manage-bde -on Volume [{-RecoveryPassword|-rp} [Num.Kennwort] ] [{-RecoveryKey|-rk} PfadZumVerzeichnisDesExt.Schlüssels] [{-StartupKey|-sk} PfadZumVerzeichnisDesExt.Schlüssels] [{-Certificate|-cert} {-cf PfadZurZertifikatdatei| -ct Zertifikatfingerabdruck}] [{-TPMAndPIN|-tp}] [{-TPMAndStartupKey|-tsk} PfadZumVerzeichnisDesExt.Schlüssels] [{-TPMAndPINAndStartupKey|-tpsk} -tsk PfadZumVerzeichnisDesExt.Schlüssels] [{-Password|-pw}] [{-EncryptionMethod|-em} {aes128_diffuser| aes256_diffuser| aes128| aes256}] [{-SkipHardwareTest|-s}] [{-DiscoveryVolumeType|-dv} {FAT32|[none]|[default]}] [{-ComputerName|-cn} Computername] [{-?|/?}] [{-Help|-h}] Beschreibung: Verschlüsselt das Volume und aktiviert den BitLocker-Schutz. Verwenden Sie Parameter, um Schlüsselschutzvorrichtungen für den Verschlüsselungsschlüssel hinzuzufügen. Mit diesen Vorrichtungen kann die Zugriffssperrung von durch BitLocker verschlüsselten Daten aufgehoben werden. Eine TPM-Schutzvorrichtung wird dem Betriebssystem- volume automatisch hinzugefügt, wenn der Computer über ein unter- stütztes TPM verfügt. Für das Betriebssystemvolume beginnt die Verschlüsselung beim nächsten Neustart nach einem Hardwaretest. Parameterliste: Volume Erforderlich. Ein Laufwerkbuchstabe gefolgt von einem Doppelpunkt. Beispiel: "C:" -RecoveryPassword oder -rp Fügt eine Schutzvorrichtung in Form eines numerischen Kennworts hinzu. Wurde der Parameter noch nicht hinzugefügt, ist er zum Start der Verschlüsselung erforderlich. Lassen Sie das Argument leer, um ein zufälliges numerisches Kennwort zu generieren (empf.). Für diese Kennwörter gelten spezielle Formatanforderungen. Geben Sie Argumente mit "?" an, um entsprechende Anforderungen anzuzeigen. -RecoveryKey oder -rk Fügt eine Schutzvorrichtung in Form eines externen Schlüssels zur Wiederherstellung hinzu (optional). Geben Sie den absoluten Verzeichnispfad an, unter dem die Datei mit dem zufällig generierten externen Schlüssel gespeichert wird. Beispiel: "E:" -StartupKey oder -sk Fügt eine Schutzvorrichtung in Form eines externen Schlüssels für den Start hinzu. Der Parameter ist erforderlich, wenn auf dem Computer kein unterstütztes TPM vorhanden ist und noch nicht hinzugefügt wurde. Soll ein Systemstartschlüssel verwendet werden, muss sich die gespeicherte Datei im Stammverzeichnis eines USB-Flashlaufwerks befinden. Da externe Schlüssel mit den Parametern "-RecoveryKey" und "-StartupKey" generiert werden können, sind die gespeicherten Dateien austauschbar und in beiden Fällen verwendbar. -Certificate oder -cert Fügt eine Schutzvorrichtung in Form eines öffentlichen Schlüssels für das Datenvolume hinzu. Der Zertifikatspeicher des Benutzers wird nach einem gültigen BitLocker-Zertifikat abgefragt. Wenn genau ein Zertifikat gefunden wird, wird das Zertifikat als das BitLocker-Verschlüsselungszertifikat verwendet. Wenn zwei oder mehr Zertifikate verwendet werden, scheitert der Vorgang, und der Fingerabdruck eines gültigen BitLocker-Zertifikats sollte angegeben werden (optional). Geben Sie den Speicherort einer gültigen Zertifikatdatei oder den Fingerabdruck eines gültigen BitLocker-Zertifikats an, das lokal im Zertifikatspeicher vorhanden sein wird. -TPMAndPIN oder -tp Fügt eine Schutzvorrichtung aus TPM und PIN für das Betriebssystemvolume hinzu (optional). Sie werden zur Eingabe einer 4- bis 20-stelligen PIN aufgefordert, die bei jedem Computerstart eingegeben werden muss. Da diese Schutzvorrichtung durch einen reinen TPM-Schutz außer Kraft gesetzt wird, werden alle TPM-Schutzvorrichtungen entfernt und ersetzt. -TPMAndStartupKey oder -tsk Fügt eine aus TPM und Systemstartschlüssel bestehende Schutz- vorrichtung für das Betriebssystemvolume hinzu (optional). Soll ein Systemstartschlüssel verwendet werden, muss sich die gespeicherte Datei im Stammverzeichnis eines USB-Flashlaufwerks