Solution, um mit der Einrichtung von BitLocker für den Datenschutz zu beginnen

Nur die Verwendung eines Passworts reicht nicht aus, wenn Sie Ihre Daten auf einer Festplatte verschlüsseln möchten, da Hacker immer die Methode finden können, um auf Ihre Daten zuzugreifen

Es ist schwierig sicherzustellen, dass Ihre Informationen sicher genug sind

Aber zum Glück können Sie BitLocker immer verwenden, um Ihre Daten zu schützen.

Sie können sowohl Ihre internen Festplatten als auch externe Festplatten mit BitLocker verschlüsseln, um Datenverlust zu vermeiden, falls das Laufwerk gestohlen wird

Nur berechtigte Benutzer haben Zugriff auf die Antriebsdaten

Wenn es jemandem gelingt, ohne Authentifizierung auf Ihren BitLocker-fähigen Computer zuzugreifen, wird der Zugriff verweigert Personen? Fahren Sie mit dem nächsten Teil fort

Tipp: Wenn Sie Ihre USB-Festplatte für den Datenschutz verschlüsseln müssen, finden Sie die Anleitung in diesem Beitrag – Wenn Sie Ihre USB-Festplatte für den Datenschutz verschlüsseln müssen, erhalten Sie die Anleitung in diesem Beitrag – Vollständig Anleitung – So schützen Sie USB-Laufwerke in Windows 11 mit einem Passwort

Wie aktiviere ich BitLocker in Windows 11?

Hinweis: BitLocker ist in Windows 11/10 Home nicht verfügbar

Wenn Sie eine Home-Edition des Betriebssystems ausführen, können Sie Windows Home auf Pro aktualisieren

Oder Sie können einen anderen Weg wählen, um Ihre Festplatte zu verschlüsseln

Weitere Informationen finden Sie in diesem Beitrag – BitLocker ist in Windows 11/10 Home nicht verfügbar

Wenn Sie eine Home-Edition des Betriebssystems ausführen, können Sie Windows Home auf Pro aktualisieren

Oder Sie können einen anderen Weg wählen, um Ihre Festplatte zu verschlüsseln

Weitere Informationen finden Sie in diesem Beitrag – Können Sie BitLocker auf Windows Home aktivieren? Führen Sie die folgenden Schritte aus, bevor Sie BitLocker in Windows 11 aktivieren: Sie müssen TPM (Trusted Platform Module) aktivieren, um die BitLocker-Laufwerkverschlüsselung zu verwenden

Wenn kein TPM-Chip vorhanden ist, können Sie BitLocker nicht ohne Workaround verwenden

Stellen Sie sicher, dass Sie sich als Administrator beim Betriebssystem anmelden

Wenn dies nicht der Fall ist, melden Sie sich ab und wieder bei einem Administratorkonto an

Wie ändert man den Administrator in Windows 11? (5 einfache Möglichkeiten) Dieser Beitrag zeigt Ihnen, wie Sie den Administrator in Windows 11 ändern, damit Sie Aufgaben ausführen und Änderungen vornehmen können, die nur der Administrator vornehmen kann

weiterlesen So aktivieren Sie BitLocker in Windows 11:

Schritt 1: Drücken Sie Win + I, um die Windows 11-Einstellungen zu öffnen

Schritt 2: Navigieren Sie zu System > Speicher

Schritt 3: Klicken Sie auf Erweiterte Speichereinstellungen > Datenträger und Volumes

Schritt 4: Alle Laufwerke werden hier aufgelistet

Wählen Sie einfach das Laufwerk aus, das Sie verschlüsseln möchten, und klicken Sie auf Eigenschaften

Schritt 5: Unter BitLocker und klicken Sie auf BitLocker aktivieren

Zusätzlich zu den Einstellungen können Sie BitLocker in der Systemsteuerung aktivieren

Schritt 1: Folgen Sie einem Weg, um Control zu öffnen Panel – Wie öffne ich die Systemsteuerung in Windows 11? [7 Möglichkeiten] und zeigen Sie dann alle Elemente mit großen Symbolen an

Schritt 2: Klicken Sie auf BitLocker-Laufwerkverschlüsselung, um das BitLocker-Setup zu starten

Unabhängig davon, wie Sie versuchen, BitLocker zu aktivieren, jetzt ist es an der Zeit, es zum Schutz Ihrer Daten zu verwenden

So richten Sie BitLocker in Windows 10 ein:

Schritt 1: Klicken Sie neben dem Laufwerk, das Sie verschlüsseln möchten, auf die Schaltfläche BitLocker aktivieren, um fortzufahren

Schritt 2: Aktivieren Sie das Kontrollkästchen Kennwort zum Entsperren des Laufwerks verwenden, geben Sie Ihr Kennwort ein und geben Sie das Kennwort erneut ein

Schritt 3: Entscheiden Sie sich für eine Sicherungskopie des Wiederherstellungsschlüssels und fahren Sie fort

Schritt 4: Wählen Sie je nach Bedarf, ob Sie nur den belegten Speicherplatz oder das gesamte Laufwerk verschlüsseln möchten

Schritt 5: Wählen Sie den Verschlüsselungsmodus aus und starten Sie den Verschlüsselungsprozess, indem Sie auf Verschlüsselung starten klicken

Um das Laufwerk zu entsperren, können Sie mit der rechten Maustaste darauf klicken und Laufwerk entsperren wählen

Geben Sie dann das von Ihnen konfigurierte Kennwort ein

Wenn Sie das Kennwort vergessen, können Sie den gesicherten Wiederherstellungsschlüssel verwenden, um das Laufwerk zu entsperren.

7 zuverlässige Möglichkeiten zum Deaktivieren von BitLocker Windows 10 Wenn Sie nach Lösungen zum Deaktivieren von BitLocker suchen, wird Ihnen dieser Beitrag zufriedenstellende Antworten geben, da er 7 Möglichkeiten zum Deaktivieren von BitLocker zeigt

Lesen Sie mehr Wie verwendet man BitLocker ohne TPM?

Wie oben erwähnt, ist TPM erforderlich, wenn Sie BitLocker verwenden müssen

Aber wenn Ihr Computer keinen TPM-Chip hat, wie können Sie BitLocker verwenden? Sie müssen die folgenden Anweisungen befolgen, um diese Einschränkung zu umgehen

Schritt 1: Drücken Sie Win + R, geben Sie gpedit.msc ein und klicken Sie auf OK, um den Editor für lokale Gruppenrichtlinien zu öffnen

Schritt 2: Gehen Sie zu Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > BitLocker-Laufwerkverschlüsselung > Betriebssystemlaufwerke

Schritt 3: Doppelklicken Sie auf Zusätzliche Authentifizierung beim Start erforderlich und wählen Sie dann im Popup-Fenster Aktiviert

Stellen Sie sicher, dass die Option – BitLocker ohne kompatibles TPM zulassen (erfordert ein Kennwort oder einen Startschlüssel auf einem USB-Flash-Laufwerk) ausgewählt ist

Schritt 4: Klicken Sie auf „Anwenden“ und „OK“

Ihre Festplatte für den Datenschutz, indem Sie die obigen Anweisungen befolgen

Schlussworte

Wie aktiviere ich BitLocker in Windows 11? Wie richte ich BitLocker in Windows 11 ein? Wie verwende ich BitLocker ohne TPM? Jetzt kennen Sie alle Antworten auf diese Fragen und probieren es aus, indem Sie der vollständigen Anleitung folgen.

BitLocker Windows 10 Pro: How to setup and enable disk encryption Update

Video ansehen

Neue Informationen zum Thema how to enable bit locker

#howtoenablebitlockeronwindows10 #bitlockertutorial #windows10tutorial
We are going to enable (install) bitlocker on a windows 10 system to add encryption on the hard drive and also enable a passcode on boot to allow decryption of the operating system.
☁️Digital Ocean Free 💰Credit, Use My Referral Code Below:
https://m.do.co/c/37e56f6d05b0
🔥Our Discord Server
https://discord.gg/92e6HEw
📅Calendar Events
https://calendar.google.com/calendar/[email protected]\u0026ctz=America/Los_Angeles
👉Donations💲 (The funds will be used to create content, maintenance, cloud services, and software subscriptions)
👉Bitcoin💲
Adddress: 1FSXpUqCayyB7QL2h2dGVr86zM2g6AwFUq
👉Ethereum💲
Address: 0xEc2b2486BAF5A5B19352699122fc5EBD46902423
👉Paypal💲
https://paypal.me/cyberjunkiee
⚠️Disclaimer: This video is only intended for educational purposes. YouTube and I are not responsible on how this information is used by viewers. All videos are done legally and with permission of the owner.⚠️

how to enable bit locker Ähnliche Bilder im Thema

 New Update  BitLocker Windows 10 Pro: How to setup and enable disk encryption
BitLocker Windows 10 Pro: How to setup and enable disk encryption Update

How to Enable BitLocker | University IT – Stanford University New Update

If your computer meets the Windows version and TPM requirements, the process for enabling BitLocker is as follows: Click Start , click Control Panel, click System and Security (if the control panel items are listed by category), and… Click Turn …

+ mehr hier sehen

Read more

Die Universitäts-IT empfiehlt, dass Sie BitLocker mit Hilfe eines IT-Support-Experten aktivieren

Übersicht

Was ist BitLocker:

Die BitLocker-Laufwerkverschlüsselung ist eine native Sicherheitsfunktion, die alles auf dem Laufwerk verschlüsselt, auf dem Windows installiert ist

Die Geräteverschlüsselung trägt zum Schutz Ihrer Daten bei, indem sie verschlüsselt wird

Nur jemand mit dem richtigen Verschlüsselungsschlüssel (z

B

einer persönlichen Identifikationsnummer) kann sie entschlüsseln

Wie funktioniert es:

BitLocker wird in Verbindung mit einer Hardwarekomponente namens Trusted Platform Module (TPM) verwendet

Das TPM ist ein Smartcard-ähnliches Modul auf der Hauptplatine, das in vielen neueren Computern vom Computerhersteller installiert wird

BitLocker speichert seinen Wiederherstellungsschlüssel im TPM (Version 1.2 oder höher)

Wenn Sie BitLocker aktivieren, erstellen Sie

eine persönliche Identifikationsnummer (PIN), die Sie jedes Mal eingeben müssen, wenn Sie Ihren Computer starten

Beim Aktivieren von BitLocker wird ein Wiederherstellungsschlüssel generiert

Der Wiederherstellungsschlüssel wird verwendet, um Zugriff auf Ihren Computer zu erhalten, falls Sie Ihr Kennwort vergessen

Nachdem der Wiederherstellungsschlüssel generiert wurde, werden Sie aufgefordert, den Computer neu zu starten

Der Verschlüsselungsprozess beginnt, wenn der Computer neu gestartet wird

Hinweis: Sie sollten den Wiederherstellungsschlüssel ausdrucken oder speichern und an einem sicheren Ort außerhalb Ihres Computers aufbewahren

Anforderungen

Um BitLocker verwenden zu können, muss Ihr Computer bestimmte Anforderungen erfüllen:

Unterstützte Betriebssysteme: Windows 10 – Education, Pro oder Enterprise Edition Windows 8 – Professional oder Enterprise Edition Windows 7 – Enterprise oder Ultimate Edition

Für Windows 7 muss das Trusted Platform Module (TPM) Version 1.2 oder höher installiert sein

Es muss auch aktiviert und aktiviert (oder eingeschaltet) werden

Zusätzliche Anforderungen:

Sie müssen als Administrator angemeldet sein

Sie müssen Zugriff auf einen Drucker haben, um den Wiederherstellungsschlüssel zu drucken

Überprüfen Sie Ihre Windows-Version

So finden Sie heraus, welche Windows-Version Sie verwenden:

Klicken Sie auf die Schaltfläche Start

Geben Sie im Suchfeld „über Ihren PC“ winver ein

Wenn die angezeigte Version keine der oben aufgeführten Versionen ist, ist BitLocker auf Ihrem Computer nicht verfügbar

Überprüfen Sie Ihren TPM-Status

Wenn das TPM die oben aufgeführten Systemanforderungen nicht erfüllt, zeigt das Encryption-Installationsprogramm den TPM-Status an dem Punkt an, an dem Sie Ihre Verschlüsselungsoptionen auswählen

Beispiel einer TPM-Statusmeldung::

Wenden Sie sich an Ihren lokalen IT-Support, wenn Sie BitLocker aktivieren möchten, aber Unterstützung beim Aktivieren und Aktivieren des TPM benötigen

Aktivieren von BitLocker

Wenn Ihr Computer die Windows-Versions- und TPM-Anforderungen erfüllt, ist der Prozess zum Aktivieren von BitLocker wie folgt:

Klicken Sie auf Start , auf Systemsteuerung, auf System und Sicherheit (wenn die Elemente der Systemsteuerung nach Kategorie aufgelistet sind) und dann auf BitLocker-Laufwerkverschlüsselung

Klicken Sie auf BitLocker aktivieren

BitLocker scannt Ihren Computer, um sicherzustellen, dass er die Systemanforderungen erfüllt

Wenn Ihr Computer die Systemanforderungen erfüllt, fährt der Setup-Assistent mit den BitLocker-Starteinstellungen in Schritt 8 fort

Wenn an Ihrem Computer Vorbereitungen getroffen werden müssen, um BitLocker zu aktivieren, werden diese angezeigt

Weiter klicken

Wenn Sie dazu aufgefordert werden, entfernen Sie alle CDs, DVDs und USB-Flash-Laufwerke von Ihrem Computer und klicken Sie dann auf Herunterfahren

Schalten Sie Ihren Computer nach dem Herunterfahren wieder ein

Befolgen Sie die Anweisungen in der Meldung, um mit der Initialisierung des TMP fortzufahren

(Die Meldung variiert je nach Computerhersteller)

Wenn Ihr Computer wieder herunterfährt, schalten Sie ihn wieder ein

Der BitLocker-Setup-Assistent wird automatisch fortgesetzt

Klicken Sie auf Weiter.

Wenn die Seite mit den BitLocker-Starteinstellungen angezeigt wird, klicken Sie auf Bei jedem Start eine PIN anfordern.

Geben Sie eine PIN mit einer Länge von 8 bis 20 Zeichen ein, und geben Sie sie dann erneut in das Feld PIN bestätigen ein

Klicken Sie auf PIN festlegen

Hinweis: Sie müssen Ihre PIN jedes Mal eingeben, wenn Sie Ihren Computer starten

Um Ihren Wiederherstellungsschlüssel zu speichern, wählen Sie Wiederherstellungsschlüssel drucken und klicken Sie dann auf Weiter

Hinweis: Stellen Sie sicher, dass Ihr Computer an einen Drucker angeschlossen ist.

Drucken Sie eine Kopie Ihres Wiederherstellungsschlüssels aus.

Sie werden aufgefordert, Ihren Computer neu zu starten, um den Verschlüsselungsprozess zu starten

Sie können Ihren Computer verwenden, während Ihr Laufwerk verschlüsselt wird

Anmelden

Die Aktivierung von BitLocker ändert die Art und Weise, wie Sie sich bei Ihrem System anmelden

Sie müssen Ihre PIN bei jedem Start eingeben, bevor Sie Ihr Passwort eingeben

Dies soll eine zusätzliche Sicherheitsebene für Ihre Daten bieten

Ändern Sie Ihre PIN oder erstellen Sie eine Kopie Ihres Wiederherstellungsschlüssels

Nachdem Sie Ihre PIN erstellt haben, können Sie sie in der Systemsteuerung der BitLocker-Laufwerkverschlüsselung ändern

Sie können auch eine neue Kopie Ihres Wiederherstellungsschlüssels erstellen, wenn Sie die gedruckte Kopie verlieren

Klicken Sie auf Start , klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit (wenn die Elemente der Systemsteuerung nach Kategorie aufgelistet sind) und klicken Sie dann auf BitLocker-Laufwerkverschlüsselung

Klicken Sie in der Systemsteuerung der BitLocker-Laufwerkverschlüsselung auf BitLocker verwalten

Folgen Sie den Anweisungen auf dem Bildschirm

Deaktivieren von BitLocker

Wenn Sie Ihre Festplatte entschlüsseln möchten, müssen Sie lediglich BitLocker deaktivieren

Um BitLocker zu deaktivieren, müssen Sie als Administrator angemeldet sein.

How To Setup BitLocker On Windows 8/10 [Tutorial] New

Video unten ansehen

Neues Update zum Thema how to enable bit locker

This tutorial will show you how to setup Bitlocker Device Encyption on Windows 8/10 for drive encryption. Please note this will only work for Professional and Enterprise versions on Windows.
From Microsoft:
BitLocker Drive Encryption is a data protection feature of the operating system that was first made available in Windows Vista. Subsequent operating system releases have continued to improve the security offered by BitLocker to allow the operating system to provide BitLocker protection to more drives and devices. Having BitLocker integrated with the operating system addresses the threats of data theft or exposure from lost, stolen, or inappropriately decommissioned computers. Manage-bde is the command-line tool that can also be used to perform tasks on the computer related to BitLocker. When installing the BitLocker optional component on a server you will also need to install the Enhanced Storage feature, which is used to support hardware encrypted drives. On servers, an additional BitLocker feature that can be installed is BitLocker Network Unlock. Computers running Windows RT, Windows RT 8.1, or Windows 8.1 can be protected by using Device Encryption, which is a customized version of BitLocker.
BitLocker provides the most protection when used with a Trusted Platform Module (TPM) version 1.2 or later. The TPM is a hardware component installed in many newer computers by the computer manufacturers. It works with BitLocker to help protect user data and to ensure that a computer has not been tampered with while the system was offline.
On computers that do not have a TPM version 1.2 or later, you can still use BitLocker to encrypt the Windows operating system drive. However, this implementation will require the user to insert a USB startup key to start the computer or resume from hibernation. In Windows 8 using an operating system volume password is another option to protect the operating system volume on a computer without TPM. Both options do not provide the pre-startup system integrity verification offered by BitLocker with a TPM.
In addition to the TPM, BitLocker offers the option to lock the normal startup process until the user supplies a personal identification number (PIN) or inserts a removable device, such as a USB flash drive, that contains a startup key. These additional security measures provide multifactor authentication and assurance that the computer will not start or resume from hibernation until the correct PIN or startup key is presented.

how to enable bit locker Einige Bilder im Thema

 Update  How To Setup BitLocker On Windows 8/10 [Tutorial]
How To Setup BitLocker On Windows 8/10 [Tutorial] Update New

How to Set Up BitLocker Encryption on Windows New Update

05.10.2017 · How to Encrypt a Drive with BitLocker Step One: Enable BitLocker for a Drive The easiest way to enable BitLocker for a drive is to right-click the drive in a… Step Two: Choose an Unlock Method The first screen you’ll see in the “BitLocker Drive Encryption” wizard lets you choose… Step Six: …

+ hier mehr lesen

Read more

BitLocker ist ein in Windows integriertes Tool, mit dem Sie eine gesamte Festplatte für erhöhte Sicherheit verschlüsseln können

So richten Sie es ein.

Als TrueCrypt kontrovers den Laden schloss, empfahlen sie ihren Benutzern, von TrueCrypt auf die Verwendung von BitLocker oder Veracrypt umzusteigen

BitLocker gibt es in Windows schon lange genug, um als ausgereift angesehen zu werden, und ist ein Verschlüsselungsprodukt, das allgemein von Sicherheitsexperten geschätzt wird

In diesem Artikel werden wir darüber sprechen, wie Sie es auf Ihrem PC einrichten können Sie upgraden auf die Professional Edition von Windows 10?

Hinweis: Für die BitLocker-Laufwerkverschlüsselung und BitLocker To Go ist eine Professional- oder Enterprise-Edition von Windows 8 oder 10 oder die Ultimate-Version von Windows 7 erforderlich

Ab Windows 8.1 enthalten die Home- und Pro-Editionen von Windows jedoch eine „Geräteverschlüsselung“-Funktion (eine Funktion, die auch in Windows 10 enthalten ist), die ähnlich funktioniert

Wir empfehlen die Geräteverschlüsselung, wenn Ihr Computer dies unterstützt, BitLocker für Pro-Benutzer, die die Geräteverschlüsselung nicht verwenden können, und VeraCrypt für Benutzer, die eine Home-Version von Windows verwenden, bei der die Geräteverschlüsselung nicht funktioniert

Verschlüsseln Sie ein gesamtes Laufwerk oder erstellen Sie einen verschlüsselten Container ?

Viele Anleitungen sprechen davon, einen BitLocker-Container zu erstellen, der ähnlich wie der verschlüsselte Container funktioniert, den Sie mit Produkten wie TrueCrypt oder Veracrypt erstellen können

Es ist ein bisschen irreführend, aber Sie können einen ähnlichen Effekt erzielen

BitLocker funktioniert, indem ganze Laufwerke verschlüsselt werden

Das könnte Ihr Systemlaufwerk, ein anderes physisches Laufwerk oder eine virtuelle Festplatte (VHD) sein, die als Datei existiert und in Windows bereitgestellt wird

Der Unterschied ist größtenteils semantischer Natur

In anderen Verschlüsselungsprodukten erstellen Sie normalerweise einen verschlüsselten Container und binden ihn dann als Laufwerk in Windows ein, wenn Sie ihn verwenden müssen

Mit BitLocker erstellen Sie eine virtuelle Festplatte und verschlüsseln diese dann

Wenn Sie einen Container verwenden möchten, anstatt beispielsweise Ihr vorhandenes System oder Speicherlaufwerk zu verschlüsseln, sehen Sie sich unsere Anleitung zum Erstellen einer verschlüsselten Containerdatei mit BitLocker an

In diesem Artikel konzentrieren wir uns auf die Aktivierung von BitLocker für ein vorhandenes physisches Laufwerk

So verschlüsseln Sie ein Laufwerk mit BitLocker

VERWANDT: So verwenden Sie BitLocker ohne ein Trusted Platform Module (TPM)

Um BitLocker für ein Laufwerk zu verwenden, müssen Sie es nur aktivieren, eine Entsperrmethode auswählen – Kennwort, PIN usw

– und dann einige andere Optionen festlegen

Bevor wir darauf eingehen, sollten Sie jedoch wissen, dass die Verwendung der vollständigen Festplattenverschlüsselung von BitLocker auf einem Systemlaufwerk im Allgemeinen einen Computer mit einem Trusted Platform Module (TPM) auf der Hauptplatine Ihres PCs erfordert

Dieser Chip generiert und speichert die von BitLocker verwendeten Verschlüsselungsschlüssel

Wenn Ihr PC kein TPM hat, können Sie die Gruppenrichtlinie verwenden, um die Verwendung von BitLocker ohne TPM zu aktivieren

Es ist etwas weniger sicher, aber immer noch sicherer, als überhaupt keine Verschlüsselung zu verwenden

Sie können ein Nicht-Systemlaufwerk oder einen Wechseldatenträger ohne TPM verschlüsseln und ohne die Gruppenrichtlinieneinstellung aktivieren zu müssen

In diesem Sinne sollten Sie es auch wissen dass es zwei Arten von BitLocker-Laufwerkverschlüsselung gibt, die Sie aktivieren können:

BitLocker-Laufwerkverschlüsselung: Manchmal auch nur als BitLocker bezeichnet, ist dies eine „vollständige Festplattenverschlüsselung“-Funktion, die ein ganzes Laufwerk verschlüsselt

Wenn Ihr PC hochfährt, lädt der Windows-Bootloader von der vom System reservierten Partition, und der Bootloader fordert Sie zur Eingabe Ihrer Entsperrmethode auf, z

B

eines Kennworts

BitLocker entschlüsselt dann das Laufwerk und lädt Windows

Die Verschlüsselung ist ansonsten transparent – ​​Ihre Dateien werden so angezeigt, wie sie es normalerweise auf einem unverschlüsselten System tun würden, aber sie werden in verschlüsselter Form auf der Festplatte gespeichert

Sie können auch andere Laufwerke als nur das Systemlaufwerk verschlüsseln.

: Manchmal einfach als BitLocker bezeichnet, ist dies eine Funktion zur „vollständigen Festplattenverschlüsselung“, die ein gesamtes Laufwerk verschlüsselt

Wenn Ihr PC hochfährt, lädt der Windows-Bootloader von der vom System reservierten Partition, und der Bootloader fordert Sie zur Eingabe Ihrer Entsperrmethode auf, z

B

eines Kennworts

BitLocker entschlüsselt dann das Laufwerk und lädt Windows

Die Verschlüsselung ist ansonsten transparent – ​​Ihre Dateien werden so angezeigt, wie sie es normalerweise auf einem unverschlüsselten System tun würden, aber sie werden in verschlüsselter Form auf der Festplatte gespeichert

Sie können auch andere Laufwerke als nur das Systemlaufwerk verschlüsseln

BitLocker To Go: Mit BitLocker To Go können Sie externe Laufwerke wie USB-Sticks und externe Festplatten verschlüsseln

Sie werden nach Ihrer Methode zum Entsperren gefragt, z

B

nach einem Kennwort, wenn Sie das Laufwerk an Ihren Computer anschließen

Wenn jemand die Entsperrmethode nicht hat, kann er nicht auf die Dateien auf dem Laufwerk zugreifen

In Windows 7 bis 10 müssen Sie sich wirklich keine Gedanken darüber machen, die Auswahl selbst zu treffen

Windows erledigt die Dinge hinter den Kulissen, und die Benutzeroberfläche, die Sie zum Aktivieren von BitLocker verwenden, sieht nicht anders aus

Wenn Sie unter Windows XP oder Vista ein verschlüsseltes Laufwerk entsperren, sehen Sie das BitLocker to Go-Branding, also dachten wir, Sie sollten es zumindest wissen funktioniert tatsächlich

Schritt 1: Aktivieren Sie BitLocker für ein Laufwerk

Der einfachste Weg, BitLocker für ein Laufwerk zu aktivieren, besteht darin, in einem Datei-Explorer-Fenster mit der rechten Maustaste auf das Laufwerk zu klicken und dann den Befehl „BitLocker aktivieren“ auszuwählen

Wenn Sie diese Option nicht in Ihrem Kontextmenü sehen, haben Sie wahrscheinlich keine Pro- oder Enterprise-Edition von Windows und müssen nach einer anderen Verschlüsselungslösung suchen

So einfach ist das

Der eingeblendete Assistent führt Sie durch die Auswahl mehrerer Optionen, die wir in die folgenden Abschnitte unterteilt haben

Schritt 2: Wählen Sie eine Entsperrmethode

Auf dem ersten Bildschirm, den Sie im Assistenten „BitLocker-Laufwerkverschlüsselung“ sehen, können Sie auswählen, wie Sie Ihr Laufwerk entsperren möchten

Sie können mehrere verschiedene Methoden zum Entsperren des Laufwerks auswählen

Wenn Sie Ihr Systemlaufwerk auf einem Computer ohne TPM verschlüsseln, können Sie das Laufwerk mit einem Kennwort oder einem USB-Laufwerk entsperren, das als Schlüssel fungiert

Wählen Sie Ihre Methode zum Entsperren und befolgen Sie die Anweisungen für diese Methode (geben Sie ein Passwort ein oder schließen Sie Ihr USB-Laufwerk an)

RELATED: How to Enable a Pre-Boot BitLocker PIN on Windows

Wenn Ihr Computer über ein TPM verfügt, sehen Sie zusätzliche Optionen zum Entsperren Ihres Systemlaufwerks

Beispielsweise können Sie das automatische Entsperren beim Start konfigurieren (wobei Ihr Computer die Verschlüsselungsschlüssel vom TPM abruft und das Laufwerk automatisch entschlüsselt)

Sie können auch eine PIN anstelle eines Passworts verwenden oder sogar biometrische Optionen wie einen Fingerabdruck auswählen

Wenn Sie ein Nicht-Systemlaufwerk oder einen Wechseldatenträger verschlüsseln, sehen Sie nur zwei Optionen (unabhängig davon, ob Sie ein TPM haben oder nicht)

)

Sie können das Laufwerk mit einem Kennwort oder einer Smartcard (oder beidem) entsperren

Schritt 3: Sichern Sie Ihren Wiederherstellungsschlüssel

BitLocker stellt Ihnen einen Wiederherstellungsschlüssel zur Verfügung, mit dem Sie auf Ihre verschlüsselten Dateien zugreifen können, falls Sie jemals Ihren Hauptschlüssel verlieren – zum Beispiel, wenn Sie Ihr Passwort vergessen oder wenn der PC mit TPM ausfällt und Sie von einem anderen System aus auf das Laufwerk zugreifen müssen

.Anzeige

Sie können den Schlüssel in Ihrem Microsoft-Konto, auf einem USB-Laufwerk oder in einer Datei speichern oder sogar ausdrucken

Diese Optionen sind die gleichen, unabhängig davon, ob Sie ein System- oder ein Nicht-Systemlaufwerk verschlüsseln

Wenn Sie den Wiederherstellungsschlüssel in Ihrem Microsoft-Konto sichern, können Sie später unter https://onedrive.live.com/recoverykey auf den Schlüssel zugreifen

Wenn Sie eine andere Wiederherstellungsmethode verwenden, achten Sie darauf, diesen Schlüssel sicher aufzubewahren – wenn sich jemand Zugriff darauf verschafft, könnte er Ihr Laufwerk entschlüsseln und die Verschlüsselung umgehen

Sie können Ihren Wiederherstellungsschlüssel auch auf mehrere Arten sichern, wenn Sie möchten

Klicken Sie einfach nacheinander auf jede Option, die Sie verwenden möchten, und folgen Sie dann den Anweisungen

Wenn Sie mit dem Speichern Ihrer Wiederherstellungsschlüssel fertig sind, klicken Sie auf „Weiter“, um fortzufahren.

Hinweis: Wenn Sie einen USB- oder anderen Wechseldatenträger verschlüsseln, haben Sie nicht die Möglichkeit, Ihren Wiederherstellungsschlüssel auf einem USB-Laufwerk zu speichern

Sie können eine der anderen drei Optionen verwenden

Schritt 4: Laufwerk verschlüsseln und entsperren

BitLocker verschlüsselt automatisch neue Dateien, wenn Sie sie hinzufügen, aber Sie müssen auswählen, was mit den Dateien geschehen soll, die sich derzeit auf Ihrem Laufwerk befinden

Sie können das gesamte Laufwerk verschlüsseln – einschließlich des freien Speicherplatzes – oder nur die verwendeten Festplattendateien verschlüsseln, um den Vorgang zu beschleunigen

Diese Optionen sind auch gleich, ob Sie ein System- oder ein Nicht-Systemlaufwerk verschlüsseln

Wenn Sie BitLocker auf einem neuen PC einrichten, verschlüsseln Sie nur den belegten Speicherplatz – das geht viel schneller

Wenn Sie BitLocker auf einem PC einrichten, den Sie bereits seit einiger Zeit verwenden, sollten Sie das gesamte Laufwerk verschlüsseln, um sicherzustellen, dass niemand gelöschte Dateien wiederherstellen kann

Klicken Sie nach Ihrer Auswahl auf die Schaltfläche „Weiter“

Schritt 5: Wählen Sie einen Verschlüsselungsmodus (nur Windows 10)

Wenn Sie Windows 10 verwenden, sehen Sie einen zusätzlichen Bildschirm, auf dem Sie eine Verschlüsselungsmethode auswählen können

Wenn Sie Windows 7 oder 8 verwenden, fahren Sie mit dem nächsten Schritt fort

Windows 10 hat eine neue Verschlüsselungsmethode namens XTS-AES eingeführt

Es bietet verbesserte Integrität und Leistung gegenüber dem in Windows 7 und 8 verwendeten AES

Wenn Sie wissen, dass das Laufwerk, das Sie verschlüsseln, nur auf Windows 10-PCs verwendet wird, fahren Sie fort und wählen Sie die Option „Neuer Verschlüsselungsmodus“

Wenn Sie glauben, dass Sie das Laufwerk irgendwann mit einer älteren Windows-Version verwenden müssen (besonders wichtig, wenn es sich um ein Wechsellaufwerk handelt), wählen Sie die Option „Kompatibler Modus“

für System- und Nicht-Systemlaufwerke), fahren Sie fort und klicken Sie auf die Schaltfläche „Weiter“, wenn Sie fertig sind, und klicken Sie auf dem nächsten Bildschirm auf die Schaltfläche „Verschlüsselung starten“

Schritt Sechs: Abschluss

Der Verschlüsselungsvorgang kann Sekunden bis Minuten oder sogar noch länger dauern, abhängig von der Größe des Laufwerks, der zu verschlüsselnden Datenmenge und davon, ob Sie sich für die Verschlüsselung des freien Speicherplatzes entschieden haben

Wenn Sie Ihr Systemlaufwerk verschlüsseln, Sie werden aufgefordert, eine BitLocker-Systemprüfung durchzuführen und Ihr System neu zu starten

Stellen Sie sicher, dass die Option ausgewählt ist, klicken Sie auf die Schaltfläche „Weiter“ und starten Sie Ihren PC neu, wenn Sie dazu aufgefordert werden

Nachdem der PC zum ersten Mal hochgefahren ist, verschlüsselt Windows das Laufwerk.

Anzeige

Wenn Sie ein Nicht-System- oder Wechsellaufwerk verschlüsseln, muss Windows nicht neu gestartet werden, und die Verschlüsselung beginnt sofort

Unabhängig von der Art des Laufwerks, das Sie verschlüsseln, können Sie das BitLocker-Laufwerkverschlüsselungssymbol in der Taskleiste überprüfen, um den Fortschritt anzuzeigen , und Sie können Ihren Computer weiterhin verwenden, während Laufwerke verschlüsselt werden – es wird nur langsamer ausgeführt.

Entsperren Ihres Laufwerks

Wenn Ihr Systemlaufwerk verschlüsselt ist, hängt das Entsperren von der von Ihnen gewählten Methode ab (und davon, ob Ihr PC über ein TPM verfügt)

Wenn Sie ein TPM haben und die automatische Entsperrung des Laufwerks ausgewählt haben, werden Sie nichts anderes bemerken – Sie booten einfach wie immer direkt in Windows

Wenn Sie eine andere Methode zum Entsperren gewählt haben, fordert Windows Sie auf, das Laufwerk zu entsperren (indem Sie Ihr Kennwort eingeben, Ihr USB-Laufwerk anschließen oder was auch immer)

RELATED: So stellen Sie Ihre Dateien von einem mit BitLocker verschlüsselten Laufwerk wieder her

Und wenn Sie Ihre Methode zum Entsperren verloren (oder vergessen) haben, drücken Sie auf dem Eingabeaufforderungsbildschirm die Esc-Taste, um Ihren Wiederherstellungsschlüssel einzugeben Greifen Sie darauf zu, nachdem Sie Windows gestartet haben (oder wenn Sie es an Ihren PC anschließen, wenn es sich um ein Wechsellaufwerk handelt)

Geben Sie Ihr Passwort ein oder legen Sie Ihre Smartcard ein, und das Laufwerk sollte entsperrt werden, damit Sie es verwenden können

Im Datei-Explorer wird bei verschlüsselten Laufwerken ein goldenes Schloss auf dem Symbol (links) angezeigt

Dieses Schloss wird grau und erscheint entsperrt, wenn Sie das Laufwerk entsperren (rechts).

Sie können ein gesperrtes Laufwerk verwalten – das Kennwort ändern, BitLocker deaktivieren, Ihren Wiederherstellungsschlüssel sichern oder andere Aktionen ausführen – über das Fenster der BitLocker-Systemsteuerung

Klicken Sie mit der rechten Maustaste auf ein beliebiges verschlüsseltes Laufwerk und wählen Sie dann „BitLocker verwalten“, um direkt zu dieser Seite zu gelangen

Wie jede Verschlüsselung fügt BitLocker etwas Overhead hinzu

In den offiziellen BitLocker-FAQ von Microsoft heißt es: „Im Allgemeinen führt dies zu einem einstelligen prozentualen Leistungsaufwand.“ Wenn Ihnen die Verschlüsselung wichtig ist, weil Sie vertrauliche Daten haben – zum Beispiel einen Laptop voller Geschäftsdokumente –, ist die verbesserte Sicherheit den Kompromiss bei der Leistung wert.

How To Enable Bitlocker In Windows 10/11 Home Edition Update

Video unten ansehen

Weitere Informationen zum Thema how to enable bit locker

How To Enable Bitlocker In Windows 10/11 Home Edition.
Download Bitlocker: https://www.m3datarecovery.com/bitlocker-windows-home/
In this video, I have shown how easily you can enable Bitlocker and lock the local drive in Windows 10 Home edition. The Bitlocker feature doesn’t comes with the Home edition of Windows for which we need a third party app to enable it. Make sure you watch the full video and adhere to whatever is written. Also make sure that you don’t loose the recovery key else you’ll loose access to the locked drive. So keep the password and recovery key stored in a safe place so that you can use it as and when required.
Note: The free version of the software supports enabling Bitlocker feature with drives upto16GB. So if you need to use it for drives with higher capacity then you’ll have to buy it.
If you like the tutorial, then please support my YouTube channel by subscribing it and clicking the bell icon for notification of future videos. Do like and share the videos with your family, friends, and acquaintances if you find them helpful.
Thank you…!!
______________________________________________
Music Credits:
Miles Away – Neon Rapture [Official Visualizer]
https://www.youtube.com/watch?v=LbKc4r_lz-8
_______________________________________________
To HELP this Channel, buy anything from Amazon.
Amazon Link – https://amzn.to/3Kdlg0F
_______________________________________________
Buy any software products from SoftwareKeep store clicking the link below, use TECHKEY20 for 20% OFF!
https://softwarekeep.com/?utm_source=Youtube\u0026utm_medium=affiliate\u0026utm_campaign=TECHKEY20\u0026utm_id=TECHKEY+RD
_______________________________________________
📧 Email / Business: [email protected]
Follow Me ► Instagram ►https://www.instagram.com/techkey_rd
#techkeyrd #Bitlocker #Windows10Home #BitlockerForWindows10Home #BitlockerForWindows11Home #EnableBitlocker

how to enable bit locker Ähnliche Bilder im Thema

 Update New  How To Enable Bitlocker In Windows 10/11 Home Edition
How To Enable Bitlocker In Windows 10/11 Home Edition Update

Enable-BitLocker (BitLocker) | Microsoft Docs Aktualisiert

Example 2: Enable BitLocker with a recovery key PS C:\> Get-BitLockerVolume | Enable-BitLocker -EncryptionMethod Aes128 -RecoveryKeyPath “E:\Recovery\” -RecoveryKeyProtector. This command gets all the BitLocker volumes for the current computer and passes pipes them to the Enable-BitLocker cmdlet by using the pipe

+ hier mehr lesen

Read more

Inhaltsverzeichnis

Aktivieren Sie etwas locker

Referenz Ist diese Seite hilfreich? Ja Nein Weiteres Feedback? Feedback wird an Microsoft gesendet: Wenn Sie auf die Schaltfläche „Senden“ klicken, wird Ihr Feedback zur Verbesserung von Microsoft-Produkten und -Diensten verwendet

Datenschutz-Bestimmungen

Senden Vielen Dank

Aktiviert die BitLocker-Laufwerkverschlüsselung für ein Volume

In diesem Artikel

Syntax

Enable-Bit Locker [-MountPoint] [-EncryptionMethod ] [-HardwareEncryption] [-SkipHardwareTest] [-UsedSpaceOnly] [-PasswordProtector] [[-Password] ] [-WhatIf] [ -Bestätigen] []

Enable-Bit Locker [-MountPoint] [-EncryptionMethod ] [-HardwareEncryption] [-SkipHardwareTest] [-UsedSpaceOnly] [-RecoveryPasswordProtector] [[-RecoveryPassword] ] [-WhatIf] [ -Bestätigen] []

Enable-Bit Locker [-MountPoint] [-EncryptionMethod ] [-HardwareEncryption] [-SkipHardwareTest] [-UsedSpaceOnly] [-StartupKeyProtector] [-StartupKeyPath] [-WhatIf] [-Confirm ] []

Enable-Bit Locker [-MountPoint] [-EncryptionMethod ] [-HardwareEncryption] [-SkipHardwareTest] [-UsedSpaceOnly] [-StartupKeyPath] [-TpmAndStartupKeyProtector] [-WhatIf] [-Confirm ] []

Enable-BitLocker [-MountPoint] [-EncryptionMethod ] [-HardwareEncryption] [-SkipHardwareTest] [-UsedSpaceOnly] [-StartupKeyPath] [-TpmAndPinAndStartupKeyProtector] [[-Pin] ] [-WhatIf] [-Confirm] []

Enable-Bit Locker [-MountPoint] [-EncryptionMethod ] [-HardwareEncryption] [-SkipHardwareTest] [-UsedSpaceOnly] [-AdAccountOrGroupProtector] [-Service] [-AdAccountOrGroup] [-WhatIf ] [-Bestätigen] []

Enable-Bit Locker [-MountPoint] [-EncryptionMethod ] [-HardwareEncryption] [-SkipHardwareTest] [-UsedSpaceOnly] [[-Pin] ] [-TpmAndPinProtector] [-WhatIf] [ -Bestätigen] []

Enable-Bit Locker [-MountPoint] [-EncryptionMethod ] [-HardwareEncryption] [-SkipHardwareTest] [-UsedSpaceOnly] [-TpmProtector] [-WhatIf] [-Confirm] []

Enable-Bit Locker [-MountPoint] [-EncryptionMethod ] [-HardwareEncryption] [-SkipHardwareTest] [-UsedSpaceOnly] [-RecoveryKeyProtector] [-RecoveryKeyPath] [-WhatIf] [-Confirm ] []

Beschreibung

Das Cmdlet Enable-BitLocker aktiviert die BitLocker-Laufwerkverschlüsselung für ein Volume

Wenn Sie die Verschlüsselung aktivieren, müssen Sie ein Volume und eine Verschlüsselungsmethode für dieses Volume angeben

Sie können ein Volume nach Laufwerksbuchstaben oder durch Angabe eines BitLocker-Volumeobjekts angeben

Als Verschlüsselungsmethode können Sie entweder die Advanced Encryption Standard (AES)-Algorithmen AES-128 oder AES-256 auswählen oder Sie können Hardwareverschlüsselung verwenden, wenn sie von der Festplattenhardware unterstützt wird

Sie müssen auch einen Schlüsselschutz einrichten

BitLocker verwendet eine Schlüsselschutzvorrichtung, um den Volumeverschlüsselungsschlüssel zu verschlüsseln

Wenn ein Benutzer auf ein mit BitLocker verschlüsseltes Laufwerk zugreift, z

B

beim Starten eines Computers, fordert BitLocker die entsprechende Schlüsselschutzvorrichtung an

Beispielsweise kann der Benutzer eine PIN eingeben oder ein USB-Laufwerk bereitstellen, das einen Schlüssel enthält

BitLocker entschlüsselt den Verschlüsselungsschlüssel und verwendet ihn zum Lesen von Daten vom Laufwerk

Sie können eine der folgenden Methoden oder Kombinationen von Methoden für einen Schlüsselschutz verwenden:

Trusted Platform Module (TPM)

BitLocker verwendet das TPM des Computers, um den Verschlüsselungsschlüssel zu schützen

Wenn Sie diesen Schlüsselschutz auswählen, können Benutzer auf das verschlüsselte Laufwerk zugreifen, solange es mit der Systemplatine verbunden ist, die das TPM hostet, und die Systemstartintegrität intakt ist

Im Allgemeinen können TPM-basierte Schutzvorrichtungen nur einem Betriebssystemvolume zugeordnet werden.

TPM und persönliche Identifikationsnummer (PIN)

BitLocker verwendet eine Kombination aus dem TPM und einer vom Benutzer bereitgestellten PIN

Eine PIN besteht aus vier bis zwanzig Ziffern oder, wenn Sie erweiterte PINs zulassen, aus vier bis zwanzig Buchstaben, Symbolen, Leerzeichen oder Zahlen

TPM, PIN und Systemstartschlüssel

BitLocker verwendet eine Kombination aus dem TPM, einer vom Benutzer bereitgestellten PIN und der Eingabe von einem USB-Speichergerät, das einen externen Schlüssel enthält

TPM und Systemstartschlüssel

BitLocker verwendet eine Kombination aus dem TPM und Eingaben von einem USB-Speichergerät

Startschlüssel

BitLocker verwendet Eingaben von einem USB-Speichergerät, das den externen Schlüssel enthält

Kennwort

BitLocker verwendet ein Passwort.

Wiederherstellungsschlüssel

BitLocker verwendet einen Wiederherstellungsschlüssel, der als angegebene Datei gespeichert ist

Wiederherstellungskennwort

BitLocker verwendet ein Wiederherstellungskennwort

Active Directory-Domänendienste (AD DS)-Konto

BitLocker verwendet Domänenauthentifizierung

Sie können nur eine dieser Methoden oder Kombinationen angeben, wenn Sie die Verschlüsselung aktivieren, aber Sie können das Add-BitLockerKeyProtector-Cmdlet verwenden, um andere Schutzvorrichtungen hinzuzufügen

Geben Sie für eine Kennwort- oder PIN-Schlüsselschutzvorrichtung eine sichere Zeichenfolge an

Sie können sichere Zeichenfolgen in einem Skript verwenden und dennoch die Vertraulichkeit von Kennwörtern wahren

Dieses Cmdlet gibt ein BitLocker-Volume-Objekt zurück

Wenn Sie das Wiederherstellungskennwort als Schlüsselschutz auswählen, aber kein 48-stelliges Wiederherstellungskennwort angeben, erstellt dieses Cmdlet ein zufälliges 48-stelliges Wiederherstellungskennwort

Das Cmdlet speichert das Kennwort als Feld „RecoveryPassword“ des Attributs „KeyProtector“ des BitLocker-Volumeobjekts

Wenn Sie Startschlüssel oder Wiederherstellungsschlüssel als Teil Ihrer Schlüsselschutzvorrichtung verwenden, geben Sie einen Pfad zum Speichern des Schlüssels an

Dieses Cmdlet speichert den Namen der Datei, die den Schlüssel enthält, im Feld „KeyFileName“ des Felds „KeyProtector“ im BitLocker-Volumeobjekt ergreift keine Maßnahmen

Wenn Sie das Cmdlet auf einem Laufwerk verwenden, dessen Verschlüsselung angehalten wurde, wird die Verschlüsselung auf dem Volume fortgesetzt

Standardmäßig verschlüsselt dieses Cmdlet das gesamte Laufwerk

Wenn Sie den UsedSpaceOnly-Parameter verwenden, verschlüsselt er nur den verwendeten Speicherplatz auf dem Datenträger

Diese Option kann die Verschlüsselungszeit erheblich verkürzen

Es ist üblich, einem Betriebssystemvolume mithilfe des Cmdlets „Add-BitLockerKeyProtector“ ein Wiederherstellungskennwort hinzuzufügen und dann das Wiederherstellungskennwort mithilfe des Cmdlets „Backup-BitLockerKeyProtector“ zu speichern und dann BitLocker für das Laufwerk zu aktivieren

Dieses Verfahren stellt sicher, dass Sie eine Wiederherstellungsoption haben

Eine Übersicht über BitLocker finden Sie unter BitLocker Drive Encryption Overview auf TechNet.

Beispiele

Beispiel 1: BitLocker aktivieren

PS C:\> $SecureString = ConvertTo-SecureString “1234” -AsPlainText -Force PS C:\> Enable-BitLocker -MountPoint “C:” -EncryptionMethod Aes256 -UsedSpaceOnly -Pin $SecureString -TPMandPinProtector

In diesem Beispiel wird BitLocker für ein angegebenes Laufwerk mithilfe des TPM und einer PIN für die Schlüsselschutzfunktion aktiviert

Der erste Befehl verwendet das Cmdlet ConvertTo-SecureString, um eine sichere Zeichenfolge zu erstellen, die eine PIN enthält, und speichert diese Zeichenfolge in der Variablen „$SecureString“

Geben Sie für weitere Informationen zum Cmdlet ConvertTo-SecureString Get-Help ConvertTo-SecureString ein

Der zweite Befehl aktiviert die BitLocker-Verschlüsselung für das BitLocker-Volume mit dem Laufwerksbuchstaben C:

Das Cmdlet gibt einen Verschlüsselungsalgorithmus und die in der $SecureString-Variable gespeicherte PIN an

Der Befehl gibt auch an, dass dieses Volume eine Kombination aus dem TPM und der PIN als Schlüsselschutz verwendet

Der Befehl gibt auch an, die verwendeten Speicherplatzdaten auf der Festplatte anstelle des gesamten Volumes zu verschlüsseln

Wenn das System zukünftig Daten auf das Volume schreibt, werden diese Daten verschlüsselt

Beispiel 2: Aktivieren Sie BitLocker mit einem Wiederherstellungsschlüssel

PS C:\> Get-BitLockerVolume | Enable-BitLocker -EncryptionMethod Aes128 -RecoveryKeyPath “E:\Recovery\” -RecoveryKeyProtector

Dieser Befehl ruft alle BitLocker-Volumes für den aktuellen Computer ab und übergibt sie mithilfe des Pipe-Operators an das Cmdlet Enable-BitLocker

Dieses Cmdlet gibt einen Verschlüsselungsalgorithmus für das Volume oder die Volumes an

Dieses Cmdlet gibt einen Pfad zu einem Ordner an, in dem der zufällig generierte Wiederherstellungsschlüssel gespeichert wird, und gibt an, dass diese Volumes einen Wiederherstellungsschlüssel als Schlüsselschutz verwenden

Beispiel 3: Aktivieren Sie BitLocker mit einem angegebenen Benutzerkonto

PS C:\> Enable-BitLocker -MountPoint “C:” -EncryptionMethod Aes128 -AdAccountOrGroup “Western\SarahJones” -AdAccountOrGroupProtector

Dieser Befehl verschlüsselt das durch den MountPoint-Parameter angegebene BitLocker-Volume und verwendet die AES 128-Verschlüsselungsmethode

Der Befehl gibt auch ein Konto an und gibt an, dass BitLocker Benutzeranmeldeinformationen als Schlüsselschutz verwendet

Wenn ein Benutzer auf dieses Volume zugreift, fordert BitLocker zur Eingabe von Anmeldeinformationen für das Benutzerkonto Western\SarahJones auf

Parameter

-AdAccountOrGroup

Gibt ein Konto im Format Domäne\Benutzer an

Dieses Cmdlet fügt das von Ihnen angegebene Konto als Schlüsselschutz für den Volumeverschlüsselungsschlüssel hinzu

Typ: Zeichenfolge Aliasse: sid Position: 1 Standardwert: Keiner Pipeline-Eingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-AdAccountOrGroupProtector

Gibt an, dass BitLocker ein AD DS-Konto als Schutz für den Volumeverschlüsselungsschlüssel verwendet

Typ: SwitchParameter Aliasse: sidp Position: Benannt Standardwert: Keiner Pipelineeingaben akzeptieren: False Platzhalterzeichen akzeptieren: False

-Bestätigen Sie

Fordert Sie zur Bestätigung auf, bevor das Cmdlet ausgeführt wird

Typ: SwitchParameter Aliasse: cf Position: Benannt Standardwert: False Pipelineeingaben akzeptieren: False Platzhalterzeichen akzeptieren: False

-Verschlüsselungsmethode

Gibt eine Verschlüsselungsmethode für das verschlüsselte Laufwerk an

Die zulässigen Werte für diesen Parameter sind: Aes128

Aes256

Hardwaretyp: BitLockerVolumeEncryptionMethodOnEnable Akzeptierte Werte: Aes128, Aes256, XtsAes128, XtsAes256 Position: Benannt Standardwert: Keiner Pipelineeingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-HardwareVerschlüsselung

Gibt an, dass das Volume Hardwareverschlüsselung verwendet

Typ: SwitchParameter Position: Benannt Standardwert: Keiner Pipelineeingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-Einhängepunkt

Gibt ein Array von Laufwerksbuchstaben oder BitLocker-Volume-Objekten an

Dieses Cmdlet aktiviert den Schutz für die angegebenen Volumes

Verwenden Sie zum Abrufen eines BitLocker-Volumeobjekts das Cmdlet Get-BitLockerVolume

Typ: String [ ] Position: 0 Standardwert: Keiner Pipelineeingabe akzeptieren: True Platzhalterzeichen akzeptieren: False

-Passwort

Gibt ein sicheres Zeichenfolgenobjekt an, das ein Kennwort enthält

Das angegebene Kennwort fungiert als Schutz für den Volume-Verschlüsselungsschlüssel

Typ: SecureString Aliasse: pw Position: 1 Standardwert: Keiner Pipelineeingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-PasswordProtector

Gibt an, dass BitLocker ein Kennwort als Schutz für den Volumeverschlüsselungsschlüssel verwendet

Typ: SwitchParameter Aliasse: pwp Position: Benannt Standardwert: Keiner Pipelineeingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-Geheimzahl

Gibt ein sicheres Zeichenfolgenobjekt an, das eine PIN enthält

BitLocker verwendet die angegebene PIN zusammen mit anderen Daten als Schutz für den Volumeverschlüsselungsschlüssel

Typ: SecureString Aliasse: p Position: 1 Standardwert: Keiner Pipelineeingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-RecoveryKeyPath

Gibt einen Pfad zu einem Ordner an

Dieses Cmdlet fügt einen zufällig generierten Wiederherstellungsschlüssel als Schutz für den Volumeverschlüsselungsschlüssel hinzu und speichert ihn im angegebenen Pfad

Typ: Zeichenfolge Aliasse: rk Position: 1 Standardwert: Keiner Pipeline-Eingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-RecoveryKeyProtector

Gibt an, dass BitLocker einen Wiederherstellungsschlüssel als Schutz für den Volumeverschlüsselungsschlüssel verwendet

Typ: SwitchParameter Aliasse: rkp Position: Benannt Standardwert: Keiner Pipelineeingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-Wiederherstellungskennwort

Gibt ein Wiederherstellungskennwort an

Wenn Sie diesen Parameter nicht angeben, aber den Parameter RecoveryPasswordProtector einbeziehen, erstellt das Cmdlet ein zufälliges Kennwort

Sie können ein 48-stelliges Passwort eingeben

Das angegebene oder erstellte Kennwort fungiert als Schutz für den Volume-Verschlüsselungsschlüssel

Typ: Zeichenfolge Aliasse: rp Position: 1 Standardwert: Keiner Pipeline-Eingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-RecoveryPasswordProtector

Gibt an, dass BitLocker ein Wiederherstellungskennwort als Schutz für den Volumeverschlüsselungsschlüssel verwendet

Typ: SwitchParameter Aliasse: rpp Position: Benannt Standardwert: Keiner Pipelineeingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-Bedienung

Gibt an, dass das Systemkonto für diesen Computer das verschlüsselte Volume entsperrt

Typ: SwitchParameter Position: Benannt Standardwert: Keiner Pipelineeingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-Hardwaretest überspringen

Gibt an, dass BitLocker keinen Hardwaretest durchführt, bevor es mit der Verschlüsselung beginnt

BitLocker verwendet einen Hardwaretest als Probelauf, um sicherzustellen, dass alle Tastenschutzvorrichtungen korrekt eingerichtet sind und der Computer ohne Probleme starten kann

Typ: SwitchParameter Aliasse: s Position: Benannt Standardwert: Keiner Pipelineeingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-StartupKeyPath

Gibt einen Pfad zu einem Systemstartschlüssel an

Der im angegebenen Pfad gespeicherte Schlüssel fungiert als Schutz für den Volume-Verschlüsselungsschlüssel

Typ: Zeichenfolge Aliasse: sk Position: 1 Standardwert: Keiner Pipelineeingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-StartupKeyProtector

Gibt an, dass BitLocker einen Systemstartschlüssel als Schutz für den Volumeverschlüsselungsschlüssel verwendet

Typ: SwitchParameter Aliasse: skp Position: Benannt Standardwert: Keiner Pipelineeingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-TpmAndPinAndStartupKeyProtector

Gibt an, dass BitLocker eine Kombination aus dem TPM, einer PIN und einem Systemstartschlüssel als Schutz für den Volumeverschlüsselungsschlüssel verwendet

Typ: SwitchParameter Aliasse: tpskp Position: Benannt Standardwert: Keiner Pipelineeingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-TpmAndPinProtector

Gibt an, dass BitLocker eine Kombination aus dem TPM und einer PIN als Schutz für den Volumeverschlüsselungsschlüssel verwendet

Typ: SwitchParameter Aliasse: tpp Position: Benannt Standardwert: Keiner Pipelineeingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-TpmAndStartupKeyProtector

Gibt an, dass BitLocker eine Kombination aus dem TPM und einem Systemstartschlüssel als Schutz für den Volumeverschlüsselungsschlüssel verwendet

Typ: SwitchParameter Aliasse: tskp Position: Benannt Standardwert: Keiner Pipelineeingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-TpmProtector

Gibt an, dass BitLocker das TPM als Schutz für den Volumeverschlüsselungsschlüssel verwendet

Typ: SwitchParameter Aliasse: tpmp Position: Benannt Standardwert: Keiner Pipelineeingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-UsedSpaceOnly

Gibt an, dass BitLocker keinen Speicherplatz verschlüsselt, der ungenutzte Daten enthält

Typ: SwitchParameter Aliasse: qe Position: Benannt Standardwert: Keiner Pipelineeingabe akzeptieren: False Platzhalterzeichen akzeptieren: False

-Was, wenn

Zeigt, was passieren würde, wenn das Cmdlet ausgeführt wird

Das Cmdlet wird nicht ausgeführt

Typ: SwitchParameter Aliasse: wi Position: Benannt Standardwert: False Pipelineeingaben akzeptieren: False Platzhalterzeichen akzeptieren: False

Eingänge

BitLockerVolume[],String[]

Ausgänge

BitLockerVolume[]

How To Enable (Install) BitLocker On Windows 10🔑Disk Encryption For Free🔐 Video 2020 Update New

Video unten ansehen

Weitere hilfreiche Informationen im Thema anzeigen how to enable bit locker

How To Enable BitLocker On Windows 10🔑Disk Encryption For Free🔐 Video 2020.
We are going to enable (install) BitLocker on a Windows 10 system to add encryption on the hard drive and also enable a passcode on boot to allow the decryption of the operating system.
Any questions let me know. Thanks for stopping by and please don’t forget to subscribe. Cheers
I hope you enjoy/enjoyed the video. My channel, you will find all Step By step guides and How to guide.
If you have any questions or suggestions feel free to ask them in the comments section or on my social media pages.
Thank you for checking out this video and my channel, sharing is caring so please share, comment, like and don’t forget to subscribe 😀.

📱Social Media📱 \u0026 ❓Info❓
_________________________________________
Follow me on the following platforms:
IG: https://www.instagram.com/pdgitsolutions
Facebook: https://www.facebook.com/pdgitsolutions
Twitter: https://twitter.com/infosecpat
LinkedIn: https://www.linkedin.com/in/infosecpat
Help me make a dream of 100,000 Subscribe at the link below. Thank you!
☑️Subscribe for More Videos: https://www.youtube.com/c/InfoSecPat
Check out my new products on Teespring. You can see them at the link below.
Link: https://teespring.com/pdg-infosec-pat
DON’T FORGET TO SUBSCRIBE😊 !!!
Thank You!!!
#howtoinstallbitlocker #windows10bitlocker #diskencryption

how to enable bit locker Einige Bilder im Thema

 Update  How To Enable (Install) BitLocker On Windows 10🔑Disk Encryption For Free🔐 Video 2020
How To Enable (Install) BitLocker On Windows 10🔑Disk Encryption For Free🔐 Video 2020 New

How to Enable or Disable BitLocker with TPM in Windows – Dell New Update

Click System and Security or search BitLocker in the Control Panel window. Click any option under BitLocker Drive Encryption. Hard drive path . Open Computer or My Computer. Alternatively, click the File Explorer icon and select your computer. Select the C:\ (or Windows computer) drive. Right-click the drive that you highlighted. Click Turn on BitLocker

+ ausführliche Artikel hier sehen

Read more

Inhaltsverzeichnis:

Aktivieren und Deaktivieren von BitLocker in Windows 7, Windows 8, Windows 10 und Windows 11

Windows BitLocker ist zu einer Lösung für Benutzer geworden, um ihre Daten zu sichern

Im Folgenden wird beschrieben, wie BitLocker mithilfe der Standardmethoden aktiviert und deaktiviert wird

Gruppenrichtlinienänderungen auf Domänenebene und netzwerkverwaltete BitLocker-Setups sind Best Effort und werden nicht unterstützt

Unterstützte Konfigurationen sind auf einzelne Computer und lokal verwaltete BitLocker-Setups beschränkt

HINWEIS: Systeme mit Skylake-Chipsätzen benötigen eine spezielle Einrichtung, damit BitLocker ordnungsgemäß funktioniert

Wenn ein Skylake-Computer trotz der folgenden Einstellungen zur Eingabe des Wiederherstellungsschlüssels auffordert, stellen Sie sicher, dass das BIOS auf dem neuesten Stand ist, da dies nach der Veröffentlichung behoben wurde

Alle Betriebssysteme, die im Legacy-Startmodus konfiguriert sind, müssen TPM 1.2 verwenden

Es wird empfohlen, auch das BIOS auf die neueste Version zu aktualisieren

Alle Betriebssysteme, die im UEFI-Startmodus konfiguriert sind, können entweder TPM 1.2 oder TPM 2.0 verwenden

Es wird empfohlen, auch das BIOS auf die neueste Version zu aktualisieren

Wenn ein Windows 7-Computer für den UEFI-Startmodus konfiguriert ist, muss dieser Patch angewendet werden, um TPM 2.0 zu verwenden: Microsoft TPM 2.0 Patch

Ausnahmen hiervon sind Latitude 5175 und Latitude 7275, die beide nur über TPM 2.0 verfügen und nicht auf 1.2 heruntergestuft werden können

Datenanforderungen finden Sie hier in den BitLocker-Anforderungen von Microsoft: https://technet.microsoft.com/en-us/library/dd835565(WS.10).aspx

1

Aktivieren des TPM

HINWEIS: Stellen Sie sicher, dass das TPM nach dem Einschalten aktiviert oder aktiviert ist, falls die Option vorhanden ist

Das Einschalten des TPM ermöglicht nicht automatisch die Kommunikation mit dem Betriebssystem

Das Aktivieren des TPM ist erforderlich, damit das Betriebssystem den Besitz des TPM-Chips übernimmt, um Verschlüsselungsschlüssel zu speichern

Schalten Sie den Computer ein

Während der Computer den POST ausführt, drücken Sie den Hotkey (normalerweise F2 oder Delete), um das BIOS aufzurufen

Suchen Sie im BIOS den Abschnitt, der die Sicherheit konfiguriert

Suchen Sie im Abschnitt Sicherheit die TPM-Option

Wählen Sie links den Abschnitt TPM 2.0/1.2 aus

Aktivieren Sie das Kontrollkästchen TPM auf der rechten Seite, um das TPM zu aktivieren

Wählen Sie nach dem Einschalten des TPM die Option zum Aktivieren oder Aktivieren des TPM

Nachdem das TPM aktiviert und aktiviert wurde, klicken Sie auf Save changes and Exit the BIOS.

Back to Top

2

Aktivieren von BitLocker im Betriebssystem

Schalten Sie den Computer ein

Melden Sie sich wie gewohnt beim Betriebssystem an

Rufen Sie den BitLocker-Verwaltungsabschnitt auf eine der folgenden Arten auf: Pfad des Windows 7-Startmenüs

Klicken Sie auf die Schaltfläche Windows-Startmenü

Geben Sie im Suchfeld „BitLocker verwalten“ ein

Drücken Sie die Eingabetaste oder klicken Sie in der Liste auf das Symbol „BitLocker verwalten“

Pfad der Systemsteuerung Klicken Sie auf die Schaltfläche Windows-Startmenü

Klicken Sie auf Systemsteuerung

Klicken Sie auf System und Sicherheit

Klicken Sie auf eine beliebige Option unter BitLocker-Laufwerkverschlüsselung

Festplattenpfad Öffnen Sie Computer oder Arbeitsplatz Alternativ klicken Sie auf das Datei-Explorer-Symbol und wählen Sie Ihren Computer aus

Wählen Sie das Laufwerk Encryption:\ (oder Windows-Computer) aus

Klicken Sie mit der rechten Maustaste auf das markierte Laufwerk

Klicken Sie auf „BitLocker aktivieren“

Öffnen Sie das Suchfeld und geben Sie „BitLocker verwalten“ ein

Drücken Sie die Eingabetaste oder klicken Sie in der Liste auf das Symbol „BitLocker verwalten“

Pfad der Systemsteuerung Klicken Sie auf die Schaltfläche Windows-Startmenü

Öffnen Sie das Suchfeld, geben Sie Systemsteuerung ein

Klicken Sie auf System und Sicherheit oder suchen Sie im Fenster Systemsteuerung nach BitLocker

Klicken Sie auf eine beliebige Option unter BitLocker-Laufwerkverschlüsselung

Festplattenpfad Öffnen Sie Computer oder Arbeitsplatz Alternativ klicken Sie auf das Datei-Explorer-Symbol und wählen Sie Ihren Computer aus

Wählen Sie das Laufwerk C:\ (oder Windows-Computer) aus

Klicken Sie mit der rechten Maustaste auf das markierte Laufwerk

Klicken Sie auf BitLocker aktivieren

Hinweis: Dadurch wird der anfängliche BitLocker-Bildschirm übersprungen.

Startmenüpfad von Windows 10 und Windows 11

Klicken Sie auf die Schaltfläche Windows-Startmenü

Geben Sie im Suchfeld „BitLocker verwalten“ ein

Drücken Sie die Eingabetaste oder klicken Sie in der Liste auf das Symbol „BitLocker verwalten“

Pfad der Systemsteuerung Klicken Sie mit der rechten Maustaste auf die Schaltfläche Windows-Startmenü

Klicken Sie auf Systemsteuerung

Klicken Sie auf System und Sicherheit

Klicken Sie auf eine beliebige Option unter BitLocker-Laufwerkverschlüsselung

Einstellungspfad Klicken Sie auf die Schaltfläche Windows-Startmenü

Klicken Sie auf das Symbol Einstellungen

Geben Sie im Suchfeld „BitLocker verwalten“ ein

Drücken Sie die Eingabetaste oder klicken Sie in der Liste auf das Symbol „BitLocker verwalten“

Festplattenpfad Öffnen Sie Computer oder Arbeitsplatz Wählen Sie das Laufwerk C:\ (oder Windows-Computer)

Klicken Sie mit der rechten Maustaste auf das markierte Laufwerk

Klicken Sie auf BitLocker aktivieren

Hinweis: Dadurch wird der anfängliche BitLocker-Bildschirm übersprungen

Klicken Sie im Bildschirm „BitLocker-Verwaltung“ auf BitLocker aktivieren

BitLocker durchläuft einen kurzen Initialisierungsprozess

Wählen Sie eine von drei Optionen zum Speichern des Wiederherstellungsschlüssels

Achtung: Dieser Schlüssel muss an einem sicheren Ort aufbewahrt werden

Wenn jemals Zugriff auf das Laufwerk benötigt wird, ist dies der Wiederherstellungsschlüssel, der für den Zugriff auf das Laufwerk verwendet wird

Bei Verlust des Schlüssels besteht keine Möglichkeit, Daten von einem gesperrten Laufwerk wiederherzustellen und das Betriebssystem muss neu installiert werden

Dieser Schlüssel ist für jeden Computer einzigartig und funktioniert nur auf dem Computer, für den er erstellt wurde

Klicken Sie nach dem Speichern der Kennwort-/Schlüsseldatei auf Weiter

Wählen Sie eine der Volume-Verschlüsselungsoptionen aus

Verschlüsseln Sie die gesamte Festplatte

Dadurch wird der gesamte Speicherplatz auf der Festplatte verschlüsselt, unabhängig davon, ob er verwendet wird

Dadurch dauert die Verarbeitung der Verschlüsselung länger

Auf belegtem Speicherplatz verschlüsseln

Dadurch wird nur Speicherplatz auf der Festplatte verschlüsselt, wenn sie mit Daten gefüllt ist, und freier Speicherplatz unverschlüsselt gelassen

Dies wird für die Basisverschlüsselung bevorzugt, da es schneller ist

Klicken Sie nach Auswahl der Verschlüsselungsoption auf Weiter

Wählen Sie den zu verwendenden Verschlüsselungstyp, wenn Sie die Auswahl des Verschlüsselungstyps erhalten

Der neue Modus ist die bevorzugte Verschlüsselungsmethode für neue Computer

Klicken Sie auf „Weiter“

Aktivieren Sie das Kontrollkästchen „BitLocker-Systemprüfung ausführen“

Klicken Sie auf Weiter

Starten Sie den Computer neu, nachdem Sie die Einstellungen überprüft haben, um mit der Verschlüsselung zu beginnen

HINWEIS: Die Verschlüsselung kann zwischen 20 Minuten und einigen Stunden dauern, abhängig von der Menge der verschlüsselten Daten, der Geschwindigkeit des Computers und davon, ob der Vorgang unterbrochen wird B

indem der Computer ausgeschaltet wird oder in den Ruhezustand wechselt

Die BitLocker-Verschlüsselung wird erst gestartet, wenn der Computer neu gestartet wird

Wenn die Arbeit abgeschlossen werden muss, ist es sicher, die Arbeit abzuschließen und vor dem Neustart zu speichern

Zurück nach oben

3

Überprüfen des BitLocker-Status (BitLocker-Konsole verwalten)

Öffnen Sie die Manage BitLocker-Konsole mit einer der zuvor beschriebenen Methoden

Zeigen Sie den Status an, der in der Konsole gemeldet wird.

Bei Verschlüsselung zeigt der Status an, dass BitLocker verschlüsselt

Bei Verschlüsselung zeigt der Status an, dass BitLocker aktiviert ist, und zeigt ein Schlosssymbol an

Zurück nach oben

4

Überprüfen des BitLocker-Status (Befehlszeile)

Öffnen Sie ein Eingabeaufforderungsfenster

Klicken Sie auf die Windows-Schaltfläche Start, geben Sie „cmd“ ein und drücken Sie die Eingabetaste

Halten Sie die Windows-Taste auf der Tastatur und R gedrückt, geben Sie „cmd“ ein und drücken Sie die Eingabetaste

Klicken Sie mit der rechten Maustaste auf die Eingabeaufforderung und wählen Sie „Als Administrator ausführen“

Geben Sie in der Eingabeaufforderung „manage-bde -status“ ein und drücken Sie die Eingabetaste

Zeigen Sie den Status von BitLocker auf den Laufwerken im Computer an

Zurück nach oben

5

Anhalten von BitLocker

Hinweis: Das vorübergehende Anhalten von BitLocker kann für bestimmte Computerwartungen und Updates erforderlich sein

Wenn Sie das BIOS aktualisieren, setzen Sie BitLocker IMMER aus, bevor Sie das Update ausführen

Wenn BitLocker während des Updates aktiv ist, gehen alle gespeicherten Schlüssel auf dem TPM VERLOREN

Starten Sie den Computer

Booten Sie in das Windows-Betriebssystem

Öffnen Sie die Fenster „BitLocker verwalten“ mit einer der oben genannten Methoden

Klicken Sie für das gewünschte Laufwerk auf Schutz aussetzen

Überprüfen Sie die Warnmeldung und klicken Sie auf Ja, um BitLocker anzuhalten

Kehren Sie zum Fenster „BitLocker verwalten“ zurück, um den Schutz fortzusetzen

Zurück nach oben

6

BitLocker deaktivieren

HINWEIS: Die Entschlüsselung kann zwischen 20 Minuten und einigen Stunden dauern, abhängig von der Menge der verschlüsselten Daten, der Geschwindigkeit des Computers und davon, ob der Vorgang unterbrochen wird, weil der Computer ausgeschaltet oder in den Ruhezustand versetzt wird

Der Fortschritt kann jederzeit mit einer der vorherigen Methoden zum Überprüfen des BitLocker-Status überprüft werden.

Starten Sie den Computer

Booten Sie in das Windows-Betriebssystem

Öffnen Sie das Fenster „BitLocker verwalten“ mit einer der oben genannten Methoden

Klicken Sie auf BitLocker deaktivieren

Bestätigen Sie die Entscheidung, BitLocker zu deaktivieren

Lassen Sie den Computer entschlüsseln

7

BitLocker-Verschlüsselungsvideos

How to configure Bitlocker Configuration Microsoft Endpoint Manager Intune Update

Video ansehen

Weitere hilfreiche Informationen im Thema anzeigen how to enable bit locker

Encrypt Windows devices with BitLocker in Intune
Configure BitLocker Microsoft intune
How to configure Bitlocker Configuration Microsoft Endpoint Manager Intune
Step by Step msintune configuration for Windows 10 Bitlocker encryption
Enabling BitLocker with Intune
BitLocker Windows 10 How to setup and enable disk encryption with Intune
configure BitLocker with intune
Configuring BitLocker in Microsoft Intune
Step-by-Step Guide to enable BitLocker
How do I enable BitLocker with Intune?
Where is the BitLocker key in Intune?
What is BitLocker key rotation Intune?
Automatically enable Bitlocker encryption with Microsoft Intune
Create an Intune BitLocker policy for Windows 10 devices
How to enable Silent Bitlocker with Intune
Bitlocker management via Intune
Intune – Bitlocker silent and automatic Encryption Settings
Managing Windows Bitlocker Compliance Policy Using Intune
Cheat Sheet
https://github.com/PaddyMaddy/Intune

Part 1 👉 Video for Intune Design https://youtu.be/-JUB31j71p0
Part 2 👉Video for Intune BYOD Design settings from End user point of view https://youtu.be/tAkOgEHZpr0
Bitlocker \u0026 Corp Devices – 3rd part 👉 https://youtu.be/n_A3nGi7M_U
Hybrid AD Join This is the 4th part 👉 https://youtu.be/URb3g4Xy9-Q
With or without Windows Autopilot options 5 part 👉https://youtu.be/1xgXDjn9h68

Intune Training Course or Intune Full Course or Microsoft intune Full training or
Introduction to Intune PlayList 👉 ►https://youtu.be/KimpVgLScDU
Intune Training Course or Intune Full Course or Microsoft intune Full training or
Intune Training Series 1👉 ►https://youtu.be/FGQTvWriRFY
Intune Training Series 2 👉 ► https://youtu.be/cPrB3sL7DqE
Intune Training Series 3 👉 ► https://youtu.be/Qn48jKxG0Ok
Intune Training Series 4 👉 ► https://youtu.be/tnxMMd7Y3TI
Intune Training Series 5 👉 ►https://youtu.be/k739lcQkpzk
Intune Training Series 6 👉 ► https://youtu.be/CbzhiYKck1A
Intune Training Series 7 👉 ► https://youtu.be/iN_vMeTTJFs
Intune Training Series 8 👉 ► https://youtu.be/59q2H0iOeJA
Intune Training Series 9👉 ► https://youtu.be/DSJKkm2AQPA
Intune Training Series 10 👉 ► https://youtu.be/e4bGEf5bPGY
Intune Training Series 11 👉 ► https://youtu.be/bbXdSVGSgss
Intune Training Series 12 👉 ► https://youtu.be/I-9ofjBTw70
Intune Training Series 13 👉 ► https://youtu.be/gTaiwyAKtrw
Intune Training Series 14👉 ► https://youtu.be/fk-ZObqh244
Intune Training Series 15 👉 ► https://youtu.be/WbsfbhiGgPE
Intune Training Series 16 👉 ► https://youtu.be/STaLmVbKsb4
Intune Training Series 17 👉 ► https://youtu.be/5Ng0kCSWfVk
00:00:00 Introduction to Bitlocker configuration
00:00:29 Two types of Options for Bitlocker policy creation
00:00:59 Creation of Bitlocker Policy profile in Intune
00:04:40 Summary of Settings
00:05:03 Second option to Create Bitlocker Policy from Endpoint Security
00:06:48 End user Experience for Bitlocker

Intune Interview Questions and Useful Documentation \u0026 Design Documentation 👉
https://drive.google.com/drive/u/6/folders/1cHk9yaWOFV9E2Vi_x3goA6oPasT9STIe

AZ-500 Full Course – 17 Hours Exam AZ-500: Microsoft Azure Security Technologies
10 hours 45 mins Part 1 👉 https://youtu.be/PRMKshCiJng
6 hours 34 mins Part 2 👉 https://youtu.be/BL8-75emX8A
AZ-900 Full course 10+ Hours – Exam AZ-900: Microsoft Azure Fundamentals
10 hours 45 Mins Part 1 of 2 👉 ► https://youtu.be/2fWEGpx-PB8
4 hours 28 Mins Part 2 of 2 👉 ►https://youtu.be/ANctpkiQSo0
Complete Azure Training Playlist https://youtube.com/playlist?list=PLboJ9yx0c_SXqNZ6FrIZx6jVnTbD_MCx6
All Full Course PlayList 👉► https://youtube.com/playlist?list=PLboJ9yx0c_SXU1dkroIB_qsCrVzkFdSzA
#Bitlocker #intune #paddymaddy

how to enable bit locker Sie können die schönen Bilder im Thema sehen

 Update  How to configure Bitlocker Configuration Microsoft Endpoint Manager Intune
How to configure Bitlocker Configuration Microsoft Endpoint Manager Intune Update

How to Enable and Set Up BitLocker Encryption on Windows … New

16.02.2021 · 1. Press Windows key + R to open the Run Command box, type control or control panel, and press enters to launch the Control Panel. 2. For a few users, the Bitlocker Drive Encryption will itself be listed as a Control Panel item, and they can directly click on it.

+ mehr hier sehen

Read more

In letzter Zeit haben alle besonders auf ihre Privatsphäre und die Informationen geachtet, die sie im Internet teilen

Dies hat sich auch auf die Offline-Welt ausgeweitet, und die Benutzer sind vorsichtig geworden, wer auf ihre persönlichen Dateien zugreifen kann

Büroangestellte möchten ihre Arbeitsakten von ihren neugierigen Kollegen fernhalten oder vertrauliche Informationen schützen, während Schüler und Teenager ihre Eltern davon abhalten möchten, den tatsächlichen Inhalt des sogenannten „Hausaufgabenordners“ zu überprüfen

Glücklicherweise verfügt Windows über eine integrierte Festplattenverschlüsselungsfunktion namens Bitlocker, die es nur Benutzern mit dem Sicherheitskennwort ermöglicht, Dateien anzuzeigen

Außerdem konnten einige seiner Funktionen nur über die Eingabeaufforderung verwaltet werden

Das hat sich jedoch seitdem geändert und Benutzer können auch andere Volumes verschlüsseln

Ab Windows 7 kann man mit Bitlocker auch externe Speichergeräte verschlüsseln (Bitlocker To Go)

Das Einrichten von Bitlocker kann ein wenig entmutigend sein, da Sie befürchten müssen, sich von einem bestimmten Volume auszuschließen

In diesem Artikel führen wir Sie durch die Schritte zum Aktivieren der Bitlocker-Verschlüsselung unter Windows 10

Voraussetzungen für die Aktivierung von Bitlocker

Bitlocker ist zwar nativ, aber nur auf bestimmten Windows-Versionen verfügbar, die alle unten aufgeführt sind:

Pro-, Enterprise- und Education-Editionen von Windows 10

Pro- und Enterprise-Editionen von Windows 8

Ultimate- und Enterprise-Editionen von Vista und 7 (Trusted Platform Module Version 1.2 oder höher ist erforderlich)

So überprüfen Sie Ihre Windows-Version und bestätigen, ob Sie über die Bitlocker-Funktion verfügen:

1

Starten Sie den Windows-Datei-Explorer, indem Sie auf das Desktop-Verknüpfungssymbol doppelklicken oder die Windows-Taste + E drücken

2

Gehen Sie zur Seite „Dieser PC“

Wählen Sie Eigenschaften aus dem Kontextmenü oder klicken Sie auf Systemeigenschaften in der Multifunktionsleiste

Bestätigen Sie Ihre Windows-Edition auf dem folgenden Bildschirm

Sie können auch winver (einen Befehl zum Ausführen) in die Startsuchleiste eingeben und die Eingabetaste drücken, um Ihre Windows-Edition zu überprüfen

Als nächstes muss Ihr Computer auch einen Trusted Platform Module (TPM)-Chip auf dem Motherboard haben

Das TPM wird von Bitlocker verwendet, um den Verschlüsselungsschlüssel zu generieren und zu speichern

Um zu überprüfen, ob Sie einen TPM-Chip haben, öffnen Sie das Befehlsfeld „Ausführen“ (Windows-Taste + R), geben Sie tpm.msc ein und drücken Sie die Eingabetaste

Überprüfen Sie im folgenden Fenster den TPM-Status

Auf einigen Systemen sind TPM-Chips standardmäßig deaktiviert, und der Benutzer muss den Chip manuell aktivieren

Um TPM zu aktivieren, starten Sie Ihren Computer neu und rufen Sie das BIOS-Menü auf

Suchen Sie unter Sicherheitseinstellungen nach dem Unterabschnitt TPM und lassen Sie ihn zu, indem Sie das Kontrollkästchen neben TPM aktivieren/aktivieren aktivieren

Wenn sich auf Ihrem Motherboard kein TPM-Chip befindet, können Sie Bitlocker dennoch aktivieren, indem Sie die Gruppenrichtlinie „Zusätzliche Authentifizierung beim Start anfordern“ bearbeiten

So aktivieren und konfigurieren Sie die BitLocker-Verschlüsselung unter Windows 10

Bitlocker kann über die grafische Benutzeroberfläche in der Systemsteuerung oder durch Ausführen einiger Befehle in der Eingabeaufforderung aktiviert werden

Das Aktivieren von Bitlocker unter Windows 10 ist sehr einfach, aber Benutzer bevorzugen im Allgemeinen den visuellen Aspekt der Verwaltung von Bitlocker über die Systemsteuerung und nicht über die Eingabeaufforderung

Methode 1: Aktivieren Sie BitLocker über die Systemsteuerung

Das Einrichten von Bitlocker ist ziemlich einfach

Man muss nur den Anweisungen auf dem Bildschirm folgen, die bevorzugte Methode zum Verschlüsseln eines Volumes auswählen, eine sichere PIN festlegen, den Wiederherstellungsschlüssel sicher speichern und den Computer seine Arbeit erledigen lassen

1

Drücken Sie die Windows-Taste + R, um die zu öffnen Führen Sie das Befehlsfeld aus, geben Sie Steuerung oder Systemsteuerung ein und drücken Sie die Eingabetaste, um die Systemsteuerung zu starten

2

Für einige Benutzer wird die Bitlocker-Laufwerkverschlüsselung selbst als Element der Systemsteuerung aufgeführt, und sie können direkt darauf klicken

Andere finden den Einstiegspunkt zum Bitlocker-Laufwerkverschlüsselungsfenster in System und Sicherheit.

3

Erweitern Sie das Laufwerk, für das Sie Bitlocker aktivieren möchten, und klicken Sie auf den Hyperlink Bitlocker aktivieren

(Sie können auch im Datei-Explorer mit der rechten Maustaste auf ein Laufwerk klicken und im Kontextmenü Bitlocker aktivieren auswählen.) 4

Wenn Ihr TPM bereits aktiviert ist, werden Sie direkt zum Auswahlfenster für die BitLocker-Starteinstellungen weitergeleitet und können mit dem nächsten Schritt fortfahren

Andernfalls werden Sie aufgefordert, Ihren Computer zuerst vorzubereiten

Gehen Sie durch den Start der Bitlocker-Laufwerkverschlüsselung, indem Sie auf Weiter klicken

5

Bevor Sie den Computer ausschalten, um TPM zu aktivieren, stellen Sie sicher, dass Sie alle angeschlossenen USB-Laufwerke auswerfen und alle CDS/DVDs entfernen, die sich im Leerlauf im optischen Laufwerk befinden

Klicken Sie auf Herunterfahren, wenn Sie fortfahren möchten

6

Schalten Sie Ihren Computer ein und befolgen Sie die Anweisungen auf dem Bildschirm, um das TPM zu aktivieren

Die Aktivierung des Moduls ist so einfach wie das Drücken der gewünschten Taste

Der Schlüssel ist von Hersteller zu Hersteller unterschiedlich, lesen Sie daher die Bestätigungsnachricht sorgfältig durch

Der Computer wird höchstwahrscheinlich wieder heruntergefahren, sobald Sie das TPM aktivieren; Schalten Sie Ihren Computer wieder ein

7

Sie können entweder bei jedem Start eine PIN eingeben oder jedes Mal, wenn Sie Ihren Computer verwenden möchten, ein USB/Flash-Laufwerk (Smart Card) mit dem Startschlüssel anschließen

Wir werden eine PIN auf unserem Computer festlegen

Wenn Sie sich entscheiden, mit der anderen Option fortzufahren, verlieren oder beschädigen Sie nicht das USB-Laufwerk mit dem Startschlüssel

8

Legen Sie im folgenden Fenster eine starke PIN fest und geben Sie sie zur Bestätigung erneut ein

Die PIN kann zwischen 8 und 20 Zeichen lang sein

Klicken Sie auf Weiter, wenn Sie fertig sind

9

Bitlocker fragt Sie nun nach Ihrer Präferenz zum Speichern des Wiederherstellungsschlüssels

Der Wiederherstellungsschlüssel ist äußerst wichtig und hilft Ihnen, auf Ihre Dateien auf dem Computer zuzugreifen, falls Sie etwas davon abhält (z

B

wenn Sie die Start-PIN vergessen)

Sie können den Wiederherstellungsschlüssel an Ihr Microsoft-Konto senden, auf einem externen USB-Laufwerk speichern, als Datei auf Ihrem Computer speichern oder ausdrucken

Sie können auch auf ein Bild des Papiers klicken und es auf Ihrem Telefon speichern

Man weiß nie, was schief gehen wird, also ist es besser, so viele Backups wie möglich zu erstellen

Klicken Sie auf Weiter, um fortzufahren, nachdem Sie den Wiederherstellungsschlüssel gedruckt oder an Ihr Microsoft-Konto gesendet haben

(Wenn Sie sich für letzteres entscheiden, finden Sie den Wiederherstellungsschlüssel hier: https://onedrive.live.com/recoverykey)

11

Bitlocker bietet Ihnen die Möglichkeit, entweder die gesamte Festplatte oder nur den verwendeten Teil zu verschlüsseln

Das Verschlüsseln einer kompletten Festplatte dauert länger und wird für ältere PCs und Laufwerke empfohlen, auf denen der meiste Speicherplatz bereits verwendet wird

12

Wenn Sie Bitlocker auf einer neuen Festplatte oder einem neuen PC aktivieren, sollten Sie sich für die Verschlüsselung entscheiden nur der Speicherplatz, der gerade mit Daten gefüllt ist, da es viel schneller ist

Außerdem verschlüsselt Bitlocker automatisch alle neuen Daten, die Sie der Festplatte hinzufügen, und erspart Ihnen die Mühe, dies manuell zu tun

13

Wählen Sie Ihre bevorzugte Verschlüsselungsoption und klicken Sie auf Weiter

14

(Optional): Ab Windows 10 Version 1511 , begann Bitlocker mit der Möglichkeit, zwischen zwei verschiedenen Verschlüsselungsmodi zu wählen

Wählen Sie den neuen Verschlüsselungsmodus, wenn es sich um eine feste Festplatte handelt, und den kompatiblen Modus, wenn Sie eine Wechselfestplatte oder ein USB-Flash-Laufwerk verschlüsseln

15

Im letzten Fenster müssen einige Systeme das Kontrollkästchen neben BitLocker-System ausführen aktivieren aktivieren, während andere direkt auf Verschlüsselung starten klicken können

16

Sie werden aufgefordert, den Computer neu zu starten, um den Verschlüsselungsvorgang zu starten

Folgen Sie der Aufforderung und starten Sie neu

Abhängig von der Größe und Anzahl der zu verschlüsselnden Dateien sowie den Systemspezifikationen dauert der Verschlüsselungsprozess zwischen 20 Minuten und einigen Stunden

Methode 2: Aktivieren Sie BitLocker über die Eingabeaufforderung

Benutzer können Bitlocker auch über die Eingabeaufforderung mit der Befehlszeile manage-bde verwalten

Früher konnten Aktionen wie das Aktivieren oder Deaktivieren der automatischen Sperre nur über die Eingabeaufforderung und nicht über die GUI ausgeführt werden.

1

Stellen Sie zunächst sicher, dass Sie mit einem Administratorkonto bei Ihrem Computer angemeldet sind

2

Öffnen Sie die Eingabeaufforderung mit Administratorrechten Nehmen Sie Änderungen am System vor, klicken Sie auf Ja, um den erforderlichen Zugriff zu gewähren und fortzufahren

3

Sobald Sie ein Eingabeaufforderungsfenster mit erhöhten Rechten vor sich haben, geben Sie manage-bde.exe -? und drücken Sie die Eingabetaste, um den Befehl auszuführen

Ausführen von „manage-bde.exe -?“ Der Befehl zeigt Ihnen eine Liste aller verfügbaren Parameter für manage-bde.exe

4

Suchen Sie in der Parameterliste nach dem gewünschten Parameter

Um ein Volume zu verschlüsseln und den Bitlocker-Schutz dafür zu aktivieren, ist der Parameter -on

Weitere Informationen zum Parameter -on a erhalten Sie, indem Sie den Befehl manage-bde.exe -on -h

ausführen

Um Bitlocker für ein bestimmtes Laufwerk zu aktivieren und den Wiederherstellungsschlüssel auf einem anderen Laufwerk zu speichern, führen Sie manage-bde.wsf – on X: -rk Y: (Ersetzen Sie X durch den Buchstaben des Laufwerks, das Sie verschlüsseln möchten, und Y durch den Laufwerksbuchstaben, auf dem der Wiederherstellungsschlüssel gespeichert werden soll)

Empfohlen:

Nachdem Sie Bitlocker unter Windows 10 aktiviert und nach Ihren Wünschen konfiguriert haben, werden Sie bei jedem Start Ihres Computers aufgefordert, den Passkey einzugeben, um auf die verschlüsselten Dateien zuzugreifen.

S01E04 – Configuring and Deploying BitLocker Client Policies from Intune – (I.T) Update

Video unten ansehen

Neue Informationen zum Thema how to enable bit locker

Steve and Adam discuss how to configure and deploy BitLocker client policies and set the default wallpaper from Intune.
00:00 – Intro
01:55 – Take Action to Ensure MSfB Apps deployed through Intune Install on Windows 10 1903
https://techcommunity.microsoft.com/t5/Intune-Customer-Success/Support-Tip-Take-Action-to-Ensure-MSfB-Apps-deployed-through/ba-p/658864
02:58 – Enable TPM on a Hyper-V virtual machine
04:32 – Configure Windows encryption device profile
https://docs.microsoft.com/intune/endpoint-protection-windows-10#windows-encryption
17:09 – Configure default wallpaper policy
https://docs.microsoft.com/intune/device-restrictions-windows-10#personalization
20:42 – Assign device profiles in Microsoft Intune
https://docs.microsoft.com/intune/device-profile-assign
22:55 – Different ways to initiate a device sync
https://docs.microsoft.com/en-us/intune-user-help/sync-your-device-manually-windows
28:23 – Recap
Visit our websites and social media for more or to get in touch with us
Steve Hosking – Microsoft MMD Team
https://www.twitter.com/OnPremCloudGuy
http://steven.hosking.com.au/
https://mvp.microsoft.com/en-us/PublicProfile/5002537?fullName=Steven%20Hosking
https://github.com/onpremcloudguy
Adam Gross – Microsoft MVP – Enterprise Mobility
https://www.twitter.com/AdamGrossTX
https://www.asquaredozen.com
https://github.com/AdamGrossTX
https://mvp.microsoft.com/en-us/PublicProfile/5003519?fullName=Adam%20Gross
Ben Reader – Microsoft MVP – Enterprise Mobility
https://twitter.com/powers_hell
https://www.powers-hell.com/
https://github.com/tabs-not-spaces
https://mvp.microsoft.com/en-us/PublicProfile/5003799?fullName=Ben%20Reader

how to enable bit locker Sie können die schönen Bilder im Thema sehen

 Update New  S01E04 - Configuring and Deploying BitLocker Client Policies from Intune - (I.T)
S01E04 – Configuring and Deploying BitLocker Client Policies from Intune – (I.T) New

How to use BitLocker Drive Encryption on Windows 10 … Update New

14.05.2021 · Enable BitLocker. To enable BitLocker on your device, use these steps: Open Start. Search for Control Panel and click the top result to open the app. Click on System and Security.

+ mehr hier sehen

Read more

Wenn Sie unter Windows 10 vertrauliche Dateien auf Ihrem Gerät aufbewahren, ist es wichtig, die notwendigen Schritte zu unternehmen, um sie zu schützen, und hier kommt BitLocker ins Spiel

BitLocker ist eine Funktion, die es schon seit langem gibt, und sie bietet eine Möglichkeit, die Daten auf der Festplatte zu verschlüsseln, um unbefugten Zugriff auf Ihre Informationen zu verhindern Genehmigung

Wenn Sie Ihre Daten verschlüsseln, bleiben sie auch dann unlesbar, wenn Sie sie mit anderen teilen

Nur Sie mit dem richtigen Verschlüsselungsschlüssel können die Daten entschlüsseln, um sie nutzbar zu machen

Verschlüsselung mit einem Passwort oder einem USB-Flash-Laufwerk, um das Laufwerk zu entschlüsseln und Windows 10 weiter zu booten

Außerdem ermöglicht die Funktion den Schutz der Daten auf dem Installationslaufwerk, dem sekundären Speicher und Wechselmedien mit „BitLocker To Go“

In diesem Windows 10-Leitfaden führen wir Sie durch die Schritte zum Einrichten von BitLocker auf Ihrem Computer, um sicherzustellen, dass Ihre vertraulichen Daten sicher bleiben

Vor der Verwendung von BitLocker

Hier sind ein paar Details, die Sie wissen müssen, bevor Sie diese Anleitung verwenden:

Die BitLocker-Laufwerkverschlüsselung ist unter Windows 10 Pro und Enterprise verfügbar

Windows 10 Home Edition hat seine Version von BitLocker auf ausgewählten Geräten

Sie können diese Schritte verwenden, um es einzurichten

Für das beste Ergebnis wird ein Trusted Platform Module (TPM)-Chip benötigt

Dies ist ein spezieller Chip, der es dem Gerät ermöglicht, erweiterte Sicherheitsfunktionen zu unterstützen

BitLocker ist ohne TPM verfügbar, indem eine softwarebasierte Verschlüsselung verwendet wird, aber es erfordert einige zusätzliche Schritte für eine zusätzliche Authentifizierung.

Die Computerfirmware muss TPM oder USB-Geräte während des Starts unterstützen

Wenn die Funktion nicht verfügbar ist, suchen Sie beim Computerhersteller nach dem Basic Input Output System (BIOS)- oder Unified Extensible Firmware Interface (UEFI)-Update

Die Festplatte des Computers muss zwei Partitionen haben, einschließlich einer Systempartition mit den erforderlichen Dateien zum Starten das System und eine Partition mit der Windows 10-Installation

Wenn das Gerät die Anforderungen nicht erfüllt, erstellt BitLocker sie automatisch

Außerdem müssen die Festplattenpartitionen mit dem NTFS-Dateisystem formatiert sein

Der Verschlüsselungsprozess ist nicht kompliziert, kann aber je nach Datenmenge und Größe des Laufwerks viel Zeit in Anspruch nehmen

Halten Sie den Computer unterbrechungsfrei verbunden Stromversorgung (USV) während des gesamten Prozesses

Obwohl BitLocker Ihre Daten gut schützt, birgt jede Systemänderung ihre Risiken

Es wird immer empfohlen, dass Sie eine vollständige Sicherung Ihres Systems erstellen, bevor Sie mit dieser Anleitung fortfahren

So überprüfen Sie, ob das Gerät TPM-Unterstützung für die Verwendung von BitLocker hat

Um zu überprüfen, ob ein Computer unter Windows 10 über TPM verfügt, verwenden Sie diese Schritte:

open start Suchen Sie nach dem Geräte-Manager und klicken Sie auf das oberste Ergebnis, um die App zu öffnen

Erweitern Sie den Zweig Sicherheitsgeräte

Bestätigen Sie den Punkt „Trusted Platform Module“ mit der Versionsnummer

Quelle: Windows Central Kurzer Hinweis: Die TPM-Version muss Version 1.2 oder höher sein, um BitLocker zu unterstützen

Alternativ können Sie auch auf der Support-Website Ihres Herstellers nachsehen, ob der Computer den Sicherheitschip und die Anweisungen zum Aktivieren der Sicherheitsfunktion enthält

.Wenn Sie ein Surface-Gerät haben, enthält es wahrscheinlich ein Trusted Platform Module mit Unterstützung für die BitLocker-Verschlüsselung

Führen Sie die folgenden Schritte aus, um BitLocker auf einem Gerät mit TPM zu aktivieren:

open start Suchen Sie nach Systemsteuerung und klicken Sie auf das oberste Ergebnis, um die App zu öffnen

Klicken Sie auf System und Sicherheit

Klicken Sie auf BitLocker-Laufwerkverschlüsselung

Quelle: Windows Central Klicken Sie im Abschnitt „Betriebssystemlaufwerk“ auf die Option BitLocker aktivieren

Quelle: Windows Central Wählen Sie die Option zum Speichern des Wiederherstellungsschlüssels: In Ihrem Microsoft-Konto speichern.

In einer Datei speichern.

Drucken Sie die Wiederherstellung aus

Kurzer Tipp: Wenn Sie der Cloud vertrauen, speichern Sie Ihren Wiederherstellungsschlüssel mit der Option In Ihrem Microsoft-Konto speichern in Ihrem Microsoft-Konto

Sie können den Verschlüsselungsschlüssel jederzeit an diesem OneDrive-Standort abrufen

Klicken Sie auf die Schaltfläche Weiter

Quelle: Windows Central Wählen Sie aus, wie viel Speicherplatz auf dem Laufwerk verschlüsselt werden soll: Nur belegten Speicherplatz verschlüsseln (schneller und am besten für neue PCs und Laufwerke)

Verschlüsseln Sie das gesamte Laufwerk (langsamer, aber am besten für bereits verwendete PCs und Laufwerke)

Quelle: Windows Central Wählen Sie zwischen den beiden Verschlüsselungsoptionen: Neuer Verschlüsselungsmodus (am besten für Festplatten auf diesem Gerät)

Kompatibler Modus (am besten für Laufwerke, die von diesem Gerät verschoben werden können)

Quelle: Windows Central Klicken Sie auf die Schaltfläche Weiter

Aktivieren Sie die Option BitLocker-Systemprüfung ausführen

Quelle: Windows Central Klicken Sie auf die Schaltfläche Weiter

Klicken Sie auf die Schaltfläche Jetzt neu starten

Nachdem Sie die Schritte abgeschlossen haben, wird das Gerät neu gestartet, BitLocker wird aktiviert und Sie werden nicht aufgefordert, ein Entschlüsselungskennwort einzugeben, um mit dem Starten von Windows 10 fortzufahren Panel > System und Sicherheit > BitLocker-Laufwerkverschlüsselung, werden Sie feststellen, dass BitLocker das Laufwerk immer noch verschlüsselt

Abhängig von der ausgewählten Option und der Größe des Laufwerks kann dieser Vorgang lange dauern, aber Sie können weiterhin auf dem Computer arbeiten

Nach Abschluss des Verschlüsselungsvorgangs enthält das Laufwerk ein Schlosssymbol und die Bezeichnung liest BitLocker ein.

BitLocker-Optionen

Sobald die Laufwerkverschlüsselung aktiviert ist, werden mehrere Optionen verfügbar, darunter:

Schutz aussetzen: Diese Option beendet den Schutz Ihrer Dateien

In der Regel würden Sie diese Option verwenden, wenn Sie auf eine neue Version von Windows 10, Firmware oder Hardware aktualisieren

Wenn Sie den Verschlüsselungsschutz nicht fortsetzen, wird BitLocker beim nächsten Neustart automatisch fortgesetzt

Diese Option beendet den Schutz Ihrer Dateien

In der Regel würden Sie diese Option verwenden, wenn Sie auf eine neue Version von Windows 10, Firmware oder Hardware aktualisieren

Wenn Sie den Verschlüsselungsschutz nicht wieder aufnehmen, wird BitLocker beim nächsten Neustart automatisch fortgesetzt

Sichern Sie Ihren Wiederherstellungsschlüssel: Wenn Sie den Wiederherstellungsschlüssel verlieren und immer noch in Ihrem Konto angemeldet sind, können Sie diese Option verwenden, um eine neue Sicherung des Schlüssels mit den in Schritt 6 genannten Optionen zu erstellen Wenn Sie noch in Ihrem Konto angemeldet sind, können Sie diese Option verwenden, um eine neue Sicherung des Schlüssels mit den in genannten Optionen zu erstellen

Passwort ändern: Erstellt ein neues Verschlüsselungspasswort, aber Sie müssen immer noch das aktuelle Passwort eingeben, um die Änderung vorzunehmen.

Erstellt ein neues Verschlüsselungspasswort, aber Sie müssen immer noch das aktuelle Passwort eingeben, um die Änderung vorzunehmen

Passwort entfernen: Sie können BitLocker nicht ohne eine Form der Authentifizierung verwenden

Sie können ein Kennwort nur entfernen, wenn Sie eine neue Authentifizierungsmethode konfigurieren

Sie können BitLocker nicht ohne eine Form der Authentifizierung verwenden

Sie können ein Kennwort nur entfernen, wenn Sie eine neue Authentifizierungsmethode konfigurieren

BitLocker deaktivieren: Entschlüsselt alle Dateien auf dem Laufwerk

Außerdem kann die Entschlüsselung abhängig von der Speichergröße lange dauern, bis sie abgeschlossen ist, aber Sie können Ihren Computer trotzdem verwenden

So aktivieren Sie (softwarebasiertes) BitLocker auf dem Betriebssystemlaufwerk

Falls der Computer keinen Trusted Platform Module-Chip hat, können Sie BitLocker unter Windows 10 nicht konfigurieren

Sie können jedoch weiterhin Verschlüsselung verwenden, wenn Sie den Editor für lokale Gruppenrichtlinien verwenden, um eine zusätzliche Authentifizierung beim Start zu aktivieren

Sobald die Funktion aktiviert ist, müssen Sie ein Kennwort oder ein USB-Flash-Laufwerk mit dem Wiederherstellungsschlüssel bereitstellen, um das Laufwerk zu entsperren und mit dem Booten in Windows 10 fortzufahren

Richtlinie ohne TPM-Unterstützung aktivieren

Führen Sie die folgenden Schritte aus, um BitLocker auf Geräten ohne TPM-Chip zu konfigurieren.

open start Suchen Sie nach gpedit und klicken Sie auf das oberste Ergebnis, um den Editor für lokale Gruppenrichtlinien zu öffnen

Durchsuchen Sie den folgenden Pfad: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > BitLocker-Laufwerkverschlüsselung > Betriebssystemlaufwerke Doppelklicken Sie auf der rechten Seite auf die Richtlinie Zusätzliche Authentifizierung beim Start anfordern

Quelle: Windows Central Wählen Sie die Option Aktiviert

Aktivieren Sie die Option „BitLocker ohne kompatibles TPM zulassen (erfordert ein Kennwort oder einen Startschlüssel auf einem USB-Flashlaufwerk)“

Quelle: Windows Central Klicken Sie auf die Schaltfläche Übernehmen

Klicken Sie auf die Schaltfläche OK

Sobald Sie die Schritte abgeschlossen haben, kann BitLocker auf dem Computer konfiguriert werden, um Ihre Daten zu schützen

Aktivieren Sie BitLocker

Führen Sie die folgenden Schritte aus, um BitLocker auf Ihrem Gerät zu aktivieren:

open start Suchen Sie nach Systemsteuerung und klicken Sie auf das oberste Ergebnis, um die App zu öffnen

Klicken Sie auf System und Sicherheit

Klicken Sie auf BitLocker-Laufwerkverschlüsselung

Quelle: Windows Central Klicken Sie im Abschnitt „Betriebssystemlaufwerk“ auf die Option BitLocker aktivieren

Quelle: Windows Central Wählen Sie die Verschlüsselungsmethode zum Entsperren aus: Stecken Sie ein USB-Flash-Laufwerk ein – erfordert ein Flash-Laufwerk, um das Gerät zu entsperren und Windows 10 zu starten.

erfordert ein Flash-Laufwerk, um das Gerät zu entsperren und Windows 10 zu starten

Geben Sie ein Passwort ein – erfordert ein Passwort vor dem Booten in Windows 10 (empfohlen)

Quelle: Windows Central Erstellen und bestätigen Sie das Passwort, um BitLocker zu entsperren und auf Ihr Gerät zuzugreifen

Quelle: Windows Central Klicken Sie auf die Schaltfläche Weiter

Wählen Sie die Option zum Speichern des Wiederherstellungsschlüssels: In Ihrem Microsoft-Konto speichern.

Auf einem USB-Flash-Laufwerk speichern.

In einer Datei speichern.

Wiederherstellung drucken

Quelle: Windows Central Klicken Sie auf die Schaltfläche Weiter

Wählen Sie aus, wie viel Speicherplatz auf dem Laufwerk verschlüsselt werden soll: Nur belegten Speicherplatz verschlüsseln (schneller und am besten für neue PCs und Laufwerke)

Verschlüsseln Sie das gesamte Laufwerk (langsamer, aber am besten für bereits verwendete PCs und Laufwerke)

Quelle: Windows Central Wählen Sie zwischen den beiden Verschlüsselungsoptionen:

Neuer Verschlüsselungsmodus (am besten für Festplatten auf diesem Gerät)

Kompatibler Modus (am besten für Laufwerke, die von diesem Gerät verschoben werden können)

Quelle: Windows Central Klicken Sie auf die Schaltfläche Weiter

Aktivieren Sie die Option BitLocker-Systemprüfung ausführen

Quelle: Windows Central Klicken Sie auf die Schaltfläche Weiter

Klicken Sie auf die Schaltfläche Jetzt neu starten

Nachdem Sie die Schritte ausgeführt haben, wird der Computer neu gestartet, und BitLocker fordert Sie auf, Ihr Verschlüsselungskennwort einzugeben, um das Laufwerk zu entsperren

So aktivieren Sie BitLocker auf festen Datenlaufwerken

Führen Sie die folgenden Schritte aus, um BitLocker auf einem sekundären Laufwerk zu konfigurieren:

open start Suchen Sie nach Systemsteuerung und klicken Sie auf das oberste Ergebnis, um die App zu öffnen

Klicken Sie auf System und Sicherheit

Klicken Sie auf BitLocker-Laufwerkverschlüsselung

Quelle: Windows Central Klicken Sie im Abschnitt „Feste Datenlaufwerke“ auf die Option BitLocker aktivieren für das sekundäre Laufwerk

Quelle: Windows Central Aktivieren Sie die Option Kennwort zum Entsperren des Laufwerks verwenden

Kurzer Hinweis: Sie können auch die Option Meine Smartcard verwenden, um das Laufwerk zu entsperren, aber das ist ungewöhnlich

Erstellen und bestätigen Sie das Kennwort, um BitLocker zu entsperren und auf Ihr Gerät zuzugreifen

Quelle: Windows Central Klicken Sie auf die Schaltfläche Weiter

Wählen Sie die Option zum Speichern des Wiederherstellungsschlüssels: In Ihrem Microsoft-Konto speichern.

Auf einem USB-Flash-Laufwerk speichern.

In einer Datei speichern.

Wiederherstellung drucken

Quelle: Windows Central Klicken Sie auf die Schaltfläche Weiter

Wählen Sie aus, wie viel Speicherplatz auf dem Laufwerk verschlüsselt werden soll: Nur belegten Speicherplatz verschlüsseln (schneller und am besten für neue PCs und Laufwerke)

Verschlüsseln Sie das gesamte Laufwerk (langsamer, aber am besten für bereits verwendete PCs und Laufwerke)

Quelle: Windows Central Wählen Sie zwischen den beiden Verschlüsselungsoptionen: Neuer Verschlüsselungsmodus (am besten für Festplatten auf diesem Gerät)

Kompatibler Modus (am besten für Laufwerke, die von diesem Gerät verschoben werden können)

Quelle: Windows Central Klicken Sie auf die Schaltfläche Weiter

Klicken Sie auf die Schaltfläche Verschlüsselung starten

Quelle: Windows Central Klicken Sie auf die Schaltfläche Schließen

Sobald Sie die Schritte abgeschlossen haben, beginnt das Laufwerk mit der Verschlüsselung

Wenn auf dem Laufwerk bereits Daten vorhanden waren, kann der Vorgang lange dauern

So aktivieren Sie BitLocker To Go auf Wechseldatenträgern

Alternativ können Sie auch die „BitLocker To Go“-Funktion verwenden, um an Ihren Computer angeschlossene Wechseldatenträger (z

B

USB-Flashlaufwerke und externe Laufwerke) zu verschlüsseln

Gehen Sie folgendermaßen vor, um BitLocker To Go auf einem Wechseldatenträger einzurichten:

Verbinden Sie das USB-Laufwerk mit dem Gerät

open start Suchen Sie nach Control Panel und klicken Sie auf das oberste Ergebnis, um die Legacy-App zu öffnen

Klicken Sie auf System und Sicherheit

Klicken Sie auf BitLocker-Laufwerkverschlüsselung

Quelle: Windows Central Wählen Sie im Abschnitt „BitLocker To Go“ den Wechseldatenträger aus, den Sie verschlüsseln möchten

Klicken Sie auf die Option BitLocker aktivieren

Quelle: Windows Central Aktivieren Sie die Option Kennwort zum Entsperren des Laufwerks verwenden

Erstellen Sie ein Passwort, um das Laufwerk zu entsperren

Quelle: Windows Central Klicken Sie auf Weiter, um fortzufahren

Wählen Sie die Option zum Speichern des Wiederherstellungsschlüssels: In Ihrem Microsoft-Konto speichern.

In einer Datei speichern.

Drucken Sie die Wiederherstellung aus

Quelle: Windows Central Klicken Sie auf die Schaltfläche Weiter

Wählen Sie aus, wie viel Speicherplatz auf dem Laufwerk verschlüsselt werden soll: Nur belegten Speicherplatz verschlüsseln (schneller und am besten für neue PCs und Laufwerke)

Verschlüsseln Sie das gesamte Laufwerk (langsamer, aber am besten für bereits verwendete PCs und Laufwerke)

Quelle: Windows Central Wählen Sie zwischen den beiden Verschlüsselungsoptionen: Neuer Verschlüsselungsmodus (am besten für Festplatten auf diesem Gerät)

Kompatibler Modus (am besten für Laufwerke, die von diesem Gerät verschoben werden können)

Quelle: Windows Central Kurztipp: In diesem Fall ist der Kompatibilitätsmodus die empfohlene Option

Klicken Sie auf die Schaltfläche Weiter

Klicken Sie auf die Schaltfläche Verschlüsselung starten

Quelle: Windows Central Klicken Sie auf die Schaltfläche Schließen

Nachdem Sie die Schritte abgeschlossen haben, beginnt der Verschlüsselungsprozess auf dem Wechseldatenträger

Versuchen Sie bei der Verwendung der Verschlüsselung immer, mit einem leeren Laufwerk zu beginnen, um den Prozess zu beschleunigen, dann werden die Daten verschlüsselt schnell und automatisch

Darüber hinaus erhalten Sie, ähnlich wie bei der Funktion des Betriebssystemlaufwerks, dieselben zusätzlichen Optionen und einige mehr, darunter:

Smartcard hinzufügen: Mit dieser Option können Sie eine Smartcard zum Entsperren des Wechseldatenträgers konfigurieren

Mit dieser Option können Sie eine Smartcard zum Entsperren des Wechseldatenträgers konfigurieren

Aktivieren Sie die automatische Entsperrung: Anstatt jedes Mal ein Passwort eingeben zu müssen, wenn Sie das Wechsellaufwerk wieder anschließen, können Sie die automatische Entsperrung aktivieren, um auf Ihre verschlüsselten Daten zuzugreifen, ohne ein Passwort einzugeben

So deaktivieren Sie BitLocker unter Windows 10

Zum Entfernen die Laufwerkverschlüsselung, verwenden Sie diese Schritte:

open start Suchen Sie nach Systemsteuerung und klicken Sie auf das oberste Ergebnis, um die App zu öffnen

Klicken Sie auf System und Sicherheit

Klicken Sie auf BitLocker-Laufwerkverschlüsselung

Quelle: Windows Central Klicken Sie auf die Option BitLocker deaktivieren für das Laufwerk, dessen Verschlüsselung Sie entfernen möchten

Quelle: Windows Central Klicken Sie auf die Schaltfläche BitLocker deaktivieren

Sobald Sie die Schritte abgeschlossen haben, beginnt der Entschlüsselungsprozess, der je nach Datenmenge einige Zeit in Anspruch nehmen kann

Weitere Windows 10-Ressourcen

Weitere hilfreiche Artikel, Berichterstattung und Antworten auf häufig gestellte Fragen zu Windows 10 finden Sie in den folgenden Ressourcen:

Bitlocker Encryption using Intune for On-Premise Machines, save keys in Azure AD, setup in 5 minutes Update

Video ansehen

Neues Update zum Thema how to enable bit locker

In this video we will see what options we have for drive encryption and how to encrypt on-premise windows 10 machines using intune and enable drive encryption in minutes with no on-prem server set-up required.

how to enable bit locker Ähnliche Bilder im Thema

 New  Bitlocker Encryption using Intune for On-Premise Machines, save keys in Azure AD, setup in 5 minutes
Bitlocker Encryption using Intune for On-Premise Machines, save keys in Azure AD, setup in 5 minutes New

Turn on device encryption – support.microsoft.com Update

In the search box on the taskbar, type Manage BitLocker and then select it from the list of results. Or, select the Start button, and then under Windows System, select Control Panel. In Control Panel, select System and Security, and then under BitLocker Drive Encryption, select Manage BitLocker.

+ hier mehr lesen

Read more

Die Verschlüsselung trägt zum Schutz der Daten auf Ihrem Gerät bei, sodass nur autorisierte Personen darauf zugreifen können

Wenn die Geräteverschlüsselung auf Ihrem Gerät nicht verfügbar ist, können Sie stattdessen möglicherweise die standardmäßige BitLocker-Verschlüsselung aktivieren.

Aktivieren Sie die Geräteverschlüsselung

Melden Sie sich mit einem Administratorkonto bei Windows an (möglicherweise müssen Sie sich ab- und wieder anmelden, um das Konto zu wechseln)

Weitere Informationen finden Sie unter Erstellen eines lokalen oder Administratorkontos in Windows

Wählen Sie Start > Einstellungen > Datenschutz und Sicherheit > Geräteverschlüsselung

Wenn die Geräteverschlüsselung nicht angezeigt wird, ist sie nicht verfügbar

Möglicherweise können Sie stattdessen die standardmäßige BitLocker-Verschlüsselung verwenden

Öffnen Sie die Geräteverschlüsselung in den Einstellungen

Wenn die Geräteverschlüsselung deaktiviert ist, schalten Sie sie ein.

Aktivieren Sie die standardmäßige BitLocker-Verschlüsselung

Melden Sie sich mit einem Administratorkonto bei Ihrem Windows-Gerät an (möglicherweise müssen Sie sich ab- und wieder anmelden, um das Konto zu wechseln)

Weitere Informationen finden Sie unter Erstellen eines lokalen oder Administratorkontos in Windows

Geben Sie im Suchfeld auf der Taskleiste BitLocker verwalten ein und wählen Sie es dann aus der Ergebnisliste aus

Oder wählen Sie Start > Einstellungen > Datenschutz und Sicherheit > Geräteverschlüsselung > BitLocker-Laufwerkverschlüsselung

Hinweis: Diese Option wird nur angezeigt, wenn BitLocker für Ihr Gerät verfügbar ist

Es ist in der Windows 11 Home Edition nicht verfügbar

Wählen Sie BitLocker aktivieren und folgen Sie dann den Anweisungen

Möchten Sie mehr erfahren und herausfinden, ob Ihr Gerät die Geräteverschlüsselung unterstützt? Siehe Geräteverschlüsselung in Windows.

BitLocker missing from control panel windows 10 [2020] New

Video unten ansehen

Weitere Informationen zum Thema how to enable bit locker

Bitlocker missing from control panel windows 10, Bitlocker drive encryption missing from control panel, Bitlocker not in control panel windows 10
*****************************************************************
Cheap and best web Hosting Site: https://www.bluehost.com/track/tsell/
Fubo TV with 7-Day Free Trial: https://www.fubo.tv/welcome?irad=581753\u0026irmp=1459016
Cheap and Best Web hosting: https://liquidweb.i3f2.net/c/1459016/315599/4464
Award Winning Video Editing, Photo Editing \u0026 Multimedia Software: https://www.dpbolvw.net/click-9176318-10576016
*****************************************************************
Fix all your Issue
*****************************************************************
Latest complete Software Solution Video here: https://goo.gl/z5T2Xs
how to create windows 10 bootable USB flash drive | create bootable usb windows 10: https://youtu.be/7hDhNAJzgN4
how to fix This site can’t be reached, 5 different Solution: https://youtu.be/RBwtQEWt6L0
100% Fixed the Site can’t be reached | 9 Easy way: https://youtu.be/W1ka_T-6xpA
File explorer not responding windows 10/ Windows explorer not responding 12 Easy Ways to Fix: https://youtu.be/S5l5nhBGXhM
Windows 10 Automatic Repair Loop, Startup repair could not repair your PC, 9 Easy Way Fixed: https://youtu.be/OYLOSzZzeww
Recovery It looks like windows did not load correctly windows 10 6 easy way Fixed: https://youtu.be/FY23bYl8lHE
*****************************************************************
Best VPN (Protect your Privacy)
*****************************************************************
75% off on Nord VPN:
https://go.nordvpn.net/aff_c?offer_id=288\u0026aff_id=24901\u0026url_id=1034
PIA VPN: Cheap and Best Award Winning VPN:
https://www.privateinternetaccess.com/pages/buy-vpn/careerpops
IP Vanish VPN: Best Award Winning VPN (Coupon Code: SAVE20NOW)
https://www.ipvanish.com/?a_aid=vpnkodi\u0026a_bid=48f95966
Pure VPN; Great offer; Best Price: https://billing.purevpn.com/aff.php?aff=38987
*****************************************************************
Support and Follow T-Soln
*****************************************************************
Subscribe to Channel: https://goo.gl/rNmU4k
Visit T- Soln Blog: https://t-soln.blogspot.com/
Like on Facebook: https://goo.gl/LAKWmq
Follow on Twitter: https://goo.gl/rJUBuo
Follow on Pinterest: https://goo.gl/t9S7gc
Follow on tumblr: http://bit.ly/2It1HlL

how to enable bit locker Einige Bilder im Thema

 New  BitLocker missing from control panel windows 10 [2020]
BitLocker missing from control panel windows 10 [2020] New

How to Enable a Pre-Boot BitLocker PIN on Windows New

07.07.2017 · Step Two: Enable the Startup PIN in Group Policy Editor. Once you’ve enabled BitLocker, you’ll need to go out of your way to enable a PIN with it. This requires a Group Policy settings change. To open the Group Policy Editor, press Windows+R, type “gpedit.msc” into the Run dialog, and press Enter. Advertisement.

+ Details hier sehen

Read more

Wenn Sie Ihr Windows-Systemlaufwerk mit BitLocker verschlüsseln, können Sie für zusätzliche Sicherheit eine PIN hinzufügen

Sie müssen die PIN jedes Mal eingeben, wenn Sie Ihren PC einschalten, bevor Windows überhaupt gestartet wird

Dies ist unabhängig von einer Anmelde-PIN, die Sie nach dem Hochfahren von Windows eingeben

RELATED: How to Use a USB Key to Unlock a BitLocker-Encrypted PC

Eine Pre-Boot-PIN verhindert, dass der Verschlüsselungsschlüssel während des Startvorgangs automatisch in den Systemspeicher geladen wird, was vor DMA-Angriffen (Direct Memory Access) auf Systeme schützt, deren Hardware dafür anfällig ist

Die Microsoft-Dokumentation erklärt dies ausführlicher

Schritt Eins: Aktivieren Sie BitLocker (falls Sie dies noch nicht getan haben)

VERWANDT: So richten Sie die BitLocker-Verschlüsselung unter Windows ein

Dies ist eine BitLocker-Funktion, daher müssen Sie die BitLocker-Verschlüsselung verwenden, um eine Pre-Boot-PIN festzulegen

Dies ist nur in den Professional- und Enterprise-Editionen von Windows verfügbar

Bevor Sie eine PIN festlegen können, müssen Sie BitLocker für Ihr Systemlaufwerk aktivieren

Beachten Sie, dass Sie, wenn Sie BitLocker auf einem Computer ohne TPM aktivieren, aufgefordert werden, ein Startkennwort zu erstellen, das verwendet wird anstelle des TPM

Die folgenden Schritte sind nur erforderlich, wenn BitLocker auf Computern mit TPMs aktiviert wird, über die die meisten modernen Computer verfügen

Wenn Sie eine Home-Version von Windows haben, können Sie BitLocker nicht verwenden

Möglicherweise haben Sie stattdessen die Geräteverschlüsselungsfunktion, aber diese funktioniert anders als BitLocker und erlaubt Ihnen nicht, einen Startschlüssel bereitzustellen

Schritt 2: Aktivieren Sie die Start-PIN im Gruppenrichtlinien-Editor

Sobald Sie BitLocker aktiviert haben, müssen Sie sich alle Mühe geben, eine PIN damit zu aktivieren

Dies erfordert eine Änderung der Gruppenrichtlinieneinstellungen

Um den Gruppenrichtlinien-Editor zu öffnen, drücken Sie Windows+R, geben Sie „gpedit.msc“ in das Dialogfeld „Ausführen“ ein und drücken Sie die Eingabetaste

Gehen Sie im Gruppenrichtlinienfenster zu Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > BitLocker-Laufwerkverschlüsselung > Betriebssystemlaufwerke

Doppelklicken Sie im rechten Bereich auf die Option „Zusätzliche Authentifizierung beim Start erforderlich“

Wählen Sie oben „Aktiviert“

des Fensters hier

Klicken Sie dann auf das Kästchen unter „TPM-Start-PIN konfigurieren“ und wählen Sie die Option „Start-PIN mit TPM anfordern“

Klicken Sie auf „OK“, um Ihre Änderungen zu speichern

Schritt 3: Fügen Sie Ihrem Laufwerk eine PIN hinzu

Sie können jetzt den Befehl manage-bde verwenden, um die PIN zu Ihrem BitLocker-verschlüsselten Laufwerk hinzuzufügen

Starten Sie dazu ein Eingabeaufforderungsfenster als Administrator

Klicken Sie unter Windows 10 oder 8 mit der rechten Maustaste auf die Schaltfläche Start und wählen Sie „Eingabeaufforderung (Admin)“

Suchen Sie unter Windows 7 die Verknüpfung „Eingabeaufforderung“ im Startmenü, klicken Sie mit der rechten Maustaste darauf und wählen Sie „Als Administrator ausführen“

Anzeige

Führen Sie den folgenden Befehl aus

Der folgende Befehl funktioniert auf Ihrem Laufwerk C:

Wenn Sie also einen Startschlüssel für ein anderes Laufwerk benötigen, geben Sie seinen Laufwerksbuchstaben anstelle von c ein:.

manage-bde -protectors -add c: -TPMAdPIN

Hier werden Sie aufgefordert, Ihre PIN einzugeben

Beim nächsten Start werden Sie nach dieser PIN gefragt

Um zu überprüfen, ob der TPMAndPIN-Schutz hinzugefügt wurde, können Sie den folgenden Befehl ausführen:

manage-bde-status

(Der hier angezeigte Schlüsselschutz „Numerisches Passwort“ ist Ihr Wiederherstellungsschlüssel.) So ändern Sie Ihre BitLocker-PIN

Um die PIN in Zukunft zu ändern, öffnen Sie ein Eingabeaufforderungsfenster als Administrator und führen Sie den folgenden Befehl aus:

manage-bde -changepin c:

Sie müssen Ihre neue PIN eingeben und bestätigen, bevor Sie fortfahren

So entfernen Sie die PIN-Anforderung

Wenn Sie Ihre Meinung ändern und die PIN später nicht mehr verwenden möchten, können Sie diese Änderung rückgängig machen

Zuerst müssen Sie zum Gruppenrichtlinienfenster gehen und die Option wieder auf „Start-PIN mit TPM zulassen“ ändern

Sie können die Option nicht auf „Start-PIN mit TPM anfordern“ eingestellt lassen, da Windows Ihnen sonst nicht erlaubt, die PIN zu entfernen

Öffnen Sie als Nächstes ein Eingabeaufforderungsfenster als Administrator und führen Sie den folgenden Befehl aus:

manage-bde -protectors -add c: -TPM

Dadurch wird die „TPMandPIN“-Anforderung durch eine „TPM“-Anforderung ersetzt, wodurch die PIN gelöscht wird

Ihr BitLocker-Laufwerk wird beim Booten automatisch über das TPM Ihres Computers entsperrt.

Um zu überprüfen, ob dies erfolgreich abgeschlossen wurde, führen Sie den Statusbefehl erneut aus:

manage-bde-status c:

Wenn Sie die PIN vergessen, müssen Sie den BitLocker-Wiederherstellungscode angeben, den Sie an einem sicheren Ort gespeichert haben sollten, als Sie BitLocker für Ihr Systemlaufwerk aktiviert haben.

How to turn on Bitlocker in windows 10 2021 Update

Video unten ansehen

Weitere Informationen zum Thema how to enable bit locker

How to turn on Bitlocker in windows 10
Turn on Bitlocker in pc
How To Setup BitLocker On Windows 8/10 [Tutorial]
BitLocker in windows 10
Enable Bitlocker in Windows 10 Home Edition 2020
How to lock drive in windows 10
How to Enable Bitlocker Service
How to turn on Bitlocker Service
———————————————————————— ————————————————————————
Disclaimer –
video is for educational purpose only.Copyright Disclaimer Under Section 107 of the Copyright Act 1976, allowance is made for \”fair use\” for purposes such as criticism, comment, news reporting, teaching, scholarship, and research. Fair use is a use permitted by copyright statute that might otherwise be infringing. Non-profit, educational or personal use tips the balance in favor of fair use.

THANKS FOR WATCHING

how to enable bit locker Ähnliche Bilder im Thema

 New Update  How to turn on Bitlocker in windows 10 2021
How to turn on Bitlocker in windows 10 2021 Update

BitLocker Group Policy settings (Windows 10) – Windows … Update

11.01.2022 · If you want to use BitLocker on a computer without a TPM, select Allow BitLocker without a compatible TPM. In this mode, a password or USB drive is required for startup. The USB drive stores the startup key that is used to encrypt the drive.

+ ausführliche Artikel hier sehen

Read more

Inhaltsverzeichnis

BitLocker-Gruppenrichtlinieneinstellungen

Artikel

11.01.2022

79 Minuten zu lesen

21 Mitwirkende Ist diese Seite hilfreich? Ja Nein Weiteres Feedback? Feedback wird an Microsoft gesendet: Wenn Sie auf die Schaltfläche „Senden“ klicken, wird Ihr Feedback zur Verbesserung von Microsoft-Produkten und -Diensten verwendet

Datenschutz-Bestimmungen

Senden Vielen Dank

In diesem Artikel

Gilt für:

Windows 10, Windows 11, Windows Server 2019, Windows Server 2016, Windows 8.1 und Windows Server 2012 R2

Dieser Artikel für IT-Experten beschreibt die Funktion, Position und Wirkung jeder Gruppenrichtlinieneinstellung, die zum Verwalten der BitLocker-Laufwerkverschlüsselung verwendet wird

Um die Laufwerkverschlüsselungsaufgaben zu steuern, die der Benutzer über die Windows-Systemsteuerung ausführen oder andere Konfigurationsoptionen ändern kann, Sie können administrative Gruppenrichtlinienvorlagen oder Richtlinieneinstellungen für lokale Computer verwenden

Wie Sie diese Richtlinieneinstellungen konfigurieren, hängt davon ab, wie Sie BitLocker implementieren und welche Ebene der Benutzerinteraktion zulässig ist

Hinweis Ein separater Satz von Gruppenrichtlinieneinstellungen unterstützt die Verwendung des Trusted Platform Module (TPM)

Einzelheiten zu diesen Einstellungen finden Sie unter Gruppenrichtlinieneinstellungen des Trusted Platform Module.

Auf die BitLocker-Gruppenrichtlinieneinstellungen kann mit dem Editor für lokale Gruppenrichtlinien und der Gruppenrichtlinien-Verwaltungskonsole (GPMC) unter Computer Configuration\Administrative Templates\Windows Components\BitLocker Drive Encryption zugegriffen werden

Die meisten BitLocker-Gruppenrichtlinieneinstellungen werden angewendet, wenn BitLocker erstmals für ein Laufwerk aktiviert wird

Wenn ein Computer nicht mit vorhandenen Gruppenrichtlinieneinstellungen kompatibel ist, wird BitLocker möglicherweise nicht aktiviert oder geändert, bis der Computer in einem kompatiblen Zustand ist

Wenn ein Laufwerk nicht den Gruppenrichtlinieneinstellungen entspricht (z

B

wenn eine Gruppenrichtlinieneinstellung nach der ersten BitLocker-Bereitstellung in Ihrer Organisation geändert und die Einstellung dann auf zuvor verschlüsselte Laufwerke angewendet wurde), kann keine Änderung an der vorgenommen werden BitLocker-Konfiguration dieses Laufwerks, außer einer Änderung, die es in Übereinstimmung bringt

Wenn mehrere Änderungen erforderlich sind, um das Laufwerk in Übereinstimmung zu bringen, müssen Sie den BitLocker-Schutz aussetzen, die erforderlichen Änderungen vornehmen und dann den Schutz wieder aufnehmen

Diese Situation kann beispielsweise auftreten, wenn ein Wechseldatenträger anfänglich so konfiguriert ist, dass er mit einem Kennwort entsperrt wird, und dann die Gruppenrichtlinieneinstellungen so geändert werden, dass Kennwörter nicht zugelassen werden und Smartcards erforderlich sind

In diesem Fall müssen Sie den BitLocker-Schutz mithilfe des Befehlszeilentools Manage-bde aussetzen, die Methode zum Entsperren des Kennworts löschen und die Smartcard-Methode hinzufügen

Nachdem dies abgeschlossen ist, entspricht BitLocker der Gruppenrichtlinieneinstellung und der BitLocker-Schutz auf dem Laufwerk kann fortgesetzt werden

Die folgenden Abschnitte enthalten eine umfassende Liste der BitLocker-Gruppenrichtlinieneinstellungen, die nach Verwendung organisiert sind

Die BitLocker-Gruppenrichtlinieneinstellungen umfassen Einstellungen für bestimmte Laufwerkstypen (Betriebssystemlaufwerke, Festplattenlaufwerke und Wechseldatenlaufwerke) und Einstellungen, die auf alle Laufwerke angewendet werden entsperrt werden.

