Home » Top windows xp bildschirmtastatur Update New

Top windows xp bildschirmtastatur Update New

by Tratamien Torosace

You are viewing this post: Top windows xp bildschirmtastatur Update New

Sie sehen gerade das Thema windows xp bildschirmtastatur


Table of Contents

ᐅ Übersicht von Befehlen für die Windows Kommandozeile Update

18/07/2017 · Alle Befehle funktionieren problemlos unter Windows 7, 8 und 10. Einige sogar unter XP und Vista. So öffnen Sie die Kommandozeile (cmd): Um die Kommandozeile zu öffnen, drücken Sie die Tastenkombination „Windows-Taste + R“ und tippen „cmd“ ein. Klicken Sie anschließend auf „OK“.

+ ausführliche Artikel hier sehen

Read more

Übersicht der Befehle für die Windows-Kommandozeile

Gepostet von Tom Reichardt am 18.07.2017

In diesem Artikel stellen wir Ihnen schnelle und praktische Befehle vor, die Sie in die Befehlszeile eingeben können

Es kann verwendet werden, um Programme zu öffnen und Einstellungen zu ändern

Alle Befehle funktionieren einwandfrei unter Windows 7, 8 und 10

Einige funktionieren sogar unter XP und Vista

So öffnen Sie die Befehlszeile (cmd):

Um die Kommandozeile zu öffnen, drücken Sie die Tastenkombination “Windows-Taste + R” und geben Sie “cmd” ein

Klicken Sie dann auf OK

Um die erforderlichen erweiterten Rechte unter Windows 7 und 8 zu erhalten, suchen Sie im Startmenü nach „cmd“ und drücken Sie „STRG + Shift + Enter“, dann „Alt + J“

Die folgende Tabelle zeigt 90 nützliche Befehle für die Kommandozeile

Gerne können Sie diese Tabelle als Nachschlagewerk in Ihren Favoriten abspeichern

Mit nur einem Klick können Sie die wichtigsten Befehle für die Windows-Kommandozeile nachschlagen.

Windows XP Bildschirmtastatur anzeigen New

Video unten ansehen

Neue Informationen zum Thema windows xp bildschirmtastatur

Wie bei Windows XP die Bildschirm Tastatur funktioniert, sehen Sie in diesem Video.

windows xp bildschirmtastatur Einige Bilder im Thema

 New Windows XP Bildschirmtastatur anzeigen
Windows XP Bildschirmtastatur anzeigen Update

Tastiera su schermo per Windows 10, Windows 11 | Comfort … Neueste

Funzionalità Comfort On-Screen Keyboard Pro Comfort OSK Windows 7 Pannello input penna di Tablet PC Win 7 Windows 10 / 8 Tastiera vrtuale Win 10; Funzione di ripetizione automatica La tastiera su schermo viene visualizzata quando il cursore del testo viene posizionato in un campo di testo. È inoltre possibile installare un’estensione del browser per abilitare questa funzione.

+ ausführliche Artikel hier sehen

Read more

Personalisierbar

Puoi personalizzare l’estética e la funzionalità della tastiera su schermo (la posizione, le dimensioni e il numero di tasti, i colori e la skin) with la possibilità di scegliere tra vari template a disposizione.

How to get the on screen keyboard in Windows XP New Update

Video ansehen

Weitere hilfreiche Informationen im Thema anzeigen windows xp bildschirmtastatur

windows xp bildschirmtastatur Ähnliche Bilder im Thema

 New How to get the on screen keyboard in Windows XP
How to get the on screen keyboard in Windows XP Update

BitLocker-Gruppenrichtlinieneinstellungen (Windows 10 … Neueste

Die Windows Bildschirmtastatur (z. B. von Tablets verwendet) ist in der Umgebung vor dem Start nicht verfügbar, in der BitLocker zusätzliche Informationen benötigt, z. B. eine PIN oder ein Kennwort. … Windows XP mit SP3 oder Windows XP mit SP2 entsperrt werden kann, muss der BitLocker To Go Reader auf dem Computer installiert sein. Wenn …

+ mehr hier sehen

Read more

Inhaltsverzeichnis

BitLocker-Gruppenrichtlinieneinstellungen

Artikel

12.01.2022

71 Minuten Lesezeit

1 Beitragender Ist diese Seite hilfreich? Ja Nein Haben Sie weiteres Feedback für uns? Feedback wird an Microsoft gesendet: Wenn Sie auf die Schaltfläche „Senden“ klicken, wird Ihr Feedback zur Verbesserung von Microsoft-Produkten und -Diensten verwendet

Datenschutzrichtlinie Absenden Vielen Dank.

In diesem Artikel

Grüße:

Windows 10, Windows 11, Windows Server 2019, Windows Server 2016, Windows 8.1 und Windows Server 2012 R2

Dieser Artikel für IT-Experten beschreibt die Funktion, den Speicherort und die Auswirkungen der einzelnen Gruppenrichtlinieneinstellungen, die zum Verwalten der BitLocker-Laufwerkverschlüsselung verwendet werden

Um die Laufwerkverschlüsselungsaufgaben zu steuern, die der Benutzer über die Windows-Systemsteuerung ausführen kann, oder um andere Konfigurationsoptionen zu ändern, können Sie administrative Gruppenrichtlinienvorlagen oder Richtlinieneinstellungen für lokale Computer verwenden

Wie Sie diese Richtlinieneinstellungen konfigurieren, hängt davon ab, wie Sie BitLocker implementieren und wie viel Benutzerinteraktion zulässig ist

Hinweis Ein separater Satz von Gruppenrichtlinieneinstellungen unterstützt die Verwendung des Trusted Platform Module (TPM)

Ausführliche Informationen zu diesen Einstellungen finden Sie unter „Gruppenrichtlinieneinstellungen für vertrauenswürdige Plattformmodule“

Auf die BitLocker-Gruppenrichtlinieneinstellungen wird über den Editor für lokale Gruppenrichtlinien und die Gruppenrichtlinien-Verwaltungskonsole (GPMC) unter Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung zugegriffen

Die meisten BitLocker-Gruppenrichtlinieneinstellungen werden angewendet, wenn auf einem Laufwerk BitLocker anfänglich aktiviert ist

Wenn ein Computer nicht mit vorhandenen Gruppenrichtlinieneinstellungen kompatibel ist, kann BitLocker nicht aktiviert oder geändert werden, bis der Computer in einem kompatiblen Zustand ist

Wenn ein Laufwerk nicht mit Gruppenrichtlinieneinstellungen übereinstimmt (z Organisation ursprünglich BitLocker bereitgestellt hat und die Einstellung dann auf zuvor verschlüsselte Laufwerke angewendet wurde), kann keine Änderung an der BitLocker-Konfiguration dieses Laufwerks vorgenommen werden, mit Ausnahme einer Änderung, die das Laufwerk kompatibel macht

Wenn mehrere Änderungen erforderlich sind, um das Laufwerk kompatibel zu machen, müssen Sie dies tun Beenden Sie den BitLocker-Schutz, nehmen Sie die erforderlichen Änderungen vor und setzen Sie den Schutz dann fort n kann auftreten, wenn ein Wechseldatenträger anfänglich so konfiguriert ist, dass er mit einem Kennwort entsperrt wird, und die Gruppenrichtlinieneinstellungen so geändert werden, dass Kennwörter nicht zugelassen werden und Smartcards erforderlich sind

In diesem Fall müssen Sie den BitLocker-Schutz mit dem Befehlszeilentool „manage-bde“ stoppen, die Methode zum Entsperren des Passworts löschen und die Methode der Smartcard hinzufügen

Nachdem dieser Vorgang abgeschlossen ist, ist BitLocker mit der Gruppenrichtlinieneinstellung konform und der BitLocker-Schutz auf dem Laufwerk kann fortgesetzt werden

Hinweis Weitere Informationen zur Active Directory-Konfiguration im Zusammenhang mit der BitLocker-Aktivierung finden Sie unter Einrichten von MDT für BitLocker

Die folgenden Abschnitte enthalten eine umfassende Liste der BitLocker-Gruppenrichtlinieneinstellungen, die nach Verwendung geordnet sind

Die BitLocker-Gruppenrichtlinieneinstellungen umfassen Einstellungen für bestimmte Laufwerkstypen (Betriebssystemlaufwerke, Festplatten und Wechseldatenträger) und Einstellungen, die für alle Laufwerke gelten.

Die folgenden Richtlinieneinstellungen können verwendet werden, um zu bestimmen, wie ein BitLocker-geschütztes Laufwerk entsperrt werden kann.

Die folgenden Richtlinieneinstellungen werden verwendet, um zu steuern, wie Benutzer auf Laufwerke zugreifen und wie sie BitLocker auf ihren Computern verwenden können.

Die folgenden Richtlinieneinstellungen bestimmen die mit BitLocker verwendeten Verschlüsselungsmethoden und Verschlüsselungstypen

Die folgenden Richtlinieneinstellungen definieren die Wiederherstellungsmethoden, die verwendet werden können, um den Zugriff auf ein BitLocker-geschütztes Laufwerk wiederherzustellen, wenn eine Authentifizierungsmethode fehlschlägt oder nicht verwendet werden kann

Die folgenden Richtlinien werden verwendet, um angepasste Bereitstellungsszenarien in Ihrer Organisation zu unterstützen

Erlauben Sie Geräten mit sicherem Booten und geschützten DMA-Ports, die PIN vor dem Booten zu deaktivieren

Diese Richtlinieneinstellung verhindert, dass Benutzer eine Pre-Boot-Authentifizierungs-PIN auf Geräten haben, die mit Modern Sleep oder Microsoft Hardware Security Test Interface (HSTI) kompatibel sind

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie den tpm-basierten Schutz für neuere, sicherere Geräte zulassen, z

B

Geräte, die Modern Sleep oder HSTI unterstützen, während für ältere Geräte Pins erforderlich sind

Eingeführt Windows 10, Version 1703 oder Windows 11 Laufwerktyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Diese Einstellung überschreibt die Option „Start-PIN mit TPM anfordern“ der „Zusätzlichen Authentifizierung“

um Richtlinie auf kompatibler Hardware zu starten” Option erforderlich “überschreiben

Wenn diese Option aktiviert ist, können Benutzer auf modernen Standby- und HSTI-kompatiblen Geräten BitLocker ohne Pre-Boot-Authentifizierung aktivieren

Wenn deaktiviert oder nicht konfiguriert, gelten die Richtlinienoptionen “Zusätzliche Authentifizierung beim Start erforderlich”

Referenz

Die Option „Preboot-Authentifizierung Start-PIN mit TPM erforderlich“ der Richtlinie „Zusätzliche Authentifizierung beim Start erforderlich“ wird häufig aktiviert, um die Sicherheit für ältere Geräte zu gewährleisten, die den modernen Ruhemodus nicht unterstützen Geben Sie eine PIN ein

Diese Einstellung erlaubt eine Ausnahme von der PIN-erforderlichen Richtlinie auf sicherer Hardware

Zulassen Netzwerkentsperrung beim Start

Diese Richtlinie steuert einen Teil des Verhaltens der Funktion zum Entsperren des Netzwerks in BitLocker

Diese Richtlinie ist erforderlich, um die BitLocker-Netzwerkentsperrung in einem Netzwerk zu aktivieren, da Clients, auf denen BitLocker ausgeführt wird, den erforderlichen Netzwerkschlüsselschutz während der Verschlüsselung erstellen können

Diese Richtlinie wird zusammen mit der Sicherheitsrichtlinie „BitLocker Drive Encryption Network Certificate Revocation“ (im Ordner „Public Key Policies“ der Richtlinie für lokale Computer) bereitgestellt, damit Systeme, die mit einem vertrauenswürdigen Netzwerk verbunden sind, die Funktion zum Entsperren des Netzwerks ordnungsgemäß verwenden können.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie steuern, ob ein durch BitLocker geschützter Computer, der mit einem vertrauenswürdigen lokalen Netzwerk verbunden und einer Domäne beigetreten ist, Netzwerkschlüsselschutzvorrichtungen auf TPM-fähigen Computern erstellen und verwenden kann, um das Betriebssystemlaufwerk automatisch zu entsperren, wenn die Rechner startet

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Keine Wenn diese Option aktiviert ist, können Clients, die mit einem BitLocker-Zertifikat zum Entsperren des Netzwerks konfiguriert sind, ein Netzwerk erstellen und verwenden Schlüsselschützer

Wenn deaktiviert oder nicht konfiguriert, können Clients keine Netzwerkschlüsselschutzvorrichtungen erstellen und verwenden

Referenz

Um einen Netzwerkschlüsselschutz zum Entsperren des Computers zu verwenden, müssen sowohl der Computer als auch der Server, auf dem die BitLocker-Laufwerkverschlüsselungs-Netzwerksperre gehostet wird, mit einem Netzwerkentsperrzertifikat bereitgestellt werden

Das Netzwerk-Unlock-Zertifikat wird verwendet, um einen Netzwerkschlüsselschutz zu erstellen und den Informationsaustausch mit dem Computer-Unlock-Server zu schützen

Sie können die Gruppenrichtlinieneinstellung „Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Public Key Policies\BitLocker Drive Encryption Network Unlock Certificate“ auf dem Domänencontroller verwenden, um dieses Zertifikat an Computer in Ihrer Organisation zu verteilen

Diese Entsperrmethode verwendet das TPM auf dem Computer, sodass Computer ohne TPM keine Netzwerkschlüsselschutzvorrichtungen zum automatischen Entsperren mit Network Unlock erstellen können

Hinweis Aus Gründen der Zuverlässigkeit und Sicherheit sollten Computer auch über eine TPM-Start-PIN verfügen, die verwendet werden kann, wenn der Computer vom kabelgebundenen Netzwerk getrennt wird oder beim Start keine Verbindung zum Domänencontroller herstellen kann

Weitere Informationen zum Entsperren des Netzwerks finden Sie unter BitLocker: Netzwerk aktivieren Entsperren.