befinden. Da diese Schutzvorrichtung durch einen ausschließlichen TPM-Schutz außer Kraft gesetzt wird, werden alle TPM-Schutzvorrichtungen entfernt und ersetzt. -TPMAndPINAndStartupKey oder -tpsk Fügt eine Schutzvorrichtung aus TPM, PIN und Systemstart- schlüssel für das Betriebssystemvolume hinzu. Reine TPM-, TPM- und PIN- sowie TPM- und Systemstartschlüssel- Schutzvorrichtungen auf dem Volume werden entfernt. -Password oder -pw Fügt eine Kennwort-Schlüsselschutzvorrichtung für das Datenvolume hinzu (optional). Sie werden zur Eingabe eines Kennworts aufgefordert, um BitLocker auf dem Gerät zu aktivieren. -EncryptionMethod oder -em Konfiguriert den Verschlüsselungsalgorithmus und die Schlüsselgröße für ein unverschlüsseltes Volume. Wählen Sie eine der folgenden Einstellungen: AES 128-Bit mit Diffuser ("aes128_diffuser"), AES 256-Bit mit Diffuser ("aes256_diffuser"), AES 128-Bit ("aes128") oder AES 256-Bit ("aes256"). Wurde keine andere Einstellung ausgewählt, werden Datenträger mit "AES 128-Bit mit Diffuser" verschlüsselt. -SkipHardwareTest oder -s Beginnt die Verschlüsselung ohne Hardwaretest (optional). Ohne diesen Parameter müssen Sie den Computer neu starten und einen Hardwaretest abschließen, bevor die Verschlüsselung auf dem Betriebssystemvolume gestartet wird. Beim Test wird überprüft, ob das TPM wie erwartet funktioniert und der Computer beim Startvorgang eine externe Schlüsseldatei von einem USB-Gerät lesen kann. -DiscoveryVolumeType oder -dv Definiert das Dateisystem für das Ermittlungsvolume. Ein systemeigenes BitLocker-Volume ("[none]") wird von früheren Windows-Versionen nicht erkannt. Auf die Daten kann nicht zugegriffen werden, und das Betriebs- system bietet u. U. an, das Laufwerk zu formatieren. Das Ermittlungsvolume ist eine Überlagerung, die von früheren Windows-Versionen erkannt wird. Es stellt auch eine Anwendung für den Zugriff auf die verschlüsselten Daten bereit. Ohne diesen Parameter oder bei "[default]" wird ein FAT32-Ermittlungsvolume verwendet, wenn das Volume ein FAT-Dateisystem enthält. -ComputerName oder -cn Ausführung auf einem anderen Computer. Bsp.: "ComputerX", "127.0.0.1" -? oder /? Zeigt eine kurze Hilfe an. Bsp.: "-Parametersatz -?" -Help oder -h Zeigt die vollständige Hilfe an. Bsp.: "-Parametersatz -h" Beispiele: manage-bde -on C: -RecoveryPassword manage-bde -on C: -RecoveryKey e:\ -RecoveryPassword manage-bde -on C: -rp -rk "f:\Ordner" -SkipHardwareTest manage-bde -on C: -rp -StartupKey "f:\\" manage-bde -on C: -rp -TPMAndPIN -em aes128_diffuser manage-bde -on E: -rp -Certificate -cf "C:\Dateiordner\Dateiname.cer" manage-bde -on E: -pw
manage-bde -changepin Volume {-ComputerName|-cn} Computername {-?|/?} {-Help|-h} Beschreibung: Ändert die PIN für ein Volume. ...
manage-bde -lock Volume {-ForceDismount|-fd} {-ComputerName|-cn} ComputerName {-?|/?} {-Help|-h} Beschreibung: Verhindert ...
manage-bde -off Volume {-ComputerName|-cn} ComputerName {-?|/?} {-Help|-h} Beschreibung: Entschlüsselt das Volume und deaktiviert ...
manage-bde -on Volume {-RecoveryPassword|-rp} Num.Kennwort {-RecoveryKey|-rk} PfadZumVerzeichnisDesExt.Schlüssels {-StartupKey|-sk} ...
manage-bde -on Volume {-RecoveryPassword|-rp} Num.Kennwort {-RecoveryKey|-rk} PfadZumVerzeichnisDesExt.Schlüssels {-StartupKey|-sk} ...
manage-bde -pause Volume {-ComputerName|-cn} ComputerName {-?|/?} {-Help|-h} Beschreibung: Hält die Verschlüsselung oder ...
manage-bde -protectors -adbackup Volume -ID ID_der_Schlüsselschutzvorrichtung {-ComputerName|-cn} Computername {-?|/?} {-Help|-h} ...
manage-bde -protectors -add Volume {-ForceUpgrade} {-RecoveryPassword|-rp} NumerischesKennwort {-RecoveryKey|-rk} PfadZumExternenSchlüsselverzeichnis ...
manage-bde -protectors -add Volume {-RecoveryPassword|-rp} NumerischesKennwort {-RecoveryKey|-rk} PfadZumExternenSchlüsselverzeichnis ...