Die folgenden Richtlinieneinstellungen werden verwendet, um zu steuern, wie Benutzer auf Laufwerke zugreifen und wie sie BitLocker auf ihren Computern verwenden können.

Die folgenden Richtlinieneinstellungen bestimmen die Verschlüsselungsmethoden und Verschlüsselungstypen, die mit BitLocker verwendet werden.

Die folgenden Richtlinieneinstellungen Definieren Sie die Wiederherstellungsmethoden, die verwendet werden können, um den Zugriff auf ein BitLocker-geschütztes Laufwerk wiederherzustellen, wenn eine Authentifizierungsmethode fehlschlägt oder nicht verwendet werden kann.

Die folgenden Richtlinien werden verwendet, um benutzerdefinierte Bereitstellungsszenarien in Ihrer Organisation zu unterstützen.

Geräte mit sicherem Start zulassen und geschützte DMA-Ports zum Deaktivieren der Preboot-PIN

Diese Richtlinieneinstellung ermöglicht es Benutzern auf Geräten, die mit Modern Standby oder dem Microsoft Hardware Security Test Interface (HSTI) kompatibel sind, keine PIN für die Preboot-Authentifizierung zu haben

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie Nur-TPM-Schutz für neuere, sicherere Geräte, z

B

Geräte, die Modern Standby oder HSTI unterstützen, während auf älteren Geräten eine PIN erforderlich ist

Eingeführt Windows 10, Version 1703 oder Windows 11 Laufwerktyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Diese Einstellung überschreibt die Option Start-PIN mit TPM anfordern der Option Zusätzliche Authentifizierung anfordern bei Startrichtlinie auf konformer Hardware

Wenn diese Option aktiviert ist, haben Benutzer auf modernen Standby- und HSTI-kompatiblen Geräten die Möglichkeit, BitLocker ohne Preboot-Authentifizierung zu aktivieren

Wenn deaktiviert oder nicht konfiguriert Es gelten die Optionen der Richtlinie „Zusätzliche Authentifizierung beim Start erforderlich“

Referenz

Die Preboot-Authentifizierungsoption Start-PIN mit TPM anfordern der Richtlinie Zusätzliche Authentifizierung beim Start anfordern wird häufig aktiviert, um die Sicherheit für ältere Geräte zu gewährleisten, die Modern Standby nicht unterstützen

Sehbehinderte Benutzer wissen jedoch nicht, wann sie eine PIN eingeben müssen

Diese Einstellung ermöglicht eine Ausnahme von der PIN-erforderlichen Richtlinie auf sicherer Hardware

Netzwerkentsperrung beim Start zulassen

Diese Richtlinie steuert einen Teil des Verhaltens des Netzwerkentsperrungsfeatures in BitLocker

Diese Richtlinie ist erforderlich, um die BitLocker-Netzwerkentsperrung in einem Netzwerk zu aktivieren, da sie Clients, die BitLocker ausführen, ermöglicht, während der Verschlüsselung den erforderlichen Netzwerkschlüsselschutz zu erstellen Ordner der Richtlinie für lokale Computer), damit Systeme, die mit einem vertrauenswürdigen Netzwerk verbunden sind, die Funktion zum Entsperren des Netzwerks ordnungsgemäß nutzen können

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie steuern, ob ein durch BitLocker geschützter Computer mit einem vertrauenswürdigen lokalen Netzwerk verbunden ist und einer Domäne beigetreten sind, können Netzwerkschlüsselschutzvorrichtungen auf TPM-fähigen Computern erstellen und verwenden, um das Betriebssystemlaufwerk automatisch zu entsperren, wenn der Computer gestartet wird

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Keine Wenn aktiviert Clients, die mit einem BitLocker Network Unlock-Zertifikat konfiguriert sind, können Network Key Protectors erstellen und verwenden

Wenn deaktiviert oder nicht konfiguriert, können Clients keine Netzwerkschlüssel-Schutzvorrichtungen erstellen und verwenden

Referenz

Um eine Netzwerkschlüsselschutzvorrichtung zum Entsperren des Computers zu verwenden, müssen der Computer und der Server, der die BitLocker-Laufwerkverschlüsselungs-Netzwerkentsperrung hostet, mit einem Netzwerkentsperrungszertifikat bereitgestellt werden

Das Network Unlock-Zertifikat wird verwendet, um einen Netzwerkschlüsselschutz zu erstellen und den Informationsaustausch mit dem Server zum Entsperren des Computers zu schützen

Sie können die Gruppenrichtlinieneinstellung Computer Configuration\Windows Settings\Security Settings\Public Key Policies\BitLocker Drive Encryption Network Unlock Certificate auf dem Domänencontroller verwenden, um dieses Zertifikat an Computer in Ihrer Organisation zu verteilen

Diese Entsperrmethode verwendet das TPM auf dem Computer, sodass Computer ohne TPM keine Netzwerkschlüsselschutzvorrichtungen zum automatischen Entsperren mithilfe der Netzwerkentsperrung erstellen können

Hinweis Aus Gründen der Zuverlässigkeit und Sicherheit sollten Computer auch über eine TPM-Start-PIN verfügen kann verwendet werden, wenn der Computer vom kabelgebundenen Netzwerk getrennt ist oder beim Start keine Verbindung zum Domänencontroller herstellen kann.

Weitere Informationen zur Netzwerkentsperrung finden Sie unter BitLocker: Aktivieren der Netzwerkentsperrung.

Zusätzliche Authentifizierung beim Start erforderlich

Diese Richtlinieneinstellung wird verwendet, um zu steuern, welche Entsperroptionen für Betriebssystemlaufwerke verfügbar sind.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob BitLocker bei jedem Start des Computers eine zusätzliche Authentifizierung erfordert und ob Sie BitLocker mit einem Trusted Platform Module (TPM) verwenden

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Wenn eine Authentifizierungsmethode erforderlich ist, können die anderen Methoden nicht zugelassen werden

Die Verwendung von BitLocker mit einem TPM-Startschlüssel oder mit einem TPM-Startschlüssel und einer PIN muss deaktiviert werden, wenn die Richtlinieneinstellung Schreibzugriff auf nicht durch BitLocker geschützte Wechsellaufwerke verweigern aktiviert ist

Wenn aktiviert, können Benutzer erweiterte Startoptionen im BitLocker-Setup-Assistenten konfigurieren

Wenn deaktiviert oder nicht konfiguriert Benutzer können nur grundlegende Optionen auf Computern mit einem TPM konfigurieren

Beim Start kann nur eine der zusätzlichen Authentifizierungsoptionen erforderlich sein; andernfalls tritt ein Richtlinienfehler auf

Referenz

Wenn Sie BitLocker auf einem Computer ohne TPM verwenden möchten, wählen Sie BitLocker ohne kompatibles TPM zulassen aus

In diesem Modus ist für den Start ein Passwort oder ein USB-Laufwerk erforderlich

Das USB-Laufwerk speichert den Startschlüssel, der zum Verschlüsseln des Laufwerks verwendet wird

Wenn das USB-Laufwerk eingesteckt wird, wird der Systemstartschlüssel authentifiziert und das Laufwerk des Betriebssystems ist zugänglich

Wenn das USB-Laufwerk verloren geht oder nicht verfügbar ist, ist eine BitLocker-Wiederherstellung erforderlich, um auf das Laufwerk zuzugreifen

Auf einem Computer mit einem kompatiblen TPM können beim Start zusätzliche Authentifizierungsmethoden verwendet werden, um den Schutz verschlüsselter Daten zu verbessern

Wenn der Computer startet, kann er Folgendes verwenden:

Nur das TPM

Einstecken eines USB-Flash-Laufwerks mit dem Startschlüssel

Die Eingabe einer 4- bis 20-stelligen persönlichen Identifikationsnummer (PIN)

Eine Kombination aus der PIN und dem USB-Stick

Es gibt vier Optionen für TPM-fähige Computer oder Geräte:

TPM-Start konfigurieren TPM zulassen TPM anfordern TPM nicht zulassen

TPM-Start-PIN konfigurieren Start-PIN mit TPM zulassen Start-PIN mit TPM anfordern Start-PIN mit TPM nicht zulassen

TPM-Startschlüssel konfigurieren Startschlüssel mit TPM zulassen Startschlüssel mit TPM anfordern Startschlüssel mit TPM nicht zulassen

TPM-Startschlüssel und PIN konfigurieren TPM-Startschlüssel mit PIN zulassen Startschlüssel und PIN mit TPM anfordern TPM-Startschlüssel mit PIN nicht zulassen

Erweiterte PINs für den Start zulassen

Diese Richtlinieneinstellung lässt die Verwendung erweiterter PINs zu, wenn Sie eine Entsperrmethode verwenden, die eine PIN enthält

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob erweiterte Start-PINs mit BitLocker verwendet werden

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Keine Wenn aktiviert Alle neu festgelegten BitLocker-Start-PINs sind erweiterte PINs

Vorhandene Laufwerke, die mit Standard-Start-PINs geschützt wurden, sind nicht betroffen

Wenn deaktiviert oder nicht konfiguriert, werden erweiterte PINs nicht verwendet

Referenz

Erweiterte Start-PINs erlauben die Verwendung von Zeichen (einschließlich Groß- und Kleinbuchstaben, Symbolen, Zahlen und Leerzeichen)

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Wichtig Nicht alle Computer unterstützen erweiterte PIN-Zeichen in der Preboot-Umgebung

Es wird dringend empfohlen, dass Benutzer während der BitLocker-Einrichtung eine Systemprüfung durchführen, um sicherzustellen, dass erweiterte PIN-Zeichen verwendet werden können

Konfigurieren Sie die PIN-Mindestlänge für den Start

Diese Richtlinieneinstellung wird verwendet, um eine PIN-Mindestlänge festzulegen, wenn Sie eine Entsperrmethode verwenden, die eine PIN enthält.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie eine Mindestlänge für eine TPM-Start-PIN konfigurieren

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Die Start-PIN muss mindestens vier Ziffern lang sein und darf maximal 20 Ziffern lang sein

Standardmäßig beträgt die PIN-Mindestlänge 6

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Keine Wenn aktiviert Sie können diesen Start anfordern Von Benutzern festgelegte PINs müssen eine von Ihnen gewählte Mindestlänge zwischen 4 und 20 Ziffern haben

Wenn deaktiviert oder nicht konfiguriert Benutzer können eine Start-PIN mit beliebiger Länge zwischen 6 und 20 Ziffern konfigurieren

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Die Start-PIN muss mindestens 4 Ziffern lang sein und darf maximal 20 Ziffern lang sein

Ursprünglich erlaubte BitLocker 4 bis 20 Zeichen für eine PIN

Windows Hello hat eine eigene PIN für die Anmeldung, die 4 bis 127 Zeichen lang sein kann

Sowohl BitLocker als auch Windows Hello verwenden das TPM, um Brute-Force-Angriffe auf PINs zu verhindern und wie viel Zeit vergehen muss, bevor ein weiterer Versuch unternommen werden kann

Wenn BitLocker beispielsweise mit einer TPM + PIN-Konfiguration verwendet wird, ist die Anzahl der PIN-Raten im Laufe der Zeit begrenzt

Ein TPM 2.0 in diesem Beispiel könnte so konfiguriert werden, dass es nur 32 PIN-Raten sofort zulässt und dann nur eine weitere Rate alle zwei Stunden

Das sind maximal etwa 4415 Schätzungen pro Jahr

Wenn die PIN vierstellig ist, könnten alle 9999 möglichen PIN-Kombinationen in etwas mehr als zwei Jahren versucht werden

Eine Erhöhung der PIN-Länge erfordert eine größere Anzahl von Vermutungen für einen Angreifer

In diesem Fall kann die Sperrdauer zwischen jeder Vermutung verkürzt werden, damit legitime Benutzer einen fehlgeschlagenen Versuch früher wiederholen können, während ein ähnliches Schutzniveau beibehalten wird

Ab Windows 10, Version 1703, oder Windows 11 wurde die Mindestlänge für die BitLocker-PIN auf sechs Zeichen erhöht, um sie besser an andere Windows-Features anzupassen, die TPM 2.0 verwenden, einschließlich Windows Hello

Um Organisationen bei der Umstellung zu helfen, beträgt die Länge der BitLocker-PIN ab Windows 10, Version 1709 und Windows 10, Version 1703 mit installiertem Oktober 2017 oder kumulativem Windows 11-Update standardmäßig sechs Zeichen, kann aber auf vier Zeichen reduziert werden

Wenn die Mindest-PIN-Länge von den standardmäßig sechs Zeichen reduziert wird, verlängert sich die TPM 2.0-Sperrdauer

Deaktivieren Sie neue DMA-Geräte, wenn dieser Computer gesperrt ist

Mit dieser Richtlinieneinstellung können Sie den direkten Speicherzugriff (DMA) für alle Hot-Plug-fähigen PCI-Ports blockieren, bis sich ein Benutzer bei Windows anmeldet

Richtlinienbeschreibung Diese Einstellung hilft, Angriffe zu verhindern, bei denen externe PCI-basierte Geräte für den Zugriff auf BitLocker-Schlüssel verwendet werden

Eingeführt Windows 10, Version 1703 oder Windows 11 Laufwerktyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker Laufwerkverschlüsselungskonflikte Keine Wenn aktiviert Jedes Mal, wenn der Benutzer den Bildschirm sperrt, wird DMA an Hot-Plug-fähigen PCI-Ports blockiert bis sich der Benutzer wieder anmeldet

Wenn deaktiviert oder nicht konfiguriert, ist DMA auf Hot-Plug-fähigen PCI-Geräten verfügbar, wenn das Gerät eingeschaltet ist, unabhängig davon, ob ein Benutzer angemeldet ist

Referenz

Diese Richtlinieneinstellung wird nur erzwungen, wenn BitLocker oder die Geräteverschlüsselung aktiviert ist

Wie im Microsoft Security Guidance-Blog erklärt, können in einigen Fällen, wenn diese Einstellung aktiviert ist, interne, PCI-basierte Peripheriegeräte ausfallen, einschließlich drahtloser Netzwerktreiber und Eingabe- und Audioperipheriegeräte

Dieses Problem wurde im Qualitätsupdate vom April 2018 behoben.

Verhindern Sie, dass Standardbenutzer die PIN oder das Passwort ändern

Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob Standardbenutzer die PIN oder das Kennwort ändern dürfen, die zum Schutz des Betriebssystemlaufwerks verwendet werden

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob Standardbenutzer die PIN oder das Kennwort zum Schutz des Betriebssystemlaufwerks ändern dürfen

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Keine Wenn aktiviert Standardbenutzer dürfen BitLocker-PINs oder -Kennwörter nicht ändern

Wenn deaktiviert oder nicht konfiguriert, dürfen Standardbenutzer BitLocker-PINs oder -Kennwörter ändern

Referenz

Um die PIN oder das Passwort zu ändern, muss der Benutzer in der Lage sein, die aktuelle PIN oder das aktuelle Passwort anzugeben

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Konfigurieren Sie die Verwendung von Kennwörtern für Betriebssystemlaufwerke

Diese Richtlinie steuert, wie Nicht-TPM-basierte Systeme den Kennwortschutz verwenden

In Verbindung mit der Richtlinie „Kennwort muss Komplexitätsanforderungen erfüllen“ ermöglicht diese Richtlinie Administratoren, Kennwortlänge und -komplexität für die Verwendung des Kennwortschutzes zu verlangen

Standardmäßig müssen Passwörter acht Zeichen lang sein

Komplexitätskonfigurationsoptionen bestimmen, wie wichtig die Domänenkonnektivität für den Client ist

Für die höchste Kennwortsicherheit sollten Administratoren Kennwortkomplexität erforderlich auswählen, da hierfür Domänenkonnektivität erforderlich ist und das BitLocker-Kennwort dieselben Anforderungen an die Kennwortkomplexität erfüllt wie Kennwörter für die Domänenanmeldung

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie die Einschränkungen für Kennwörter, die zum Entsperren von Betriebssystemlaufwerken verwendet werden, die mit BitLocker geschützt sind

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Kennwörter können nicht verwendet werden, wenn die FIPS-Konformität aktiviert ist

ANMERKUNG: Die Systemkryptographie : FIPS-konforme Algorithmen für Verschlüsselung, Hashing und Signatur verwenden Richtlinieneinstellung, die sich unter Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen befindet, gibt an, ob die FIPS-Konformität aktiviert ist

Wenn aktiviert, können Benutzer ein Passwort konfigurieren, das die von Ihnen definierten Anforderungen erfüllt

Um Komplexitätsanforderungen für das Kennwort zu erzwingen, wählen Sie Komplexität erforderlich aus

Wenn deaktiviert oder nicht konfiguriert Die standardmäßige Längenbeschränkung von acht Zeichen gilt für Laufwerkskennwörter des Betriebssystems, und es werden keine Komplexitätsprüfungen durchgeführt

Referenz

Wenn Nicht-TPM-Schutzvorrichtungen auf Betriebssystemlaufwerken zulässig sind, können Sie ein Kennwort bereitstellen, Komplexitätsanforderungen für das Kennwort erzwingen und eine Mindestlänge für das Kennwort konfigurieren

Damit die Einstellung für die Komplexitätsanforderung wirksam ist, muss die Gruppenrichtlinieneinstellung Kennwort den Komplexitätsanforderungen entsprechen, die sich unter Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Kontorichtlinien\Kennwortrichtlinie\ befindet, ebenfalls aktiviert sein

Hinweis Diese Einstellungen werden erzwungen, wenn Einschalten von BitLocker, nicht beim Entsperren eines Volumes

BitLocker ermöglicht das Entsperren eines Laufwerks mit allen auf dem Laufwerk verfügbaren Schutzvorrichtungen.

Bei Festlegung auf Komplexität erforderlich ist eine Verbindung mit einem Domänencontroller erforderlich, wenn BitLocker aktiviert ist, um die Komplexität des Kennworts zu überprüfen

Wenn Komplexität zulassen festgelegt ist, wird versucht, eine Verbindung mit einem Domänencontroller herzustellen, um zu überprüfen, ob die Komplexität den von der Richtlinie festgelegten Regeln entspricht

Wenn keine Domänencontroller gefunden werden, wird das Kennwort unabhängig von der tatsächlichen Kennwortkomplexität akzeptiert, und das Laufwerk wird verschlüsselt, indem dieses Kennwort als Schutz verwendet wird

Bei Einstellung auf Komplexität nicht zulassen findet keine Validierung der Kennwortkomplexität statt

Passwörter müssen mindestens acht Zeichen lang sein

Um eine größere Mindestlänge für das Kennwort zu konfigurieren, geben Sie die gewünschte Anzahl von Zeichen in das Feld Mindestlänge des Kennworts ein

Wenn diese Richtlinieneinstellung aktiviert ist, können Sie die Option Kennwortkomplexität für Betriebssystemlaufwerke konfigurieren auf: festlegen

Kennwortkomplexität zulassen

Kennwortkomplexität nicht zulassen

Kennwortkomplexität erfordern

Zusätzliche Authentifizierung beim Start erforderlich (Windows Server 2008 und Windows Vista)

Diese Richtlinieneinstellung wird verwendet, um zu steuern, welche Entsperroptionen für Computer verfügbar sind, auf denen Windows Server 2008 oder Windows Vista ausgeführt wird

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie steuern, ob der BitLocker-Setup-Assistent auf Computern mit Windows Vista oder Windows Server 2008 eine zusätzliche Authentifizierungsmethode einrichten kann, die bei jedem Start des Computers erforderlich ist

Eingeführt Windows Server 2008 und Windows Vista Laufwerkstyp Betriebssystemlaufwerke (Windows Server 2008 und Windows Vista) Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Wenn Sie eine zusätzliche Authentifizierungsmethode anfordern, andere Authentifizierungsmethoden können nicht zugelassen werden

Wenn aktiviert, zeigt der BitLocker-Setup-Assistent die Seite an, auf der der Benutzer erweiterte Startoptionen für BitLocker konfigurieren kann

Sie können die Einstellungsoptionen für Computer mit oder ohne TPM weiter konfigurieren

Wenn deaktiviert oder nicht konfiguriert Der BitLocker-Setup-Assistent zeigt grundlegende Schritte an, mit denen Benutzer BitLocker auf Computern mit einem TPM aktivieren können

In diesem einfachen Assistenten kann kein zusätzlicher Systemstartschlüssel oder Systemstart-PIN konfiguriert werden

Referenz

Auf einem Computer mit einem kompatiblen TPM können beim Start zwei Authentifizierungsmethoden verwendet werden, um zusätzlichen Schutz für verschlüsselte Daten bereitzustellen

Wenn der Computer gestartet wird, müssen Benutzer möglicherweise ein USB-Laufwerk anschließen, das einen Systemstartschlüssel enthält

Es kann auch erforderlich sein, dass Benutzer eine 6-stellige bis 20-stellige Start-PIN eingeben

Auf Computern ohne kompatibles TPM wird ein USB-Laufwerk benötigt, das einen Systemstartschlüssel enthält

Ohne TPM werden BitLocker-verschlüsselte Daten ausschließlich durch das Schlüsselmaterial auf diesem USB-Laufwerk geschützt

Es gibt zwei Optionen für TPM-fähige Computer oder Geräte:

TPM-Start-PIN konfigurieren Start-PIN mit TPM zulassen Start-PIN mit TPM anfordern Start-PIN mit TPM nicht zulassen

TPM-Startschlüssel konfigurieren Startschlüssel mit TPM zulassen Startschlüssel mit TPM anfordern Startschlüssel mit TPM nicht zulassen

Diese Optionen schließen sich gegenseitig aus

Wenn Sie den Startschlüssel benötigen, dürfen Sie die Start-PIN nicht zulassen

Wenn Sie die Start-PIN benötigen, dürfen Sie den Startschlüssel nicht zulassen

Andernfalls tritt ein Richtlinienfehler auf

Um die erweiterte Seite auf einem TPM-fähigen Computer oder Gerät auszublenden, legen Sie diese Optionen für den Startschlüssel und die Start-PIN auf Nicht zulassen fest

Konfigurieren Sie die Verwendung von Smartcards auf festen Datenlaufwerken

Diese Richtlinieneinstellung wird verwendet, um die Verwendung von Smartcards mit festen Datenlaufwerken anzufordern, zuzulassen oder zu verweigern.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie angeben, ob Smartcards verwendet werden können, um den Benutzerzugriff auf die BitLocker-geschützten Festplatten auf einem Computer zu authentifizieren

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Feste Datenlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Feste Datenlaufwerke Konflikte Um Smartcards mit BitLocker zu verwenden, müssen Sie möglicherweise auch die Objektkennungseinstellung in ändern die Richtlinieneinstellung Computer Configuration\Administrative Templates\BitLocker Drive Encryption\Validate Smartcard Certificate Usage Rule Compliance, damit sie mit der Objekt-ID Ihrer Smartcard-Zertifikate übereinstimmt

Wenn aktiviert, können Smartcards verwendet werden, um den Benutzerzugriff auf das Laufwerk zu authentifizieren

Sie können die Smartcard-Authentifizierung anfordern, indem Sie das Kontrollkästchen Verwendung von Smartcards auf festen Datenlaufwerken erforderlich aktivieren

Wenn deaktivierte Benutzer keine Smartcards verwenden können, um ihren Zugriff auf BitLocker-geschützte Festplattenlaufwerke zu authentifizieren

Wenn nicht konfiguriert, können Smartcards verwendet werden, um den Benutzerzugriff auf ein BitLocker-geschütztes Laufwerk zu authentifizieren

Referenz

Hinweis Diese Einstellungen werden beim Einschalten von BitLocker erzwungen, nicht beim Entsperren eines Laufwerks

BitLocker ermöglicht das Entsperren eines Laufwerks mithilfe einer der auf dem Laufwerk verfügbaren Schutzvorrichtungen

Konfigurieren Sie die Verwendung von Passwörtern auf festen Datenlaufwerken

Diese Richtlinieneinstellung wird verwendet, um die Verwendung von Kennwörtern mit festen Datenlaufwerken zu verlangen, zuzulassen oder zu verweigern

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie angeben, ob ein Kennwort erforderlich ist, um BitLocker-geschützte feste Datenlaufwerke zu entsperren

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Feste Datenlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Konflikte bei festen Datenlaufwerken Die Richtlinieneinstellung „Kennwortrichtlinie\Kennwort muss Komplexitätsanforderungen erfüllen“ muss ebenfalls aktiviert sein

Wenn aktiviert, können Benutzer ein Passwort konfigurieren, das die von Ihnen definierten Anforderungen erfüllt

Um die Verwendung eines Passworts anzufordern, wählen Sie Passwort für Festplattenlaufwerk anfordern

Um Komplexitätsanforderungen für das Kennwort zu erzwingen, wählen Sie Komplexität erforderlich aus

Wenn deaktiviert Der Benutzer darf kein Passwort verwenden

Wenn nicht konfiguriert, werden Passwörter mit den Standardeinstellungen unterstützt, die keine Anforderungen an die Passwortkomplexität enthalten und nur acht Zeichen erfordern

Referenz

Bei Festlegung auf Komplexität erforderlich ist eine Verbindung zu einem Domänencontroller erforderlich, um die Komplexität des Kennworts zu überprüfen, wenn BitLocker aktiviert ist

Bei Festlegung auf Komplexität zulassen wird versucht, eine Verbindung zu einem Domänencontroller herzustellen, um zu überprüfen, ob die Komplexität den Regeln entspricht von der Richtlinie festgelegt

Wenn jedoch keine Domänencontroller gefunden werden, wird das Kennwort unabhängig von der tatsächlichen Kennwortkomplexität akzeptiert, und das Laufwerk wird verschlüsselt, indem dieses Kennwort als Schutz verwendet wird

Passwörter müssen mindestens acht Zeichen lang sein

Um eine größere Mindestlänge für das Kennwort zu konfigurieren, geben Sie die gewünschte Anzahl von Zeichen in das Feld Mindestlänge des Kennworts ein

Hinweis Diese Einstellungen werden beim Einschalten von BitLocker erzwungen, nicht beim Entsperren eines Laufwerks

BitLocker ermöglicht das Entsperren eines Laufwerks mit allen auf dem Laufwerk verfügbaren Schutzvorrichtungen.

Damit die Einstellung für die Komplexitätsanforderung wirksam ist, muss die Gruppenrichtlinieneinstellung Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Kontorichtlinien\Kennwortrichtlinie\Kennwort muss Komplexitätsanforderungen erfüllen ebenfalls aktiviert sein

Diese Richtlinieneinstellung wird pro Computer konfiguriert

Dies bedeutet, dass es für lokale Benutzerkonten und Domänenbenutzerkonten gilt

Da sich der Kennwortfilter, der zum Überprüfen der Kennwortkomplexität verwendet wird, auf den Domänencontrollern befindet, können lokale Benutzerkonten nicht auf den Kennwortfilter zugreifen, da sie nicht für den Domänenzugriff authentifiziert sind

Wenn diese Richtlinieneinstellung aktiviert ist, wenn Sie sich mit einem lokalen Benutzerkonto anmelden und versuchen, ein Laufwerk zu verschlüsseln oder ein Kennwort auf einem vorhandenen BitLocker-geschützten Laufwerk zu ändern, wird die Fehlermeldung „Zugriff verweigert“ angezeigt

In diesem Fall kann der Kennwortschlüsselschutz nicht zum Laufwerk hinzugefügt werden

Das Aktivieren dieser Richtlinieneinstellung erfordert, dass eine Verbindung mit einer Domäne hergestellt wird, bevor einem BitLocker-geschützten Laufwerk eine Kennwortschutzvorrichtung hinzugefügt wird

Benutzer, die remote arbeiten und Zeiträume haben, in denen sie keine Verbindung mit der Domäne herstellen können, sollten auf diese Anforderung hingewiesen werden, damit sie einen Zeitpunkt planen können, zu dem sie mit der Domäne verbunden werden, um BitLocker zu aktivieren oder ein Kennwort zu ändern auf einem BitLocker-geschützten Datenlaufwerk

Wichtig Kennwörter können nicht verwendet werden, wenn die FIPS-Konformität aktiviert ist

Die Richtlinieneinstellung Systemkryptographie: FIPS-konforme Algorithmen für Verschlüsselung, Hashing und Signatur verwenden unter Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen gibt an, ob die FIPS-Konformität aktiviert ist

Konfigurieren Sie die Verwendung von Smartcards auf Wechseldatenträgern

Diese Richtlinieneinstellung wird verwendet, um die Verwendung von Smartcards mit Wechseldatenträgern zu verlangen, zuzulassen oder zu verweigern

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie angeben, ob Smartcards verwendet werden können, um den Benutzerzugriff auf BitLocker-geschützte Wechseldatenträger auf einem Computer zu authentifizieren

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Wechseldatenlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Wechseldatenlaufwerke Konflikte Um Smartcards mit BitLocker zu verwenden, müssen Sie möglicherweise auch die Objektkennungseinstellung in ändern die Richtlinieneinstellung Computer Configuration\Administrative Templates\BitLocker Drive Encryption\Validate Smartcard Certificate Usage Rule Compliance, damit sie mit der Objekt-ID Ihrer Smartcard-Zertifikate übereinstimmt

Wenn aktiviert, können Smartcards verwendet werden, um den Benutzerzugriff auf das Laufwerk zu authentifizieren

Sie können die Smartcard-Authentifizierung anfordern, indem Sie das Kontrollkästchen Verwendung von Smartcards auf Wechseldatenträgern erforderlich aktivieren

Wenn deaktiviert oder nicht konfiguriert, dürfen Benutzer keine Smartcards verwenden, um ihren Zugriff auf BitLocker-geschützte Wechseldatenträger zu authentifizieren

Wenn nicht konfiguriert, sind Smartcards verfügbar, um den Benutzerzugriff auf ein BitLocker-geschütztes Wechseldatenlaufwerk zu authentifizieren

Referenz

Hinweis Diese Einstellungen werden beim Einschalten von BitLocker erzwungen, nicht beim Entsperren eines Laufwerks

BitLocker ermöglicht das Entsperren eines Laufwerks mit allen auf dem Laufwerk verfügbaren Schutzvorrichtungen

Konfigurieren Sie die Verwendung von Kennwörtern auf Wechseldatenträgern

Diese Richtlinieneinstellung wird verwendet, um die Verwendung von Kennwörtern mit Wechseldatenträgern zu verlangen, zuzulassen oder zu verweigern.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie angeben, ob zum Entsperren von BitLocker-geschützten Wechseldatenträgern ein Kennwort erforderlich ist

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Wechseldatenlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Wechseldatenlaufwerke Konflikte Um die Kennwortkomplexität zu verwenden, muss das Kennwort die Richtlinieneinstellung Komplexitätsanforderungen erfüllen, die sich unter befindet Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Kontorichtlinien\Kennwortrichtlinie muss ebenfalls aktiviert sein

Wenn aktiviert, können Benutzer ein Passwort konfigurieren, das die von Ihnen definierten Anforderungen erfüllt

Um die Verwendung eines Kennworts anzufordern, wählen Sie Kennwort für Wechseldatenträger erforderlich aus

Um Komplexitätsanforderungen für das Kennwort zu erzwingen, wählen Sie Komplexität erforderlich aus

Wenn deaktiviert Der Benutzer darf kein Passwort verwenden

Wenn nicht konfiguriert, werden Passwörter mit den Standardeinstellungen unterstützt, die keine Anforderungen an die Passwortkomplexität enthalten und nur acht Zeichen erfordern

Referenz

Wenn Sie die Verwendung eines Kennworts zulassen, können Sie die Verwendung eines Kennworts verlangen, Komplexitätsanforderungen erzwingen und eine Mindestlänge konfigurieren

Damit die Einstellung für die Komplexitätsanforderung wirksam ist, muss die Gruppenrichtlinieneinstellung Kennwort den Komplexitätsanforderungen entsprechen, die sich unter Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Kontorichtlinien\Kennwortrichtlinie befindet, ebenfalls aktiviert sein

Hinweis Diese Einstellungen werden beim Umschalten erzwungen auf BitLocker, nicht beim Entsperren eines Laufwerks

BitLocker ermöglicht das Entsperren eines Laufwerks mit allen auf dem Laufwerk verfügbaren Schutzvorrichtungen

Kennwörter müssen mindestens acht Zeichen lang sein

Um eine größere Mindestlänge für das Kennwort zu konfigurieren, geben Sie die gewünschte Anzahl von Zeichen in das Feld Mindestlänge des Kennworts ein

Wenn diese Option auf Komplexität erforderlich eingestellt ist, ist eine Verbindung zu einem Domänencontroller erforderlich, wenn BitLocker aktiviert ist, um die Komplexität des Kennworts zu validieren

Wenn dies auf Komplexität zulassen eingestellt ist, wird versucht, eine Verbindung zu einem Domänencontroller herzustellen, um zu überprüfen, ob die Komplexität den von der Richtlinie festgelegten Regeln entspricht

Wenn jedoch keine Domänencontroller gefunden werden, wird das Kennwort unabhängig von der tatsächlichen Kennwortkomplexität akzeptiert und das Laufwerk wird verschlüsselt, indem dieses Kennwort als Schutz verwendet wird.