Zusätzliche Authentifizierung beim Start erforderlich

Diese Richtlinieneinstellung wird verwendet, um zu steuern, welche Entsperroptionen für Betriebssystemlaufwerke verfügbar sind

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob BitLocker bei jedem Start Ihres Computers eine zusätzliche Authentifizierung erfordert und ob Sie BitLocker mit einem Trusted Platform Module (TPM) verwenden

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Wenn eine Authentifizierungsmethode erforderlich ist, sind die anderen Methoden möglicherweise nicht zulässig

Die Verwendung von BitLocker mit einem TPM-Startschlüssel oder mit einem TPM-Startschlüssel und einer PIN muss verweigert werden, wenn der Schreibzugriff auf Wechseldatenträger verweigert wird, die nicht durch die BitLocker-Richtlinieneinstellung geschützt sind

Wenn diese Option aktiviert ist, können Benutzer erweiterte Startoptionen im BitLocker-Setup-Assistenten konfigurieren

Wenn deaktiviert oder nicht konfiguriert Benutzer können nur grundlegende Optionen auf Computern konfigurieren, auf denen tpm ausgeführt wird

Beim Start kann nur eine der zusätzlichen Authentifizierungsoptionen erforderlich sein

andernfalls tritt ein Richtlinienfehler auf

Referenz

Wenn Sie BitLocker auf einem Computer ohne TPM verwenden möchten, wählen Sie BitLocker ohne kompatibles TPM zulassen aus

Dieser Modus erfordert ein Passwort oder ein USB-Laufwerk zum Booten

Das USB-Laufwerk speichert den Startschlüssel, der zum Verschlüsseln des Laufwerks verwendet wird

Wenn das USB-Laufwerk eingesteckt wird, wird der Systemstartschlüssel authentifiziert und das Laufwerk des Betriebssystems ist zugänglich

Wenn das USB-Laufwerk verloren geht oder nicht verfügbar ist, ist eine BitLocker-Wiederherstellung erforderlich, um auf das Laufwerk zuzugreifen

Auf einem Computer mit einem kompatiblen TPM können beim Start zusätzliche Authentifizierungsmethoden verwendet werden, um den Schutz verschlüsselter Daten zu verbessern

Wenn der Computer startet, kann er Folgendes verwenden:

Nur das TPM

Einstecken eines USB-Speichersticks mit dem Startschlüssel

Eingabe einer vier- bis 20-stelligen persönlichen Identifikationsnummer (PIN)

Eine Kombination aus PIN und USB-Speicherstick

Es gibt vier Optionen für TPM-fähige Computer oder Geräte:

TPM-Start konfigurieren TPM zulassen TPM erforderlich TPM nicht zulassen

Konfigurieren Sie die TPM-Start-PIN Start-PIN mit TPM zulassen Start-PIN mit TPM anfordern Start-PIN mit TPM nicht zulassen

TPM-Startschlüssel konfigurieren Startschlüssel mit TPM zulassen Erforderlicher Startschlüssel mit TPM Startschlüssel mit TPM nicht zulassen

TPM-Startschlüssel und PIN konfigurieren TPM-Startschlüssel mit PIN zulassen Startschlüssel und PIN mit TPM anfordern TPM-Startschlüssel mit PIN nicht zulassen

Erweiterte PINs für den Start zulassen

Diese Richtlinieneinstellung ermöglicht die Verwendung erweiterter PINs, wenn Sie eine Entsperrmethode verwenden, die eine PIN enthält

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob erweiterte Start-PINs mit BitLocker verwendet werden

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Keine Wenn aktiviert Alle neu festgelegten BitLocker-Start-PINs sind erweiterte PINs

Vorhandene Laufwerke, die durch Standard-Boot-PINs geschützt sind, sind nicht betroffen

Wenn deaktiviert oder nicht konfiguriert, werden erweiterte PINs nicht verwendet

Referenz

Erweiterte Start-PINs ermöglichen die Verwendung von Zeichen (einschließlich Groß- und Kleinbuchstaben, Symbolen, Zahlen und Leerzeichen)

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Wichtig Nicht alle Computer unterstützen erweiterte PIN-Zeichen in der Pre-Boot-Umgebung

Es wird dringend empfohlen, dass Benutzer während der BitLocker-Einrichtung eine Systemprüfung durchführen, um sicherzustellen, dass erweiterte PIN-Zeichen verwendet werden können

Konfigurieren Sie zunächst die minimale PIN-Länge

Diese Richtlinieneinstellung wird verwendet, um eine PIN-Mindestlänge festzulegen, wenn Sie eine Entsperrmethode verwenden, die eine PIN enthält.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie eine Mindestlänge für eine TPM-Start-PIN konfigurieren

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Die Initial-PIN muss mindestens vierstellig sein und darf maximal 20 Stellen lang sein

Standardmäßig beträgt die PIN-Mindestlänge 6

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Keine Wenn aktiviert Sie können diese Befugnis angeben -on-PINs, die von Benutzern festgelegt werden, müssen mindestens zwischen 4 und 20 Ziffern lang sein

Wenn deaktiviert oder nicht konfiguriert, können Benutzer eine Start-PIN mit einer beliebigen Länge zwischen 6 und 20 Ziffern konfigurieren

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Die Initial-PIN muss mindestens 4-stellig und darf maximal 20-stellig sein

Ursprünglich erlaubte BitLocker eine PIN zwischen 4 und 20 Zeichen

Windows Hello verfügt über eine eigene Anmelde-PIN, die 4 bis 127 Zeichen lang sein kann

Sowohl BitLocker als auch Windows Hello verwenden das TPM, um Brute-Force-Angriffe auf die PIN zu verhindern

Das TPM kann so konfiguriert werden, dass Parameter zur Verhinderung von Wörterbuchangriffen (Sperrschwellenwert und Sperrdauer) verwendet werden, um zu steuern, wie viele fehlgeschlagene Autorisierungsversuche zulässig sind, bevor das TPM gesperrt wird, und wie viel Zeit vergehen muss, bevor ein weiterer Versuch unternommen werden kann

Die Parameter zur Verhinderung von Wörterbuchangriffen bieten eine Möglichkeit, sicherheitsbezogene Anforderungen mit Benutzerfreundlichkeit in Einklang zu bringen

Wenn BitLocker beispielsweise mit einer TPM- und PIN-Konfiguration verwendet wird, ist die Anzahl der PIN-Raten im Laufe der Zeit begrenzt

Ein TPM 2.0 in diesem Beispiel kann so konfiguriert werden, dass es nur 32 PIN-Raten sofort zulässt und dann nur noch eine weitere Rate alle zwei Stunden

Daraus ergeben sich maximal ca

4415 Schätzungen pro Jahr

Wenn die PIN vierstellig ist, können alle 9999 möglichen PIN-Kombinationen in etwas mehr als zwei Jahren ausprobiert werden

Das Erhöhen der PIN-Länge erfordert eine höhere Anzahl von Vermutungen für einen Angreifer

In diesem Fall kann die Sperrzeit zwischen jeder Schätzung verkürzt werden, damit autorisierte Benutzer einen fehlgeschlagenen Versuch schneller wiederholen können, während ein ähnliches Schutzniveau beibehalten wird

Ab Windows 10, Version 1703 oder Windows 11, wurde die Mindestlänge der BitLocker-PIN auf sechs Zeichen erhöht, um sie besser an andere Windows-Features anzupassen, die TPM 2.0 verwenden, einschließlich Windows Hello

Um Unternehmen bei der Umstellung zu unterstützen, ist die BitLocker-PIN ab Windows 10, Version 1709 und Windows 10, Version 1703 mit den installierten kumulativen Updates vom Oktober 2017 oder Windows 11 standardmäßig sechs Zeichen lang, kann aber auf vier Zeichen reduziert werden

Durch Verringern der PIN-Mindestlänge vom Standardwert von sechs Zeichen verlängert sich die TPM 2.0-Sperrdauer

Deaktivieren Sie neue DMA-Geräte, wenn dieser Computer gesperrt ist

Mit dieser Richtlinieneinstellung können Sie den direkten Speicherzugriff (DMA) für alle Hot-Plug-fähigen PCI-Ports blockieren, bis sich ein Benutzer bei Windows anmeldet.

Richtlinienbeschreibung Diese Einstellung hilft, Angriffe zu verhindern, die externe PCI-basierte Geräte verwenden, um auf BitLocker-Schlüssel zuzugreifen

Eingeführt Windows 10, Version 1703 oder Windows 11 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker Laufwerkverschlüsselungskonflikte Keine Wenn aktiviert Jedes Mal, wenn der Benutzer den Cree sperrt, wird DMA an Hot-Plug-fähigen PCI-Ports blockiert, bis der Benutzer meldet sich erneut an

Wenn deaktiviert oder nicht konfiguriert, ist DMA auf Hot-Plug-fähigen PCI-Geräten verfügbar, wenn das Gerät aktiviert ist, unabhängig davon, ob ein Benutzer angemeldet ist

Referenz

Diese Richtlinieneinstellung wird nur erzwungen, wenn BitLocker oder die Geräteverschlüsselung aktiviert ist

Wie im Microsoft Security Guidance-Blog besprochen, können interne PCI-basierte Peripheriegeräte, einschließlich drahtloser Netzwerktreiber und Eingabe- und Audioperipheriegeräte, in einigen Fällen fehlschlagen, wenn diese Einstellung aktiviert ist

Dieses Problem wurde im Qualitätsupdate vom April 2018 behoben

Verhindern Sie, dass Standardbenutzer ihre PIN oder ihr Passwort ändern

Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob Standardbenutzer die PIN oder das Kennwort zum Schutz des Betriebssystemlaufwerks ändern dürfen

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob Standardbenutzer die PIN oder das Kennwort zum Schutz des Betriebssystemlaufwerks ändern dürfen

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Keine Wenn aktiviert Standardbenutzer dürfen BitLocker-PINs oder -Kennwörter nicht ändern

Wenn deaktiviert oder nicht konfiguriert, dürfen Standardbenutzer BitLocker-PINs oder -Kennwörter ändern

Referenz

Um die PIN oder das Passwort zu ändern, muss der Benutzer in der Lage sein, die aktuelle PIN oder das aktuelle Passwort anzugeben

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Konfigurieren Sie die Verwendung von Laufwerkskennwörtern des Betriebssystems

Diese Richtlinie steuert, wie Nicht-TPM-basierte Systeme den Kennwortschutz verwenden

Die Verwendung mit Passwort muss Komplexitätsanforderungen genügen

Mit dieser Richtlinie können Administratoren die Kennwortlänge und -komplexität für die Verwendung der Kennwortschutzkomponente anfordern

Standardmäßig müssen Passwörter acht Zeichen lang sein

Komplexitätskonfigurationsoptionen bestimmen, wie wichtig die Domänenkonnektivität für den Client ist

Für die höchste Kennwortsicherheit sollten Administratoren „Kennwortkomplexität erforderlich“ auswählen, da Domänenkonnektivität erforderlich ist und das BitLocker-Kennwort dieselben Anforderungen an die Kennwortkomplexität erfüllt wie Anmeldekennwörter für Domänen

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie die Einschränkungen für Kennwörter angeben, die zum Entsperren von Betriebssystemlaufwerken verwendet werden, die mit BitLocker geschützt sind

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Kennwörter können nicht verwendet werden, wenn FIPS-Konformität aktiviert ist.

ANMERKUNG: Die Richtlinieneinstellung „Systemkryptografie: FIPS-konforme Algorithmen für Verschlüsselung, Hashing und Signatur verwenden“ unter „Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen“ gibt an, ob die FIPS-Konformität aktiviert ist

Wenn diese Option aktiviert ist, können Benutzer ein Kennwort konfigurieren, das die von Ihnen definierten Anforderungen erfüllt

Wählen Sie Komplexität erforderlich aus, um die Anforderungen an die Kennwortkomplexität zu erzwingen

Wenn deaktiviert oder nicht konfiguriert Die standardmäßige Längenbeschränkung von acht Zeichen gilt für Laufwerkskennwörter des Betriebssystems, und es werden keine Komplexitätsprüfungen durchgeführt

Referenz

Wenn Nicht-TPM-Schutzkomponenten auf Betriebssystemlaufwerken zulässig sind, können Sie ein Kennwort angeben, Anforderungen an die Kennwortkomplexität erzwingen und eine Mindestkennwortlänge konfigurieren

Damit die Einstellung für die Komplexitätsanforderung wirksam wird, muss die Kennwortgruppenrichtlinieneinstellung die Komplexitätsanforderungen erfüllen, die sich unter Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Kontorichtlinien\Kennwortrichtlinie\ befindet und ebenfalls aktiviert sein muss

Hinweis Diese Einstellungen werden erzwungen, wenn BitLocker aktiviert ist, nicht beim Entsperren eines Volumes

BitLocker ermöglicht das Entsperren eines Laufwerks mit allen auf dem Laufwerk verfügbaren Schutzmaßnahmen

Bei Festlegung auf „Komplexität erforderlich“ ist eine Verbindung mit einem Domänencontroller erforderlich, wenn BitLocker aktiviert ist, um die Kennwortkomplexität zu überprüfen

See also  Best meisterbrief in polen machen Update

Bei Einstellung auf Komplexität zulassen wird versucht, eine Verbindung mit einem Domänencontroller herzustellen, um zu überprüfen, ob die Komplexität den von der Richtlinie festgelegten Regeln entspricht

Wenn keine Domänencontroller gefunden werden, wird das Kennwort unabhängig von der tatsächlichen Kennwortkomplexität akzeptiert, und das Laufwerk wird mit diesem Kennwort als Schutz verschlüsselt

Bei der Einstellung „Keine Komplexität zulassen“ findet keine Überprüfung der Kennwortkomplexität statt

Passwörter müssen mindestens acht Zeichen lang sein

Um eine höhere Mindestlänge des Passworts zu konfigurieren, geben Sie die gewünschte Zeichenanzahl in das Feld Mindestlänge des Passworts ein

Wenn diese Richtlinieneinstellung aktiviert ist, können Sie die Option “Kennwortkomplexität für Betriebssystemlaufwerke konfigurieren” wie folgt festlegen:

Kennwortkomplexität zulassen

Passwortkomplexität nicht zulassen

Kennwortkomplexität erforderlich

Zusätzliche Authentifizierung beim Start erforderlich (Windows Server 2008 und Windows Vista)

Diese Richtlinieneinstellung wird verwendet, um zu steuern, welche Entsperroptionen für Computer verfügbar sind, auf denen Windows Server 2008 oder Windows Vista ausgeführt wird.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie steuern, ob der BitLocker-Setup-Assistent eine zusätzliche Authentifizierungsmethode auf Computern mit Windows Vista oder Windows Server 2008 einrichten kann, die bei jedem Start des Computers erforderlich ist

Eingeführt Windows Server 2008 und Windows Vista Laufwerkstyp Betriebssystemlaufwerke (Windows Server 2008 und Windows Vista) Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Wenn Sie eine zusätzliche Authentifizierungsmethode benötigen, andere Authentifizierungsmethoden darf nicht erlaubt sein

Wenn aktiviert, zeigt der BitLocker-Setup-Assistent die Seite an, auf der der Benutzer erweiterte BitLocker-Startoptionen konfigurieren kann

Sie können die Einstellungsoptionen für Computer mit oder ohne TPM weiter konfigurieren

Wenn deaktiviert oder nicht konfiguriert Der BitLocker-Setup-Assistent bietet grundlegende Schritte, die Benutzer befolgen können, um BitLocker auf Computern mit einem TPM zu aktivieren

In diesem einfachen Assistenten kann kein zusätzlicher Systemstartschlüssel oder Systemstart-PIN konfiguriert werden

Referenz

Auf einem Computer mit einem kompatiblen TPM können beim Start zwei Authentifizierungsmethoden verwendet werden, um zusätzlichen Schutz für verschlüsselte Daten bereitzustellen

Wenn der Computer gestartet wird, müssen Benutzer möglicherweise ein USB-Laufwerk anschließen, das einen Systemstartschlüssel enthält

Es kann auch erforderlich sein, dass Benutzer eine sechsstellige bis 20-stellige Start-PIN eingeben

Auf Computern ohne kompatibles TPM ist ein USB-Laufwerk mit einem Systemstartschlüssel erforderlich

Ohne ein TPM werden BitLocker-verschlüsselte Daten ausschließlich durch das auf diesem USB-Laufwerk enthaltene Schlüsselmaterial geschützt

Es gibt zwei Optionen für TPM-fähige Computer oder Geräte:

Konfigurieren Sie die TPM-Start-PIN Start-PIN mit TPM zulassen Start-PIN mit TPM anfordern Start-PIN mit TPM nicht zulassen

