Szenario 1: Aktivieren der BitLocker-Laufwerkverschlüsselung auf einem Betriebssystemlaufwerk (Windows 7)

Letzte Aktualisierung: August 2010

Betrifft: Windows 7

Dieses Szenario enthält das Verfahren zum Aktivieren der BitLocker-Laufwerkverschlüsselung auf dem Betriebssystemlaufwerk eines Computers mit einem TPM. Nachdem das Laufwerk verschlüsselt wurde, meldet sich der Benutzer wie gewohnt am Computer an.

Vorbereitungen

Für das Verfahren in diesem Szenario ist Folgendes erforderlich:

  • Sie müssen Administratoranmeldeinformationen angeben können.

  • Sie müssen einen Drucker konfigurieren können, wenn Sie den Wiederherstellungsschlüssel drucken möchten.

  • Ihr Computer muss die Anforderungen für BitLocker erfüllen. Weitere Informationen finden Sie unter "Anforderungen für die BitLocker-Laufwerkverschlüsselung" in Schrittweise Anleitung zur BitLocker-Laufwerkverschlüsselung für Windows 7.

So aktivieren Sie die BitLocker-Laufwerkverschlüsselung auf einem Betriebssystemlaufwerk

  1. Klicken Sie auf Start, klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, und klicken Sie schließlich auf BitLocker-Laufwerkverschlüsselung.

  2. Klicken Sie für das Betriebssystemlaufwerk auf BitLocker aktivieren. BitLocker überprüft Ihren Computer, um sicherzustellen, dass er die Systemanforderungen für BitLocker erfüllt. Falls Ihr Computer die Anforderungen erfüllt, werden Sie von BitLocker über die nächsten erforderlichen Schritte zum Aktivieren von BitLocker informiert, wie z. B. die Laufwerkvorbereitung, das Aktivieren des TPM und das Verschlüsseln des Laufwerks.

    Wenn für Ihr Betriebssystemlaufwerk eine einzige Partition vorhanden ist, wird das Laufwerk von BitLocker vorbereitet, indem das Betriebssystemlaufwerk verkleinert und eine neue Systempartition für Systemdateien erstellt wird, die zum Starten oder Wiederherstellen des Betriebssystems erforderlich sind und nicht verschlüsselt werden können. Dieses Laufwerk weist keinen Laufwerkbuchstaben auf, um das versehentliche Speichern von Datendateien auf diesem Laufwerk zu vermeiden. Nachdem das Laufwerk vorbereitet wurde, muss der Computer neu gestartet werden.

    Wenn Ihr TPM nicht initialisiert ist, werden Sie vom BitLocker-Setup-Assistenten angewiesen, CDs, DVDs oder USB-Laufwerke aus dem Computer zu entfernen und den Computer neu zu starten, um mit dem Vorgang zum Aktivieren des TPM zu beginnen. Sie werden entweder aufgefordert, das TPM vor dem Starten des Betriebssystems zu aktivieren, oder müssen in einigen Fällen zu den BIOS-Optionen navigieren und das TPM manuell aktivieren. Dieses Verhalten hängt vom BIOS des Computers ab. Nachdem Sie die Aktivierung des TPM bestätigt haben, wird das Betriebssystem gestartet und die Statusanzeige TPM-Sicherheitshardware wird initialisiert angezeigt.

    Wenn der Computer über keinen TPM verfügt, kann BitLocker dennoch verwendet werden. Es wird jedoch auf die Authentifizierungsmethode Nur Systemstartschlüssel zurückgegriffen. Alle erforderlichen Informationen zum Verschlüsselungsschlüssel werden auf einem USB-Flashlaufwerk gespeichert, das vom Benutzer während des Startvorgangs eingesetzt werden muss. Der Computer wird mit dem auf dem USB-Flashlaufwerk gespeicherten Schlüssel entsperrt. Die Verwendung eines TPM wird empfohlen, da er Schutz vor Angriffen gegen den wichtigen Startvorgang des Computers bietet. Wenn die Methode Nur Systemstartschlüssel verwendet wird, wird nur das Laufwerk verschlüsselt; es findet jedoch keine Überprüfung der älteren Startkomponenten oder von Hardwaremanipulation statt. Um diese Methode verwenden zu können, muss der Computer das Lesen von USB-Geräten in der Preboot-Umgebung unterstützen, und die Authentifizierungsmethode muss durch Aktivieren des Kontrollkästchens BitLocker ohne kompatibles TPM zulassen in der Gruppenrichtlinieneinstellung Zusätzliche Authentifizierung beim Start anfordern aktiviert werden. Die Einstellung befindet sich im folgenden Verzeichnis im Editor für lokale Gruppenrichtlinien: Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\BitLocker-Laufwerksverschlüsselung\Betriebssystemlaufwerke.

    noteHinweis
    Falls Sie die Gruppenrichtlinieneinstellungen in Ihrer Organisation so konfiguriert haben, dass BitLocker- und TPM-Wiederherstellungsinformationen in den Active Directory®-Domänendiensten (Active Directory Domain Services, AD DS) gesichert werden, muss der Computer für diesen Vorgang eine Verbindung mit der Domäne herstellen können.

