manage-bde -on Volume {-RecoveryPassword|-rp} Num.Kennwort {-RecoveryKey|-rk} PfadZumVerzeichnisDesExt.Schlüssels {-StartupKey|-sk} ...

manage-bde -on Volume
        [{-RecoveryPassword|-rp} [Num.Kennwort] ]
        [{-RecoveryKey|-rk} PfadZumVerzeichnisDesExt.Schlüssels]
        [{-StartupKey|-sk} PfadZumVerzeichnisDesExt.Schlüssels]
        [{-Certificate|-cert} {-cf PfadZurZertifikatdatei|
                               -ct Zertifikatfingerabdruck}]
        [{-TPMAndPIN|-tp}]
        [{-TPMAndStartupKey|-tsk} PfadZumVerzeichnisDesExt.Schlüssels]
        [{-TPMAndPINAndStartupKey|-tpsk} -tsk
            PfadZumVerzeichnisDesExt.Schlüssels]
        [{-Password|-pw}]
        [{-EncryptionMethod|-em}
            {aes128_diffuser|
             aes256_diffuser|
             aes128|
             aes256}]
        [{-SkipHardwareTest|-s}]
        [{-DiscoveryVolumeType|-dv} {FAT32|[none]|[default]}]
        [{-ComputerName|-cn} Computername]
        [{-?|/?}] [{-Help|-h}]

Beschreibung:
    Verschlüsselt das Volume und aktiviert den BitLocker-Schutz. Verwenden
    Sie Parameter, um Schlüsselschutzvorrichtungen für den
    Verschlüsselungsschlüssel hinzuzufügen. Mit diesen Vorrichtungen
    kann die Zugriffssperrung von durch BitLocker verschlüsselten Daten
    aufgehoben werden. Eine TPM-Schutzvorrichtung wird dem Betriebssystem-
    volume automatisch hinzugefügt, wenn der Computer über ein unter-
    stütztes TPM verfügt. Für das Betriebssystemvolume beginnt die 
    Verschlüsselung beim nächsten Neustart nach einem Hardwaretest.