Hinweis Kennwörter können nicht verwendet werden, wenn die FIPS-Konformität aktiviert ist

Die Richtlinieneinstellung Systemkryptografie: FIPS-konforme Algorithmen für Verschlüsselung, Hashing und Signatur verwenden unter Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen gibt an, ob die FIPS-Konformität aktiviert ist

Informationen zu dieser Einstellung finden Sie unter Systemkryptografie : Verwenden Sie FIPS-konforme Algorithmen für Verschlüsselung, Hashing und Signierung

Diese Richtlinieneinstellung wird verwendet, um zu bestimmen, welches Zertifikat mit BitLocker verwendet werden soll BitLocker-geschütztes Laufwerk

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Feste und Wechseldatenträger Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker Laufwerkverschlüsselungskonflikte Keine Wenn aktiviert Die Objektkennung, die in der Einstellung Objektkennung angegeben ist, muss mit der Objektkennung in übereinstimmen das Smartcard-Zertifikat

Wenn deaktiviert oder nicht konfiguriert Die Standard-Objektkennung wird verwendet

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Der Objektbezeichner wird in der erweiterten Schlüsselverwendung (Enhanced Key Usage, EKU) eines Zertifikats angegeben

BitLocker kann identifizieren, welche Zertifikate verwendet werden können, um ein Benutzerzertifikat für ein BitLocker-geschütztes Laufwerk zu authentifizieren, indem der Objektbezeichner im Zertifikat mit dem durch diese Richtlinieneinstellung definierten Objektbezeichner abgeglichen wird

Der standardmäßige Objektbezeichner ist 1.3.6.1.4.1. 311.67.1.1.

Hinweis BitLocker erfordert nicht, dass ein Zertifikat ein EKU-Attribut hat; Wenn jedoch eines für das Zertifikat konfiguriert ist, muss es auf einen Objektbezeichner festgelegt werden, der mit dem für BitLocker konfigurierten Objektbezeichner übereinstimmt

Mit dieser Richtlinieneinstellung können Benutzer Authentifizierungsoptionen aktivieren, die Benutzereingaben aus der Preboot-Umgebung erfordern, selbst wenn die Plattform einen Mangel an Preboot-Eingabefunktionen anzeigt

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie Benutzern erlauben, Authentifizierungsoptionen zu aktivieren, die Benutzereingaben erfordern die Preboot-Umgebung, selbst wenn die Plattform einen Mangel an Preboot-Eingabefähigkeit anzeigt

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Betriebssystemlaufwerk Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystem-Laufwerkskonflikte Keine Wenn aktiviert Geräte müssen über eine alternative Methode zur Preboot-Eingabe verfügen (z

B

eine angeschlossene USB-Tastatur )

Wenn deaktiviert oder nicht konfiguriert Die Windows-Wiederherstellungsumgebung muss auf Tablets aktiviert werden, um die Eingabe des BitLocker-Wiederherstellungskennworts zu unterstützen

Referenz

Die Windows-Touch-Tastatur (wie sie beispielsweise von Tablets verwendet wird) ist in der Preboot-Umgebung nicht verfügbar, in der BitLocker zusätzliche Informationen wie eine PIN oder ein Kennwort erfordert

Es wird empfohlen, dass Administratoren diese Richtlinie nur für Geräte aktivieren, die nachweislich über eine Alternative verfügen B

das Anschließen einer USB-Tastatur

Wenn die Windows-Wiederherstellungsumgebung und diese Richtlinie nicht aktiviert sind, können Sie BitLocker auf einem Gerät, das die Windows-Bildschirmtastatur verwendet, nicht aktivieren Wenn Sie diese Richtlinieneinstellung nicht aktivieren, sind die folgenden Optionen in der Richtlinie „Zusätzliche Authentifizierung beim Start erforderlich“ möglicherweise nicht verfügbar:

TPM-Start-PIN konfigurieren: Erforderlich und Zulässig

TPM-Startschlüssel und -PIN konfigurieren: Erforderlich und Zulässig

Konfigurieren Sie die Verwendung von Kennwörtern für Betriebssystemlaufwerke

Verweigern Sie den Schreibzugriff auf Festplatten, die nicht durch BitLocker geschützt sind

Diese Richtlinieneinstellung wird verwendet, um die Verschlüsselung von Festplatten vor dem Gewähren des Schreibzugriffs anzufordern

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie festlegen, ob BitLocker-Schutz erforderlich ist, damit feste Datenlaufwerke auf einem Computer beschreibbar sind

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Feste Datenlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Feste Datenlaufwerke Konflikte Eine Beschreibung von Konflikten finden Sie im Abschnitt „Referenz“

Wenn aktiviert, werden alle festen Datenlaufwerke, die nicht BitLocker-geschützt sind, als schreibgeschützt bereitgestellt

Wenn das Laufwerk durch BitLocker geschützt ist, wird es mit Lese- und Schreibzugriff bereitgestellt

Wenn deaktiviert oder nicht konfiguriert Alle festen Datenlaufwerke auf dem Computer sind mit Lese- und Schreibzugriff gemountet

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren.

Zu den Konfliktüberlegungen gehören:

Wenn diese Richtlinieneinstellung aktiviert ist, erhalten Benutzer die Fehlermeldung „Zugriff verweigert“, wenn sie versuchen, Daten auf unverschlüsselten Festplatten zu speichern

Weitere Konflikte finden Sie im Abschnitt „Referenz“

Wenn BdeHdCfg.exe auf einem Computer ausgeführt wird, wenn diese Richtlinieneinstellung aktiviert ist, können die folgenden Probleme auftreten: Wenn Sie versucht haben, das Laufwerk zu verkleinern und das Systemlaufwerk zu erstellen, wird die Laufwerksgröße erfolgreich reduziert und eine unformatierte Partition erstellt

Die Raw-Partition ist jedoch nicht formatiert

Die folgende Fehlermeldung wird angezeigt: “Das neue aktive Laufwerk kann nicht formatiert werden

Möglicherweise müssen Sie Ihr Laufwerk manuell für BitLocker vorbereiten.”

Wenn Sie versuchen, nicht zugeordneten Speicherplatz zum Erstellen des Systemlaufwerks zu verwenden, wird eine unformatierte Partition erstellt

Die Raw-Partition wird jedoch nicht formatiert

Die folgende Fehlermeldung wird angezeigt: „Das neue aktive Laufwerk kann nicht formatiert werden

Möglicherweise müssen Sie Ihr Laufwerk manuell für BitLocker vorbereiten.“

Wenn Sie versuchen, ein vorhandenes Laufwerk mit dem Systemlaufwerk zusammenzuführen, kann das Tool die erforderliche Startdatei nicht auf das Ziellaufwerk kopieren, um das Systemlaufwerk zu erstellen

Die folgende Fehlermeldung wird angezeigt: „BitLocker-Setup konnte Startdateien nicht kopieren

Möglicherweise müssen Sie Ihr Laufwerk manuell für BitLocker vorbereiten.“ Wenn diese Richtlinieneinstellung erzwungen wird, kann eine Festplatte nicht neu partitioniert werden, da das Laufwerk geschützt ist

Wenn Sie Computer in Ihrer Organisation von einer früheren Version von Windows aktualisieren und diese Computer mit einer einzelnen Partition konfiguriert wurden, sollten Sie die erforderliche BitLocker-Systempartition erstellen, bevor Sie diese Richtlinieneinstellung auf die Computer anwenden

Schreibzugriff auf Wechseldatenträger verweigern nicht durch BitLocker geschützt

Diese Richtlinieneinstellung wird verwendet, um zu verlangen, dass Wechseldatenträger verschlüsselt werden, bevor Schreibzugriff gewährt wird, und um zu steuern, ob BitLocker-geschützte Wechseldatenträger, die in einer anderen Organisation konfiguriert wurden, mit Schreibzugriff geöffnet werden können

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie Konfigurieren Sie, ob ein BitLocker-Schutz erforderlich ist, damit ein Computer Daten auf ein Wechsellaufwerk schreiben kann

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Wechseldatenlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Wechseldatenlaufwerke Konflikte Eine Beschreibung von Konflikten finden Sie im Abschnitt „Referenz“

Wenn aktiviert Alle Wechseldatenträger, die nicht BitLocker-geschützt sind, werden als schreibgeschützt bereitgestellt

Wenn das Laufwerk durch BitLocker geschützt ist, wird es mit Lese- und Schreibzugriff bereitgestellt

Wenn deaktiviert oder nicht konfiguriert Alle entfernbaren Datenlaufwerke auf dem Computer werden mit Lese- und Schreibzugriff gemountet

Referenz

Wenn die Option Schreibzugriff auf in einer anderen Organisation konfigurierte Geräte verweigern ausgewählt ist, erhalten nur Laufwerke mit Identifikationsfeldern, die mit den Identifikationsfeldern des Computers übereinstimmen, Schreibzugriff

Wenn auf ein Wechseldatenlaufwerk zugegriffen wird, wird es auf ein gültiges Identifikationsfeld und zulässige Identifikationsfelder überprüft

Diese Felder werden durch die Richtlinieneinstellung Geben Sie die eindeutigen Bezeichner für Ihre Organisation an

festgelegt

Hinweis Sie können diese Richtlinieneinstellung mit den Richtlinieneinstellungen unter Benutzerkonfiguration\Administrative Vorlagen\System\Wechselspeicherzugriff überschreiben

Wenn die Richtlinieneinstellung „Wechseldatenträger: Schreibzugriff verweigern“ aktiviert ist, wird diese Richtlinieneinstellung ignoriert

Die Verwendung von BitLocker mit dem TPM plus Systemstartschlüssel oder mit dem TPM plus PIN und Systemstartschlüssel muss deaktiviert werden, wenn die Richtlinieneinstellung Schreibzugriff auf nicht durch BitLocker geschützte Wechseldatenträger verweigern aktiviert ist

Die Verwendung von Wiederherstellungsschlüsseln muss deaktiviert werden, wenn die Richtlinieneinstellung Schreibzugriff auf nicht durch BitLocker geschützte Wechsellaufwerke verweigern aktiviert ist

Sie müssen die Richtlinieneinstellung Eindeutige Bezeichner für Ihre Organisation angeben aktivieren, wenn Sie den Schreibzugriff auf Laufwerke verweigern möchten, die in einer anderen Organisation konfiguriert wurden

Steuern Sie die Verwendung von BitLocker auf Wechseldatenträgern

Diese Richtlinieneinstellung wird verwendet, um zu verhindern, dass Benutzer BitLocker auf Wechseldatenträgern aktivieren oder deaktivieren

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie die Verwendung von BitLocker auf Wechseldatenträgern steuern

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Wechseldatenlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Wechseldatenlaufwerke Konflikte Keine Wenn aktiviert Sie können Eigenschaftseinstellungen auswählen, die steuern, wie Benutzer BitLocker konfigurieren können

Wenn deaktivierte Benutzer BitLocker nicht auf Wechseldatenträgern verwenden können

Wenn nicht konfiguriert, können Benutzer BitLocker auf Wechseldatenträgern verwenden

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Informationen zum Anhalten des BitLocker-Schutzes finden Sie unter BitLocker Basic Deployment.

Die Optionen zum Auswählen von Eigenschaftseinstellungen, die steuern, wie Benutzer BitLocker konfigurieren können, sind:

Erlauben Sie Benutzern, den BitLocker-Schutz auf Wechseldatenträgern anzuwenden

Ermöglicht dem Benutzer, den BitLocker-Setup-Assistenten auf einem Wechseldatenträger auszuführen

Benutzern erlauben, BitLocker auf Wechseldatenträgern auszusetzen und zu entschlüsseln Ermöglicht dem Benutzer, BitLocker vom Laufwerk zu entfernen oder die Verschlüsselung auszusetzen, während Wartungsarbeiten durchgeführt werden

Wählen Sie die Laufwerkverschlüsselungsmethode und die Verschlüsselungsstärke

Diese Richtlinieneinstellung wird verwendet, um die Verschlüsselungsmethode und die Verschlüsselungsstärke zu steuern

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie die Verschlüsselungsmethode und -stärke für Laufwerke steuern

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Alle Laufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker Laufwerkverschlüsselungskonflikte Keine Wenn aktiviert Sie können einen Verschlüsselungsalgorithmus und eine Schlüsselverschlüsselungsstärke auswählen, die BitLocker zum Verschlüsseln von Laufwerken verwendet

Wenn deaktiviert oder nicht konfiguriert Ab Windows 10, Version 1511, oder Windows 11 verwendet BitLocker die Standardverschlüsselungsmethode von XTS-AES 128-Bit oder die Verschlüsselungsmethode, die vom Setup-Skript angegeben wird

Referenz

Die Werte dieser Richtlinie bestimmen die Stärke der Chiffre, die BitLocker für die Verschlüsselung verwendet

Unternehmen möchten möglicherweise die Verschlüsselungsstufe für erhöhte Sicherheit kontrollieren (AES-256 ist stärker als AES-128)

Wenn Sie diese Einstellung aktivieren, können Sie einen Verschlüsselungsalgorithmus und eine Schlüsselverschlüsselungsstärke für feste Datenlaufwerke, Betriebssystemlaufwerke und Wechseldatenlaufwerke einzeln konfigurieren

Für Fest- und Betriebssystemlaufwerke empfehlen wir die Verwendung des XTS-AES-Algorithmus

Für Wechseldatenträger sollten Sie AES-CBC 128-Bit oder AES-CBC 256-Bit verwenden, wenn das Laufwerk in anderen Geräten verwendet wird, auf denen Windows 10, Version 1511 oder höher, oder Windows 11 nicht ausgeführt wird

Ändern der Verschlüsselungsmethode hat keine Auswirkung, wenn das Laufwerk bereits verschlüsselt ist oder gerade verschlüsselt wird

In diesen Fällen wird diese Richtlinieneinstellung ignoriert

Warnung Diese Richtlinie gilt nicht für verschlüsselte Laufwerke

Verschlüsselte Laufwerke verwenden ihren eigenen Algorithmus, der vom Laufwerk während der Partitionierung festgelegt wird Setup-Skript

Konfigurieren Sie die Verwendung der hardwarebasierten Verschlüsselung für feste Datenlaufwerke

Diese Richtlinie steuert, wie BitLocker auf Systeme reagiert, die mit verschlüsselten Laufwerken ausgestattet sind, wenn sie als feste Datenvolumes verwendet werden

Die Verwendung von hardwarebasierter Verschlüsselung kann die Leistung von Laufwerksvorgängen verbessern, die häufiges Lesen oder Schreiben von Daten auf das Laufwerk beinhalten

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie die Verwendung der hardwarebasierten Verschlüsselung durch BitLocker auf festen Datenlaufwerken verwalten und angeben, welche Verschlüsselungsalgorithmen BitLocker mit der hardwarebasierten Verschlüsselung verwenden kann

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Feste Datenlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Festgelegte Datenlaufwerke Konflikte Keine Wenn aktiviert Sie können zusätzliche Optionen angeben, die steuern, ob stattdessen die softwarebasierte BitLocker-Verschlüsselung verwendet wird der hardwarebasierten Verschlüsselung auf Computern, die keine hardwarebasierte Verschlüsselung unterstützen

Sie können auch angeben, ob Sie die Verschlüsselungsalgorithmen und Cipher Suites einschränken möchten, die bei der hardwarebasierten Verschlüsselung verwendet werden

Wenn BitLocker deaktiviert ist, kann es keine hardwarebasierte Verschlüsselung mit festen Datenlaufwerken verwenden, und die softwarebasierte BitLocker-Verschlüsselung wird standardmäßig verwendet, wenn das Laufwerk verschlüsselt ist

Wenn nicht konfiguriert, wird die softwarebasierte BitLocker-Verschlüsselung unabhängig von der hardwarebasierten Verschlüsselungsfunktion verwendet

Referenz

Hinweis Die Richtlinieneinstellung Laufwerkverschlüsselungsmethode und Verschlüsselungsstärke auswählen gilt nicht für die hardwarebasierte Verschlüsselung.

Der Verschlüsselungsalgorithmus, der von der hardwarebasierten Verschlüsselung verwendet wird, wird festgelegt, wenn das Laufwerk partitioniert wird

Standardmäßig verwendet BitLocker den Algorithmus, der auf dem Laufwerk konfiguriert ist, um das Laufwerk zu verschlüsseln

Die Option Verschlüsselungsalgorithmen und Verschlüsselungsalgorithmen einschränken, die für hardwarebasierte Verschlüsselung zulässig sind dieser Einstellung ermöglicht es Ihnen, die Verschlüsselungsalgorithmen einzuschränken, die BitLocker mit Hardwareverschlüsselung verwenden kann

Wenn der für das Laufwerk festgelegte Algorithmus nicht verfügbar ist, deaktiviert BitLocker die Verwendung der hardwarebasierten Verschlüsselung

Verschlüsselungsalgorithmen werden durch Objektbezeichner (OID) angegeben, zum Beispiel:

Advanced Encryption Standard (AES) 128 im Cipher Block Chaining (CBC)-Modus OID: 2.16.840.1.101.3.4.1.2

AES 256 im CBC-Modus OID: 2.16.840.1.101.3.4.1.42

Konfigurieren Sie die Verwendung der hardwarebasierten Verschlüsselung für Betriebssystemlaufwerke

Diese Richtlinie steuert, wie BitLocker reagiert, wenn verschlüsselte Laufwerke als Betriebssystemlaufwerke verwendet werden

Die Verwendung der hardwarebasierten Verschlüsselung kann die Leistung von Laufwerksvorgängen verbessern, bei denen Daten häufig gelesen oder auf das Laufwerk geschrieben werden

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie die Verwendung der hardwarebasierten Verschlüsselung durch BitLocker auf Betriebssystemlaufwerken verwalten und festlegen, welche Verschlüsselung verwendet wird Algorithmen, die es mit hardwarebasierter Verschlüsselung verwenden kann

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Keine Wenn aktiviert Sie können zusätzliche Optionen angeben, die steuern, ob stattdessen die softwarebasierte BitLocker-Verschlüsselung verwendet wird der hardwarebasierten Verschlüsselung auf Computern, die keine hardwarebasierte Verschlüsselung unterstützen

Sie können auch angeben, ob Sie die Verschlüsselungsalgorithmen und Cipher Suites einschränken möchten, die bei der hardwarebasierten Verschlüsselung verwendet werden

Wenn BitLocker deaktiviert ist, kann es keine hardwarebasierte Verschlüsselung mit Betriebssystemlaufwerken verwenden, und die softwarebasierte BitLocker-Verschlüsselung wird standardmäßig verwendet, wenn das Laufwerk verschlüsselt ist

Wenn nicht konfiguriert, wird die softwarebasierte BitLocker-Verschlüsselung unabhängig von der hardwarebasierten Verschlüsselungsfunktion verwendet

Referenz

Wenn die hardwarebasierte Verschlüsselung nicht verfügbar ist, wird stattdessen die softwarebasierte BitLocker-Verschlüsselung verwendet.

Hinweis Die Richtlinieneinstellung Laufwerkverschlüsselungsmethode und Verschlüsselungsstärke auswählen gilt nicht für die hardwarebasierte Verschlüsselung -basierte Verschlüsselung wird eingestellt, wenn das Laufwerk partitioniert wird

Standardmäßig verwendet BitLocker den Algorithmus, der auf dem Laufwerk konfiguriert ist, um das Laufwerk zu verschlüsseln

Die Option Verschlüsselungsalgorithmen und Verschlüsselungsalgorithmen einschränken, die für hardwarebasierte Verschlüsselung zulässig sind dieser Einstellung ermöglicht es Ihnen, die Verschlüsselungsalgorithmen einzuschränken, die BitLocker mit Hardwareverschlüsselung verwenden kann

Wenn der für das Laufwerk festgelegte Algorithmus nicht verfügbar ist, deaktiviert BitLocker die Verwendung der hardwarebasierten Verschlüsselung

Verschlüsselungsalgorithmen werden durch Objektbezeichner (OID) angegeben, zum Beispiel:

Advanced Encryption Standard (AES) 128 im Cipher Block Chaining (CBC)-Modus OID: 2.16.840.1.101.3.4.1.2

AES 256 im CBC-Modus OID: 2.16.840.1.101.3.4.1.42

Konfigurieren Sie die Verwendung der hardwarebasierten Verschlüsselung für Wechseldatenträger

Diese Richtlinie steuert, wie BitLocker auf verschlüsselte Laufwerke reagiert, wenn diese als Wechseldatenträger verwendet werden

Die Verwendung von hardwarebasierter Verschlüsselung kann die Leistung von Laufwerksvorgängen verbessern, die häufiges Lesen oder Schreiben von Daten auf das Laufwerk beinhalten.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie die Verwendung der hardwarebasierten Verschlüsselung durch BitLocker auf Wechseldatenträgern verwalten und angeben, welche Verschlüsselungsalgorithmen mit der hardwarebasierten Verschlüsselung verwendet werden können

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Wechseldatenlaufwerk Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Wechseldatenlaufwerke Konflikte Keine Wenn aktiviert Sie können zusätzliche Optionen angeben, die steuern, ob stattdessen die softwarebasierte BitLocker-Verschlüsselung verwendet wird der hardwarebasierten Verschlüsselung auf Computern, die keine hardwarebasierte Verschlüsselung unterstützen

Sie können auch angeben, ob Sie die Verschlüsselungsalgorithmen und Cipher Suites einschränken möchten, die bei der hardwarebasierten Verschlüsselung verwendet werden

Wenn BitLocker deaktiviert ist, kann es keine hardwarebasierte Verschlüsselung mit Wechseldatenträgern verwenden, und die softwarebasierte BitLocker-Verschlüsselung wird standardmäßig verwendet, wenn das Laufwerk verschlüsselt ist

Wenn nicht konfiguriert, wird die softwarebasierte BitLocker-Verschlüsselung unabhängig von der hardwarebasierten Verschlüsselungsfunktion verwendet

Referenz

Wenn die hardwarebasierte Verschlüsselung nicht verfügbar ist, wird stattdessen die softwarebasierte BitLocker-Verschlüsselung verwendet.

Hinweis Die Richtlinieneinstellung Laufwerkverschlüsselungsmethode und Verschlüsselungsstärke auswählen gilt nicht für die hardwarebasierte Verschlüsselung -basierte Verschlüsselung wird eingestellt, wenn das Laufwerk partitioniert wird

Standardmäßig verwendet BitLocker den Algorithmus, der auf dem Laufwerk konfiguriert ist, um das Laufwerk zu verschlüsseln

Die Option Verschlüsselungsalgorithmen und Verschlüsselungsalgorithmen einschränken, die für hardwarebasierte Verschlüsselung zulässig sind dieser Einstellung ermöglicht es Ihnen, die Verschlüsselungsalgorithmen einzuschränken, die BitLocker mit Hardwareverschlüsselung verwenden kann

Wenn der für das Laufwerk festgelegte Algorithmus nicht verfügbar ist, deaktiviert BitLocker die Verwendung der hardwarebasierten Verschlüsselung

Verschlüsselungsalgorithmen werden durch Objektbezeichner (OID) angegeben, zum Beispiel:

Advanced Encryption Standard (AES) 128 im Cipher Block Chaining (CBC)-Modus OID: 2.16.840.1.101.3.4.1.2

AES 256 im CBC-Modus OID: 2.16.840.1.101.3.4.1.42

Erzwingen Sie den Laufwerkverschlüsselungstyp auf festen Datenlaufwerken

Diese Richtlinie steuert, ob feste Datenlaufwerke die Verschlüsselung „Nur verwendeter Speicherplatz“ oder „Vollständige Verschlüsselung“ verwenden

Das Festlegen dieser Richtlinie bewirkt auch, dass der BitLocker-Setup-Assistent die Seite mit den Verschlüsselungsoptionen überspringt, sodass dem Benutzer keine Verschlüsselungsauswahl angezeigt wird

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie den Verschlüsselungstyp konfigurieren, der von BitLocker verwendet wird

Eingeführt Windows Server 2012 und Windows 8 Laufwerktyp Festes Datenlaufwerk Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Konflikte bei festen Datenlaufwerken Keine Wenn aktiviert Diese Richtlinie definiert den Verschlüsselungstyp, den BitLocker zum Verschlüsseln von Laufwerken verwendet, und die Verschlüsselung type-Option wird im BitLocker-Setup-Assistenten nicht angezeigt

Wenn deaktiviert oder nicht konfiguriert Der BitLocker-Setup-Assistent fordert den Benutzer auf, den Verschlüsselungstyp auszuwählen, bevor BitLocker aktiviert wird

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Das Ändern des Verschlüsselungstyps hat keine Auswirkung, wenn das Laufwerk bereits verschlüsselt ist oder die Verschlüsselung läuft

Wählen Sie Vollständige Verschlüsselung aus, um zu verlangen, dass das gesamte Laufwerk verschlüsselt wird, wenn BitLocker aktiviert ist

Wählen Sie die Verschlüsselung „Nur verwendeter Speicherplatz“, damit nur der Teil des Laufwerks verschlüsselt wird, der zum Speichern von Daten verwendet wird, wenn BitLocker aktiviert ist

Hinweis Diese Richtlinie wird ignoriert, wenn Sie ein Volume verkleinern oder erweitern und der BitLocker-Treiber die aktuelle Verschlüsselung verwendet Methode

Wenn beispielsweise ein Laufwerk, das die Verschlüsselung „Nur verwendeter Speicherplatz“ verwendet, erweitert wird, wird der neue freie Speicherplatz nicht gelöscht, wie dies bei einem Laufwerk der Fall wäre, das die Verschlüsselung „Vollständig“ verwendet

Der Benutzer kann den freien Speicherplatz auf einem Laufwerk mit nur verwendetem Speicherplatz löschen, indem er den folgenden Befehl verwendet: manage-bde -w

Wenn das Volume verkleinert wird, wird für den neuen freien Speicherplatz keine Aktion ausgeführt

Weitere Informationen zum Tool zum Verwalten von BitLocker finden Sie unter Manage-bde.

Laufwerkverschlüsselungstyp auf Betriebssystemlaufwerken erzwingen

Diese Richtlinie steuert, ob Betriebssystemlaufwerke die vollständige Verschlüsselung oder die Verschlüsselung „Nur verwendeter Speicherplatz“ verwenden

Das Festlegen dieser Richtlinie bewirkt auch, dass der BitLocker-Setup-Assistent die Seite mit den Verschlüsselungsoptionen überspringt, sodass dem Benutzer keine Verschlüsselungsauswahl angezeigt wird

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie den von BitLocker verwendeten Verschlüsselungstyp konfigurieren

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Betriebssystemlaufwerk Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Keine Wenn aktiviert Der Verschlüsselungstyp, den BitLocker zum Verschlüsseln von Laufwerken verwendet, wird durch diese Richtlinie definiert, und Die Option für den Verschlüsselungstyp wird im BitLocker-Setup-Assistenten nicht angezeigt

Wenn deaktiviert oder nicht konfiguriert Der BitLocker-Setup-Assistent fordert den Benutzer auf, den Verschlüsselungstyp auszuwählen, bevor BitLocker aktiviert wird

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Das Ändern des Verschlüsselungstyps hat keine Auswirkung, wenn das Laufwerk bereits verschlüsselt ist oder die Verschlüsselung läuft

Wählen Sie Vollständige Verschlüsselung aus, um zu verlangen, dass das gesamte Laufwerk verschlüsselt wird, wenn BitLocker aktiviert ist

Wählen Sie die Verschlüsselung „Nur verwendeter Speicherplatz“, um zu erzwingen, dass nur der Teil des Laufwerks verschlüsselt wird, der zum Speichern von Daten verwendet wird, wenn BitLocker aktiviert ist

Hinweis Diese Richtlinie wird beim Verkleinern oder Erweitern eines Volumes ignoriert, und der BitLocker-Treiber verwendet die aktuelle Verschlüsselungsmethode

Wenn beispielsweise ein Laufwerk, das die Verschlüsselung „Nur verwendeter Speicherplatz“ verwendet, erweitert wird, wird der neue freie Speicherplatz nicht gelöscht, wie dies bei einem Laufwerk der Fall wäre, das die Verschlüsselung „Vollständig“ verwendet

Der Benutzer kann den freien Speicherplatz auf einem Laufwerk mit nur verwendetem Speicherplatz löschen, indem er den folgenden Befehl verwendet: manage-bde -w

Wenn das Volume verkleinert wird, wird für den neuen freien Speicherplatz keine Aktion ausgeführt

Weitere Informationen zum Tool zum Verwalten von BitLocker finden Sie unter Manage-bde

Diese Richtlinie steuert, ob feste Datenlaufwerke die vollständige Verschlüsselung oder die Verschlüsselung nur verwendeter Speicherplatz verwenden

Das Festlegen dieser Richtlinie bewirkt auch, dass der BitLocker-Setup-Assistent die Seite mit den Verschlüsselungsoptionen überspringt, sodass dem Benutzer keine Verschlüsselungsauswahl angezeigt wird

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie den von BitLocker verwendeten Verschlüsselungstyp konfigurieren

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Wechseldatenlaufwerk Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Removable Data Drives Conflicts None Wenn aktiviert Der Verschlüsselungstyp, den BitLocker zum Verschlüsseln von Laufwerken verwendet, wird durch diese Richtlinie definiert, und Die Option für den Verschlüsselungstyp wird im BitLocker-Setup-Assistenten nicht angezeigt

Wenn deaktiviert oder nicht konfiguriert Der BitLocker-Setup-Assistent fordert den Benutzer auf, den Verschlüsselungstyp auszuwählen, bevor BitLocker aktiviert wird

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Das Ändern des Verschlüsselungstyps hat keine Auswirkung, wenn das Laufwerk bereits verschlüsselt ist oder die Verschlüsselung läuft

Wählen Sie Vollständige Verschlüsselung aus, um zu verlangen, dass das gesamte Laufwerk verschlüsselt wird, wenn BitLocker aktiviert ist

Wählen Sie die Verschlüsselung „Nur verwendeter Speicherplatz“, um zu erzwingen, dass nur der Teil des Laufwerks verschlüsselt wird, der zum Speichern von Daten verwendet wird, wenn BitLocker aktiviert ist

Hinweis Diese Richtlinie wird beim Verkleinern oder Erweitern eines Volumes ignoriert, und der BitLocker-Treiber verwendet die aktuelle Verschlüsselungsmethode

Wenn beispielsweise ein Laufwerk, das die Verschlüsselung „Nur verwendeter Speicherplatz“ verwendet, erweitert wird, wird der neue freie Speicherplatz nicht gelöscht, wie dies bei einem Laufwerk der Fall wäre, das die vollständige Verschlüsselung verwendet

Der Benutzer kann den freien Speicherplatz auf einem Laufwerk mit nur verwendetem Speicherplatz löschen, indem er den folgenden Befehl verwendet: manage-bde -w

Wenn das Volume verkleinert wird, werden keine Maßnahmen für den neuen freien Speicherplatz ergriffen

Weitere Informationen zum Tool zum Verwalten von BitLocker finden Sie unter Manage-bde.

Wählen Sie aus, wie durch BitLocker geschützte Betriebssystemlaufwerke wiederhergestellt werden können

Diese Richtlinieneinstellung wird verwendet, um Wiederherstellungsmethoden für Betriebssystemlaufwerke zu konfigurieren.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie steuern, wie durch BitLocker geschützte Betriebssystemlaufwerke wiederhergestellt werden, wenn die erforderlichen Startschlüsselinformationen fehlen

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystem Laufwerkskonflikte Sie müssen die Verwendung von Wiederherstellungsschlüsseln verbieten, wenn Schreibzugriff auf Wechsellaufwerke verweigern nicht geschützt ist durch die BitLocker-Richtlinieneinstellung aktiviert ist

Wenn Sie Datenwiederherstellungs-Agents verwenden, müssen Sie die Richtlinieneinstellung Eindeutige Kennungen für Ihre Organisation angeben aktivieren

Wenn aktiviert Sie können die Methoden steuern, die Benutzern zur Wiederherstellung von Daten von BitLocker-geschützten Betriebssystemlaufwerken zur Verfügung stehen

Wenn deaktiviert oder nicht konfiguriert Die Standardwiederherstellungsoptionen werden für die BitLocker-Wiederherstellung unterstützt

Standardmäßig ist ein Datenwiederherstellungs-Agent zulässig, die Wiederherstellungsoptionen können vom Benutzer angegeben werden (einschließlich des Wiederherstellungskennworts und des Wiederherstellungsschlüssels), und Wiederherstellungsinformationen werden nicht in AD DS gesichert

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren.

