- BitLocker beginnt nach Boot-Änderungen (TPM/BIOS/UEFI, USB-C/TBT, Secure Boot, externe Hardware) mit der Wiederherstellung.
- Der Schlüssel ist nur im MSA, Azure AD, AD vorhanden, kann ausgedruckt oder vom Benutzer gespeichert werden, ohne ihn kann er nicht entschlüsselt werden.
- Lösungen: BitLocker anhalten/fortsetzen, BDE in WinRE verwalten, BIOS optimieren (USB-C/TBT, Secure Boot), BIOS/Windows aktualisieren.

¿Fragt BitLocker bei jedem Start nach einem Wiederherstellungsschlüssel? Wenn BitLocker bei jedem Systemstart den Wiederherstellungsschlüssel anfordert, ist es keine stille Sicherheitsebene mehr, sondern wird zu einem alltäglichen Ärgernis. In dieser Situation läuten meist die Alarmglocken: Liegt eine Störung vor, habe ich etwas im BIOS/UEFI verändert, ist das TPM defekt oder hat Windows ohne Vorwarnung „etwas“ geändert? Tatsächlich macht BitLocker in den meisten Fällen genau das, was es soll: Wechseln Sie in den Wiederherstellungsmodus, wenn ein potenziell unsicherer Start erkannt wird.
Wichtig ist, zu verstehen, warum dies passiert, wo der Schlüssel zu finden ist und wie man verhindert, dass er erneut danach fragt. Anhand von Erfahrungen von Anwendern (wie dem, der nach dem Neustart seines HP Envy die blaue Meldung sah) und technischen Dokumentationen der Hersteller lässt sich erkennen, dass es sehr spezifische Ursachen gibt (USB-C/Thunderbolt, Secure Boot, Firmware-Änderungen, Boot-Menü, neue Geräte) und zuverlässige Lösungen die keine seltsamen Tricks erfordern. Außerdem erklären wir Ihnen, was Sie tun können und was nicht, wenn Sie Ihren Schlüssel verloren haben, denn Ohne den Wiederherstellungsschlüssel ist es nicht möglich, die Daten zu entschlüsseln.
Was ist der BitLocker-Wiederherstellungsbildschirm und warum wird er angezeigt?
BitLocker verschlüsselt die Systemfestplatte und Datenlaufwerke zu vor unbefugtem Zugriff schützen. Wenn es eine Änderung in der Boot-Umgebung erkennt (Firmware, TPM, Boot-Gerätereihenfolge, angeschlossene externe Geräte usw.), aktiviert es den Wiederherstellungsmodus und fordert die 48-stelliger CodeDies ist ein normales Verhalten und verhindert, dass Windows den Computer mit geänderten Parametern bootet, um Daten zu extrahieren.
Microsoft erklärt es unverblümt: Windows benötigt den Schlüssel, wenn es einen unsicheren Zustand erkennt, der auf einen unbefugten Zugriffsversuch hindeuten könnte. Auf verwalteten oder persönlichen Computern BitLocker wird immer von jemandem mit Administratorrechten aktiviert (Sie, jemand anderes oder Ihre Organisation). Wenn der Bildschirm wiederholt angezeigt wird, liegt es also nicht daran, dass BitLocker "kaputt" ist, sondern daran, dass irgendwas im Kofferraum ist jedes Mal anders und löst die Prüfung aus.
Echte Gründe, warum BitLocker bei jedem Booten nach dem Schlüssel fragt
Es gibt sehr häufige Ursachen, die von Herstellern und Benutzern dokumentiert wurden. Es lohnt sich, sie zu überprüfen, da ihre Identifizierung von die richtige Lösung wählen:
- USB-C/Thunderbolt (TBT)-Boot und Preboot aktiviertAuf vielen modernen Computern sind die USB-C/TBT-Boot-Unterstützung und der Thunderbolt-Pre-Boot standardmäßig im BIOS/UEFI aktiviert. Dies kann dazu führen, dass die Firmware neue Boot-Pfade auflistet, die BitLocker als Änderungen interpretiert und zur Eingabe des Schlüssels auffordert.
- Secure Boot und seine Richtlinie– Das Aktivieren, Deaktivieren oder Ändern der Richtlinie (z. B. von „Aus“ in „Nur Microsoft“) kann die Integritätsprüfung auslösen und eine Tasteneingabeaufforderung verursachen.
- BIOS/UEFI- und Firmware-Updates: Beim Aktualisieren des BIOS, des TPM oder der Firmware selbst ändern sich kritische Startvariablen. BitLocker erkennt dies und fordert beim nächsten Neustart zur Eingabe des Schlüssels auf. Auch bei nachfolgenden Neustarts, wenn die Plattform in einem inkonsistenten Zustand belassen wird, wird der Schlüssel erneut angefordert.
- Grafisches Boot-Menü vs. Legacy-BootEs gibt Fälle, in denen das moderne Startmenü von Windows 10/11 Inkonsistenzen verursacht und die Wiederherstellungsaufforderung erzwingt. Das Ändern der Richtlinie auf „Legacy“ kann dies stabilisieren.
- Externe Geräte und neue Hardware: USB-C/TBT-Docks, Dockingstationen, USB-Flash-Laufwerke, externe Laufwerke oder PCIe-Karten „hinter“ Thunderbolt erscheinen im Bootpfad und verändern, was BitLocker sieht.
- Automatisches Entsperren und TPM-Zustände: Automatisches Entsperren von Datenvolumes und ein TPM, das Messungen nach bestimmten Änderungen nicht aktualisiert, kann zu wiederkehrende Wiederherstellungsaufforderungen.
- Problematische Windows-Updates: Einige Updates können Boot-/Sicherheitskomponenten ändern, sodass die Eingabeaufforderung angezeigt wird, bis das Update neu installiert oder die Version korrigiert wird.
Auf bestimmten Plattformen (z. B. Dell mit USB-C/TBT-Anschlüssen) bestätigt das Unternehmen selbst, dass die standardmäßig aktivierte USB-C/TBT-Boot-Unterstützung und der TBT-Pre-Boot eine typische Ursache sind. Deaktivieren Sie diese, aus der Bootliste verschwinden und beenden Sie die Aktivierung des Wiederherstellungsmodus. Der einzige negative Effekt ist, dass Sie können keinen PXE-Boot von USB-C/TBT oder bestimmten Docks durchführen..
Wo Sie den BitLocker-Wiederherstellungsschlüssel finden (und wo nicht)
Bevor Sie etwas berühren, müssen Sie den Schlüssel finden. Microsoft und die Systemadministratoren sind sich darüber im Klaren: es gibt nur wenige gültige Orte wo der Wiederherstellungsschlüssel gespeichert werden kann:
- Microsoft-Konto (MSA)Wenn Sie sich mit einem Microsoft-Konto anmelden und die Verschlüsselung aktiviert ist, wird der Schlüssel normalerweise in Ihrem Online-Profil gesichert. Sie können https://account.microsoft.com/devices/recoverykey von einem anderen Gerät aus aufrufen.
- Azure AD– Bei Arbeits-/Schulkonten wird der Schlüssel in Ihrem Azure Active Directory-Profil gespeichert.
- Active Directory (AD) vor Ort: In herkömmlichen Unternehmensumgebungen kann der Administrator es mit dem Schlüssel-ID das auf dem BitLocker-Bildschirm angezeigt wird.
- Gedruckt oder als PDF: Möglicherweise haben Sie es ausgedruckt, als Sie die Verschlüsselung aktiviert hatten, oder Sie haben es in einer lokalen Datei oder auf einem USB-Laufwerk gespeichert. Überprüfen Sie auch Ihre Backups.
- In einer Datei gespeichert auf einem anderen Laufwerk oder in der Cloud Ihres Unternehmens, sofern bewährte Verfahren befolgt wurden.
Wenn Sie es auf keiner dieser Websites finden können, gibt es keine „magischen Abkürzungen“: Ohne den Schlüssel gibt es keine legitime Methode zum EntschlüsselnEinige Datenwiederherstellungstools ermöglichen Ihnen das Booten in WinPE und das Durchsuchen von Datenträgern. Sie benötigen jedoch weiterhin den 48-stelligen Schlüssel, um auf die verschlüsselten Inhalte des Systemvolumes zuzugreifen.
Schnelle Checks vor dem Start
Es gibt eine Reihe einfacher Tests, die Zeit sparen und unnötige Änderungen vermeiden können. Nutzen Sie diese, um den wahren Auslöser identifizieren aus dem Wiederherstellungsmodus:
- Trennen Sie alle externen: Docks, Speicher, Festplatten, Karten, Monitore mit USB-C usw. Es bootet nur mit einer einfachen Tastatur, Maus und Anzeige.
- Versuchen Sie, den Schlüssel einzugeben einmal und prüfen Sie, ob Sie nach dem Aufrufen von Windows den Schutz anhalten und fortsetzen können, um das TPM zu aktualisieren.
- Überprüfen Sie den aktuellen Status von BitLocker mit dem Befehl:
manage-bde -status. Es zeigt Ihnen, ob das Betriebssystemvolume verschlüsselt ist, die Methode (z. B. XTS-AES 128), den Prozentsatz und ob Schutzmechanismen aktiv sind. - Notieren Sie die Schlüssel-ID die auf dem blauen Wiederherstellungsbildschirm angezeigt wird. Wenn Sie sich auf Ihr IT-Team verlassen, kann dieses anhand dieser ID den genauen Schlüssel in AD/Azure AD finden.
Lösung 1: BitLocker anhalten und fortsetzen, um das TPM zu aktualisieren
Wenn Sie sich durch Eingabe des Schlüssels anmelden können, ist der schnellste Weg Schutz aussetzen und fortsetzen damit BitLocker die TPM-Messungen auf den aktuellen Stand des Computers aktualisiert.
- Geben Sie die Wiederherstellungsschlüssel wenn angezeigt.
- Gehen Sie in Windows zu Systemsteuerung → System und Sicherheit → BitLocker-Laufwerkverschlüsselung.
- Drücken Sie auf dem Systemlaufwerk (C:) Schutz aussetzen. Bestätigen.
- Warten Sie ein paar Minuten und drücken Sie Schutz fortsetzenDadurch wird BitLocker gezwungen, den aktuellen Startstatus als „gut“ zu akzeptieren.
Diese Methode ist besonders nützlich nach einer Firmware-Änderung oder einer geringfügigen UEFI-Anpassung. Wenn nach dem Neustart fragt nicht mehr nach dem Passwort, haben Sie die Schleife gelöst, ohne das BIOS zu berühren.
Lösung 2: Entsperren und vorübergehendes Deaktivieren von Schutzvorrichtungen von WinRE
Wenn Sie die Wiederherstellungsaufforderung nicht umgehen können oder sicherstellen möchten, dass der Startvorgang nicht erneut nach dem Schlüssel fragt, können Sie die Windows-Wiederherstellungsumgebung (WinRE) verwenden und manage-bde zum Einstellen der Protektoren.
- Drücken Sie auf dem Wiederherstellungsbildschirm Esc , um erweiterte Optionen anzuzeigen und auszuwählen Diese Einheit überspringen.
- Gehen Sie zu Problembehandlung → Erweiterte Optionen → Eingabeaufforderung.
- Entsperren Sie das Betriebssystemvolume mit:
manage-bde -unlock C: -rp TU-CLAVE-DE-48-DÍGITOS(ersetzen Sie es durch Ihr Passwort). - Protektoren vorübergehend deaktivieren:
manage-bde -protectors -disable C:und neu starten.
Nach dem Booten von Windows können Sie Lebenslauf-Schutz über die Systemsteuerung oder mit manage-bde -protectors -enable C:und prüfen Sie, ob die Schleife verschwunden ist. Dieses Manöver ist sicher und stoppt normalerweise die prompte Wiederholung, wenn das System stabil ist.