TPM-Startschlüssel konfigurieren Startschlüssel mit TPM zulassen Erforderlicher Startschlüssel mit TPM Startschlüssel mit TPM nicht zulassen

Diese Optionen schließen sich gegenseitig aus

Wenn Sie den Startschlüssel benötigen, dürfen Sie die Start-PIN nicht zulassen

Wenn Sie die Start-PIN benötigen, dürfen Sie den Startschlüssel nicht zulassen

Andernfalls tritt ein Richtlinienfehler auf

Um die erweiterte Seite auf einem TPM-fähigen Computer oder Gerät auszublenden, setzen Sie diese Optionen für den Startschlüssel und die Start-PIN auf „Nicht zulassen“

Konfigurieren Sie die Verwendung von Smartcards auf Festplatten

Diese Richtlinieneinstellung wird verwendet, um die Verwendung von Smartcards mit Festplattenlaufwerken anzufordern, zuzulassen oder zu verweigern.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie angeben, ob Smartcards verwendet werden können, um den Benutzerzugriff auf die BitLocker-geschützten Festplattenlaufwerke auf einem Computer zu authentifizieren

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Festplatten Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Festplattenkonflikte Um Smartcards mit BitLocker zu verwenden, müssen Sie möglicherweise auch die Objektkennungseinstellung in der Richtlinie ändern Einstellung „Computerkonfiguration\Administrative Vorlagen\BitLocker-Laufwerkverschlüsselung\Verwendungsregel für Smartcard-Zertifikat prüfen“ so, dass sie mit der Objekt-ID Ihrer Smartcard-Zertifikate übereinstimmt

Wenn aktiviert, können Smartcards verwendet werden, um den Benutzerzugriff auf das Laufwerk zu authentifizieren

Sie können die Smartcard-Authentifizierung anfordern, indem Sie das Kontrollkästchen Verwendung von Smartcards auf Festplattenlaufwerken erforderlich aktivieren

Wenn deaktiviert Benutzer können Smartcards nicht verwenden, um ihren Zugriff auf BitLocker-geschützte Festplatten zu authentifizieren

Wenn nicht konfiguriert, können Smartcards verwendet werden, um den Benutzerzugriff auf ein BitLocker-geschütztes Laufwerk zu authentifizieren

Referenz

Hinweis Diese Einstellungen werden erzwungen, wenn Sie BitLocker aktivieren, nicht wenn Sie ein Laufwerk entsperren

BitLocker ermöglicht das Entsperren eines Laufwerks mit einem der auf dem Laufwerk verfügbaren Schutzmaßnahmen

Konfigurieren Sie die Verwendung von Kennwörtern auf Festplatten

Diese Richtlinieneinstellung wird verwendet, um die Verwendung von Kennwörtern mit Festplattenlaufwerken anzufordern, zuzulassen oder zu verweigern

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie festlegen, ob zum Entsperren von BitLocker-geschützten Festplattenlaufwerken ein Kennwort erforderlich ist

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Festplatten Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Festplattenkonflikte Um die Kennwortkomplexität zu verwenden, muss die Richtlinieneinstellung „Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Kontorichtlinien \Password Policy\Password” muss ebenfalls aktiviert sein

Wenn diese Option aktiviert ist, können Benutzer ein Kennwort konfigurieren, das die von Ihnen definierten Anforderungen erfüllt

Um die Verwendung eines Kennworts anzufordern, wählen Sie Kennwort für Festplattenlaufwerk erforderlich aus

Um Anforderungen an die Kennwortkomplexität zu erzwingen, wählen Sie Komplexität erforderlich aus

Wenn deaktiviert Der Benutzer darf kein Passwort verwenden

Wenn nicht konfiguriert, werden Passwörter mit den Standardeinstellungen unterstützt, die keine Anforderungen an die Passwortkomplexität enthalten und nur acht Zeichen erfordern

Referenz

Bei Festlegung auf Require Complexity ist eine Verbindung mit einem Domänencontroller erforderlich, um die Kennwortkomplexität zu überprüfen, wenn BitLocker aktiviert ist

Wenn Komplexität zulassen eingestellt ist, wird versucht, eine Verbindung zu einem Domänencontroller herzustellen, um zu überprüfen, ob die Komplexität den von der Richtlinie festgelegten Regeln entspricht

Wenn jedoch keine Domänencontroller gefunden werden, wird das Kennwort unabhängig von der tatsächlichen Kennwortkomplexität akzeptiert, und das Laufwerk wird mit diesem Kennwort als Schutz verschlüsselt

Bei der Einstellung „Komplexität nicht zulassen“ wird keine Überprüfung der Passwortkomplexität durchgeführt

Passwörter müssen mindestens acht Zeichen lang sein

Um eine längere Mindestlänge des Passworts zu konfigurieren, geben Sie die gewünschte Anzahl an Zeichen in das Feld Mindestlänge des Passworts ein.

Hinweis Diese Einstellungen werden erzwungen, wenn Sie BitLocker aktivieren, nicht wenn Sie ein Laufwerk entsperren

BitLocker ermöglicht das Entsperren eines Laufwerks mit allen auf dem Laufwerk verfügbaren Schutzmaßnahmen

Damit die Einstellung für die Komplexitätsanforderung wirksam wird, muss die Gruppenrichtlinieneinstellung „Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Kontorichtlinien\Kennwortrichtlinie\Kennwort“ ebenfalls die Komplexitätsanforderungen erfüllen

Diese Richtlinieneinstellung wird pro Computer konfiguriert

Dies bedeutet, dass es für lokale Benutzerkonten und Domänenbenutzerkonten gilt

Da sich der zum Überprüfen der Kennwortkomplexität verwendete Kennwortfilter auf den Domänencontrollern befindet, können lokale Benutzerkonten nicht auf den Kennwortfilter zugreifen, da sie nicht für den Domänenzugriff authentifiziert sind

Wenn diese Richtlinieneinstellung aktiviert ist, wenn Sie sich mit einem lokalen Benutzerkonto anmelden und versuchen, ein Laufwerk zu verschlüsseln oder ein Kennwort auf einem vorhandenen BitLocker-geschützten Laufwerk zu ändern, erhalten Sie die Fehlermeldung „Zugriff verweigert“

In diesem Fall kann der Kennwortschlüsselschutz nicht zum Laufwerk hinzugefügt werden

Um diese Richtlinieneinstellung zu aktivieren, müssen Sie eine Verbindung mit einer Domäne herstellen, bevor Sie einem BitLocker-geschützten Laufwerk eine Kennwortschutzvorrichtung hinzufügen

Benutzer, die remote arbeiten und Zeiten haben, in denen sie keine Verbindung mit der Domäne herstellen können, sollten auf diese Anforderung hingewiesen werden, damit sie einen Zeitpunkt planen können, zu dem sie mit der Domäne verbunden werden, um BitLocker zu aktivieren oder das Kennwort für BitLocker-geschützte Daten zu ändern Fahrt

Wichtig Kennwörter können nicht verwendet werden, wenn die FIPS-Konformität aktiviert ist

Die Richtlinieneinstellung „Systemkryptographie: FIPS-konforme Algorithmen für Verschlüsselung, Hashing und Signatur verwenden“ unter „Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen“ gibt an, ob die FIPS-Konformität aktiviert ist

Diese Richtlinieneinstellung wird verwendet, um die Verwendung von Smartcards mit Wechsellaufwerken zu aktivieren, zuzulassen oder zu verweigern

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie angeben, ob Smartcards verwendet werden können, um den Benutzerzugriff auf BitLocker-geschützte Wechseldatenträger auf einem Computer zu authentifizieren

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Wechseldatenträger Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Wechseldatenträgerkonflikte Um Smartcards mit BitLocker verwenden zu können, müssen Sie möglicherweise auch die Objektkennungseinstellung in der Richtlinie ändern Einstellung „Computerkonfiguration\Administrative Vorlagen\BitLocker-Laufwerkverschlüsselung\Verwendungsregel für Smartcard-Zertifikat prüfen“ so, dass sie mit der Objekt-ID Ihrer Smartcard-Zertifikate übereinstimmt

Wenn aktiviert, können Smartcards verwendet werden, um den Benutzerzugriff auf das Laufwerk zu authentifizieren

Sie können die Smartcard-Authentifizierung anfordern, indem Sie das Kontrollkästchen Verwendung von Smartcards auf Wechseldatenträgern erforderlich aktivieren

Wenn deaktiviert oder nicht konfiguriert, dürfen Benutzer keine Smartcards verwenden, um ihren Zugriff auf BitLocker-geschützte Wechseldatenträger zu authentifizieren

Wenn nicht konfiguriert, sind Smartcards verfügbar, um den Benutzerzugriff auf ein BitLocker-geschütztes Wechseldatenlaufwerk zu authentifizieren

Referenz

Hinweis Diese Einstellungen werden erzwungen, wenn Sie BitLocker aktivieren, nicht wenn Sie ein Laufwerk entsperren

BitLocker ermöglicht das Entsperren eines Laufwerks mit allen auf dem Laufwerk verfügbaren Schutzmaßnahmen.

Diese Richtlinieneinstellung wird verwendet, um die Verwendung von Kennwörtern mit Wechseldatenträgern anzufordern, zuzulassen oder zu verweigern

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie festlegen, ob zum Entsperren von BitLocker-geschützten Wechseldatenträgern ein Kennwort erforderlich ist

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Wechseldatenträger Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Wechseldatenträgerkonflikte Um die Kennwortkomplexität zu verwenden, muss das Kennwort die Richtlinieneinstellung „Komplexitätsanforderungen“ unter „Computer“ erfüllen Configuration\Windows Settings\Security Settings\Account Policies\Password Policy“ muss ebenfalls aktiviert sein

Wenn diese Option aktiviert ist, können Benutzer ein Kennwort konfigurieren, das die von Ihnen definierten Anforderungen erfüllt

Wenn Sie die Verwendung eines Kennworts verlangen möchten, wählen Sie Kennwort für Wechseldatenträger erforderlich aus

Um Anforderungen an die Kennwortkomplexität zu erzwingen, wählen Sie Komplexität erforderlich aus

Wenn deaktiviert Der Benutzer darf kein Passwort verwenden

Wenn nicht konfiguriert, werden Passwörter mit den Standardeinstellungen unterstützt, die keine Anforderungen an die Passwortkomplexität enthalten und nur acht Zeichen erfordern

Referenz

Wenn Sie die Verwendung eines Kennworts zulassen, können Sie die Verwendung eines Kennworts verlangen, Komplexitätsanforderungen erzwingen und eine Mindestlänge konfigurieren

Damit die Einstellung für die Komplexitätsanforderungen wirksam wird, muss die Kennwort-Gruppenrichtlinieneinstellung den Komplexitätsanforderungen entsprechen, die sich unter Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Kontorichtlinien\Kennwortrichtlinie befindet und ebenfalls aktiviert sein muss

Hinweis Diese Einstellungen werden erzwungen, wenn BitLocker aktiviert ist, nicht beim Entsperren eines Laufwerks

BitLocker ermöglicht das Entsperren eines Laufwerks mit allen auf dem Laufwerk verfügbaren Schutzmaßnahmen

Passwörter müssen mindestens acht Zeichen lang sein

Um eine längere Mindestkennwortlänge zu konfigurieren, geben Sie die gewünschte Anzahl von Zeichen in das Feld Mindestkennwortlänge ein

Bei Festlegung auf Komplexität erforderlich ist eine Verbindung mit einem Domänencontroller erforderlich, wenn BitLocker aktiviert ist, um die Komplexität des Kennworts überprüfen zu verwenden

Bei Einstellung auf „Komplexität zulassen“ wird versucht, eine Verbindung mit einem Domänencontroller herzustellen, um zu überprüfen, ob die Komplexität den von der Richtlinie festgelegten Regeln entspricht

Wenn jedoch keine Domänencontroller gefunden werden, wird das Kennwort unabhängig von der tatsächlichen Kennwortkomplexität akzeptiert, und das Laufwerk wird mit diesem Kennwort als Schutz verschlüsselt

Wenn es auf Komplexität nicht zulassen eingestellt ist, wird keine Kennwortkomplexitätsprüfung durchgeführt

Hinweis Kennwörter können nicht verwendet werden, wenn die FIPS-Konformität aktiviert ist

Die Richtlinieneinstellung Systemkryptographie: FIPS-konforme Algorithmen für Verschlüsselung, Hashing und Signatur verwenden unter Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen gibt an, ob die FIPS-Konformität aktiviert ist

Informationen zu dieser Einstellung finden Sie unter Systemkryptografie: Verwenden Sie FIPS-konforme Algorithmen für Verschlüsselung, Hashing und Signierung

Überprüfen Sie die Einhaltung der Verwendungsregeln für Smartcard-Zertifikate

Diese Richtlinieneinstellung wird verwendet, um zu bestimmen, welches Zertifikat mit BitLocker verwendet werden soll.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie ein BitLocker-geschütztes Laufwerk mit einer Objektkennung aus einem Smartcard-Zertifikat verknüpfen

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Festplatten und Wechsellaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker Laufwerkverschlüsselungskonflikte Keine Wenn aktiviert Die in der Einstellung Objektkennung angegebene Objektkennung muss mit der Objektkennung im Smart übereinstimmen Kartenzertifikat

Wenn deaktiviert oder nicht konfiguriert Die Standard-Objektkennung wird verwendet

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Der Objektbezeichner wird in der erweiterten Schlüsselverwendung (Enhanced Key Usage, EKU) eines Zertifikats angegeben

BitLocker kann bestimmen, welche Zertifikate zum Authentifizieren eines Benutzerzertifikats für ein BitLocker-geschütztes Laufwerk verwendet werden können, indem der Objektbezeichner im Zertifikat mit dem durch diese Richtlinieneinstellung definierten Objektbezeichner abgeglichen wird

Der Standardobjektbezeichner ist 1.3.6.1.4.1

311.67.1.1.

Hinweis BitLocker erfordert kein Zertifikat, um ein EKU-Attribut zu haben

Wenn eine für das Zertifikat konfiguriert ist, muss sie jedoch auf einen Objektbezeichner festgelegt werden, der mit dem für BitLocker konfigurierten Objektbezeichner übereinstimmt

Aktivieren Sie die Verwendung der BitLocker-Authentifizierung, die Tastenanschläge vor dem Start für Slate erfordert

Diese Richtlinieneinstellung ermöglicht es Benutzern, Authentifizierungsoptionen zu aktivieren, die Benutzereingaben aus der Pre-Boot-Umgebung erfordern, selbst wenn die Plattform einen Mangel an Pre-Boot-Eingabefunktionen anzeigt

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie Benutzern erlauben, Authentifizierungsoptionen zu aktivieren, die Benutzereingaben aus der Pre-Launch-Umgebung erfordern, selbst wenn die Plattform einen Mangel an Pre-Launch-Eingabefunktionen vorschlägt

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Betriebssystem Laufwerksrichtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystem Laufwerkskonflikte Keine Wenn aktiviert Geräte müssen über eine alternative Methode zur Eingabe vor dem Start verfügen (z

B

eine angehängte USB-Tastatur)

Wenn deaktiviert oder nicht konfiguriert Die Windows-Wiederherstellungsumgebung muss auf Tablets aktiviert werden, um die Eingabe des BitLocker-Wiederherstellungskennworts zu unterstützen

Referenz

Die Windows-Bildschirmtastatur (z

B

von Tablets verwendet) ist in der Pre-Boot-Umgebung nicht verfügbar, in der BitLocker zusätzliche Informationen benötigt, z

eine PIN oder ein Passwort

Es wird empfohlen, dass Administratoren diese Richtlinie nur für Geräte aktivieren, die nachweislich über eine alternative Methode zur Eingabe vor dem Start verfügen, z

B

Anschließen einer USB-Tastatur

Wenn die Windows-Wiederherstellungsumgebung nicht aktiviert ist und diese Richtlinie nicht aktiviert ist, können Sie BitLocker nicht auf einem Gerät aktivieren, das die Windows-Bildschirmtastatur verwendet Die folgenden Optionen sind in der Richtlinie „Zusätzliche Authentifizierung beim Start erforderlich“ möglicherweise nicht verfügbar:

Konfigurieren Sie die TPM-Start-PIN: Erforderlich und zulässig

TPM-Systemstartschlüssel und -PIN konfigurieren: Erforderlich und zulässig

Konfigurieren Sie die Verwendung von Laufwerkskennwörtern des Betriebssystems

Verweigern Sie den Schreibzugriff auf Festplattenlaufwerke, die nicht durch BitLocker geschützt sind

Diese Richtlinieneinstellung wird verwendet, um die Verschlüsselung von Festplatten anzufordern, bevor Schreibzugriff gewährt wird.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie angeben, ob BitLocker-Schutz erforderlich ist, um Festplatten auf einem Computer beschreibbar zu machen

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Festplatten Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Festplattenkonflikte Eine Beschreibung der Konflikte finden Sie im Abschnitt „Referenz“

Wenn aktiviert Alle Festplatten, die nicht BitLocker-geschützt sind, werden schreibgeschützt gemountet

Wenn das Laufwerk BitLocker-geschützt ist, wird es mit Lese- und Schreibzugriff gemountet

Wenn deaktiviert oder nicht konfiguriert Alle Festplatten des Computers werden mit Lese- und Schreibzugriff gemountet

Referenz

Diese Richtlinieneinstellung gilt, wenn Sie BitLocker aktivieren

Konfliktbetrachtungen beinhalten:

Wenn diese Richtlinieneinstellung aktiviert ist, erhalten Benutzer die Fehlermeldung „Zugriff verweigert“, wenn sie versuchen, Daten auf unverschlüsselten Festplatten zu speichern

Weitere Konflikte finden Sie im Referenzabschnitt

Wenn BdeHdCfg.exe auf einem Computer ausgeführt wird, auf dem diese Richtlinieneinstellung aktiviert ist, können die folgenden Probleme auftreten: Wenn Sie versucht haben, das Laufwerk zu verkleinern und das Systemlaufwerk zu erstellen, wird das Laufwerk erfolgreich verkleinert und es wird eine unformatierte Partition erstellt

Die Raw-Partition ist jedoch nicht formatiert

Die folgende Fehlermeldung wird angezeigt: “Das neue aktive Laufwerk kann nicht formatiert werden

Möglicherweise müssen Sie Ihr Laufwerk manuell für BitLocker vorbereiten.”

Wenn Sie versuchen, nicht zugeordneten Speicherplatz zum Erstellen des Systemlaufwerks zu verwenden, wird eine Raw-Partition erstellt

Die Raw-Partition wird jedoch nicht formatiert

Die folgende Fehlermeldung wird angezeigt: “Das neue aktive Laufwerk kann nicht formatiert werden

Möglicherweise müssen Sie Ihr Laufwerk manuell für BitLocker vorbereiten.”

Wenn Sie versuchen, ein vorhandenes Laufwerk mit dem Systemlaufwerk zusammenzuführen, kann das Tool die erforderliche Startdatei nicht auf das Ziellaufwerk kopieren, um das Systemlaufwerk zu erstellen

Die folgende Fehlermeldung wird angezeigt: „BitLocker Setup konnte die Startdateien nicht kopieren

Möglicherweise müssen Sie Ihr Laufwerk manuell für BitLocker vorbereiten.“ Wenn diese Richtlinieneinstellung erzwungen wird, kann eine Festplatte nicht neu partitioniert werden, da das Laufwerk geschützt ist

Wenn Sie Computer in Ihrer Organisation von einer früheren Version von Windows aktualisieren und diese Computer mit einer einzelnen Partition konfiguriert wurden, sollten Sie die erforderliche BitLocker-Systempartition erstellen, bevor Sie diese Richtlinieneinstellung auf die Computer anwenden

Diese Richtlinieneinstellung wird verwendet, um anzugeben, dass Wechseldatenträger verschlüsselt werden müssen, bevor Schreibzugriff gewährt wird, und um zu steuern, ob BitLocker-geschützte Wechseldatenträger, die in einer anderen Organisation konfiguriert sind, mit Schreibzugriff geöffnet werden können.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob ein BitLocker-Schutz erforderlich ist, damit ein Computer Daten auf ein Wechsellaufwerk schreiben kann

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Wechseldatenträger Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Wechseldatenträgerkonflikte Eine Beschreibung der Konflikte finden Sie im Abschnitt „Referenz“

Wenn aktiviert Alle Wechseldatenträger, die nicht BitLocker-geschützt sind, werden schreibgeschützt gemountet

Wenn das Laufwerk BitLocker-geschützt ist, wird es mit Lese- und Schreibzugriff gemountet

Wenn deaktiviert oder nicht konfiguriert Alle Wechsellaufwerke auf dem Computer werden mit Lese- und Schreibzugriff gemountet

Referenz

Wenn die Option zum Verweigern des Schreibzugriffs auf Geräte ausgewählt ist, die in einer anderen Organisation konfiguriert sind, wird nur Laufwerken mit Identifikationsfeldern, die mit den Identifikationsfeldern des Computers übereinstimmen, Schreibzugriff gewährt

Wenn auf ein Wechseldatenlaufwerk zugegriffen wird, wird nach einem gültigen Identifizierungsfeld und gültigen Identifizierungsfeldern gesucht

Diese Felder werden durch die Einstellung „Eindeutige Kennungen für die Richtlinieneinstellung Ihrer Organisation bereitstellen“ definiert

Hinweis Sie können diese Richtlinieneinstellung mit den Richtlinieneinstellungen unter Benutzerkonfiguration\Administrative Vorlagen\System\Wechselspeicherzugriff außer Kraft setzen

Wenn die Richtlinieneinstellung Wechseldatenträger: Schreibzugriff verweigern aktiviert ist, wird diese Richtlinieneinstellung ignoriert

Konfliktbetrachtungen beinhalten:

Die Verwendung von BitLocker mit dem TPM und einem Systemstartschlüssel oder mit dem TPM und einer PIN und einem Systemstartschlüssel muss verweigert werden, wenn der Zugriff auf Wechseldatenträger verweigert wird, die nicht durch die BitLocker-Richtlinieneinstellung geschützt sind

Die Verwendung von Wiederherstellungsschlüsseln muss verweigert werden, wenn der Schreibzugriff auf Wechseldatenträger verweigert wird, die nicht durch die BitLocker-Richtlinieneinstellung geschützt sind

Sie müssen die Einstellung „Eindeutige Kennungen für die Richtlinieneinstellung Ihrer Organisation bereitstellen“ aktivieren, wenn Sie den Schreibzugriff auf Laufwerke verweigern möchten, die in einer anderen Organisation konfiguriert sind

Diese Richtlinieneinstellung wird verwendet, um Benutzer daran zu hindern, BitLocker auf Wechseldatenträgern zu aktivieren oder zu deaktivieren

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie die Verwendung von BitLocker auf Wechseldatenträgern steuern

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Wechseldatenträger Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Wechseldatenträgerkonflikte Keine Wenn aktiviert Sie können Eigenschaftseinstellungen auswählen, die steuern, wie Benutzer BitLocker konfigurieren können

Wenn deaktiviert, können Benutzer BitLocker nicht auf Wechseldatenträgern verwenden

Wenn nicht konfiguriert, können Benutzer BitLocker auf Wechseldatenträgern verwenden

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Informationen zum Anhalten des BitLocker-Schutzes finden Sie unter Grundlegende BitLocker-Bereitstellung

Die Optionen zum Auswählen von Eigenschafteneinstellungen, die steuern, wie Benutzer BitLocker konfigurieren können, sind: Benutzern erlauben, BitLocker-Schutz auf Wechseldatenträgern anzuwenden Ermöglicht dem Benutzer, den BitLocker-Setup-Assistenten auf einem Wechseldatenträger auszuführen.

Ermöglicht dem Benutzer, den BitLocker-Setup-Assistenten auf einem Wechseldatenträger auszuführen

Benutzern erlauben, BitLocker auf Wechseldatenträgern anzuhalten und zu entschlüsseln Ermöglicht Benutzern, BitLocker während der Wartung vom Laufwerk zu entfernen oder die Verschlüsselung anzuhalten

Wählen Sie die Laufwerkverschlüsselungsmethode und die Verschlüsselungsstärke aus

Diese Richtlinieneinstellung wird verwendet, um die Verschlüsselungsmethode und -stärke zu steuern

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie die Verschlüsselungsmethode und -stärke für Laufwerke steuern

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Alle Laufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker Konflikte bei der Laufwerkverschlüsselung Keine Wenn aktiviert Sie können einen Verschlüsselungsalgorithmus und eine Schlüsselverschlüsselungsstärke für BitLocker auswählen, um Laufwerke zu verschlüsseln

Wenn deaktiviert oder nicht konfiguriert Ab Windows 10, Version 1511 oder Windows 11 verwendet BitLocker die Standardverschlüsselungsmethode von XTS-AES 128-Bit oder die vom Setup-Skript angegebene Verschlüsselungsmethode

Referenz

Die Werte dieser Richtlinie bestimmen die Stärke der Verschlüsselung, die BitLocker für die Verschlüsselung verwendet

Unternehmen möchten möglicherweise die Verschlüsselungsstufe für erhöhte Sicherheit kontrollieren (AES-256 ist stärker als AES-128)

Wenn Sie diese Einstellung aktivieren, können Sie einen Verschlüsselungsalgorithmus und eine Schlüsselverschlüsselungsstärke für Festplatten, Betriebssystemlaufwerke und Wechseldatenträger individuell konfigurieren

Für Festplatten und Betriebssystemlaufwerke empfehlen wir die Verwendung des XTS-AES-Algorithmus

Für Wechseldatenträger sollten Sie AES-CBC 128-Bit oder AES-CBC 256-Bit verwenden, wenn das Laufwerk auf anderen Geräten verwendet wird, auf denen nicht Windows 10, Version 1511 oder höher, oder Windows 11 ausgeführt wird

Die Verschlüsselungsmethode muss geändert werden keine Auswirkung, wenn das Laufwerk bereits verschlüsselt ist oder die Verschlüsselung läuft

In diesen Fällen wird diese Richtlinieneinstellung ignoriert

Warnung Diese Richtlinie gilt nicht für verschlüsselte Laufwerke

Verschlüsselte Laufwerke verwenden einen proprietären Algorithmus, der vom Laufwerk während der Partitionierung festgelegt wird

Wenn diese Richtlinieneinstellung deaktiviert oder nicht konfiguriert ist, verwendet BitLocker die Standardverschlüsselungsmethode XTS-AES 128-Bit oder die im Setup-Skript angegebene Verschlüsselungsmethode

Konfigurieren Sie Hardwarebasierte Verschlüsselung für Festplattenlaufwerke verwenden

Diese Richtlinie steuert, wie BitLocker auf Systeme reagiert, die mit verschlüsselten Laufwerken ausgestattet sind, wenn sie als feste Datenvolumes verwendet werden

Die Verwendung von hardwarebasierter Verschlüsselung kann die Leistung von Festplattenvorgängen verbessern, die häufiges Lesen oder Schreiben von Daten auf die Festplatte erfordern.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie die Verwendung der hardwarebasierten Verschlüsselung durch BitLocker auf Festplattenlaufwerken verwalten und angeben, welche Verschlüsselungsalgorithmen BitLocker mit der hardwarebasierten Verschlüsselung verwenden kann

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Festplatten Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Festplatten Konflikte Keine Wenn aktiviert Sie können zusätzliche Optionen angeben, die steuern, ob die softwarebasierte BitLocker-Verschlüsselung anstelle der Hardware verwendet wird -basierte Verschlüsselung auf Computern, die keine hardwarebasierte Verschlüsselung unterstützen

See also  The Best mängelrechte werkvertrag Update New

Sie können auch angeben, ob Sie die Verschlüsselungsalgorithmen und Cipher Suites einschränken möchten, die bei der hardwarebasierten Verschlüsselung verwendet werden

Wenn diese Option deaktiviert ist, kann BitLocker keine hardwarebasierte Verschlüsselung mit Festplattenlaufwerken verwenden, und die softwarebasierte BitLocker-Verschlüsselung wird standardmäßig verwendet, wenn das Laufwerk verschlüsselt ist

Wenn nicht konfiguriert, wird die softwarebasierte BitLocker-Verschlüsselung unabhängig von der hardwarebasierten Verschlüsselungsfunktion verwendet

Referenz

Hinweis Die Verschlüsselungsmethode „Laufwerk auswählen“ und die Richtlinieneinstellung für die Verschlüsselungsstärke gelten nicht für die hardwarebasierte Verschlüsselung

Der von der hardwarebasierten Verschlüsselung verwendete Verschlüsselungsalgorithmus wird bestimmt, wenn das Laufwerk partitioniert wird

Standardmäßig verwendet BitLocker den auf dem Laufwerk konfigurierten Algorithmus, um das Laufwerk zu verschlüsseln

Die Option „Für hardwarebasierte Verschlüsselung zulässige Verschlüsselungsalgorithmen und Cipher Suites einschränken“ dieser Einstellung ermöglicht es Ihnen, die Verschlüsselungsalgorithmen einzuschränken, die BitLocker mit hardwarebasierter Verschlüsselung verwenden kann

Wenn der für das Laufwerk angegebene Algorithmus nicht verfügbar ist, deaktiviert BitLocker die Verwendung der hardwarebasierten Verschlüsselung

Verschlüsselungsalgorithmen werden durch Objektidentifikatoren (OID) spezifiziert, z

B.:

Advanced Encryption Standard (AES) 128 im Cipher Block Chaining (CBC)-Modus OID: 2.16.840.1.101.3.4.1.2

AES 256 im CBC-Modus OID: 2.16.840.1.101.3.4.1.42

Konfigurieren Sie die Verwendung der hardwarebasierten Verschlüsselung für Betriebssystemlaufwerke

Diese Richtlinie steuert, wie BitLocker reagiert, wenn verschlüsselte Laufwerke als Betriebssystemlaufwerke verwendet werden

Die Verwendung von hardwarebasierter Verschlüsselung kann die Leistung von Festplattenvorgängen verbessern, die häufiges Lesen oder Schreiben von Daten auf die Festplatte erfordern.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie die Verwendung der hardwarebasierten Verschlüsselung durch BitLocker auf Betriebssystemlaufwerken verwalten und angeben, welche Verschlüsselungsalgorithmen für die hardwarebasierte Verschlüsselung verwendet werden können

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Keine Wenn aktiviert Sie können zusätzliche Optionen angeben, die steuern, ob stattdessen die softwarebasierte BitLocker-Verschlüsselung verwendet wird der hardwarebasierten Verschlüsselung auf Computern, die keine hardwarebasierte Verschlüsselung unterstützen