Parameterliste:
    Volume      Erforderlich. Ein Laufwerkbuchstabe gefolgt von einem
                Doppelpunkt. Beispiel: "C:"
    -RecoveryPassword oder -rp
           Fügt eine Schutzvorrichtung in Form eines numerischen
           Kennworts hinzu. Wurde der Parameter noch nicht hinzugefügt,
           ist er zum Start der Verschlüsselung erforderlich.
           Lassen Sie das Argument leer, um ein zufälliges numerisches
           Kennwort zu generieren (empf.). Für diese Kennwörter
           gelten spezielle Formatanforderungen. Geben Sie Argumente mit
           "?" an, um entsprechende Anforderungen anzuzeigen.
    -RecoveryKey oder -rk
           Fügt eine Schutzvorrichtung in Form eines externen Schlüssels
           zur Wiederherstellung hinzu (optional). Geben Sie den 
           absoluten Verzeichnispfad an, unter dem die Datei mit dem 
           zufällig generierten externen Schlüssel gespeichert wird.
           Beispiel: "E:"
    -StartupKey oder -sk
           Fügt eine Schutzvorrichtung in Form eines externen Schlüssels
           für den Start hinzu. Der Parameter ist erforderlich, wenn auf
           dem Computer kein unterstütztes TPM vorhanden ist und noch
           nicht hinzugefügt wurde. Soll ein Systemstartschlüssel
           verwendet werden, muss sich die gespeicherte Datei im
           Stammverzeichnis eines USB-Flashlaufwerks befinden. Da externe
           Schlüssel mit den Parametern "-RecoveryKey" und "-StartupKey"
           generiert werden können, sind die gespeicherten Dateien
           austauschbar und in beiden Fällen verwendbar.
    -Certificate oder -cert
           Fügt eine Schutzvorrichtung in Form eines öffentlichen
           Schlüssels für das Datenvolume hinzu. Der Zertifikatspeicher
           des Benutzers wird nach einem gültigen BitLocker-Zertifikat
           abgefragt. Wenn genau ein Zertifikat gefunden wird, wird das
           Zertifikat als das BitLocker-Verschlüsselungszertifikat
           verwendet. Wenn zwei oder mehr Zertifikate verwendet werden,
           scheitert der Vorgang, und der Fingerabdruck eines gültigen
           BitLocker-Zertifikats sollte angegeben werden (optional).
           Geben Sie den Speicherort einer gültigen
           Zertifikatdatei oder den Fingerabdruck eines gültigen
           BitLocker-Zertifikats an, das lokal im 
           Zertifikatspeicher vorhanden sein wird.
    -TPMAndPIN oder -tp
           Fügt eine Schutzvorrichtung aus TPM und PIN für
           das Betriebssystemvolume hinzu (optional). Sie werden
           zur Eingabe einer 4- bis 20-stelligen PIN aufgefordert,
           die bei jedem Computerstart eingegeben werden muss. Da 
           diese Schutzvorrichtung durch einen reinen TPM-Schutz
           außer Kraft gesetzt wird, werden alle TPM-Schutzvorrichtungen
           entfernt und ersetzt.
    -TPMAndStartupKey oder -tsk
           Fügt eine aus TPM und Systemstartschlüssel bestehende Schutz-
           vorrichtung für das Betriebssystemvolume hinzu (optional). 
           Soll ein Systemstartschlüssel verwendet werden, 
           muss sich die gespeicherte Datei im Stammverzeichnis 
           eines USB-Flashlaufwerks befinden. Da diese Schutzvorrichtung 
           durch einen ausschließlichen TPM-Schutz außer Kraft 
           gesetzt wird, werden alle TPM-Schutzvorrichtungen 
           entfernt und ersetzt.
    -TPMAndPINAndStartupKey oder -tpsk
           Fügt eine Schutzvorrichtung aus TPM, PIN und Systemstart-
           schlüssel für das Betriebssystemvolume hinzu.
           Reine TPM-, TPM- und PIN- sowie TPM- und Systemstartschlüssel-
           Schutzvorrichtungen auf dem Volume werden entfernt.
    -Password oder -pw
           Fügt eine Kennwort-Schlüsselschutzvorrichtung für das
           Datenvolume hinzu (optional).
           Sie werden zur Eingabe eines Kennworts aufgefordert, um
           BitLocker auf dem Gerät zu aktivieren.
    -EncryptionMethod oder -em
           Konfiguriert den Verschlüsselungsalgorithmus und die
           Schlüsselgröße für ein unverschlüsseltes Volume.
           Wählen Sie eine der folgenden Einstellungen:
           AES 128-Bit mit Diffuser ("aes128_diffuser"), AES 256-Bit
           mit Diffuser ("aes256_diffuser"), AES 128-Bit ("aes128") oder
           AES 256-Bit ("aes256"). Wurde keine andere Einstellung
           ausgewählt, werden Datenträger mit "AES 128-Bit mit
           Diffuser" verschlüsselt.
    -SkipHardwareTest oder -s
           Beginnt die Verschlüsselung ohne Hardwaretest (optional).
           Ohne diesen Parameter müssen Sie den Computer neu 
           starten und einen Hardwaretest abschließen, bevor 
           die Verschlüsselung auf dem Betriebssystemvolume gestartet 
           wird. Beim Test wird überprüft, ob
           das TPM wie erwartet funktioniert und der Computer beim
           Startvorgang eine externe Schlüsseldatei von einem USB-Gerät
           lesen kann.
    -DiscoveryVolumeType oder -dv
           Definiert das Dateisystem für das Ermittlungsvolume.
           Ein systemeigenes BitLocker-Volume ("[none]")
           wird von früheren Windows-Versionen nicht erkannt. Auf
           die Daten kann nicht zugegriffen werden, und das Betriebs-
           system bietet u. U. an, das Laufwerk zu formatieren.
           Das Ermittlungsvolume ist eine Überlagerung, die von früheren
           Windows-Versionen erkannt wird. Es stellt auch eine
           Anwendung für den Zugriff auf die verschlüsselten Daten
           bereit. Ohne diesen Parameter oder bei "[default]"
           wird ein FAT32-Ermittlungsvolume verwendet, wenn
           das Volume ein FAT-Dateisystem enthält.
    -ComputerName oder -cn
                Ausführung auf einem anderen Computer. Bsp.: 
                "ComputerX", "127.0.0.1"
  -? oder /?    Zeigt eine kurze Hilfe an. Bsp.: "-Parametersatz -?"
  -Help oder -h Zeigt die vollständige Hilfe an. Bsp.: "-Parametersatz -h"

Beispiele:
    manage-bde -on C: -RecoveryPassword
    manage-bde -on C: -RecoveryKey e:\ -RecoveryPassword
    manage-bde -on C: -rp -rk "f:\Ordner" -SkipHardwareTest
    manage-bde -on C: -rp -StartupKey "f:\\"
    manage-bde -on C: -rp -TPMAndPIN -em aes128_diffuser
    manage-bde -on E: -rp -Certificate -cf "C:\Dateiordner\Dateiname.cer"
    manage-bde -on E: -pw