  3. Nachdem das TPM initialisiert wurde, werden Sie vom BitLocker-Setup-Assistenten gefragt, wie der Wiederherstellungsschlüssel gespeichert werden soll. Folgende Optionen stehen zur Auswahl:

    • Wiederherstellungsschlüssel auf einem USB-Flashlaufwerk speichern. Speichert den Wiederherstellungsschlüssel auf einem USB-Flashlaufwerk.

    • Wiederherstellungsschlüssel in Datei speichern. Speichert den Wiederherstellungsschlüssel auf einem Netzlaufwerk oder in einem anderen Speicherort.

    • Wiederherstellungsschlüssel drucken. Druckt den Wiederherstellungsschlüssel.

    Verwenden Sie eine oder mehrere dieser Optionen zum Speichern des Wiederherstellungsschlüssels. Führen Sie für jede ausgewählte Option die Schritte des Assistenten aus, um den Speicherort zum Speichern oder Drucken des Wiederherstellungsschlüssels festzulegen. Klicken Sie auf Weiter, nachdem Sie den Wiederherstellungsschlüssel gespeichert haben.

    ImportantWichtig
    Der Wiederherstellungsschlüssels ist erforderlich, wenn das verschlüsselte Laufwerk auf einen anderen Computer verschoben wird oder die Systemstartinformationen geändert werden. Dieser Wiederherstellungsschlüssel ist so wichtig, dass Sie zusätzliche Kopien des Schlüssels erstellen und an einem sicheren Ort speichern sollten, damit Sie den Schlüssel jederzeit zur Hand haben, falls Sie den Zugriff auf das Laufwerk wiederherstellen müssen. Sie benötigen den Wiederherstellungsschlüssel zum Entsperren der verschlüsselten Daten auf dem Laufwerk, falls BitLocker gesperrt sein sollte. Dieser Wiederherstellungsschlüssel gilt nur für dieses spezielle Laufwerk. Sie können damit keine verschlüsselten Daten auf einem anderen mit BitLocker geschützten Laufwerk wiederherstellen.

    Für eine größtmögliche Sicherheit sollten Sie Wiederherstellungsschlüssel getrennt vom Computer speichern.

  4. Sie werden vom BitLocker-Setup-Assistenten gefragt, ob Sie zum Verschlüsseln des Laufwerks bereit sind. Bestätigen Sie, dass das Kontrollkästchen BitLocker-Systemüberprüfung ausführen aktiviert ist, und klicken Sie dann auf Weiter.

  5. Klicken Sie auf Jetzt neu starten, um zu bestätigen, dass der Computer neu gestartet werden soll. Der Computer wird neu gestartet, und BitLocker überprüft, ob der Computer die Anforderungen für BitLocker erfüllt und für die Verschlüsselung bereit ist. Wenn dies nicht der Fall ist, werden Sie mittels einer Fehlermeldung auf dieses Problem hingewiesen, nachdem Sie sich angemeldet haben.

  6. Wenn der Computer für die Verschlüsselung bereit ist, wird die Statusleiste Verschlüsselung mit dem Status der Laufwerkverschlüsselung angezeigt. Sie können den aktuellen Abschlussstatus der Laufwerkverschlüsselung überwachen, indem Sie den Mauszeiger auf das Symbol BitLocker-Laufwerkverschlüsselung im Infobereich rechts auf der Taskleiste bewegen. Das Verschlüsseln des Laufwerks kann einige Zeit dauern. Während der Verschlüsselung können Sie den Computer zwar verwenden, allerdings ist dessen Leistung möglicherweise beeinträchtigt. Eine entsprechende Meldung wird angezeigt, wenn der Verschlüsselungsvorgang abgeschlossen ist.

Durch Ausführen dieses Verfahrens haben Sie das Betriebssystemlaufwerk verschlüsselt und einen Wiederherstellungsschlüssel speziell für dieses Laufwerk erstellt. Wenn Sie sich das nächste Mal anmelden, sehen Sie keine Änderung. Falls das TPM geändert wird oder kein Zugriff darauf möglich ist, falls wichtige Systemdateien geändert werden oder falls jemand versucht, den Computer von einem Datenträger zu starten, um das Betriebssystem zu umgehen, wechselt der Computer in den Wiederherstellungsmodus und verhindert das Starten von Windows.

Community-Beiträge

HINZUFÜGEN
Anzeigen: