Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

BitLocker-Schutz für das Systemlaufwerk anhalten, