Der Name Ihres Haustiers und einige zufällige Zahlen und Symbole als Kennwort für Ihr Gerät reichen einfach nicht mehr aus. Heutzutage können Hacker selbst die kreativsten Kennwörter umgehen, daher ist es wichtig, eine sicherere Lösung zu haben. Genau hier kommt die BitLocker-Verschlüsselung ins Spiel. Durch die Verschlüsselung der Daten auf Ihrem Gerät kann BitLocker dafür sorgen, dass Ihre sensiblen Daten auch bei Verlust oder Diebstahl Ihres Geräts sicher bleiben.
Mit diesem Skript können Sie ganz einfach die BitLocker-Verschlüsselung auf Ihrem Laufwerk C aktivieren und so ein Höchstmaß an Schutz gewährleisten. Und wir wissen, dass selbst die Besten von uns von Zeit zu Zeit ihre Passwörter vergessen. Deshalb können Sie mit diesem Skript auch Ihren Wiederherstellungsschlüssel in Active Directory oder Azure AD sichern, damit Sie auch dann auf Ihre Daten zugreifen können, wenn Sie Ihr Kennwort vergessen haben oder wenn es ein Problem mit der Verschlüsselung gibt.
Mit diesem Skript haben Sie die Gewissheit, dass Ihre Daten sicher und geschützt sind. Probieren Sie es aus und schützen Sie Ihre Geräte so, wie Ihr Nachbar sein Wi-Fi-Passwort schützt (wir vermuten, dass er nicht den Namen seines Haustiers verwendet…).
Das Skript:
Atera garantiert nicht die Integrität, die Verfügbarkeit, die Sicherheit, die Virenfreiheit, die Sicherheit, die Rechtmäßigkeit, die Nichtverletzung, den Status der Rechte oder die Funktionalität der Skripte. Die Nutzung der gemeinsam genutzten Skripte erfolgt auf eigenes Risiko. Die Skripte werden " wie sie sind " zur Verfügung gestellt.*
File Type: Ps1
#Enable Bitlocker on C: Drive
Enable-BitLocker -MountPoint "C:" -EncryptionMethod XtsAes128 -UsedSpaceOnly -SkipHardwareTest -RecoveryPasswordProtector
#Backup Bitlocker Recovery Key to AD or AAD depending on if system is Azure / AD joined.
(Get-BitLockerVolume -MountPoint $volume.MountPoint).KeyProtector |
Where-Object {
$_.KeyProtectorType -eq 'RecoveryPassword'
} |
Foreach-Object {
$key = "$($_.KeyProtectorId)"
}
#Checks to see if system is domain joined - If AD Joined backs up to AD otherwise Backs up Recovery key to AAD.
if ((gwmi win32_computersystem).partofdomain -eq $true) {
Manage-BDE -Protectors -ADBackup C: -ID "$key"
}
else{
Manage-BDE -Protectors -AADBackup C: -ID "$key"
Muss ich etwas tun, um mein Gerät oder Active Directory vorzubereiten, damit das Skript erfolgreich ausgeführt werden kann?
Ja, Sie müssen sicherstellen, dass auf Ihrem Gerät Windows 10 Pro oder höher bzw. Windows Server 2016 oder höher ausgeführt wird und dass Sie über die entsprechenden Berechtigungen zum Schreiben des Wiederherstellungsschlüssels in Active Directory verfügen. Es wird auch empfohlen, dass Sie diese Website lesen, um Active Directory für die Speicherung des Wiederherstellungsschlüssels vorzubereiten: https://theitbros.com/config-active-directory-store-bitlocker-recovery-keys/
Kann ich das Skript anpassen, um andere Verschlüsselungseinstellungen oder Wiederherstellungsschlüssel-Sicherungsorte zu verwenden?
Ja, das Skript kann so angepasst werden, dass unterschiedliche Verschlüsselungseinstellungen oder Speicherorte für den Wiederherstellungsschlüssel verwendet werden.
Kann ich dieses Skript verwenden, um andere Laufwerke als das Laufwerk C: zu verschlüsseln? Was ist mit Wechsellaufwerken oder externen Festplatten?
Dieses Skript ist nur für die Verschlüsselung des Laufwerks C: vorgesehen. Wenn Sie andere Laufwerke verschlüsseln müssen, können Sie das Skript so ändern, dass es zusätzliche Befehle für diese Laufwerke enthält. Um das Skript so zu ändern, dass BitLocker auf Wechsellaufwerken oder externen Festplatten aktiviert wird, können Sie den Parameter MountPoint auf den entsprechenden Laufwerksbuchstaben ändern.
Wie oft sollte ich meinen Wiederherstellungsschlüssel sichern?
Sie sollten Ihren Wiederherstellungsschlüssel sichern, sobald die BitLocker-Verschlüsselung aktiviert ist, und danach in regelmäßigen Abständen. Als Faustregel gilt, dass Sie den Wiederherstellungsschlüssel jedes Mal sichern sollten, wenn Sie wesentliche Änderungen an Ihrem System oder Ihren Daten vornehmen.
Was passiert, wenn ich mein BitLocker-Kennwort vergesse und meinen Wiederherstellungsschlüssel verliere?
Wenn Sie Ihr BitLocker-Kennwort vergessen und Ihren Wiederherstellungsschlüssel verlieren, können Sie möglicherweise nicht mehr auf Ihre Daten zugreifen. In manchen Fällen müssen Sie das Laufwerk formatieren und von vorne beginnen. Um diese Situation zu vermeiden, sollten Sie Ihren Wiederherstellungsschlüssel an einem sicheren Ort aufbewahren und eine Sicherungskopie davon erstellen.
Technische Hinweise:
- Beachten Sie, dass zum Schreiben des BitLocker-Wiederherstellungsschlüssels in Active Directory bestimmte Berechtigungen und Zugriffsrechte erforderlich sind. Standardmäßig verfügen nur Mitglieder der Gruppe
- Domain Admins oder der Gruppe Enterprise Admins über diese Berechtigungen. Stellen Sie sicher, dass Sie die erforderlichen Berechtigungen in Active Directory anpassen, bevor Sie das Skript ausführen, um einen reibungslosen Sicherungsprozess zu gewährleisten.
- Das Skript verwendet die Verschlüsselungsmethode XtsAes128.
- -ADBackup: Parameter, der zur Sicherung des Wiederherstellungsschlüssels in Active Directory verwendet wird, wenn das System an eine Domäne angeschlossen ist.
- -AADBackup: Parameter für die Sicherung des Wiederherstellungsschlüssels in Azure Active Directory, wenn das System nicht an eine Domäne angeschlossen ist.