Lösung 3: Passen Sie USB-C/Thunderbolt und UEFI-Netzwerkstapel im BIOS/UEFI an
Bei USB-C/TBT-Geräten, insbesondere Laptops und Dockingstationen, verhindert das Deaktivieren bestimmter Bootmedien, dass die Firmware „neue“ Pfade einführt, die BitLocker verwirren. Bei vielen Dell-Modellen sind dies beispielsweise die empfohlene Optionen:
- Rufen Sie das BIOS/UEFI auf (übliche Tasten: F2 o F12 wenn eingeschaltet).
- Suchen Sie nach dem Konfigurationsabschnitt von USB und Thunderbolt. Je nach Modell kann dies unter „Systemkonfiguration“, „Integrierte Geräte“ oder ähnlich zu finden sein.
- Deaktiviert die Unterstützung für USB-C-Boot o Thunderbolt 3.
- Ausschalten USB-C/TBT-Preboot (und, falls vorhanden, „PCIe hinter TBT“).
- Ausschalten UEFI-Netzwerkstapel wenn Sie PXE nicht verwenden.
- Konfigurieren Sie im POST-Verhalten Schnellstart im "Umfassend".
Nach dem Speichern und Neustarten sollte die permanente Eingabeaufforderung verschwinden. Beachten Sie den Kompromiss: Sie können nicht mehr über PXE von USB-C/TBT oder von einigen Docks booten.Wenn Sie es in IT-Umgebungen benötigen, sollten Sie es aktiv halten und die Ausnahme mit Richtlinien verwalten.
Lösung 4: Secure Boot (aktivieren, deaktivieren oder „Nur Microsoft“-Richtlinie)
Secure Boot schützt vor Malware in der Boot-Kette. Eine Änderung des Status oder der Richtlinie kann genau das sein, was Ihr Computer braucht, um raus aus der SchleifeZwei Optionen, die normalerweise funktionieren:
- Aktivieren Sie es wenn es deaktiviert wurde, oder wählen Sie die Richtlinie „Nur Microsoft“ auf kompatiblen Geräten.
- schalte es aus wenn eine nicht signierte Komponente oder eine problematische Firmware die Schlüsselanforderung verursacht.
So ändern Sie es: Gehen Sie zu WinRE → Dieses Laufwerk überspringen → Problembehandlung → Erweiterte Optionen → UEFI-Firmware-Konfiguration → Neustart. Suchen Sie im UEFI SICHERES BOOTEN, passen Sie die gewünschte Option an und speichern Sie mit F10. Wenn die Abfrage endet, haben Sie bestätigt, dass das Stammverzeichnis ein Secure Boot-Inkompatibilität.
Lösung 5: Legacy-Boot-Menü mit BCDEdit
Auf einigen Systemen löst das grafische Startmenü von Windows 10/11 den Wiederherstellungsmodus aus. Das Ändern der Richtlinie auf „Legacy“ stabilisiert den Start und verhindert, dass BitLocker erneut nach dem Schlüssel fragt.
- Öffne ein Eingabeaufforderung als Administrator.
- Lauf:
bcdedit /set {default} bootmenupolicy legacyund drücken Sie die Eingabetaste.
Starten Sie den Computer neu und prüfen Sie, ob die Eingabeaufforderung verschwunden ist. Wenn sich nichts ändert, können Sie die Einstellung mit gleiche Einfachheit Ändern der Richtlinie auf „Standard“.
Lösung 6: BIOS/UEFI und Firmware aktualisieren
Ein veraltetes oder fehlerhaftes BIOS kann dazu führen TPM-Messfehler und erzwingen Sie den Wiederherstellungsmodus. Das Update auf die neueste stabile Version Ihres Herstellers ist normalerweise ein Geschenk des Himmels.
- Besuchen Sie die Support-Seite des Herstellers und laden Sie die neueste BIOS / UEFI für Ihr Modell.
- Lesen Sie die spezifischen Anweisungen (manchmal genügt es, eine EXE-Datei in Windows auszuführen; manchmal erfordert es USB FAT32 und Flashback).
- Halten Sie während des Vorgangs alimentación stabil und vermeiden Sie Unterbrechungen. Nach Abschluss des Vorgangs wird beim ersten Start möglicherweise der Schlüssel abgefragt (normal). Halten Sie anschließend BitLocker an und setzen Sie es fort.
Viele Benutzer berichten, dass nach der Aktualisierung des BIOS die Eingabeaufforderung nach einer Einzeltasteneingabe und ein Suspend/Resume-Schutzzyklus.
Lösung 7: Windows Update, Patches zurücksetzen und neu integrieren
Es gibt auch Fälle, in denen ein Windows-Update sensible Teile des Bootvorgangs geändert hat. Sie können versuchen Neuinstallation oder Deinstallation das problematische Update:
- Einstellungen → Update & Sicherheit → Update-Verlauf anzeigen.
- Anmeldung Updates deinstallieren, identifizieren Sie den verdächtigen und entfernen Sie ihn.
- Neustart, BitLocker vorübergehend anhalten, neu starten installiere Update und nimmt dann den Schutz wieder auf.
Wenn die Eingabeaufforderung nach diesem Zyklus stoppt, lag das Problem in einem Zwischenzustand was die Vertrauenskette des Start-ups inkohärent machte.
Lösung 8: Automatisches Entsperren von Datenlaufwerken deaktivieren
In Umgebungen mit mehreren verschlüsselten Laufwerken selbstentriegelnd Die an das TPM gebundene Datenvolumensperre kann stören. Sie können sie über die Systemsteuerung → BitLocker → „Automatisches Entsperren deaktivieren” auf den betroffenen Laufwerken und starten Sie neu, um zu testen, ob die Eingabeaufforderung nicht mehr wiederholt wird.
Obwohl es unbedeutend erscheinen mag, in Teams mit komplexe Boot-Ketten und mehrere Festplatten, kann das Entfernen dieser Abhängigkeit die Schleife möglicherweise ausreichend vereinfachen.
Lösung 9: Neue Hardware und Peripheriegeräte entfernen
Wenn Sie kurz vor dem Problem eine Karte hinzugefügt, Docks gewechselt oder ein neues Gerät angeschlossen haben, versuchen Sie entfernen Sie es vorübergehend. Insbesondere Geräte „hinter Thunderbolt“ können als Startpfade angezeigt werden. Wenn das Entfernen dieser Geräte die Eingabeaufforderung stoppt, sind Sie fertig. schuldhaft und Sie können es erneut einführen, nachdem die Konfiguration stabilisiert ist.
Reales Szenario: Laptop fragt nach Neustart nach Passwort
Ein typischer Fall: Ein HP Envy, der mit einem schwarzen Bildschirm bootet, dann ein blaues Kästchen mit der Aufforderung zur Bestätigung anzeigt und dann BitLocker-SchlüsselNach der Eingabe startet Windows normal mit PIN oder Fingerabdruck und alles scheint korrekt. Beim Neustart wird die Abfrage wiederholt. Der Benutzer führt eine Diagnose durch, aktualisiert das BIOS, und nichts ändert sich. Was ist los?
Höchstwahrscheinlich ist ein Teil des Kofferraums zurückgeblieben inkonsistent (kürzlich geänderte Firmware, Secure Boot geändert, externes Gerät aufgelistet) und das TPM hat seine Messungen nicht aktualisiert. In diesen Situationen sind die besten Schritte:
- Einmal mit der Taste eintreten, anhalten und fortsetzen BitLocker.
- Überprüfen
manage-bde -statusum Verschlüsselung und Schutzvorrichtungen zu bestätigen. - Wenn das Problem weiterhin besteht, überprüfen Sie das BIOS: USB-C/TBT-Preboot deaktivieren und UEFI-Netzwerkstapel oder passen Sie Secure Boot an.
Nach der BIOS-Anpassung und dem Suspend/Resume-Zyklus ist es normal, dass die Anfrage verschwindenWenn nicht, deaktivieren Sie die Schutzfunktionen von WinRE vorübergehend und versuchen Sie es erneut.
Kann BitLocker ohne Wiederherstellungsschlüssel umgangen werden?
Es sollte klar sein: Es ist nicht möglich, ein BitLocker-geschütztes Volume ohne die 48-stelliger Code oder ein gültiger Beschützer. Was Sie tun können, ist, wenn Sie den Schlüssel kennen, Entsperren Sie die Lautstärke und deaktivieren Sie dann vorübergehend die Schutzvorrichtungen, sodass der Startvorgang ohne Aufforderung fortgesetzt wird, während Sie die Plattform stabilisieren.
Einige Wiederherstellungstools bieten bootfähige WinPE-Medien an, um zu versuchen, Daten zu retten, aber um den verschlüsselten Inhalt des Systemlaufwerks zu lesen, müssen sie immer noch der Schlüssel. Wenn Sie es nicht haben, besteht die Alternative darin, das Laufwerk zu formatieren und Windows von Grund auf neu installieren, unter der Annahme eines Datenverlusts.
Windows formatieren und installieren: Letzter Ausweg

Wenn Sie nach allen Einstellungen immer noch nicht über die Eingabeaufforderung hinauskommen (und Sie den Schlüssel nicht haben), ist der einzige operative Weg Formatieren Sie das Laufwerk und installieren Sie Windows neu. Von WinRE → Eingabeaufforderung können Sie verwenden diskpart um die Festplatte zu identifizieren und zu formatieren und dann von einem Installations-USB zu installieren.
Bevor Sie an diesen Punkt gelangen, sollten Sie die Suche nach dem Schlüssel an legitimen Orten abschließen und sich mit Ihrem Verwalter Wenn es sich um ein Firmengerät handelt. Denken Sie daran, dass einige Hersteller WinPE-Editionen von Wiederherstellungssoftware, um Dateien von anderen unverschlüsselten Laufwerken zu kopieren, aber dadurch wird der Schlüssel für das verschlüsselte Betriebssystemvolume nicht überflüssig.
Unternehmensumgebungen: Azure AD, AD und Schlüssel-ID-Wiederherstellung
Auf Arbeits- oder Schulgeräten ist es normal, dass der Schlüssel in Azure AD oder Active Directory. Drücken Sie im Wiederherstellungsbildschirm Esc um zu sehen, die Schlüssel-ID, notieren Sie es und senden Sie es an den Administrator. Mit dieser Kennung kann dieser den genauen Schlüssel ermitteln, der mit dem Gerät verknüpft ist, und Ihnen Zugriff gewähren.
Überprüfen Sie auch die Boot-Richtlinien Ihres Unternehmens. Wenn Sie auf PXE-Boot über USB-C/TBT angewiesen sind, möchten Sie es möglicherweise nicht deaktivieren. Stattdessen kann Ihre IT unterschreiben Sie die Kette oder standardisieren Sie eine Konfiguration, die die wiederkehrende Eingabeaufforderung vermeidet.
Modelle und Zubehör mit besonderer Wirkung
Einige Dell-Computer mit USB-C/TBT und zugehörigen Docks zeigten dieses Verhalten: WD15, TB16, TB18DC, sowie bestimmte Latitude-Reihen (5280/5288, 7280, 7380, 5480/5488, 7480, 5580), XPS, Precision 3520 und andere Familien (Inspiron, OptiPlex, Vostro, Alienware, G-Serie, feste und mobile Workstations und Pro-Linien). Das bedeutet nicht, dass sie ausfallen, aber mit USB-C/TBT-Boot und Preboot aktiviert BitLocker „sieht“ neue Bootpfade eher.
Wenn Sie diese Plattformen mit Dockingstationen verwenden, ist es eine gute Idee, eine stabile BIOS-Konfiguration und dokumentieren Sie, ob PXE über diese Ports erforderlich ist oder nicht, um die Eingabeaufforderung zu vermeiden.