Das Kontrollkästchen Datenwiederherstellungs-Agent zulassen wird verwendet, um anzugeben, ob ein Datenwiederherstellungs-Agent mit BitLocker-geschützten Betriebssystemlaufwerken verwendet werden kann

Bevor ein Datenwiederherstellungs-Agent verwendet werden kann, muss er aus den Richtlinien für öffentliche Schlüssel hinzugefügt werden, die sich in der Gruppenrichtlinien-Verwaltungskonsole (GPMC) oder im Editor für lokale Gruppenrichtlinien befinden

Weitere Informationen zum Hinzufügen von Datenwiederherstellungs-Agents finden Sie unter BitLocker Basisbereitstellung.

Wählen Sie unter Benutzerspeicherung von BitLocker-Wiederherstellungsinformationen konfigurieren aus, ob Benutzer ein 48-stelliges Wiederherstellungskennwort generieren dürfen, müssen oder nicht wenn sie BitLocker auf einem Laufwerk aktivieren

Das bedeutet, dass Sie beim Aktivieren von BitLocker nicht angeben können, welche Wiederherstellungsoption verwendet werden soll

Stattdessen werden die BitLocker-Wiederherstellungsoptionen für das Laufwerk durch die Richtlinieneinstellung bestimmt

Wählen Sie unter BitLocker-Wiederherstellungsinformationen in Active Directory-Domänendiensten speichern aus, welche BitLocker-Wiederherstellungsinformationen in Active Directory-Domänendiensten (AD DS) für Betriebssystemlaufwerke gespeichert werden sollen

Wenn Sie Wiederherstellungskennwort und Schlüsselpakete speichern auswählen, werden das BitLocker-Wiederherstellungskennwort und das Schlüsselpaket in AD DS gespeichert

Das Speichern des Schlüsselpakets unterstützt die Wiederherstellung von Daten von einem physisch beschädigten Laufwerk

Wenn Sie Nur Wiederherstellungskennwort speichern auswählen, wird nur das Wiederherstellungskennwort in AD DS gespeichert Der Computer ist mit der Domäne verbunden und die Sicherung der BitLocker-Wiederherstellungsinformationen in AD DS ist erfolgreich

.Wählen Sie aus, wie Benutzer BitLocker-geschützte Laufwerke wiederherstellen können (Windows Server 2008 und Windows Vista)

Diese Richtlinieneinstellung wird verwendet, um Wiederherstellungsmethoden für BitLocker-geschützte Laufwerke auf Computern zu konfigurieren, auf denen Windows Server 2008 oder Windows Vista ausgeführt wird.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie steuern, ob der BitLocker-Setup-Assistent BitLocker-Wiederherstellungsoptionen anzeigen und festlegen kann

Eingeführt Windows Server 2008 und Windows Vista Laufwerkstyp Betriebssystemlaufwerke und feste Datenlaufwerke auf Computern unter Windows Server 2008 und Windows Vista Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselungskonflikte Diese Richtlinieneinstellung bietet eine administrative Methode zum Wiederherstellen von Daten die von BitLocker verschlüsselt wird, um Datenverluste aufgrund fehlender Schlüsselinformationen zu verhindern

Wenn Sie die Option Nicht zulassen für beide Benutzerwiederherstellungsoptionen auswählen, müssen Sie die Richtlinieneinstellung BitLocker-Wiederherstellungsinformationen in den Active Directory-Domänendiensten speichern (Windows Server 2008 und Windows Vista) aktivieren, um einen Richtlinienfehler zu verhindern

Wenn aktiviert Sie können die Optionen konfigurieren, die der BitLocker-Setup-Assistent Benutzern zum Wiederherstellen von mit BitLocker verschlüsselten Daten anzeigt

Wenn deaktiviert oder nicht konfiguriert Der BitLocker-Setup-Assistent bietet Benutzern Möglichkeiten zum Speichern von Wiederherstellungsoptionen

Referenz

Diese Richtlinie gilt nur für Computer, auf denen Windows Server 2008 oder Windows Vista ausgeführt wird

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Zwei Wiederherstellungsoptionen können verwendet werden, um BitLocker-verschlüsselte Daten zu entsperren, wenn die erforderlichen Systemstartschlüsselinformationen fehlen

Benutzer können ein 48-stelliges numerisches Wiederherstellungskennwort eingeben oder ein USB-Laufwerk anschließen, das einen 256-Bit-Wiederherstellungsschlüssel enthält

Beim Speichern des Wiederherstellungskennworts auf einem USB-Laufwerk wird das 48-stellige Wiederherstellungskennwort als Textdatei und die 256 -Bit-Wiederherstellungsschlüssel als versteckte Datei

Beim Speichern in einem Ordner wird das 48-stellige Wiederherstellungskennwort als Textdatei gespeichert

Beim Drucken wird das 48-stellige Wiederherstellungskennwort an den Standarddrucker gesendet

Wenn Sie beispielsweise das 48-stellige Wiederherstellungskennwort nicht zulassen, werden Benutzer daran gehindert, Wiederherstellungsinformationen in einem Ordner zu drucken oder zu speichern

Das 48-stellige Wiederherstellungskennwort ist im FIPS-Konformitätsmodus nicht verfügbar

Wichtig Um Datenverlust zu vermeiden, müssen Sie eine Möglichkeit haben, BitLocker-Verschlüsselungsschlüssel wiederherzustellen

Wenn Sie nicht beide Wiederherstellungsoptionen zulassen, müssen Sie die Sicherung von BitLocker-Wiederherstellungsinformationen in AD DS aktivieren

Andernfalls tritt ein Richtlinienfehler auf

Speichern Sie BitLocker-Wiederherstellungsinformationen in den Active Directory-Domänendiensten (Windows Server 2008 und Windows Vista)

Diese Richtlinieneinstellung wird verwendet, um die Speicherung von BitLocker-Wiederherstellungsinformationen in AD DS zu konfigurieren

Dies bietet eine administrative Methode zum Wiederherstellen von Daten, die von BitLocker verschlüsselt wurden, um Datenverluste aufgrund fehlender Schlüsselinformationen zu verhindern

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie die AD DS-Sicherung von Wiederherstellungsinformationen der BitLocker-Laufwerkverschlüsselung verwalten

Eingeführt Windows Server 2008 und Windows Vista Laufwerkstyp Betriebssystemlaufwerke und feste Datenlaufwerke auf Computern mit Windows Server 2008 und Windows Vista

Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselungskonflikte Keine Wenn aktiviert, werden BitLocker-Wiederherstellungsinformationen automatisch und im Hintergrund in AD DS gesichert, wenn BitLocker für einen Computer aktiviert wird

Wenn BitLocker deaktiviert oder nicht konfiguriert ist, werden Wiederherstellungsinformationen nicht in AD DS gesichert

Referenz

Diese Richtlinie gilt nur für Computer, auf denen Windows Server 2008 oder Windows Vista ausgeführt wird

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Die BitLocker-Wiederherstellungsinformationen umfassen das Wiederherstellungskennwort und eindeutige Kennungsdaten

Sie können auch ein Paket einschließen, das einen Verschlüsselungsschlüssel für ein BitLocker-geschütztes Laufwerk enthält

Dieses Schlüsselpaket ist durch ein oder mehrere Wiederherstellungskennwörter gesichert und kann bei der Durchführung einer spezialisierten Wiederherstellung helfen, wenn die Festplatte beschädigt oder beschädigt ist.

Wenn Sie BitLocker-Sicherung in AD DS erforderlich auswählen, kann BitLocker nicht aktiviert werden, es sei denn, der Computer ist mit der Domäne verbunden und die Sicherung der BitLocker-Wiederherstellungsinformationen in AD DS ist erfolgreich

Diese Option ist standardmäßig ausgewählt, um sicherzustellen, dass eine BitLocker-Wiederherstellung möglich ist

Ein Wiederherstellungskennwort ist eine 48-stellige Zahl, die den Zugriff auf ein BitLocker-geschütztes Laufwerk entsperrt

Ein Schlüsselpaket enthält den BitLocker-Verschlüsselungsschlüssel eines Laufwerks, der durch ein oder mehrere Wiederherstellungskennwörter gesichert ist

Schlüsselpakete können bei der Durchführung einer spezialisierten Wiederherstellung helfen, wenn der Datenträger beschädigt oder beschädigt ist

Der Sicherungsvorgang wird nicht automatisch abgerufen, und das Wiederherstellungskennwort wird während der BitLocker-Einrichtung möglicherweise nicht in AD DS gespeichert

Während der BitLocker-Einrichtung ist möglicherweise eine TPM-Initialisierung erforderlich

Aktivieren Sie die Richtlinieneinstellung TPM-Sicherung in Active Directory-Domänendienste aktivieren unter Computerkonfiguration\Administrative Vorlagen\System\Trusted Platform Module Services, um sicherzustellen, dass auch TPM-Informationen gesichert werden

Weitere Informationen zu dieser Einstellung finden Sie unter TPM-Gruppenrichtlinieneinstellungen

.Wählen Sie den Standardordner für das Wiederherstellungskennwort

Diese Richtlinieneinstellung wird verwendet, um den Standardordner für Wiederherstellungskennwörter zu konfigurieren

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie den Standardpfad angeben, der angezeigt wird, wenn der BitLocker-Setup-Assistent den Benutzer auffordert, den Speicherort eines Ordners einzugeben, in dem das Wiederherstellungskennwort gespeichert werden soll

Eingeführt Windows Vista Laufwerkstyp Alle Laufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker Laufwerkverschlüsselungskonflikte Keine Wenn aktiviert Sie können den Pfad angeben, der als Standardordner verwendet wird, wenn der Benutzer die Option zum Speichern des Wiederherstellungskennworts auswählt in einem Ordner

Sie können einen vollständig qualifizierten Pfad angeben oder die Umgebungsvariablen des Zielcomputers in den Pfad aufnehmen

Wenn der Pfad nicht gültig ist, zeigt der BitLocker-Setup-Assistent die Ordneransicht der obersten Ebene des Computers an

Wenn deaktiviert oder nicht konfiguriert Der BitLocker-Setup-Assistent zeigt die Ordneransicht der obersten Ebene des Computers an, wenn der Benutzer die Option zum Speichern des Wiederherstellungskennworts in einem Ordner auswählt

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Hinweis: Diese Richtlinieneinstellung hindert den Benutzer nicht daran, das Wiederherstellungskennwort in einem anderen Ordner zu speichern

Wählen Sie aus, wie durch BitLocker geschützte Festplatten wiederhergestellt werden können

Diese Richtlinieneinstellung wird verwendet, um Wiederherstellungsmethoden für feste Datenlaufwerke zu konfigurieren

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie steuern, wie durch BitLocker geschützte Festplattenlaufwerke wiederhergestellt werden, wenn die erforderlichen Anmeldeinformationen fehlen

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Feste Datenlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Konflikte bei festen Datenlaufwerken Sie müssen die Verwendung von Wiederherstellungsschlüsseln verbieten, wenn Schreibzugriff auf Wechsellaufwerke verweigern nicht geschützt ist durch die BitLocker-Richtlinieneinstellung aktiviert ist

Wenn Sie Datenwiederherstellungs-Agents verwenden, müssen Sie die Richtlinieneinstellung Eindeutige Kennungen für Ihre Organisation bereitstellen aktivieren und konfigurieren

Wenn aktiviert Sie können die Methoden steuern, die Benutzern zur Verfügung stehen, um Daten von BitLocker-geschützten festen Datenlaufwerken wiederherzustellen

Wenn deaktiviert oder nicht konfiguriert Die Standardwiederherstellungsoptionen werden für die BitLocker-Wiederherstellung unterstützt

Standardmäßig ist ein Datenwiederherstellungs-Agent zulässig, die Wiederherstellungsoptionen können vom Benutzer angegeben werden (einschließlich des Wiederherstellungskennworts und des Wiederherstellungsschlüssels), und Wiederherstellungsinformationen werden nicht in AD DS gesichert

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren.

Das Kontrollkästchen Datenwiederherstellungs-Agent zulassen wird verwendet, um anzugeben, ob ein Datenwiederherstellungs-Agent mit BitLocker-geschützten festen Datenlaufwerken verwendet werden kann

Bevor ein Datenwiederherstellungs-Agent verwendet werden kann, muss er aus den Richtlinien für öffentliche Schlüssel hinzugefügt werden, die sich in der Gruppenrichtlinien-Verwaltungskonsole (GPMC) oder im Editor für lokale Gruppenrichtlinien befinden Benutzern ist es gestattet, erforderlich oder nicht gestattet, ein 48-stelliges Wiederherstellungskennwort oder einen 256-Bit-Wiederherstellungsschlüssel zu generieren

Das bedeutet, dass Sie beim Aktivieren von BitLocker nicht angeben können, welche Wiederherstellungsoption verwendet werden soll

Stattdessen werden die BitLocker-Wiederherstellungsoptionen für das Laufwerk durch die Richtlinieneinstellung bestimmt

Wählen Sie unter BitLocker-Wiederherstellungsinformationen in Active Directory-Domänendiensten speichern aus, welche BitLocker-Wiederherstellungsinformationen in AD DS für feste Datenlaufwerke gespeichert werden sollen

Wenn Sie Sicherungswiederherstellungskennwort und Schlüsselpaket auswählen, werden das BitLocker-Wiederherstellungskennwort und das Schlüsselpaket in AD DS gespeichert

Das Speichern des Schlüsselpakets unterstützt die Wiederherstellung von Daten von einem physisch beschädigten Laufwerk

Um diese Daten wiederherzustellen, können Sie das Befehlszeilentool Repair-bde verwenden

Wenn Sie nur Wiederherstellungskennwort sichern auswählen, wird nur das Wiederherstellungskennwort in AD DS gespeichert

Weitere Informationen zum BitLocker-Reparaturtool finden Sie unter Repair-bde Datenlaufwerke, wenn Sie verhindern möchten, dass Benutzer BitLocker aktivieren, es sei denn, der Computer ist mit der Domäne verbunden und die Sicherung der BitLocker-Wiederherstellungsinformationen in AD DS ist erfolgreich Wenn das Kontrollkästchen Feste Datenlaufwerke aktiviert ist, wird automatisch ein Wiederherstellungskennwort generiert

Wählen Sie aus, wie BitLocker-geschützte Wechseldatenträger wiederhergestellt werden können

Diese Richtlinieneinstellung wird verwendet, um Wiederherstellungsmethoden für Wechseldatenträger zu konfigurieren

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie steuern, wie BitLocker-geschützte Wechseldatenträger wiederhergestellt werden, wenn die erforderlichen Anmeldeinformationen fehlen

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Wechseldatenlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Wechseldatenlaufwerke Konflikte Sie müssen die Verwendung von Wiederherstellungsschlüsseln verbieten, wenn Schreibzugriff auf Wechsellaufwerke verweigern nicht geschützt ist durch die BitLocker-Richtlinieneinstellung aktiviert ist

Wenn Sie Datenwiederherstellungs-Agents verwenden, müssen Sie die Richtlinieneinstellung Eindeutige Kennungen für Ihre Organisation bereitstellen aktivieren und konfigurieren

Wenn aktiviert Sie können die Methoden steuern, die Benutzern zur Wiederherstellung von Daten von BitLocker-geschützten Wechseldatenträgern zur Verfügung stehen

Wenn deaktiviert oder nicht konfiguriert Die Standardwiederherstellungsoptionen werden für die BitLocker-Wiederherstellung unterstützt

Standardmäßig ist ein Datenwiederherstellungs-Agent zulässig, die Wiederherstellungsoptionen können vom Benutzer angegeben werden (einschließlich des Wiederherstellungskennworts und des Wiederherstellungsschlüssels), und Wiederherstellungsinformationen werden nicht in AD DS gesichert

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Das Kontrollkästchen Datenwiederherstellungs-Agent zulassen wird verwendet, um anzugeben, ob ein Datenwiederherstellungs-Agent mit BitLocker-geschützten Wechseldatenträgern verwendet werden kann

Bevor ein Datenwiederherstellungs-Agent verwendet werden kann, muss er aus Richtlinien für öffentliche Schlüssel hinzugefügt werden, auf die über die GPMC oder den Editor für lokale Gruppenrichtlinien zugegriffen wird darf kein 48-stelliges Wiederherstellungskennwort generieren.

Wählen Sie im BitLocker-Setup-Assistenten Wiederherstellungsoptionen auslassen aus, um zu verhindern, dass Benutzer Wiederherstellungsoptionen angeben, wenn sie BitLocker auf einem Laufwerk aktivieren

Das bedeutet, dass Sie beim Aktivieren von BitLocker nicht angeben können, welche Wiederherstellungsoption verwendet werden soll

Stattdessen werden die BitLocker-Wiederherstellungsoptionen für das Laufwerk durch die Richtlinieneinstellung bestimmt

Wählen Sie unter BitLocker-Wiederherstellungsinformationen in Active Directory-Domänendiensten speichern aus, welche BitLocker-Wiederherstellungsinformationen in AD DS für Wechseldatenträger gespeichert werden sollen

Wenn Sie Sicherungswiederherstellungskennwort und Schlüsselpaket auswählen, werden das BitLocker-Wiederherstellungskennwort und das Schlüsselpaket in AD DS gespeichert

Wenn Sie nur Wiederherstellungskennwort sichern auswählen, wird nur das Wiederherstellungskennwort in AD DS gespeichert Der Computer ist mit der Domäne verbunden und die Sicherung der BitLocker-Wiederherstellungsinformationen in AD DS ist erfolgreich

.Konfigurieren Sie die Pre-Boot-Wiederherstellungsnachricht und URL

Diese Richtlinieneinstellung wird verwendet, um die gesamte Wiederherstellungsmeldung zu konfigurieren und die vorhandene URL zu ersetzen, die auf dem Pre-Boot-Wiederherstellungsbildschirm angezeigt wird, wenn das Betriebssystemlaufwerk gesperrt ist

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie den BitLocker-Wiederherstellungsbildschirm konfigurieren um eine benutzerdefinierte Nachricht und URL anzuzeigen

Eingeführt Windows Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration \ Administrative Vorlagen \ Windows-Komponenten \ BitLocker-Laufwerkverschlüsselung \ Betriebssystemlaufwerke \ Pre-Boot-Wiederherstellungsmeldung und URL-Konflikte konfigurieren Keine Wenn aktiviert Die angepasste Meldung und URL werden im Pre-Boot angezeigt Wiederherstellungsbildschirm

Wenn Sie zuvor eine benutzerdefinierte Wiederherstellungsnachricht und -URL aktiviert haben und zur Standardnachricht und -URL zurückkehren möchten, müssen Sie die Richtlinieneinstellung aktiviert lassen und die Option Standardwiederherstellungsnachricht und -URL verwenden auswählen

Wenn deaktiviert oder nicht konfiguriert Wenn die Einstellung zuvor nicht aktiviert wurde, wird der standardmäßige Pre-Boot-Wiederherstellungsbildschirm für die BitLocker-Wiederherstellung angezeigt

Wenn die Einstellung zuvor aktiviert war und später deaktiviert wird, wird die letzte Nachricht in den Startkonfigurationsdaten (BCD) angezeigt, unabhängig davon, ob es sich um die standardmäßige Wiederherstellungsnachricht oder die benutzerdefinierte Nachricht handelt

Referenz

Durch Aktivieren der Richtlinieneinstellung Pre-Boot-Wiederherstellungsnachricht und URL konfigurieren können Sie die standardmäßige Nachricht und URL des Wiederherstellungsbildschirms anpassen, um Kunden bei der Wiederherstellung ihres Schlüssels zu unterstützen

Nachdem Sie die Einstellung aktiviert haben, haben Sie drei Optionen:

Wenn Sie die Option Standard-Wiederherstellungsnachricht und -URL verwenden auswählen, werden die Standard-BitLocker-Wiederherstellungsnachricht und -URL auf dem Pre-Boot-Wiederherstellungsbildschirm angezeigt

Wenn Sie die Option Benutzerdefinierte Wiederherstellungsnachricht verwenden auswählen, geben Sie die benutzerdefinierte Nachricht in das Textfeld Benutzerdefinierte Wiederherstellungsnachricht ein

Die Nachricht, die Sie in das Textfeld Benutzerdefinierte Wiederherstellungsnachricht eingeben, wird auf dem Pre-Boot-Wiederherstellungsbildschirm angezeigt

Wenn eine Wiederherstellungs-URL verfügbar ist, fügen Sie sie in die Nachricht ein.

Geben Sie die benutzerdefinierte Nachricht in das Textfeld ein

Die Nachricht, die Sie in das Textfeld eingeben, wird auf dem Pre-Boot-Wiederherstellungsbildschirm angezeigt

Wenn eine Wiederherstellungs-URL verfügbar ist, fügen Sie sie in die Nachricht ein

Wenn Sie die Option Benutzerdefinierte Wiederherstellungs-URL verwenden auswählen, geben Sie die benutzerdefinierte Nachrichten-URL in das Textfeld Benutzerdefinierte Wiederherstellungs-URL-Option ein

Die URL, die Sie in das Textfeld „Benutzerdefinierte Wiederherstellungs-URL“ eingeben, ersetzt die Standard-URL in der Standard-Wiederherstellungsmeldung, die auf dem Pre-Boot-Wiederherstellungsbildschirm angezeigt wird.

Wichtig Nicht alle Zeichen und Sprachen werden in der Pre-Boot-Umgebung unterstützt

Es wird dringend empfohlen, dass Sie die korrekte Darstellung der Zeichen, die Sie für die benutzerdefinierte Nachricht und die URL verwenden, auf dem Pre-Boot-Wiederherstellungsbildschirm überprüfen

Wichtig Da Sie die BCDEdit-Befehle manuell ändern können, bevor Sie die Gruppenrichtlinieneinstellungen festgelegt haben, können Sie Sie können die Richtlinieneinstellung nicht auf die Standardeinstellung zurücksetzen, indem Sie die Option „Nicht konfiguriert“ auswählen, nachdem Sie diese Richtlinieneinstellung konfiguriert haben

Um zum standardmäßigen Pre-Boot-Wiederherstellungsbildschirm zurückzukehren, lassen Sie die Richtlinieneinstellung aktiviert und wählen Sie die Standardnachrichtenoptionen verwenden aus dem Dropdown-Listenfeld Wählen Sie eine Option für die Pre-Boot-Wiederherstellungsnachricht aus.

Secure Boot für Integritätsprüfung zulassen

Diese Richtlinie steuert, wie BitLocker-fähige Systemvolumes mit der Funktion „Sicherer Start“ gehandhabt werden

Die Aktivierung dieser Funktion erzwingt die Überprüfung des sicheren Starts während des Startvorgangs und überprüft die Einstellungen der Startkonfigurationsdaten (BCD) gemäß der Richtlinie für den sicheren Start

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob der sichere Start als Plattformintegritätsanbieter zugelassen wird BitLocker-Betriebssystemlaufwerke

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Alle Laufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystem-Laufwerkskonflikte Die Gruppenrichtlinieneinstellung für UEFI-Firmwarekonfigurationen ist nicht aktiviert oder schließt PCR 7 ein, damit BitLocker Secure Boot für die Plattform- oder BCD-Integritätsvalidierung verwenden kann

Weitere Informationen zu PCR 7 finden Sie in diesem Artikel unter Platform Configuration Register (PCR)

Wenn aktiviert oder nicht konfiguriert, verwendet BitLocker Secure Boot für die Plattformintegrität, wenn die Plattform in der Lage ist, auf Secure Boot basierende Integritätsvalidierung durchzuführen

Wenn BitLocker deaktiviert ist, verwendet es die Legacy-Plattform-Integritätsvalidierung, selbst auf Systemen, die eine auf Secure Boot basierende Integritätsvalidierung unterstützen

Referenz

Secure Boot stellt sicher, dass die Preboot-Umgebung des Computers nur Firmware lädt, die von autorisierten Softwareherausgebern digital signiert wurde

Secure Boot bietet auch mehr Flexibilität für die Verwaltung von Preboot-Konfigurationen als BitLocker-Integritätsprüfungen vor Windows Server 2012 und Windows 8

Wenn diese Richtlinie aktiviert ist und die Hardware in der Lage ist, Secure Boot für BitLocker-Szenarien zu verwenden, wird die Profilgruppe Erweiterte Startkonfigurationsdaten verwenden aktiviert Die Richtlinieneinstellung wird ignoriert, und der sichere Start überprüft die BCD-Einstellungen gemäß der Richtlinieneinstellung für den sicheren Start, die separat von BitLocker konfiguriert wird

Warnung Das Deaktivieren dieser Richtlinie kann zu einer BitLocker-Wiederherstellung führen, wenn herstellerspezifische Firmware aktualisiert wird

Wenn Sie diese Richtlinie deaktivieren, setzen Sie BitLocker aus, bevor Sie Firmware-Updates anwenden

Geben Sie die eindeutigen Kennungen für Ihre Organisation an

Diese Richtlinieneinstellung wird verwendet, um eine Kennung festzulegen, die auf alle verschlüsselten Laufwerke in Ihrer Organisation angewendet wird

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie einem neuen Laufwerk, das mit BitLocker aktiviert ist, eindeutige Organisations-IDs zuordnen

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Alle Laufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselungskonflikte Identifikationsfelder sind erforderlich, um zertifikatbasierte Datenwiederherstellungs-Agents auf BitLocker-geschützten Laufwerken zu verwalten

BitLocker verwaltet und aktualisiert zertifikatbasierte Datenwiederherstellungs-Agents nur, wenn das Identifikationsfeld auf einem Laufwerk vorhanden und mit dem auf dem Computer konfigurierten Wert identisch ist

Wenn aktiviert Sie können das Identifikationsfeld auf dem BitLocker-geschützten Laufwerk und jedes zulässige Identifikationsfeld konfigurieren, das von Ihrer Organisation verwendet wird

Wenn deaktiviert oder nicht konfiguriert Das Identifikationsfeld ist nicht erforderlich

Referenz

Diese Identifikatoren werden als das Identifikationsfeld und das erlaubte Identifikationsfeld gespeichert

Das Identifikationsfeld ermöglicht es Ihnen, BitLocker-geschützten Laufwerken eine eindeutige Organisationskennung zuzuordnen

Dieser Bezeichner wird neuen BitLocker-geschützten Laufwerken automatisch hinzugefügt und kann auf vorhandenen BitLocker-geschützten Laufwerken mithilfe des Befehlszeilentools Manage-bde aktualisiert werden

Ein Identifikationsfeld ist erforderlich, um zertifikatbasierte Datenwiederherstellungs-Agents auf BitLocker zu verwalten – Geschützte Laufwerke und für potenzielle Updates für den BitLocker To Go Reader

BitLocker verwaltet und aktualisiert Datenwiederherstellungs-Agents nur, wenn das Identifikationsfeld auf dem Laufwerk mit dem im Identifikationsfeld konfigurierten Wert übereinstimmt

Auf ähnliche Weise aktualisiert BitLocker den BitLocker To Go Reader nur, wenn das Identifikationsfeld auf dem Laufwerk mit dem für das Identifikationsfeld konfigurierten Wert übereinstimmt

Weitere Informationen zum Tool zum Verwalten von BitLocker finden Sie unter Manage-bde

Das Feld Identifikation wird in Kombination mit der Richtlinieneinstellung Schreibzugriff auf nicht durch BitLocker geschützte Wechseldatenträger verweigern verwendet, um die Verwendung von Wechseldatenträgern in Ihrer Organisation zu kontrollieren

Es handelt sich um eine durch Kommas getrennte Liste von Identifikationsfeldern Ihrer Organisation oder externer Organisationen

Sie können die Identifikationsfelder auf vorhandenen Laufwerken mithilfe des Befehlszeilentools Manage-bde konfigurieren

Bei einem aktivierten Computer werden das Identifikationsfeld und das zulässige Identifikationsfeld verwendet, um zu bestimmen, ob das Laufwerk von einer externen Organisation stammt

In den Feldern Identifikation und zulässige Identifikation können mehrere, durch Kommas getrennte Werte eingegeben werden

Das Identifikationsfeld kann ein beliebiger Wert mit bis zu 260 Zeichen sein

Überschreiben des Speichers beim Neustart verhindern

Diese Richtlinieneinstellung wird verwendet, um zu steuern, ob der Arbeitsspeicher des Computers beim nächsten Neustart des Computers überschrieben wird

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie die Neustartleistung des Computers steuern, wobei das Risiko besteht, dass BitLocker-Geheimnisse preisgegeben werden

Eingeführt Windows Vista Laufwerkstyp Alle Laufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker Laufwerkverschlüsselungskonflikte Keine Wenn aktiviert Der Computer überschreibt den Arbeitsspeicher nicht, wenn er neu gestartet wird

Das Verhindern des Überschreibens des Arbeitsspeichers kann die Neustartleistung verbessern, erhöht jedoch das Risiko, dass BitLocker-Geheimnisse preisgegeben werden

Wenn BitLocker deaktiviert oder nicht konfiguriert ist, werden die Geheimnisse beim Neustart des Computers aus dem Arbeitsspeicher entfernt

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

BitLocker-Secrets umfassen Schlüsselmaterial, das zum Verschlüsseln von Daten verwendet wird

Diese Richtlinieneinstellung gilt nur, wenn der BitLocker-Schutz aktiviert ist

Konfigurieren Sie das TPM-Plattformvalidierungsprofil für BIOS-basierte Firmwarekonfigurationen

Diese Richtlinieneinstellung bestimmt, welche Werte das TPM misst, wenn es frühe Startkomponenten validiert, bevor es ein Betriebssystemlaufwerk auf einem Computer mit einer BIOS-Konfiguration oder mit UEFI-Firmware entsperrt, auf dem das Compatibility Support Module (CSM) aktiviert ist.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie konfigurieren, wie die TPM-Sicherheitshardware des Computers den BitLocker-Verschlüsselungsschlüssel sichert

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Keine Wenn aktiviert Sie können die Startkomponenten konfigurieren, die das TPM überprüft, bevor der Zugriff auf BitLocker freigegeben wird -verschlüsseltes Betriebssystemlaufwerk

Wenn sich eine dieser Komponenten ändert, während der BitLocker-Schutz aktiv ist, gibt das TPM den Verschlüsselungsschlüssel zum Entsperren des Laufwerks nicht frei

Stattdessen zeigt der Computer die BitLocker-Wiederherstellungskonsole an und verlangt, dass das Wiederherstellungskennwort oder der Wiederherstellungsschlüssel bereitgestellt wird, um das Laufwerk zu entsperren

Wenn deaktiviert oder nicht konfiguriert Das TPM verwendet das standardmäßige Plattformvalidierungsprofil oder das vom Setup-Skript angegebene Plattformvalidierungsprofil

Referenz

Diese Richtlinieneinstellung gilt nicht, wenn der Computer kein kompatibles TPM hat oder wenn BitLocker bereits mit TPM-Schutz aktiviert wurde

Wichtig Diese Gruppenrichtlinieneinstellung gilt nur für Computer mit BIOS-Konfigurationen oder für Computer mit UEFI-Firmware mit der CSM aktiviert

Computer, die eine native UEFI-Firmwarekonfiguration verwenden, speichern unterschiedliche Werte in den Platform Configuration Registers (PCRs)

Verwenden Sie die Gruppenrichtlinieneinstellung TPM-Plattformvalidierungsprofil für native UEFI-Firmwarekonfigurationen konfigurieren, um das TPM-PCR-Profil für Computer zu konfigurieren, die native UEFI-Firmware verwenden

Ein Plattformvalidierungsprofil besteht aus einer Reihe von PCR-Indizes, die von 0 bis 23 reichen Das Plattformvalidierungsprofil schützt den Verschlüsselungsschlüssel vor folgenden Änderungen:

Core Root of Trust of Measurement (CRTM), BIOS und Plattformerweiterungen (PCR 0)

Options-ROM-Code (PCR 2)

MBR-Code (Master Boot Record) (PCR 4)

NTFS-Bootsektor (PCR 8)

NTFS-Startblock (PCR 9)

Boot-Manager (PCR 10)

BitLocker-Zugriffssteuerung (PCR 11)

Hinweis Das Ändern des standardmäßigen Plattformvalidierungsprofils wirkt sich auf die Sicherheit und Verwaltbarkeit Ihres Computers aus

Die Empfindlichkeit von BitLocker gegenüber Plattformmodifikationen (böswillig oder autorisiert) wird je nach Einschluss oder Ausschluss (jeweils) der PCRs erhöht oder verringert

Die folgende Liste identifiziert alle verfügbaren PCRs:

PCR 0: Core Root of Trust für Messung, BIOS und Plattformerweiterungen

PCR 1: Plattform- und Motherboard-Konfiguration und -Daten

PCR 2: Options-ROM-Code

PCR 3: Options-ROM-Daten und -Konfiguration

PCR 4: Master Boot Record (MBR)-Code

PCR 5: Master Boot Record (MBR)-Partitionstabelle

PCR 6: Zustandsübergang und Weckereignisse

PCR 7: Computerherstellerspezifisch

PCR 8: NTFS-Bootsektor

PCR 9: NTFS-Startblock

PCR 10: Boot-Manager

PCR 11: BitLocker-Zugriffssteuerung

PCR 12-23: Reserviert für zukünftige Verwendung

Konfigurieren Sie das TPM-Plattformvalidierungsprofil (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2)

Diese Richtlinieneinstellung bestimmt, welche Werte das TPM misst, wenn es frühe Startkomponenten validiert, bevor ein Laufwerk auf einem Computer mit Windows Vista, Windows Server 2008 oder Windows 7 entsperrt wird.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie konfigurieren, wie die TPM-Sicherheitshardware des Computers den BitLocker-Verschlüsselungsschlüssel sichert

Eingeführt Windows Server 2008 und Windows Vista Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Keine Wenn aktiviert Sie können die Startkomponenten konfigurieren, die das TPM überprüft, bevor der Zugriff auf BitLocker freigegeben wird -verschlüsseltes Betriebssystemlaufwerk

Wenn sich eine dieser Komponenten ändert, während der BitLocker-Schutz aktiv ist, gibt das TPM den Verschlüsselungsschlüssel zum Entsperren des Laufwerks nicht frei

Stattdessen zeigt der Computer die BitLocker-Wiederherstellungskonsole an und verlangt, dass das Wiederherstellungskennwort oder der Wiederherstellungsschlüssel bereitgestellt wird, um das Laufwerk zu entsperren

Wenn deaktiviert oder nicht konfiguriert Das TPM verwendet das standardmäßige Plattformvalidierungsprofil oder das vom Setup-Skript angegebene Plattformvalidierungsprofil

Referenz

Diese Richtlinieneinstellung gilt nicht, wenn der Computer kein kompatibles TPM hat oder wenn BitLocker bereits mit TPM-Schutz aktiviert ist

Ein Plattformvalidierungsprofil besteht aus einer Reihe von PCR-Indizes, die von 0 bis 23 reichen

Die Standardplattform Das Validierungsprofil schützt den Verschlüsselungsschlüssel vor folgenden Änderungen:

Core Root of Trust of Measurement (CRTM), BIOS und Plattformerweiterungen (PCR 0)

Options-ROM-Code (PCR 2)

MBR-Code (Master Boot Record) (PCR 4)

NTFS-Bootsektor (PCR 8)

NTFS-Startblock (PCR 9)

Boot-Manager (PCR 10)

BitLocker-Zugriffssteuerung (PCR 11)

Hinweis Die standardmäßigen PCR-Einstellungen des TPM-Validierungsprofils für Computer, die ein Extensible Firmware Interface (EFI) verwenden, sind nur die PCRs 0, 2, 4 und 11

Die folgende Liste identifiziert alle verfügbaren PCRs:

PCR 0: Core Root-of-Trust für Messungen, EFI-Start- und Laufzeitdienste, in System-ROM eingebettete EFI-Treiber, statische ACPI-Tabellen, eingebetteter SMM-Code und BIOS-Code

PCR 1: Plattform- und Motherboard-Konfiguration und -Daten

Übergabetabellen und EFI-Variablen, die sich auf die Systemkonfiguration auswirken

PCR 2: Options-ROM-Code

PCR 3: Options-ROM-Daten und -Konfiguration

PCR 4: Master Boot Record (MBR)-Code oder Code von anderen Boot-Geräten

PCR 5: Master Boot Record (MBR)-Partitionstabelle

Verschiedene EFI-Variablen und die GPT-Tabelle

PCR 6: Zustandsübergang und Weckereignisse

PCR 7: Computerherstellerspezifisch

PCR 8: NTFS-Bootsektor

PCR 9: NTFS-Startblock

PCR 10: Boot-Manager

PCR 11: BitLocker-Zugriffssteuerung

PCR 12 – 23: Reserviert für zukünftige Verwendung

Warnung Das Ändern des standardmäßigen Plattformvalidierungsprofils wirkt sich auf die Sicherheit und Verwaltbarkeit Ihres Computers aus

Die Empfindlichkeit von BitLocker gegenüber Plattformänderungen (böswillig oder autorisiert) wird je nach Einschluss oder Ausschluss (jeweils) der PCRs erhöht oder verringert

Konfigurieren Sie das Validierungsprofil der TPM-Plattform für native UEFI-Firmwarekonfigurationen

Diese Richtlinieneinstellung bestimmt, welche Werte das TPM misst, wenn es frühe Startkomponenten validiert, bevor ein Betriebssystemlaufwerk auf einem Computer mit nativen UEFI-Firmwarekonfigurationen entsperrt wird

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie konfigurieren, wie das Trusted Platform Module des Computers ( TPM)-Sicherheitshardware sichert den BitLocker-Verschlüsselungsschlüssel

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Konflikte von Betriebssystemlaufwerken Das Festlegen dieser Richtlinie ohne PCR 7 setzt die Gruppenrichtlinieneinstellung „Sicheren Start für Integritätsprüfung zulassen“ außer Kraft , und es verhindert, dass BitLocker den sicheren Start für die Plattform- oder Boot Configuration Data (BCD)-Integritätsvalidierung verwendet.