Sie können auch angeben, ob Sie die Verschlüsselungsalgorithmen und Cipher Suites einschränken möchten, die bei der hardwarebasierten Verschlüsselung verwendet werden

Wenn diese Option deaktiviert ist, kann BitLocker keine hardwarebasierte Verschlüsselung mit Betriebssystemlaufwerken verwenden, und die softwarebasierte BitLocker-Verschlüsselung wird standardmäßig verwendet, wenn das Laufwerk verschlüsselt ist

Wenn nicht konfiguriert, wird die softwarebasierte BitLocker-Verschlüsselung unabhängig von der hardwarebasierten Verschlüsselungsfunktion verwendet

Referenz

Wenn keine hardwarebasierte Verschlüsselung verfügbar ist, wird stattdessen die softwarebasierte BitLocker-Verschlüsselung verwendet

Hinweis Die Verschlüsselungsmethode „Laufwerk auswählen“ und die Richtlinieneinstellung für die Verschlüsselungsstärke gelten nicht für die hardwarebasierte Verschlüsselung

Der von der hardwarebasierten Verschlüsselung verwendete Verschlüsselungsalgorithmus wird festgelegt, wenn das Laufwerk partitioniert wird

Standardmäßig verwendet BitLocker den auf dem Laufwerk konfigurierten Algorithmus, um das Laufwerk zu verschlüsseln

Die Option „Für hardwarebasierte Verschlüsselung zulässige Verschlüsselungsalgorithmen und Cipher Suites einschränken“ dieser Einstellung ermöglicht es Ihnen, die Verschlüsselungsalgorithmen einzuschränken, die BitLocker mit hardwarebasierter Verschlüsselung verwenden kann

Wenn der für das Laufwerk angegebene Algorithmus nicht verfügbar ist, deaktiviert BitLocker die Verwendung der hardwarebasierten Verschlüsselung

Verschlüsselungsalgorithmen werden durch Objektidentifikatoren (OID) spezifiziert, z

B.:

Advanced Encryption Standard (AES) 128 im Cipher Block Chaining (CBC)-Modus OID: 2.16.840.1.101.3.4.1.2

AES 256 im CBC-Modus OID: 2.16.840.1.101.3.4.1.42

Diese Richtlinie steuert, wie BitLocker auf verschlüsselte Laufwerke reagiert, wenn diese als Wechseldatenträger verwendet werden

Die Verwendung von hardwarebasierter Verschlüsselung kann die Leistung von Festplattenvorgängen verbessern, die häufiges Lesen oder Schreiben von Daten auf die Festplatte erfordern.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie die Verwendung der hardwarebasierten Verschlüsselung durch BitLocker auf Wechseldatenträgern verwalten und angeben, welche Verschlüsselungsalgorithmen mit der hardwarebasierten Verschlüsselung verwendet werden können

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Wechseldatenträger Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Wechseldatenträgerkonflikte Keine Wenn aktiviert Sie können zusätzliche Optionen angeben, die steuern, ob die softwarebasierte BitLocker-Verschlüsselung anstelle der Hardware verwendet wird -basierte Verschlüsselung auf Computern, die keine hardwarebasierte Verschlüsselung unterstützen

Sie können auch angeben, ob Sie die Verschlüsselungsalgorithmen und Cipher Suites einschränken möchten, die bei der hardwarebasierten Verschlüsselung verwendet werden

Wenn diese Option deaktiviert ist, kann BitLocker keine hardwarebasierte Verschlüsselung mit Wechseldatenträgern verwenden, und die softwarebasierte BitLocker-Verschlüsselung wird standardmäßig verwendet, wenn das Laufwerk verschlüsselt ist

Wenn nicht konfiguriert, wird die softwarebasierte BitLocker-Verschlüsselung unabhängig von der hardwarebasierten Verschlüsselungsfunktion verwendet

Referenz

Wenn keine hardwarebasierte Verschlüsselung verfügbar ist, wird stattdessen die softwarebasierte BitLocker-Verschlüsselung verwendet

Hinweis Die Verschlüsselungsmethode „Laufwerk auswählen“ und die Richtlinieneinstellung für die Verschlüsselungsstärke gelten nicht für die hardwarebasierte Verschlüsselung

Der von der hardwarebasierten Verschlüsselung verwendete Verschlüsselungsalgorithmus wird festgelegt, wenn das Laufwerk partitioniert wird

Standardmäßig verwendet BitLocker den auf dem Laufwerk konfigurierten Algorithmus, um das Laufwerk zu verschlüsseln

Die Option „Für hardwarebasierte Verschlüsselung zulässige Verschlüsselungsalgorithmen und Cipher Suites einschränken“ dieser Einstellung ermöglicht es Ihnen, die Verschlüsselungsalgorithmen einzuschränken, die BitLocker mit hardwarebasierter Verschlüsselung verwenden kann

Wenn der für das Laufwerk angegebene Algorithmus nicht verfügbar ist, deaktiviert BitLocker die Verwendung der hardwarebasierten Verschlüsselung

Verschlüsselungsalgorithmen werden durch Objektidentifikatoren (OID) spezifiziert, z

B.:

Advanced Encryption Standard (AES) 128 im Cipher Block Chaining (CBC)-Modus OID: 2.16.840.1.101.3.4.1.2

AES 256 im CBC-Modus OID: 2.16.840.1.101.3.4.1.42

Laufwerkverschlüsselungstyp auf Festplatten erzwingen

Diese Richtlinie steuert, ob Festplattenlaufwerke nur die Festplattenverschlüsselung oder die vollständige Verschlüsselung verwenden

Das Festlegen dieser Richtlinie bewirkt auch, dass der BitLocker-Setup-Assistent die Seite mit den Verschlüsselungsoptionen überspringt, sodass dem Benutzer keine Verschlüsselungsauswahl angezeigt wird

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie den von BitLocker verwendeten Verschlüsselungstyp konfigurieren

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Festplattenlaufwerk Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Festplattenkonflikte Keine Wenn aktiviert Diese Richtlinie definiert den Verschlüsselungstyp, den BitLocker zum Verschlüsseln von Laufwerken verwendet, und die Verschlüsselung type-Option ist im BitLocker-Setup nicht festgelegt – Assistent wird angezeigt

Wenn deaktiviert oder nicht konfiguriert Der BitLocker-Setup-Assistent fordert den Benutzer auf, den Verschlüsselungstyp auszuwählen, bevor BitLocker aktiviert wird

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Das Ändern des Verschlüsselungstyps hat keine Auswirkung, wenn das Laufwerk bereits verschlüsselt ist oder die Verschlüsselung läuft

Wählen Sie „Vollständige Verschlüsselung“, damit das gesamte Laufwerk verschlüsselt werden muss, wenn BitLocker aktiviert ist

Wählen Sie „Nur benutzten Speicherplatz verschlüsseln“, um anzugeben, dass nur der Teil des Laufwerks verschlüsselt wird, der zum Speichern von Daten verwendet wird, wenn BitLocker aktiviert ist

Hinweis Diese Richtlinie wird ignoriert, wenn Sie ein Volume verkleinern oder erweitern und der BitLocker-Treiber die neueste Verschlüsselungsmethode verwendet

wenn z.b

Wenn Sie beispielsweise ein Laufwerk erweitern, das nur den verwendeten Speicherplatz verschlüsselt, wird der neue freie Speicherplatz nicht gelöscht, wie bei einem Laufwerk, das die vollständige Verschlüsselung verwendet

Der Benutzer kann den freien Speicherplatz auf einem Laufwerk mit nur belegtem Speicherplatz mit dem folgenden Befehl zurücksetzen: manage-bde -w

Wenn das Volume verkleinert wird, wird für den neuen freien Speicherplatz keine Aktion ausgeführt

Weitere Informationen zum Tool zum Verwalten von BitLocker finden Sie unter Manage-bde

Erzwingen des Laufwerkverschlüsselungstyps auf Betriebssystemlaufwerken

Diese Richtlinie steuert, ob Betriebssystemlaufwerke eine vollständige Verschlüsselung oder nur eine Verschlüsselung für belegten Speicherplatz verwenden

Wenn Sie diese Richtlinie festlegen, überspringt der BitLocker-Setup-Assistent auch die Seite mit den Verschlüsselungsoptionen, sodass dem Benutzer keine Verschlüsselungsauswahl angezeigt wird

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie den von BitLocker verwendeten Verschlüsselungstyp konfigurieren

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Betriebssystem Laufwerksrichtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystem Laufwerkskonflikte Keine Wenn aktiviert Der Verschlüsselungstyp, den BitLocker zum Verschlüsseln von Laufwerken verwendet, wird durch diese Richtlinie definiert, und die Option für den Verschlüsselungstyp ist im BitLocker-Setup-Assistenten nicht festgelegt, wird angezeigt

Wenn deaktiviert oder nicht konfiguriert Der BitLocker-Setup-Assistent fordert den Benutzer auf, den Verschlüsselungstyp auszuwählen, bevor BitLocker aktiviert wird

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Das Ändern des Verschlüsselungstyps hat keine Auswirkung, wenn das Laufwerk bereits verschlüsselt ist oder die Verschlüsselung läuft

Wählen Sie „Vollständige Verschlüsselung“, damit das gesamte Laufwerk verschlüsselt werden muss, wenn BitLocker aktiviert ist

Wählen Sie „Nur benutzten Speicherplatz verschlüsseln“, um anzugeben, dass nur der Teil des Laufwerks verschlüsselt wird, der zum Speichern von Daten verwendet wird, wenn BitLocker aktiviert ist

Hinweis Diese Richtlinie wird beim Verkleinern oder Erweitern eines Volumes ignoriert, und der BitLocker-Treiber verwendet die aktuelle Verschlüsselungsmethode

wenn z.b

Wenn Sie beispielsweise ein Laufwerk erweitern, das nur den verwendeten Speicherplatz verschlüsselt, wird der neue freie Speicherplatz nicht gelöscht, wie bei einem Laufwerk, das die vollständige Verschlüsselung verwendet

Der Benutzer kann den freien Speicherplatz auf einem Laufwerk mit nur belegtem Speicherplatz mit dem folgenden Befehl zurücksetzen: manage-bde -w

Wenn das Volume verkleinert wird, wird für den neuen freien Speicherplatz keine Aktion ausgeführt

Weitere Informationen zum Tool zum Verwalten von BitLocker finden Sie unter Manage-bde.

Diese Richtlinie steuert, ob Festplattenlaufwerke eine vollständige Verschlüsselung oder nur eine Verschlüsselung für belegten Speicherplatz verwenden

Wenn Sie diese Richtlinie festlegen, überspringt der BitLocker-Setup-Assistent auch die Seite mit den Verschlüsselungsoptionen, sodass dem Benutzer keine Verschlüsselungsauswahl angezeigt wird

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie den von BitLocker verwendeten Verschlüsselungstyp konfigurieren

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Wechseldatenträger Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Wechseldatenträgerkonflikte Keine Wenn aktiviert Der Verschlüsselungstyp, den BitLocker zum Verschlüsseln von Laufwerken verwendet, wird durch diese Richtlinie und die Verschlüsselung definiert type Option ist im BitLocker-Setup-Assistenten nicht festgelegt wird angezeigt

Wenn deaktiviert oder nicht konfiguriert Der BitLocker-Setup-Assistent fordert den Benutzer auf, den Verschlüsselungstyp auszuwählen, bevor BitLocker aktiviert wird

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Das Ändern des Verschlüsselungstyps hat keine Auswirkung, wenn das Laufwerk bereits verschlüsselt ist oder die Verschlüsselung läuft

Wählen Sie „Vollständige Verschlüsselung“, damit das gesamte Laufwerk verschlüsselt werden muss, wenn BitLocker aktiviert ist

Wählen Sie „Nur benutzten Speicherplatz verschlüsseln“, um anzugeben, dass nur der Teil des Laufwerks verschlüsselt wird, der zum Speichern von Daten verwendet wird, wenn BitLocker aktiviert ist

Hinweis Diese Richtlinie wird beim Verkleinern oder Erweitern eines Volumes ignoriert, und der BitLocker-Treiber verwendet die aktuelle Verschlüsselungsmethode

wenn z.b

Wenn Sie beispielsweise ein Laufwerk erweitern, das nur den verwendeten Speicherplatz verschlüsselt, wird der neue freie Speicherplatz nicht gelöscht, wie bei einem Laufwerk, das die vollständige Verschlüsselung verwendet

Der Benutzer kann den freien Speicherplatz auf einem Laufwerk mit nur belegtem Speicherplatz mit dem folgenden Befehl zurücksetzen: manage-bde -w

Wenn das Volume verkleinert wird, wird für den neuen freien Speicherplatz keine Aktion ausgeführt

Weitere Informationen zum Tool zum Verwalten von BitLocker finden Sie unter Manage-bde.

Auswählen, wie BitLocker-geschützte Betriebssystemlaufwerke wiederhergestellt werden können

Diese Richtlinieneinstellung wird verwendet, um Wiederherstellungsmethoden für Betriebssystemlaufwerke zu konfigurieren.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie steuern, wie durch BitLocker geschützte Betriebssystemlaufwerke wiederhergestellt werden, wenn die erforderlichen Startschlüsselinformationen fehlen

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Betriebssystemlaufwerke Konflikte Sie müssen die Verwendung von Wiederherstellungsschlüsseln nicht zulassen, wenn Sie den Schreibzugriff auf Wechseldatenträger verweigern die nicht durch die BitLocker-Richtlinieneinstellung geschützt sind

Wenn Sie Datenwiederherstellungs-Agents verwenden, müssen Sie die Einstellung „Eindeutige Kennungen für die Richtlinieneinstellung Ihrer Organisation bereitstellen“ aktivieren

Wenn aktiviert Sie können die Methoden steuern, die Benutzern zur Verfügung stehen, um Daten von BitLocker-geschützten Betriebssystemlaufwerken wiederherzustellen

Wenn deaktiviert oder nicht konfiguriert Die Standardwiederherstellungsoptionen werden für die BitLocker-Wiederherstellung unterstützt

Standardmäßig ist ein Datenwiederherstellungs-Agent zulässig, Wiederherstellungsoptionen können vom Benutzer angegeben werden (einschließlich Wiederherstellungskennwort und Wiederherstellungsschlüssel), und Wiederherstellungsinformationen werden nicht in AD DS gesichert

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Das Kontrollkästchen Datenwiederherstellungs-Agent zulassen wird verwendet, um anzugeben, ob ein Datenwiederherstellungs-Agent mit BitLocker-geschützten Betriebssystemlaufwerken verwendet werden kann

Bevor ein Datenwiederherstellungs-Agent verwendet werden kann, muss er aus Richtlinien für öffentliche Schlüssel hinzugefügt werden, die sich in der Gruppenrichtlinien-Verwaltungskonsole (GPMC) oder im Editor für lokale Gruppenrichtlinien befinden

Weitere Informationen zum Hinzufügen von Datenwiederherstellungs-Agents finden Sie unter BitLocker Basic Deployment Assistent, um Benutzer daran zu hindern, Wiederherstellungsoptionen anzugeben, wenn BitLocker auf einem Laufwerk aktiviert wird

Dies bedeutet, dass Sie beim Aktivieren von BitLocker nicht angeben können, welche Wiederherstellungsoption verwendet werden soll

Stattdessen bestimmt die Richtlinieneinstellung die BitLocker-Wiederherstellungsoptionen für das Laufwerk

Wählen Sie unter BitLocker-Wiederherstellungsinformationen in Active Directory-Domänendiensten speichern aus, welche BitLocker-Wiederherstellungsinformationen in Active Directory-Domänendiensten (AD DS) für Betriebssystemlaufwerke gespeichert werden sollen

Wenn Sie Wiederherstellungskennwort und Schlüsselpakete speichern auswählen, werden das BitLocker-Wiederherstellungskennwort und das Schlüsselpaket in AD DS gespeichert

Das Speichern des Schlüsselpakets unterstützt die Wiederherstellung von Daten von einem Laufwerk, das physisch beschädigt ist

Wenn Sie Nur Wiederherstellungskennwort speichern auswählen, wird nur das Wiederherstellungskennwort in AD DS gespeichert

Aktivieren Sie das Kontrollkästchen BitLocker erst aktivieren, wenn Wiederherstellungsinformationen für Betriebssystemlaufwerke in AD DS gespeichert sind, wenn Sie verhindern möchten, dass Benutzer BitLocker aktivieren, es sei denn, der Computer ist der Domäne beigetreten und die Sicherung der BitLocker-Wiederherstellungsinformationen in AD DS ist erfolgreich

Hinweis Wenn das Kontrollkästchen BitLocker nicht aktivieren, bis Wiederherstellungsinformationen in AD DS für Betriebssystemlaufwerke gespeichert sind, wird automatisch ein Wiederherstellungskennwort generiert.

Wählen Sie aus, wie Benutzer BitLocker-geschützte Laufwerke wiederherstellen können (Windows Server 2008 und Windows Vista)

Diese Richtlinieneinstellung wird verwendet, um Wiederherstellungsmethoden für BitLocker-geschützte Laufwerke auf Computern zu konfigurieren, auf denen Windows Server 2008 oder Windows Vista ausgeführt wird

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie steuern, ob der BitLocker-Setup-Assistent BitLocker-Wiederherstellungsoptionen anzeigt und festlegen kann

Eingeführt Windows Server 2008 und Windows Vista Laufwerkstyp Betriebssystemlaufwerke und -festplatten auf Computern unter Windows Server 2008 und Windows Vista Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselungskonflikte Diese Richtlinieneinstellung bietet eine administrative Methode zum Wiederherstellen von Daten, die wird von BitLocker verschlüsselt, um Datenverlust aufgrund fehlender Schlüsselinformationen zu verhindern

Wenn Sie die Option „Nicht zulassen“ für beide Benutzerwiederherstellungsoptionen auswählen, müssen Sie die Richtlinieneinstellung „BitLocker-Wiederherstellungsinformationen speichern“ in den Active Directory-Domänendiensten (Windows Server 2008 und Windows Vista) aktivieren, um einen Richtlinienfehler zu verhindern

Wenn aktiviert Sie können die Optionen konfigurieren, die der BitLocker-Setup-Assistent Benutzern zum Wiederherstellen von BitLocker-verschlüsselten Daten anbietet

Wenn deaktiviert oder nicht konfiguriert Der BitLocker-Setup-Assistent bietet Benutzern Möglichkeiten zum Speichern von Wiederherstellungsoptionen

Referenz

Diese Richtlinie gilt nur für Computer, auf denen Windows Server 2008 oder Windows Vista ausgeführt wird

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Zwei Wiederherstellungsoptionen können verwendet werden, um mit BitLocker verschlüsselte Daten zu entsperren, wenn die erforderlichen Informationen zum Startschlüssel fehlen

Benutzer können ein 48-stelliges numerisches Wiederherstellungskennwort eingeben oder ein USB-Laufwerk anschließen, das einen 256-Bit-Wiederherstellungsschlüssel enthält

Beim Speichern des Wiederherstellungskennworts auf einem USB-Laufwerk werden das 48-stellige Wiederherstellungskennwort als Textdatei und die 256-Bit-Wiederherstellung gespeichert Schlüssel als versteckte Datei gespeichert

Wenn Sie es in einem Ordner speichern, wird das 48-stellige Wiederherstellungskennwort als Textdatei gespeichert

Beim Drucken wird das 48-stellige Wiederherstellungskennwort an den Standarddrucker gesendet

Wenn Sie beispielsweise das 48-stellige Wiederherstellungskennwort nicht zulassen, werden Benutzer daran gehindert, Wiederherstellungsinformationen in einem Ordner zu drucken oder zu speichern

Wichtig Wenn die TPM-Initialisierung während der BitLocker-Einrichtung durchgeführt wird, werden die TPM-Besitzerinformationen mit den BitLocker-Wiederherstellungsinformationen gespeichert oder gedruckt

Das 48-stellige Wiederherstellungskennwort ist im FIPS-Konformitätsmodus nicht verfügbar

Wichtig Um Datenverlust zu vermeiden, müssen Sie eine Möglichkeit haben, BitLocker-Verschlüsselungsschlüssel wiederherzustellen

Wenn Sie nicht beide Wiederherstellungsoptionen zulassen, müssen Sie die Sicherung von BitLocker-Wiederherstellungsinformationen in AD DS aktivieren

Andernfalls tritt ein Richtlinienfehler auf

Speichern Sie BitLocker-Wiederherstellungsinformationen in den Active Directory-Domänendiensten (Windows Server 2008 und Windows Vista)

Diese Richtlinieneinstellung wird verwendet, um die Speicherung von BitLocker-Wiederherstellungsinformationen in AD DS zu konfigurieren

Dies bietet eine administrative Methode zum Wiederherstellen von Daten, die von BitLocker verschlüsselt wurden, um Datenverluste aufgrund fehlender Schlüsselinformationen zu verhindern.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie die AD DS-Sicherung von Wiederherstellungsinformationen der BitLocker-Laufwerkverschlüsselung verwalten

Betriebssystemlaufwerke und Festplatten vom Typ Windows Server 2008 und Windows Vista wurden auf Computern mit Windows Server 2008 und Windows Vista eingeführt

Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselungskonflikte Keine Wenn aktiviert, werden BitLocker-Wiederherstellungsinformationen automatisch und automatisch in AD DS gesichert, wenn BitLocker für einen Computer aktiviert ist

Wenn deaktiviert oder nicht konfiguriert, werden BitLocker-Wiederherstellungsinformationen nicht in AD DS gesichert

Referenz

Diese Richtlinie gilt nur für Computer, auf denen Windows Server 2008 oder Windows Vista ausgeführt wird

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

BitLocker-Wiederherstellungsinformationen umfassen das Wiederherstellungskennwort und eindeutige Kennungsdaten

Sie können auch ein Paket einschließen, das einen Verschlüsselungsschlüssel für ein BitLocker-geschütztes Laufwerk enthält

Dieses Schlüsselpaket ist durch ein oder mehrere Wiederherstellungswörter geschützt und kann bei einer speziellen Wiederherstellung helfen, wenn der Datenträger beschädigt oder beschädigt ist

Wenn Sie in AD DS BitLocker-Sicherung erforderlich auswählen, kann BitLocker nur aktiviert werden, wenn der Computer der Domäne beigetreten ist und Die Sicherung der BitLocker-Wiederherstellungsinformationen in AD DS ist erfolgreich

Diese Option ist standardmäßig ausgewählt, um sicherzustellen, dass eine BitLocker-Wiederherstellung möglich ist

Ein Wiederherstellungskennwort ist eine 48-stellige Zahl, die den Zugriff auf ein BitLocker-geschütztes Laufwerk entsperrt

Ein Schlüsselpaket enthält den BitLocker-Verschlüsselungsschlüssel eines Laufwerks, der durch ein oder mehrere Wiederherstellungskennwörter gesichert ist

Schlüsselpakete können bei der spezialisierten Wiederherstellung helfen, wenn der Datenträger beschädigt oder beschädigt ist

Der Sicherungsvorgang wird nicht automatisch wiederholt, und das Wiederherstellungskennwort wird während der BitLocker-Einrichtung möglicherweise nicht in AD DS gespeichert

Während der BitLocker-Einrichtung kann eine TPM-Initialisierung erforderlich sein

Aktivieren Sie die Richtlinieneinstellung „TPM-Sicherung für Active Directory-Domänendienste aktivieren“ in „Computerkonfiguration\Administrative Vorlagen\System\Trusted Platform Module Services“, um sicherzustellen, dass auch TPM-Informationen gesichert werden

Weitere Informationen zu dieser Einstellung finden Sie unter TPM-Gruppenrichtlinieneinstellungen

Wählen Sie den Standardordner für das Wiederherstellungskennwort aus

Diese Richtlinieneinstellung wird verwendet, um den Standardordner für Wiederherstellungswörter zu konfigurieren.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie den Standardpfad angeben, der angezeigt wird, wenn der BitLocker-Setup-Assistent den Benutzer auffordert, den Speicherort eines Ordners anzugeben, in dem das Wiederherstellungskennwort gespeichert werden soll

Eingeführt Windows Vista Laufwerkstyp Alle Laufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker Laufwerkverschlüsselungskonflikte Keine Wenn aktiviert Sie können den Pfad angeben, der als Standardordner verwendet wird, wenn der Benutzer die Option zum Speichern des Wiederherstellungskennworts auswählt zu einem Ordner

Sie können einen vollständig qualifizierten Pfad angeben oder die Umgebungsvariablen des Zielcomputers in den Pfad aufnehmen

Wenn der Pfad nicht gültig ist, zeigt der BitLocker-Setup-Assistent die Ordneransicht der obersten Ebene des Computers an

Wenn deaktiviert oder nicht konfiguriert Der BitLocker-Setup-Assistent zeigt die Ordneransicht der obersten Ebene des Computers an, wenn der Benutzer die Option zum Speichern des Wiederherstellungskennworts in einem Ordner auswählt

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Hinweis: Diese Richtlinieneinstellung hindert den Benutzer nicht daran, das Wiederherstellungskennwort in einem anderen Ordner zu speichern

Wählen Sie aus, wie BitLocker-geschützte festplattenbasierte Laufwerke wiederhergestellt werden können

Diese Richtlinieneinstellung wird verwendet, um Wiederherstellungsmethoden für Festplattenlaufwerke zu konfigurieren

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie steuern, wie durch BitLocker geschützte Festplattenlaufwerke wiederhergestellt werden, wenn die erforderlichen Anmeldeinformationen nicht vorhanden sind

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Festplatten Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Festplattenkonflikte Sie müssen die Verwendung von Wiederherstellungsschlüsseln nicht zulassen, wenn Sie den Schreibzugriff auf Wechseldatenträger verweigern nicht durch die BitLocker-Richtlinieneinstellung geschützt sind

Wenn Sie Datenwiederherstellungs-Agents verwenden, müssen Sie die Einstellung „Eindeutige Kennungen für die Richtlinieneinstellung Ihrer Organisation bereitstellen“ aktivieren und konfigurieren

Wenn aktiviert Sie können die Methoden steuern, die Benutzern zur Verfügung stehen, um Daten von BitLocker-geschützten Festplatten wiederherzustellen

Wenn deaktiviert oder nicht konfiguriert Die Standardwiederherstellungsoptionen werden für die BitLocker-Wiederherstellung unterstützt

Standardmäßig ist ein Datenwiederherstellungs-Agent zulässig, Wiederherstellungsoptionen können vom Benutzer angegeben werden (einschließlich Wiederherstellungskennwort und Wiederherstellungsschlüssel), und Wiederherstellungsinformationen werden nicht in AD DS gesichert

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Das Kontrollkästchen Datenwiederherstellungs-Agent zulassen wird verwendet, um anzugeben, ob ein Datenwiederherstellungs-Agent mit BitLocker-geschützten Festplatten verwendet werden kann

Bevor ein Datenwiederherstellungs-Agent verwendet werden kann, muss er aus den Richtlinien für öffentliche Schlüssel hinzugefügt werden, die sich in der Gruppenrichtlinien-Verwaltungskonsole (GPMC) oder im Editor für lokale Gruppenrichtlinien befinden 48-stelliges Wiederherstellungskennwort oder ein 256-Bit-Wiederherstellungsschlüssel.

Wählen Sie „Wiederherstellungsoptionen“ im BitLocker-Setup-Assistenten aus, um zu verhindern, dass Benutzer Wiederherstellungsoptionen angeben, wenn Sie BitLocker auf einem Laufwerk aktivieren

Dies bedeutet, dass Sie beim Aktivieren von BitLocker nicht angeben können, welche Wiederherstellungsoption verwendet werden soll

Stattdessen bestimmt die Richtlinieneinstellung die BitLocker-Wiederherstellungsoptionen für das Laufwerk

Wählen Sie unter BitLocker-Wiederherstellungsinformationen in Active Directory-Domänendiensten speichern aus, welche BitLocker-Wiederherstellungsinformationen in AD DS für Festplatten gespeichert werden sollen

Wenn Sie Sicherungskennwort und Schlüsselpaket für die Wiederherstellung auswählen, werden das BitLocker-Wiederherstellungskennwort und das Schlüsselpaket in AD DS gespeichert

Das Speichern des Schlüsselpakets unterstützt die Wiederherstellung von Daten von einem Laufwerk, das physisch beschädigt wurde

Um diese Daten wiederherzustellen, können Sie das Befehlszeilentool repair-bde verwenden

Wenn Sie Nur das Sicherungskennwort für die Wiederherstellung auswählen, wird nur das Wiederherstellungskennwort in AD DS gespeichert

Weitere Informationen zum BitLocker-Reparaturtool finden Sie unter Repair-bde für Festplattenlaufwerke gespeichert, wenn Sie verhindern möchten, dass Benutzer BitLocker aktivieren, es sei denn, der Computer ist der Domäne beigetreten und die Sicherung der BitLocker-Wiederherstellungsinformationen in AD DS ist erfolgreich

Hinweis Wenn BitLocker erst nach Wiederherstellungsinformationen aktivieren in AD DS-Speichern für Festplatten befindet, wird automatisch ein Wiederherstellungskennwort generiert

Diese Richtlinieneinstellung wird verwendet, um Wiederherstellungsmethoden für Wechselmedien zu konfigurieren

See also  Best dachdecker gesellenprüfung theorie Update

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie steuern, wie BitLocker-geschützte Wechseldatenträger wiederhergestellt werden können, wenn die erforderlichen Anmeldeinformationen nicht vorhanden sind

Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Wechseldatenträger Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\Wechseldatenträgerkonflikte Sie müssen die Verwendung von Wiederherstellungsschlüsseln nicht zulassen, wenn Sie den Schreibzugriff auf Wechseldatenträger verweigern nicht durch die BitLocker-Richtlinieneinstellung geschützt sind

Wenn Sie Datenwiederherstellungs-Agents verwenden, müssen Sie die Einstellung „Eindeutige Kennungen für die Richtlinieneinstellung Ihrer Organisation bereitstellen“ aktivieren und konfigurieren

Wenn aktiviert Sie können die Methoden steuern, die Benutzern zur Verfügung stehen, um Daten von BitLocker-geschützten Wechseldatenträgern wiederherzustellen

Wenn deaktiviert oder nicht konfiguriert Die Standardwiederherstellungsoptionen werden für die BitLocker-Wiederherstellung unterstützt

Standardmäßig ist ein Datenwiederherstellungs-Agent zulässig, Wiederherstellungsoptionen können vom Benutzer angegeben werden (einschließlich Wiederherstellungskennwort und Wiederherstellungsschlüssel), und Wiederherstellungsinformationen werden nicht in AD DS gesichert

Referenz

Diese Richtlinieneinstellung wird angewendet, wenn Sie BitLocker aktivieren

Das Kontrollkästchen Datenwiederherstellungs-Agent zulassen wird verwendet, um anzugeben, ob ein Datenwiederherstellungs-Agent mit BitLocker-geschützten Wechseldatenträgern verwendet werden kann

Bevor ein Datenwiederherstellungs-Agent verwendet werden kann, muss er über Richtlinien für öffentliche Schlüssel hinzugefügt werden, auf die über die Gruppenrichtlinien-Verwaltungskonsole oder den Editor für lokale Gruppenrichtlinien zugegriffen wird.

Wählen Sie unter „Benutzerspeicherung von BitLocker-Wiederherstellungsinformationen konfigurieren“ aus, ob Benutzern erlaubt werden soll, ein 48-stelliges Wiederherstellungskennwort zu generieren

Wählen Sie „Wiederherstellungsoptionen“ im BitLocker-Setup-Assistenten aus, um zu verhindern, dass Benutzer Wiederherstellungsoptionen angeben, wenn sie BitLocker auf einem Laufwerk aktivieren

Dies bedeutet, dass Sie beim Aktivieren von BitLocker nicht angeben können, welche Wiederherstellungsoption verwendet werden soll

Stattdessen bestimmt die Richtlinieneinstellung die BitLocker-Wiederherstellungsoptionen für das Laufwerk

Wählen Sie unter BitLocker-Wiederherstellungsinformationen in Active Directory-Domänendiensten speichern aus, welche BitLocker-Wiederherstellungsinformationen in AD DS für Wechseldatenträger gespeichert werden sollen

Wenn Sie Sicherungskennwort und Schlüsselpaket für die Wiederherstellung auswählen, werden das BitLocker-Wiederherstellungskennwort und das Schlüsselpaket in AD DS gespeichert

Wenn Sie Nur das Sicherungskennwort für die Wiederherstellung auswählen, wird nur das Wiederherstellungskennwort in AD DS gespeichert

Aktivieren Sie das Kontrollkästchen BitLocker erst aktivieren, wenn Wiederherstellungsinformationen für Wechseldatenträger in AD DS gespeichert sind, wenn Sie verhindern möchten, dass Benutzer BitLocker aktivieren, es sei denn, der Computer ist der Domäne beigetreten und die Sicherung der BitLocker-Wiederherstellungsinformationen in AD DS ist erfolgreich.

Hinweis Wenn das Kontrollkästchen BitLocker nicht aktivieren, bis Wiederherstellungsinformationen in AD DS für Festplattenlaufwerke gespeichert sind, wird automatisch ein Wiederherstellungskennwort generiert.

Konfigurieren Sie die Pre-Boot-Wiederherstellungsnachricht und -URL

Diese Richtlinieneinstellung wird verwendet, um die gesamte Wiederherstellungsnachricht zu konfigurieren und die vorhandene URL zu ersetzen, die auf dem Pre-Boot-Wiederherstellungsbildschirm angezeigt wird, wenn das Betriebssystemlaufwerk gesperrt ist

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie den BitLocker-Wiederherstellungsbildschirm so konfigurieren, dass eine benutzerdefinierte Meldung und URL angezeigt wird

Eingeführt Windows-Laufwerktyp Betriebssystemlaufwerke Richtlinienpfad Computerkonfiguration \ Administrative Vorlagen \ Windows-Komponenten \ BitLocker-Laufwerkverschlüsselung \ Betriebssystemlaufwerke \ Wiederherstellungsnachricht und URL vor dem Start konfigurieren Konflikte Keine Wenn aktiviert Die angepasste Nachricht und URL werden im Pre-Boot angezeigt Wiederherstellungsbildschirm

Wenn Sie zuvor eine benutzerdefinierte Wiederherstellungsnachricht und -URL aktiviert haben und zur Standardnachricht und -URL zurückkehren möchten, müssen Sie die Richtlinieneinstellung aktiviert lassen und die Option „Standardwiederherstellungsnachricht und -URL verwenden“ auswählen

Wenn deaktiviert oder nicht konfiguriert Wenn die Einstellung zuvor nicht aktiviert war, wird der standardmäßige Wiederherstellungsbildschirm angezeigt, bevor die BitLocker-Wiederherstellung beginnt

Wenn die Einstellung zuvor aktiviert und später deaktiviert wurde, wird die letzte Meldung in den Startkonfigurationsdaten (BCD) angezeigt, unabhängig davon, ob es sich um die standardmäßige Wiederherstellungsmeldung oder die benutzerdefinierte Meldung handelt

Referenz

Wenn Sie die Richtlinieneinstellung Wiederherstellungsnachricht und -URL vor dem Start konfigurieren aktivieren, können Sie die standardmäßige Wiederherstellungsbildschirmnachricht und -URL anpassen, um Kunden bei der Wiederherstellung ihres Schlüssels zu unterstützen

Nachdem Sie die Einstellung aktiviert haben, haben Sie drei Optionen:

Wenn Sie die Option „Standard-Wiederherstellungsnachricht und -URL verwenden“ auswählen, werden die Standard-BitLocker-Wiederherstellungsnachricht und die STANDARD-URL auf dem Pre-Boot-Wiederherstellungsbildschirm angezeigt

Die Auswahl der standardmäßigen BitLocker-Wiederherstellungsmeldung und der STANDARD-URL wird auf dem angezeigten Pre-Boot-Wiederherstellungsbildschirm angezeigt

Wenn Sie die Option „Benutzerdefinierte Wiederherstellungsnachricht verwenden“ auswählen, geben Sie die benutzerdefinierte Nachricht in das Textfeld „Benutzerdefinierte Wiederherstellungsnachricht“ ein

Die Nachricht, die Sie in das Textfeld Benutzerdefinierte Wiederherstellungsnachricht eingeben, wird auf dem Pre-Boot-Wiederherstellungsbildschirm angezeigt

Wenn eine Wiederherstellungs-URL verfügbar ist, fügen Sie sie in die Nachricht ein

Wählen Sie aus und geben Sie die benutzerdefinierte Nachricht in das Textfeld ein

Wenn eine Wiederherstellungs-URL verfügbar ist, fügen Sie sie in die Nachricht ein

Wenn Sie die Option „Benutzerdefinierte Wiederherstellungs-URL verwenden“ auswählen, geben Sie die benutzerdefinierte Nachrichten-URL in das Textfeld „Benutzerdefinierte Wiederherstellungs-URL“ ein

Die URL, die Sie in das Textfeld Benutzerdefinierte Wiederherstellungs-URL eingeben, ersetzt die Standard-URL in der Standard-Wiederherstellungsmeldung, die auf dem Wiederherstellungsbildschirm vor dem Start angezeigt wird

Wichtig Nicht alle Zeichen und Sprachen werden von vornherein unterstützt

Es wird dringend empfohlen, vor dem Start die korrekte Darstellung der Zeichen, die Sie für die benutzerdefinierte Nachricht und die URL verwenden, auf dem Wiederherstellungsbildschirm zu überprüfen

Wichtig Da Sie die BCDEdit-Befehle manuell ändern können, bevor Sie Gruppenrichtlinieneinstellungen festlegen, können Sie die Richtlinieneinstellung nicht auf Standard zurücksetzen verwenden, indem Sie die Option Nicht konfiguriert auswählen, nachdem Sie diese Richtlinieneinstellung konfiguriert haben

Um zum standardmäßigen Wiederherstellungsbildschirm vor dem Start zurückzukehren, lassen Sie die Richtlinieneinstellung aktiviert und wählen Sie die Standardnachrichtenoptionen im Dropdown-Listenfeld „Nachricht vor dem Start auswählen“ aus

Sicheres Booten für Integritätsprüfung zulassen

Diese Richtlinie steuert, wie BitLocker-fähige Systemvolumes mit der Funktion „Sicherer Start“ behandelt werden

Die Aktivierung dieser Funktion erzwingt die sichere Startüberprüfung während des Startvorgangs und überprüft die Einstellungen der Startkonfigurationsdaten (BCD) gemäß der sicheren Startrichtlinie.

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie konfigurieren, ob Secure Boot als Plattformintegritätsanbieter für BitLocker-Betriebssystemlaufwerke zulässig ist

Eingeführt Windows Server 2012 und Windows 8 Laufwerkstyp Alle Laufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselung\OS Drives Conflicts wird für native UEFI-Firmwarekonfigurationen konfiguriert

Die Gruppenrichtlinieneinstellung ist nicht aktiviert oder enthält PCR 7, damit BitLocker den sicheren Start für die Plattform- oder BCD-Integritätsprüfung verwenden kann

Weitere Informationen zu PCR 7 finden Sie in diesem Artikel unter Platform Configuration Register (PCR)

Wenn aktiviert oder nicht konfiguriert, verwendet BitLocker den sicheren Start für die Plattformintegrität, wenn die Plattform eine sichere, startbasierte Integritätsüberprüfung zulässt

Wenn deaktiviert, verwendet BitLocker die Integritätsprüfung der Legacy-Plattform, selbst auf Systemen, die eine sichere bootbasierte Integritätsprüfung zulassen

Referenz

Secure Boot stellt sicher, dass die Pre-Boot-Umgebung des Computers nur Firmware lädt, die von autorisierten Softwareherausgebern digital signiert wurde

Secure Boot bietet auch mehr Flexibilität bei der Verwaltung von Pre-Boot-Konfigurationen als BitLocker-Integritätsprüfungen vor Windows Server 2012 und Windows 8

Wenn diese Richtlinie aktiviert ist und die Hardware Secure Boot für BitLocker-Szenarien verwenden kann, ist die Gruppenrichtlinie Advanced Boot Configuration Data Validation Profile Einstellungsverwendung” wird ignoriert, und Secure Boot validiert BCD-Einstellungen gemäß der Richtlinieneinstellung Secure Boot, die separat von BitLocker konfiguriert wird

Warnung Das Deaktivieren dieser Richtlinie kann zu einer BitLocker-Wiederherstellung führen, wenn die herstellerspezifische Firmware aktualisiert wird

Wenn Sie diese Richtlinie deaktivieren, BitLocker anhalten, bevor Firmware-Updates angewendet werden Eindeutige IDs für Ihre Organisation angeben Diese Richtlinieneinstellung wird verwendet, um eine ID einzurichten, die auf alle Laufwerke angewendet wird, die in Ihrer Organisation verschlüsselt sind

Richtlinienbeschreibung Mit dieser Richtlinieneinstellung können Sie eindeutige Organisations-IDs zuweisen auf ein neues BitLocker-fähiges Laufwerk Eingeführt Windows Server 2008 R2 und Windows 7 Laufwerkstyp Alle Laufwerke Richtlinienpfad Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerkverschlüsselungskonflikte Identifikationsfelder sind erforderlich, um zertifikatbasierte Datenwiederherstellungs-Agents auf BitLocker-geschützten Laufwerken zu verwalten

BitLocker verwaltet und aktualisiert zertifikatbasierte Datenwiederherstellungs-Agents nur, wenn das Identifikationsfeld auf einem Laufwerk vorhanden ist und mit dem auf dem Computer konfigurierten Wert übereinstimmt

Wenn aktiviert Sie können das Identifikationsfeld auf dem BitLocker-geschützten Laufwerk und alle zulässigen Identifikationsfelder konfigurieren, die von Ihrer Organisation verwendet werden

Wenn deaktiviert oder nicht konfiguriert Das Identifikationsfeld ist nicht erforderlich

Referenz

Diese Kennungen werden als Identifikationsfeld und gültiges Identifikationsfeld gespeichert

Mit dem Identifikationsfeld können Sie BitLocker-geschützten Laufwerken eine eindeutige Organisationskennung zuweisen

Diese Kennung wird neuen BitLocker-geschützten Laufwerken automatisch hinzugefügt und kann auf vorhandenen BitLocker-geschützten Laufwerken mit dem Befehlszeilentool manage-bde aktualisiert werden.

Ein Identifikationsfeld ist erforderlich, um zertifikatbasierte Datenwiederherstellungs-Agents auf BitLocker-geschützten Laufwerken und für potenzielle BitLocker To Go Reader-Updates zu verwalten

BitLocker verwaltet und aktualisiert Datenwiederherstellungs-Agents nur, wenn das Identifikationsfeld auf dem Laufwerk mit dem im Identifikationsfeld konfigurierten Wert übereinstimmt

Ebenso aktualisiert BitLocker den BitLocker To Go-Reader nur, wenn das Identifikationsfeld auf dem Laufwerk mit dem für das Identifikationsfeld konfigurierten Wert übereinstimmt

Weitere Informationen zum Tool zum Verwalten von BitLocker finden Sie unter Manage-bde in Kombination mit Schreibzugriff auf Wechseldatenträger verweigern, die nicht durch die BitLocker-Richtlinieneinstellung geschützt sind, um die Verwendung von Wechseldatenträgern in Ihrer Organisation zu steuern

Es handelt sich um eine durch Kommas getrennte Liste von Identifikationsfeldern Ihrer Organisation oder externer Organisationen

Sie können die Identifikationsfelder auf vorhandenen Laufwerken mit dem Befehlszeilentool manage-bde konfigurieren

Wenn sich ein BitLocker-geschütztes Laufwerk auf einem anderen BitLocker-fähigen Laufwerk befindet Computer bereitgestellt wird, werden das Identifikationsfeld und das zulässige Identifikationsfeld verwendet, um zu bestimmen, ob das Laufwerk von einer externen Organisation stammt

Es können mehrere kommagetrennte Werte in die Kennung aufgenommen und zugelassen werden

Windows XP Virtuelle Tastatur OSK Update New

Video ansehen

Neues Update zum Thema windows xp bildschirmtastatur

Wie du trotz Corona-Krise deine Ziele 2022 ganz einfach erreichen kannst – hier klicken http://www.Smart-Leif.de Wollen Sie eine spezielle Tastatur haben, kein Problem mit der virtuellen Tastatur unter Windows. Folgende Links können noch weiter helfen
Microsoft – http://www.microsoft.de/
Excel Dropdown Feld einfügen einfach genial – https://www.youtube.com/watch?v=nXnzPbCA6v8
Access 2010 Einführung das muss man wissen – https://www.youtube.com/watch?v=Tu_w0lhrwyE
Word 2010 Formatvorlagen anlegen ganz einfach – https://www.youtube.com/watch?v=qT6V42ByVTQ
Geld verdienen mit Amazon – lohnt sich das? JA! – https://www.youtube.com/watch?v=UVt6FXvB3zs
Kostenloses Training auf http://www.effektiv-verlag.de/
#EffektivVerlag #Windows #Training

windows xp bildschirmtastatur Sie können die schönen Bilder im Thema sehen

 New Update Windows XP Virtuelle Tastatur OSK
Windows XP Virtuelle Tastatur OSK Update New

Windows 10: Freeware – nur das Beste – COMPUTER BILD Neueste

Um vernünftig mit Windows 10 und Windows 11 zu arbeiten, ist zusätzliche Software nötig. Hier finden Sie Tools aus verschiedenen Bereichen, die wir für Sie zusammengestellt haben.