Kann ich verhindern, dass BitLocker jemals aktiviert wird?

Wenn Sie sich in Windows 10/11 mit einem Microsoft-Konto anmelden, aktivieren einige Computer Geräteverschlüsselung fast transparent und speichern Sie den Schlüssel in Ihrem MSA. Wenn Sie ein lokales Konto verwenden und überprüfen, ob BitLocker deaktiviert ist, sollte es nicht automatisch aktiviert werden.
Das Vernünftigste ist, es nicht für immer zu „kastrieren“, sondern es kontrollieren: Deaktivieren Sie BitLocker auf allen Laufwerken, wenn Sie es nicht möchten, bestätigen Sie, dass die Geräteverschlüsselung deaktiviert ist, und speichern Sie eine Kopie des Schlüssels, falls Sie ihn in Zukunft aktivieren. Das Deaktivieren kritischer Windows-Dienste wird nicht empfohlen, da dies Sicherheit gefährden des Systems oder erzeugen Nebenwirkungen.
Schnelle FAQ
Wo ist mein Kennwort, wenn ich ein Microsoft-Konto verwende? Gehen Sie von einem anderen Computer zu https://account.microsoft.com/devices/recoverykey. Dort sehen Sie die Liste der Schlüssel pro Gerät mit ihren ID.
Kann ich den Schlüssel von Microsoft anfordern, wenn ich ein lokales Konto verwende? Nein. Wenn Sie es nicht in Azure AD/AD gespeichert oder gesichert haben, hat Microsoft es nicht. Überprüfen Sie Ausdrucke, PDFs und Backups, denn ohne Schlüssel keine Entschlüsselung.
¿manage-bde -status hilft mir? Ja, zeigt an, ob das Volume verschlüsselt ist, Methode (z. B. XTS-AES 128), ob der Schutz aktiviert ist und ob die Festplatte gesperrt ist. Dies ist hilfreich bei der Entscheidung, was als Nächstes zu tun ist.
Was passiert, wenn ich den USB-C/TBT-Boot deaktiviere? Die Eingabeaufforderung verschwindet normalerweise, aber im Gegenzug Sie können nicht über PXE booten von diesen Häfen oder von einigen Stützpunkten. Bewerten Sie es entsprechend Ihrem Szenario.
Wenn BitLocker bei jedem Booten nach dem Schlüssel fragt, werden Sie normalerweise eine dauerhafte Boot-Änderung sehen: USB-C/TBT-Ports mit Boot-Unterstützung, SICHERES BOOTEN nicht übereinstimmende, kürzlich aktualisierte Firmware oder externe Hardware im Boot-Pfad. Suchen Sie den Schlüssel dort, wo er hingehört (MSA, Azure AD, AD, Drucken oder Datei), geben Sie ihn ein und führen Sie den „anhalten und fortsetzen”, um das TPM zu stabilisieren. Sollte das Problem weiterhin bestehen, passen Sie das BIOS/UEFI (USB-C/TBT, UEFI-Netzwerk-Stack, Secure Boot) an, versuchen Sie das Legacy-Menü mit BCDEdit und halten Sie BIOS und Windows auf dem neuesten Stand. Verwenden Sie in Unternehmensumgebungen die Schlüssel-ID, um Informationen aus dem Verzeichnis abzurufen. Und denken Sie daran: Ohne den Schlüssel besteht kein Zugriff auf die verschlüsselten Daten; in diesem Fall ist das Formatieren und Installieren der letzte Ausweg, um die Arbeit wieder aufzunehmen.
Seit seiner Kindheit begeistert er sich für Technik. Ich liebe es, in der Branche auf dem neuesten Stand zu sein und es vor allem zu kommunizieren. Deshalb widme ich mich seit vielen Jahren der Kommunikation auf Technologie- und Videospiel-Websites. Ich schreibe über Android, Windows, MacOS, iOS, Nintendo oder jedes andere verwandte Thema, das mir in den Sinn kommt.