Wenn Ihre Umgebungen TPM und Secure Boot für Plattformintegritätsprüfungen verwenden, wird diese Richtlinie konfiguriert

Weitere Informationen zu PCR 7 finden Sie in diesem Artikel unter Platform Configuration Register (PCR)

Wenn aktiviert Bevor Sie BitLocker aktivieren, können Sie die Startkomponenten konfigurieren, die das TPM validiert, bevor es den Zugriff auf das mit BitLocker verschlüsselte Betriebssystemlaufwerk entsperrt

Wenn sich eine dieser Komponenten ändert, während der BitLocker-Schutz aktiv ist, gibt das TPM den Verschlüsselungsschlüssel zum Entsperren des Laufwerks nicht frei

Stattdessen zeigt der Computer die BitLocker-Wiederherstellungskonsole an und verlangt, dass das Wiederherstellungskennwort oder der Wiederherstellungsschlüssel bereitgestellt wird, um das Laufwerk zu entsperren

Wenn BitLocker deaktiviert oder nicht konfiguriert ist, verwendet es das standardmäßige Plattformvalidierungsprofil oder das vom Setupskript angegebene Plattformvalidierungsprofil

Referenz

Diese Richtlinieneinstellung gilt nicht, wenn der Computer kein kompatibles TPM hat oder wenn BitLocker bereits mit TPM-Schutz aktiviert ist

Wichtig Diese Gruppenrichtlinieneinstellung gilt nur für Computer mit einer nativen UEFI-Firmwarekonfiguration

Computer mit BIOS- oder UEFI-Firmware mit aktiviertem Compatibility Support Module (CSM) speichern unterschiedliche Werte in den Platform Configuration Registers (PCRs)

Verwenden Sie die Gruppenrichtlinieneinstellung TPM-Plattformvalidierungsprofil für BIOS-basierte Firmwarekonfigurationen konfigurieren, um das TPM-PCR-Profil für Computer mit BIOS-Konfigurationen oder für Computer mit UEFI-Firmware mit aktiviertem CSM zu konfigurieren

Ein Plattformvalidierungsprofil besteht aus einem Satz von Plattformkonfigurationen Register (PCR)-Indizes von 0 bis 23

Das standardmäßige Plattformvalidierungsprofil schützt den Verschlüsselungsschlüssel vor Änderungen am ausführbaren Code der Kernsystem-Firmware (PCR 0), am erweiterten oder austauschbaren ausführbaren Code (PCR 2) und am Boot-Manager (PCR 4)

, und die BitLocker-Zugriffssteuerung (PCR 11).

Die folgende Liste identifiziert alle verfügbaren PCRs:

PCR 0: Ausführbarer Code der Kernsystem-Firmware

PCR 1: Kernsystem-Firmwaredaten

PCR 2: Erweiterter oder austauschbarer ausführbarer Code

PCR 3: Erweiterte oder steckbare Firmware-Daten

PCR 4: Boot-Manager

PCR 5: GPT/Partitionstabelle

PCR 6: Wiederaufnahme von S4- und S5-Power-State-Ereignissen

PCR 7: Secure Boot State Weitere Informationen zu diesem PCR finden Sie unter Platform Configuration Register (PCR) in diesem Artikel

PCR 8: Initialisiert auf 0 ohne Erweiterungen (reserviert für zukünftige Verwendung)

PCR 9: Initialisiert auf 0 ohne Erweiterungen (reserviert für zukünftige Verwendung)

PCR 10: Initialisiert auf 0 ohne Erweiterungen (reserviert für zukünftige Verwendung)

PCR 11: BitLocker-Zugriffssteuerung

PCR 12: Datenereignisse und hochflüchtige Ereignisse

PCR 13: Bootmoduldetails

PCR 14: Boot-Autoritäten

PCR 15-23: Reserviert für zukünftige Verwendung

Warnung Das Ändern des standardmäßigen Plattformvalidierungsprofils wirkt sich auf die Sicherheit und Verwaltbarkeit Ihres Computers aus

Die Empfindlichkeit von BitLocker gegenüber Plattformänderungen (böswillig oder autorisiert) wird je nach Einschluss oder Ausschluss (jeweils) der PCRs erhöht oder verringert

Plattformvalidierungsdaten nach BitLocker-Wiederherstellung zurücksetzen

Diese Richtlinieneinstellung bestimmt, ob Plattformvalidierungsdaten aktualisiert werden sollen, wenn Windows nach einer BitLocker-Wiederherstellung gestartet wird

Ein Plattformvalidierungsdatenprofil besteht aus den Werten in einer Reihe von PCR-Indizes (Platform Configuration Register), die von 0 bis 23 reichen

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie steuern, ob Plattformvalidierungsdaten beim Starten von Windows aktualisiert werden eine BitLocker-Wiederherstellung

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Keine Wenn aktiviert Plattformvalidierungsdaten werden aktualisiert, wenn Windows nach einer BitLocker-Wiederherstellung gestartet wird

Wenn deaktiviert, werden Plattformvalidierungsdaten nicht aktualisiert, wenn Windows nach einer BitLocker-Wiederherstellung gestartet wird

Wenn nicht konfiguriert Plattformvalidierungsdaten werden aktualisiert, wenn Windows nach einer BitLocker-Wiederherstellung gestartet wird

Referenz

Weitere Informationen zum Wiederherstellungsprozess finden Sie im BitLocker-Wiederherstellungshandbuch

Verwenden Sie das erweiterte Validierungsprofil für Boot-Konfigurationsdaten

Diese Richtlinieneinstellung legt bestimmte Boot Configuration Data (BCD)-Einstellungen fest, die während der Plattformvalidierung zu überprüfen sind

Eine Plattformvalidierung verwendet die Daten im Plattformvalidierungsprofil, das aus einer Reihe von PCR-Indizes (Platform Configuration Register) im Bereich von 0 bis 23 besteht

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie Boot Configuration Data (BCD)-Einstellungen angeben während der Plattformvalidierung überprüfen

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Wenn BitLocker den sicheren Start für die Plattform- und Startkonfigurations-Datenintegritätsprüfung verwendet, wird die Option Erweiterten Start verwenden Die Gruppenrichtlinieneinstellung des Konfigurationsdatenvalidierungsprofils wird ignoriert (wie in der Gruppenrichtlinieneinstellung Secure Boot für Integritätsvalidierung zulassen definiert)

Wenn diese Option aktiviert ist, können Sie zusätzliche BCD-Einstellungen hinzufügen, die von Ihnen angegebenen BCD-Einstellungen ausschließen oder Einschluss- und Ausschlusslisten kombinieren, um ein benutzerdefiniertes BCD-Validierungsprofil zu erstellen, mit dem Sie diese BCD-Einstellungen überprüfen können

Wenn deaktiviert Der Computer kehrt zu einer BCD-Profilvalidierung zurück, die dem standardmäßigen BCD-Profil ähnelt, das von Windows 7 verwendet wird

Wenn nicht konfiguriert Der Computer überprüft die standardmäßigen BCD-Einstellungen in Windows.

Referenz

Hinweis Die Einstellung, die das Boot-Debugging (0x16000010) steuert, wird immer überprüft und hat keine Auswirkungen, wenn sie in der Einschluss- oder Ausschlussliste enthalten ist.

Zugriff auf BitLocker-geschützte Festplatten von früheren Windows-Versionen zulassen

Diese Richtlinieneinstellung wird verwendet, um zu steuern, ob der Zugriff auf Laufwerke mithilfe des BitLocker To Go-Lesegeräts zulässig ist und ob die Anwendung auf dem Laufwerk installiert ist

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob Festplatten mit formatierten Daten Das FAT-Dateisystem kann auf Computern mit Windows Vista, Windows XP mit Service Pack 3 (SP3) oder Windows XP mit Service Pack 2 (SP2) entsperrt und angezeigt werden

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Feste Datenlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Feste Datenlaufwerke Konflikte Keine Wenn aktiviert und wenn nicht konfiguriert Feste Datenlaufwerke, die mit dem FAT-Dateisystem formatiert sind können auf Computern mit Windows Server 2008, Windows Vista, Windows XP mit SP3 oder Windows XP mit SP2 entsperrt und ihre Inhalte angezeigt werden

Diese Betriebssysteme haben schreibgeschützten Zugriff auf BitLocker-geschützte Laufwerke

Wenn deaktiviert Festplatten, die mit dem FAT-Dateisystem formatiert und BitLocker-geschützt sind, können auf Computern mit Windows Vista, Windows XP mit SP3 oder Windows XP mit SP2 nicht entsperrt werden

BitLocker To Go Reader (bitlockertogo.exe) ist nicht installiert

Referenz

Hinweis Diese Richtlinieneinstellung gilt nicht für Laufwerke, die mit dem NTFS-Dateisystem formatiert sind.

Wenn diese Richtlinieneinstellung aktiviert ist, aktivieren Sie das Kontrollkästchen BitLocker To Go Reader nicht auf FAT-formatierten Festplatten installieren, um zu verhindern, dass Benutzer BitLocker To Go Reader von ihren Festplatten ausführen

Wenn BitLocker To Go Reader (bitlockertogo.exe) auf einem Laufwerk vorhanden ist, für das kein Identifikationsfeld angegeben ist, oder wenn das Laufwerk dasselbe Identifikationsfeld wie in der Richtlinieneinstellung Eindeutige Bezeichner für Ihre Organisation angeben hat, ist der Benutzer vorhanden aufgefordert, BitLocker zu aktualisieren, und BitLocker To Go Reader wird vom Laufwerk gelöscht

In diesem Fall muss BitLocker To Go Reader auf dem Computer installiert sein, damit das Festplattenlaufwerk auf Computern mit Windows Vista, Windows XP mit SP3 oder Windows XP mit SP2 entsperrt werden kann

Wenn dieses Kontrollkästchen nicht aktiviert ist, wird BitLocker To Go Reader auf dem Festplattenlaufwerk installiert, damit Benutzer das Laufwerk auf Computern mit Windows Vista, Windows XP mit SP3 oder Windows XP mit SP2 entsperren können

Zugriff auf BitLocker zulassen – Geschützte Wechseldatenträger aus früheren Windows-Versionen

Diese Richtlinieneinstellung steuert den Zugriff auf Wechseldatenträger, die den BitLocker To Go Reader verwenden, und ob der BitLocker To Go Reader auf dem Laufwerk installiert werden kann

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob Wechseldatenträger, die mit formatiert sind Das FAT-Dateisystem kann auf Computern mit Windows Vista, Windows XP mit SP3 oder Windows XP mit SP2 entsperrt und angezeigt werden

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerktyp Wechseldatenlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Wechseldatenlaufwerke Konflikte Keine Wenn aktiviert und wenn nicht konfiguriert Wechseldatenlaufwerke, die mit dem FAT-Dateisystem formatiert sind können auf Computern mit Windows Vista, Windows XP mit SP3 oder Windows XP mit SP2 entsperrt und ihre Inhalte angezeigt werden

Diese Betriebssysteme haben schreibgeschützten Zugriff auf BitLocker-geschützte Laufwerke

Wenn deaktiviert Wechseldatenträger, die mit dem FAT-Dateisystem formatiert und BitLocker-geschützt sind, können auf Computern mit Windows Vista, Windows XP mit SP3 oder Windows XP mit SP2 nicht entsperrt werden

BitLocker To Go Reader (bitlockertogo.exe) ist nicht installiert

Referenz

Hinweis Diese Richtlinieneinstellung gilt nicht für Laufwerke, die mit dem NTFS-Dateisystem formatiert sind

Wenn diese Richtlinieneinstellung aktiviert ist, aktivieren Sie das Kontrollkästchen BitLocker To Go Reader nicht auf FAT-formatierten Wechseldatenträgern installieren, um zu verhindern, dass Benutzer BitLocker ausführen To Go Reader von ihren Wechseldatenträgern herunterladen

Wenn BitLocker To Go Reader (bitlockertogo.exe) auf einem Laufwerk vorhanden ist, für das kein Identifikationsfeld angegeben ist, oder wenn das Laufwerk dasselbe Identifikationsfeld hat, das in der Richtlinieneinstellung Eindeutige Bezeichner für Ihre Organisation bereitstellen angegeben ist, wird der Benutzer dies tun aufgefordert, BitLocker zu aktualisieren, und BitLocker To Go Reader wird vom Laufwerk gelöscht

Damit das Wechsellaufwerk auf Computern mit Windows Vista, Windows XP mit SP3 oder Windows XP mit SP2 entsperrt werden kann, muss in diesem Fall BitLocker To Go Reader auf dem Computer installiert sein

Wenn dieses Kontrollkästchen nicht aktiviert ist, wird BitLocker To Go Reader auf dem Wechseldatenträger installiert, damit Benutzer das Laufwerk auf Computern mit Windows Vista, Windows XP mit SP3 oder Windows XP mit SP2 ohne BitLocker entsperren können To Go Reader installiert

FIPS-Einstellung

Sie können die Einstellung Federal Information Processing Standard (FIPS) für die FIPS-Konformität konfigurieren

Aufgrund der FIPS-Konformität können Benutzer kein BitLocker-Kennwort zur Wiederherstellung oder als Schlüsselschutz erstellen oder speichern

Die Verwendung eines Wiederherstellungsschlüssels ist zulässig

Richtlinienbeschreibung Hinweise Eingeführt Windows Server 2003 mit SP1 Laufwerktyp Systemweiter Richtlinienpfad Lokale Richtlinien\Sicherheitsoptionen\Systemkryptographie: FIPS-konforme Algorithmen für Verschlüsselung, Hashing und Signierung verwenden Konflikte Einige Anwendungen, B

Terminaldienste, unterstützen FIPS-140 nicht bei allen Betriebssystemen

How to Enable BitLocker Windows (Official Dell Tech Support) Update New

Video ansehen

Neues Update zum Thema how to enable bit locker

In our video, How to Enable BitLocker Windows 10, you will learn how to enable, set up, and disable BitLocker in Windows 10. Microsoft BitLocker is an alternative solution to protect your data by using full volume encryption to secure your drives.
For more detailed information please visit our Dell support article.
http://del.ly/6057ymQoh

If you have questions or need support, contact us through social media on Facebook at http://del.ly/6058ymQU6 and Twitter at http://del.ly/6059ymQUB
You can also join in a chat on our Dell Community Forum at http://del.ly/6050ymQU8 and click on Support Forums. To learn more about our Dell Community Forum check out http://del.ly/6051ymQUD
For additional guidance with your PC’s maintenance and troubleshooting visit http://del.ly/6052ymQUE

how to enable bit locker Einige Bilder im Thema

 Update  How to Enable BitLocker Windows (Official Dell Tech Support)
How to Enable BitLocker Windows (Official Dell Tech Support) New

Sie können weitere Informationen zum Thema anzeigen how to enable bit locker

Enable BitLocker encryption on a Windows 10 device … New

Don’t enable BitLocker until recovery information is stored in Active Directory–Check the box to prevent users from enabling BitLocker unless the computer is connected to the domain and the backup of BitLocker recovery information to Active Directory succeeds. Fixed drives encryption.

+ mehr hier sehen

BitLocker Windows 10 Pro: How to setup and enable disk encryption Update

Video ansehen

Neue Informationen zum Thema how to enable bit locker

#howtoenablebitlockeronwindows10 #bitlockertutorial #windows10tutorial
We are going to enable (install) bitlocker on a windows 10 system to add encryption on the hard drive and also enable a passcode on boot to allow decryption of the operating system.
☁️Digital Ocean Free 💰Credit, Use My Referral Code Below:
https://m.do.co/c/37e56f6d05b0
🔥Our Discord Server
https://discord.gg/92e6HEw
📅Calendar Events
https://calendar.google.com/calendar/[email protected]\u0026ctz=America/Los_Angeles
👉Donations💲 (The funds will be used to create content, maintenance, cloud services, and software subscriptions)
👉Bitcoin💲
Adddress: 1FSXpUqCayyB7QL2h2dGVr86zM2g6AwFUq
👉Ethereum💲
Address: 0xEc2b2486BAF5A5B19352699122fc5EBD46902423
👉Paypal💲
https://paypal.me/cyberjunkiee
⚠️Disclaimer: This video is only intended for educational purposes. YouTube and I are not responsible on how this information is used by viewers. All videos are done legally and with permission of the owner.⚠️

how to enable bit locker Ähnliche Bilder im Thema

 New Update  BitLocker Windows 10 Pro: How to setup and enable disk encryption
BitLocker Windows 10 Pro: How to setup and enable disk encryption Update

[Solved] How to Enable BitLocker for Windows 10 … Update New

Updating

+ ausführliche Artikel hier sehen

How to enable bitlocker drive encryption or simply bit locker with or via cmd Update New

Video unten ansehen

Weitere hilfreiche Informationen im Thema anzeigen how to enable bit locker

This video tells you how to enable Bitlocker drive encryption for any drive via or with CMD. Easy tutorial for beginners. And is easy to understand.

how to enable bit locker Ähnliche Bilder im Thema

 Update  How to enable bitlocker drive encryption or simply bit locker with or via cmd
How to enable bitlocker drive encryption or simply bit locker with or via cmd New

Can You Turn on BitLocker on Windows 10 Home? Aktualisiert

Updating

+ hier mehr lesen

Windows 11: Enable BitLocker drive encryption New

Video unten ansehen

Neues Update zum Thema how to enable bit locker

Windows 11 instructions to enable BitLocker encryption on computer.
✅ More info ▶ https://pureinfotech.com/enable-bitlocker-windows-11/
✅ Donate to support us 💗 https://ko-fi.com/pureinfotech
⏯ This video walks you through the steps to enable BitLocker on the Windows 11 installation drive, fixed data drives, and USB flash drives using BitLocker To Go. Also, this video shows the steps to disable BitLocker on Windows 11.
Table of contents:
00:00 Intro
00:51 Enable BitLocker Windows 11 drive
03:27 Enable BitLocker fixed data drive
05:29 Enable BitLocker To Go USB drive
06:47 Disable BitLocker Windows 11
09:58 Closing
#Windows11 #windows11help
PRODUCTS IN THIS VIDEO (affiliate links):
Camtasia (screen recording) ➤ https://fave.co/2NrJ73y
VMware Workstation Pro (VMS) ➤ https://fave.co/2OEZn1V
Keyboard HyperX Alloy Origins Core ➤ https://amzn.to/3sEI3ZA
Microphone Blue Yeti USB ➤ https://amzn.to/382hGoy
Aokeo AK-36 Microphone Stand ➤ https://amzn.to/380Aepl
Follow on Twitter ➤ https://twitter.com/@Pureinfotech
Subscribe Here ➤ https://www.youtube.com/user/Pureinfotech

how to enable bit locker Einige Bilder im Thema

 New  Windows 11: Enable BitLocker drive encryption
Windows 11: Enable BitLocker drive encryption Update

How to Enable and Configure BitLocker in Windows Using CMD … New Update

15.08.2021 · Enable BitLocker from command prompt or CMD. Manage-bde is a command line tool that allows us to enable BitLocker encryption on internal boot, internal data and external disk drives, including USB flash drives. Manage-bde has even more parameters than those shown by the BitLocker tool run from the control panel. manage-bde /?

+ ausführliche Artikel hier sehen

How To Remove/Disable BITLOCKER ENCRYPTION In Windows 11 New

Video ansehen

Neues Update zum Thema how to enable bit locker

In this video tutorial, I will show you guys how to turn off or disable BitLocker Encryption in Windows 11.

PowerShell Commands:
manage-bde -status
Disable-BitLocker -MountPoint \”F:\”
manage-bde -off F:
Note: This video has followed all the Youtube community guideline rules. The purpose of this video is to share my knowledge with everyone that is totally Legal, Informational, and Educational purposes. I totally do not support any types of illegal acts or videos. The videos are completely for legal purposes.
🔵 How To Make Taskbar Transparent In Windows 11: https://youtu.be/8jux4YLXZAA
✅Join this channel to get access to perks:
https://www.youtube.com/channel/UCf3jRtMiA4ZVlbNUzrt2mMw/join
✅ My YouTube Parts -✅
—————————————————
🔵 1. Mic : https://amzn.to/2GEtCwi
🔵 2. Microphone Stand : https://amzn.to/2kg3JKw
🔵 3. Headphone : https://amzn.to/2x2Rdaf
🔵 4. Phone : https://amzn.to/2LfgKQN
🔵 5. Strip LED Light : https://amzn.to/2KGSyFW
🔵 6. Camera : https://amzn.to/2UkDHtb
❣Contact Info❣:
—————————————————
►Email: [email protected]
►YouTube: https://www.youtube.com/channel/UCf3jRtMiA4ZVlbNUzrt2mMw
►Facebook Page: https://www.facebook.com/TapanYT/
►Instagram: http://instagram.com/TapanHazrax
►Twitter: http://twitter.com/tapanhazra

#Windows11 #Remove #BITLOCKER

how to enable bit locker Ähnliche Bilder im Thema

 Update  How To Remove/Disable BITLOCKER ENCRYPTION In Windows 11
How To Remove/Disable BITLOCKER ENCRYPTION In Windows 11 New Update

How To Enable And Configure BitLocker In Windows Using CMD … Aktualisiert

Enable BitLocker from the command prompt or CMD. Manage-bde is a command-line tool that allows us to enable BitLocker encryption on internal boot, internal data, and external disk drives, including USB flash drives. Manage-bde has even more parameters than those shown by the BitLocker tool that is run from the control panel. manage-bde /?

+ Details hier sehen

Windows 10 – Enable Bitlocker AES 256 New

Video unten ansehen

Neue Informationen zum Thema how to enable bit locker

How to enable bitlocker on a Windows 10 Pro OS.
Requirements
1) Windows 10 Pro or higher (Win10 Home will not work)
2) PC with a TPM chip

how to enable bit locker Sie können die schönen Bilder im Thema sehen

 New Update  Windows 10 - Enable Bitlocker AES 256
Windows 10 – Enable Bitlocker AES 256 Update

Using the Group Policy Editor to Enable BitLocker … Neueste

Using the Group Policy Editor to Enable BitLocker Authentication in the Pre-Boot Environment for Windows 7 / 8 / 8.1 / 10 Steps for enabling BitLocker authentication in the Pre-Boot Environment for Windows 7, 8, 8.1, and 10.

+ hier mehr lesen

How to turn on/enable BitLocker on Windows 10 + 11 Home New

Video unten ansehen

Neue Informationen zum Thema how to enable bit locker

This video will show you how to turn on BitLocker encryption on Windows 11 Home, Windows 10 Home, Windows 8 Home, Windows 7 Home, and Windows 7 Professional.
Try M3 BitLocker Loader for free: https://bit.ly/3APLfFN
Music by audionautix.com
SOCIAL MEDIA LINKS:
Twitter: https://twitter.com/MartinNobel_
Discord: https://discord.gg/5YHtmBfSWc

how to enable bit locker Einige Bilder im Thema

 New  How to turn on/enable BitLocker on Windows 10 + 11 Home
How to turn on/enable BitLocker on Windows 10 + 11 Home Update New

BitLocker Group Policy settings (Windows 10) – Windows … Aktualisiert

11.01.2022 · If you enable Allow Secure Boot for integrity validation, make sure the Configure TPM platform validation profile for native UEFI firmware configurations Group Policy setting isn’t enabled or include PCR 7 to allow BitLocker to use Secure …

+ Details hier sehen

How to Remove BitLocker Encryption on Windows 10 Update

Video ansehen

Weitere hilfreiche Informationen im Thema anzeigen how to enable bit locker

How to Remove BitLocker Encryption on Windows 10
So you want to remove bitlocker encryption from your hard drive in windows 10? well I will show you 3 ways to disable and remove encryption hard drive or SSD.
Open PowerShell with administrator rights
PowerShell Commands Used:
manage-bde -status
Disable-BitLocker -MountPoint \”F:\”
manage-bde -off F:

📃Watch related playlists and videos
✅https://www.youtube.com/user/Britec09/playlists
🚩 Connect with me on social:
✅ Follow on Twitter – http://twitter.com/Britec09
✅ Follow on Facebook: http://facebook.com/BritecComputers

🎬 View my Website: http://BritecComputers.co.uk
💻Discord Access: https://discord.gg/YAuGm5j
🛍 Support me with your Amazon purchases:
UK https://amzn.to/3diZslY
US https://amzn.to/2OwZWux
💯Merch https://teespring.com/en-GB/stores/britec-store
#ENCRYPTION #Bitlocker #Windows10

how to enable bit locker Sie können die schönen Bilder im Thema sehen

 New Update  How to Remove BitLocker Encryption on Windows 10
How to Remove BitLocker Encryption on Windows 10 New Update

How to enable BitLocker in Windows Server 2019/2016 … Update

08.10.2020 · This technology is called BitLocker, BDE-BitLocker Drive Encryption. Consequently, it is possible to encrypt entire volumes. This way, if you lose access to the device, the data will remain encrypted. For this reason, today we will see how to enable BitLocker in Windows Server 2019/2016. BitLocker. The Windows Encryption Technology.

+ ausführliche Artikel hier sehen

How to Enable BitLocker Drive Encryption on Windows 11 Update New

Video unten ansehen

Neue Informationen zum Thema how to enable bit locker

#Windows11 #BitLocker
Hello Everyone
Welcome to my YouTube Channel Rohit Tech
Today in this video i am going to show you how to turn on Bitlocker in Windows 11

download bitlocker for windows 10
device encryption is not available in windows 10 home
bitlocker not showing in windows 10
turn off bitlocker windows 10
bitlocker windows 10 recovery key
bitlocker alternative windows 10 home
windows 10 device encryption vs bitlocker
windows 10 home encryption

how to enable bit locker Ähnliche Bilder im Thema

 Update  How to Enable BitLocker Drive Encryption on Windows 11
How to Enable BitLocker Drive Encryption on Windows 11 New Update

Encrypt a USB drive with BitLocker To Go in Windows … Update New

Updating

+ mehr hier sehen

19. Enable BitLocker Encryption on Windows 10 without TPM Update

Video unten ansehen

Neues Update zum Thema how to enable bit locker

In this video tutorials, We will learn the steps to enable BitLocker Drive encryption on Windows 10 without TPM chip using Group Policy Settings.
BitLocker is a data protection feature that encrypts drives on your computer to help prevent data theft or exposure. You can use BitLocker to encrypt the entire contents of a data drive. We will enable group policy setting name require additional authentication at startup which allow us to enable bitlocker wihtou TPM chip but you either require a password or a USB drive for start up.
1: Setup Group Policy to enable Bitlocker drive encryption without TPM chip.
2: Enable Bitlocker driver encryption on Windows 10 OS.

Follow my blogs:
https://msftwebcast.com/2020/02/how-to-use-bitlocker-encryption-without-a-tpm-in-windows-10.html

how to enable bit locker Sie können die schönen Bilder im Thema sehen

 New  19. Enable BitLocker Encryption on Windows 10 without TPM
19. Enable BitLocker Encryption on Windows 10 without TPM Update

3 Ways to Turn Off BitLocker – wikiHow New Update

Updating

+ ausführliche Artikel hier sehen

How To Find BitLocker recovery key | Windows 10 Recovery Key Update

Video ansehen

Weitere hilfreiche Informationen im Thema anzeigen how to enable bit locker

If your hard disk is encrypted it will ask for recovery key. This video will show you how to backup and use the key .
Please note this is one of the method to recover. We cant guareentee that it works for everyone. We have shown what worked for us.
If it was helpful please help me by donating through https://paypal.me/adj94
Connect me on linked in – https://www.linkedin.com/in/arun-d-j-5b5377100/
How To turn off BitLocker – https://youtu.be/Z8kaRO9FntQ

how to enable bit locker Einige Bilder im Thema

 Update New  How To Find BitLocker recovery key | Windows 10 Recovery Key
How To Find BitLocker recovery key | Windows 10 Recovery Key Update New

Dies ist eine Suche zum Thema how to enable bit locker

bitlocker windows 10
enable bitlocker in windows 10
is bitlocker enabled on my computer
how to see if bitlocker is enabled
how to turn bitlocker back on
turn on bitlocker does not appear
how to remove bitlocker windows 10
how to use bitlocker windows 10

Danke dass Sie sich dieses Thema angesehen haben how to enable bit locker

Articles compiled by Musicsustain.com. See more articles in category: MMO

Leave a Comment