+ mehr hier sehen

Read more

Obwohl Microsoft zweimal im Jahr größere Windows 10-Updates herausbringt und das 21H2-Release neuerdings die ersten PCs erreicht hat, bleibt das Betriebssystem unvollständig: Vor allem gibt es keine Konkurrenzprogramme zu den Produkten des Herstellers

So auch bei Windows 11, das Sie ebenfalls mit den unten vorgestellten Anwendungen aufpolieren können

Firefox etwa ist eine datenschutzfreundliche Alternative zum schnellen Chromium-Edge-Browser, der es seit Windows 10 20H2 und Windows 11 gibt, aber Daten an Microsoft schickt

Wünschenswert wäre auch ein flexibleres PDF-Handling: Windows erstellt und öffnet PDFs, teilt sie aber nur mit größerem Bedienaufwand – und fügt sie erst gar nicht zusammen

Galerie 100 Bilder gratis: Basissoftware für Windows 10

Mit den Downloads von Windows 10 macht man sich besser, ohne direkt auf Windows 11 umzusteigen

Das System stellt so hohe Anforderungen an die Hardware (vor allem etliche Geräte mit zu alten Prozessoren)

werden ignoriert), dass ein Upgrade nicht immer möglich ist

Da Windows 10 bis 2025 Sicherheitsupdates erhält, können Sie es bis zu diesem Jahr bedenkenlos nutzen

Wenn Sie bereits Windows 11 nutzen, lohnt sich auch das eine oder andere Tool aus unserer Sammlung

Denn insgesamt orientiert sich Windows 11 am Vorgänger und hat nicht alle Schwachstellen beseitigt

Werkzeuge für die tägliche Arbeit

Mit LibreOffice erhalten Sie kostenlos ein Komplettpaket für gängige Office-Aufgaben

LibreOffice und OpenOffice in der Bresche

Die Open-Source-Anwendungen vereinen alle notwendigen Module, die den kostenpflichtigen Pendants von Microsoft Office nahezu gleichwertig sind

Die beiden Office-Suiten öffnen und speichern DOC-, XLS- und PPT-Dateien

Bei OpenOffice funktioniert nur das Öffnen von DOCX, XLSX und PPTX, LibreOffice speichert auch in diesen Formaten

Mailprogramme, Dateimanager und PDF-Tools sind im Büroalltag wichtig

Wer aufwändig formatierte Texte, Tabellen und Präsentationen erstellen möchte, sollte sich nicht auf das Betriebssystem verlassen: Es bringt die nötigen Programme nicht standardmäßig mit

Springt hierher und in die Bresche

Die Open-Source-Anwendungen vereinen alle notwendigen Module, die den kostenpflichtigen Pendants von Microsoft Office nahezu gleichwertig sind

Die beiden Office-Suiten öffnen und speichern DOC-, XLS- und PPT-Dateien

Bei OpenOffice funktioniert nur das Öffnen von DOCX, XLSX und PPTX, LibreOffice speichert auch in diesen Formaten

Mailprogramme, Dateimanager und PDF-Tools sind im Büroalltag wichtig

In der Übersicht der Basissoftware für Windows 10 finden Sie Empfehlungen – und Programme, mit denen Sie Ihre E-Mails und Dateien im Griff haben

LibreOffice (64-Bit) herunterladen

Laden Sie LibreOffice (32-Bit) herunter

Laden Sie LibreOffice Portable herunter

Laden Sie OpenOffice herunter

Laden Sie OpenOffice Portable herunter

Apps für Windows 10/11: Für Touch-Bedienung geeignet

Apps sind attraktiver denn je für Windows 10/11-PCs – aber welche sind gut? Computerbild.de trennt die Spreu vom Weizen

Nachfolgend finden Sie Empfehlungen aus Bereichen wie Bildbearbeitung, Texterkennung, Musik, Videos, Spiele und Wetter

Galerie 100 Bilder Kostenlose Apps für Windows 10/11

Musik, Videos und Fotos

VLC Media Player: Er stellt die Musik-App und den Windows Media Player in den Schatten

Es gibt kaum ein Format, bei dem das Wiedergabetalent versagt

Eine Ausnahme bilden Sounddateien (*.midi)

Verwenden Sie für die DVD-Wiedergabe normales VLC, die App unterstützt es nicht

Da Computer nicht nur der Arbeit, sondern auch der Unterhaltung dienen, finden Sie hier einige Tipps zu Tools, mit denen Sie sich die Freizeit vertreiben können

Ob DVD-Wiedergabe, Musik machen oder Fernsehen: Das Basis-Softwarepaket hält für jeden etwas bereit

Diese ist unter anderem vertreten: Sie stellt die Musik-App und den Windows Media Player in den Schatten

Es gibt kaum ein Format, bei dem das Wiedergabetalent versagt

Eine Ausnahme bilden Sounddateien (*.midi)

Verwenden Sie normalen VLC, um DVDs abzuspielen, die App unterstützt sie nicht

Laden Sie den VLC Media Player (64-Bit) herunter

Laden Sie den VLC Media Player (32-Bit) herunter

Laden Sie den tragbaren VLC Media Player herunter

Laden Sie den VLC Media Player (Windows 10/11-App) herunter

Kodi (Xbox Media Center) ersetzt Windows Media Center

Kodi eignet sich zur Verwaltung vieler Multimedia-Dateien: Das Programm bietet einen Ersatz für das mit Windows 8 abgeschaffte Windows Media Center

Kodi spielt wie VLC auch DVDs ab

Übrigens hieß Kodi früher Xbox Media Center

Laden Sie Kodi Download herunter

Laden Sie Kodi (Windows 10/11-App) herunter

Erstellen Sie Grußkarten mit kostenloser Vollversion

Dank exklusiver kostenloser Vollversionen zur Bildbearbeitung sparen Sie bares Geld und werten Ihre Fotos auf: Mit Ashampoo Photo Card 2 beispielsweise erstellen Sie individuelle Grußkarten und Gutscheine für zahlreiche Anlässe

Laden Sie Ashampoo Photo Card 2 herunter

Anders als noch vor einigen Jahren gedacht, hat Microsoft den klassischen Bildbearbeitungsprogramm Paint noch nicht aus Windows 10 geschmissen

Auch Windows 11 bringt den Klassiker mit, sogar in einem erneuerten Design

Das gefällt aber kaum jedem Anwender, denn auf die Ribbon-Benutzeroberfläche von Paint wurde verzichtet

Eine Dokumentation des einst befürchteten Wegwerfens von Bordmitteln findet sich im Artikel zu den kostenlosen Lackalternativen

Bereinigen und konfigurieren Sie das System

Das Ausmisten wirkt einem allmählichen Geschwindigkeitsverlust entgegen; Tools erledigen dies automatisch

Beim Hochfahren stehen Windows 10 und Windows 11 zumindest theoretisch nicht schlecht da: Die Betriebssysteme fahren nicht komplett herunter und müssen daher beim Laden nicht alle Betriebssystemkomponenten neu laden

Trotzdem müssen die Systeme gewartet werden, sonst laufen sie immer langsamer

Löschen Sie beispielsweise Datenmüll mit einem Tool wie CCleaner oder mit einer Alternative (siehe unten) und defragmentieren Sie hin und wieder Ihre Festplatte (HDD), beispielsweise mit Smart Defrag

Festplatten sind in PCs zumindest als alleiniges Speichermedium kaum noch zu finden: Als Bootlaufwerk dient seit einigen Jahren eine SSD; Festplatten werden oft nur als Zweitdatenträger mit reichlich Speicherplatz verbaut

Smart Defrag optimiert sie ganz klassisch (Defragmentierung) und pflegt auch SSDs – mit dem TRIM-Befehl

Defragmentierungen sind unnötig und schädlich für SSDs, was die Anwendung berücksichtigt, indem sie automatisch den Typ des Massenspeichergeräts erkennt

Laden Sie den CCleaner-Download herunter

Laden Sie CCleaner Portable herunter

Laden Sie Smart Defrag herunter

Laden Sie den tragbaren Smart Defrag-Download herunter

Treiber aktualisieren und Fehler beheben

Driver Booster Free automatisiert dies besser als andere Programme

Eine regelmäßige Nutzung wird empfohlen, ebenso wie bei der Systemwartung ist es ratsam, Treiber zu aktualisieren: automatisiert dies besser als andere Programme

Eine regelmäßige Anwendung wird ebenso wie CCleaner empfohlen, damit Ihr PC leistungsfähig bleibt

Während Sie den CCleaner etwa wöchentlich aufrufen, empfiehlt sich die Nutzung von Driver Booster Free nach größeren Windows 10-Updates (Feature-Updates)

Praktisch: CCleaner löscht auch den bei Windows-Upgrades angelegten Ordner windows.old, der mehrere Gigabyte groß sein kann und manchmal nur schwer manuell zu entfernen ist

Laden Sie Driver Booster kostenlos herunter

Der Bereich Design-Tuning umfasst kostenlose Theme-Packs von Microsoft, die für Abwechslung sorgen: Die Desktop-Hintergrundbilder ändern sich auf Wunsch automatisch

Sie schöpfen aus zahlreichen Motivkategorien wie Autos, Filme und Naturwunder

Galerie 100 Bilder Feinschliff: Windows 10 verbessern

1 Woche WINDOWS XP nutzen! New

Video ansehen

Neues Update zum Thema windows xp bildschirmtastatur

Ich habe 7 Tage Windows XP benutzt \u0026 all die Nostalgie Sounds, Error \u0026 Hintergrundbild genossen.
_____________________________________________________________________
TOP 5 EQUIPMENT:
KAMERA: https://amzn.to/3A4yWoH
OBJEKTIV: https://amzn.to/2VsrO6o
MIKROFON: https://amzn.to/3C8GFEi
DROHNE: https://amzn.to/3bUvbYp
GIMBAL: https://amzn.to/3b8tB65​​​​
_____________________________________________________________________
MEINE MUSIK:
ARTLIST: http://bit.ly/musikjp
Für alle, die das letzte bisschen aus ihrem Edit rausholen möchten. Ich habe von dort den Großteil der Musik in den Videos \u0026 die Soundeffekte. Nutze ich jetzt seit 3 Jahren \u0026 bin sehr zufrieden. Mit dem Code bekommt ihr 2 Monate for free! 🙂
TRABBEY: https://www.youtube.com/c/trabbey
Wer moody \u0026 eingängige Beats sucht ist hier genau richtig. 🙂
_____________________________________________________________________
TIMESTAMPS:
0:00 Windows XP
1:24 Wir installieren Windows Xp in 2021
1:58 Windows XP gekauft
2:25 Windows XP Homescreen
2:35 3D Pinball Gameplay
2:51 Wir installieren Gimp
3:23 Ist das die Lösung?
3:43 Windows XP auf M1 MacBook Air
4:01 Wieso funktioniert Google nicht?
5:02 Thumbnail erstellen mit Windows Xp
6:34 Need for Speed Unterground Windows XP
8:25 Photoshop CS 2 Windows XP
10:01 Premiere Pro 2.0 Windows XP

MEINE MUSIK: http://bit.ly/musikjp
TRABBEY: https://www.youtube.com/c/trabbey

windows xp bildschirmtastatur Ähnliche Bilder im Thema

 Update 1 Woche WINDOWS XP nutzen!
1 Woche WINDOWS XP nutzen! New

Weitere Informationen zum Thema anzeigen windows xp bildschirmtastatur

On-Screen Keyboard for Windows 10, Windows 11 | Comfort On … Neueste

This on-screen keyboard is excellent for use on ultra-mobile PCs, tablet computers, kiosks, Surface, etc. It has additional advantages compared to the regular keyboard and is well suited for people with disabilities. You can use a mouse, touch …

+ Details hier sehen

Windows XP Bildschirmtastatur anzeigen New

Video unten ansehen

Neue Informationen zum Thema windows xp bildschirmtastatur

Wie bei Windows XP die Bildschirm Tastatur funktioniert, sehen Sie in diesem Video.

windows xp bildschirmtastatur Einige Bilder im Thema

 New Windows XP Bildschirmtastatur anzeigen
Windows XP Bildschirmtastatur anzeigen Update

Windows 10, Windows 11 용 화상 키보드 | Comfort On-Screen … Neueste

이 온 스크린 키보드는 울트라 모바일 PC, 태블릿 컴퓨터, 키오스크 등에서 사용하기에 적합합니다. 이 키보드는 일반 키보드에 비해 추가 장점이 있으며 장애가있는 사용자에게 적합합니다. 컴퓨터 마우스, 터치 스크린, 펜 또는 다른 장치를 사용하여 입력 할 수 있습니다.

+ hier mehr lesen

Windows 7 Bildschirmtastatur anzeigen Update

Video unten ansehen

Neue Informationen zum Thema windows xp bildschirmtastatur

In diesem Video sehen Sie, wie bei Windows 7 die Bildschirm Tastatur funktioniert.

windows xp bildschirmtastatur Einige Bilder im Thema

 New Update Windows 7 Bildschirmtastatur anzeigen
Windows 7 Bildschirmtastatur anzeigen New

Wie schreibt man oe zusammen? Auf der Tastatur? – gutefrage New Update

09/05/2012 · Und zwar geht es darum, das ich sowohl über meine USB-Tastatur und die Bildschirmtastatur von Windows kein kleines P mehr schreiben kann. Wenn ich auf die Taste drücke, geschieht nichts. Wenn ich P allerdings in Verbindung mit STRG oder der Umschalt-Taste drücke, dann wird der Buchstabe geschrieben bzw. eine Aktion ausgelöst.

+ mehr hier sehen

Bildschirmtastatur im Desktop-Modus automatisch anzeigenanzeigen – Windows 10 FAQs New Update

Video unten ansehen

Weitere hilfreiche Informationen im Thema anzeigen windows xp bildschirmtastatur

Bildschirmtastatur im Desktop-Modus automatisch anzeigenanzeigen
Zum Artikel:
————————————————————————————————————
► Windows-Hilfe mit Rezept gibt es hier: http://www.drwindows.de
————————————————————————————————————

windows xp bildschirmtastatur Einige Bilder im Thema

 Update Bildschirmtastatur im Desktop-Modus automatisch anzeigenanzeigen - Windows 10 FAQs
Bildschirmtastatur im Desktop-Modus automatisch anzeigenanzeigen – Windows 10 FAQs New

Windows 10: Speicherverwaltung erklärt – COMPUTER BILD Aktualisiert

27/05/2018 · Anders als bei XP ist die CTFMON nicht mehr für das Tastatur-Layout-Wechseln zuständig: Das File dient unter Windows 10 1709 stattdessen dem Taskleisten-Suchfeld und deren Bildschirmtastatur-Symbol.

+ ausführliche Artikel hier sehen

Customizing your Windows XP Start Menu and Taskbar Update

Video unten ansehen

Neue Informationen zum Thema windows xp bildschirmtastatur

http://www.onlinecomputertips.com
In this video you will learn how to customize your Windows XP start menu and taskbar to suit your particular needs.
http://www.onlinecomputertips.com

windows xp bildschirmtastatur Sie können die schönen Bilder im Thema sehen

 New Update Customizing your Windows XP Start Menu and Taskbar
Customizing your Windows XP Start Menu and Taskbar New Update

Schlüsselwörter zum Thema windows xp bildschirmtastatur

Updating

Sie haben gerade den Thementitel angesehen windows xp bildschirmtastatur

Articles compiled by Tratamientorosacea.com. See more articles in category: DIGITAL MARKETING

Related Videos

Leave a Comment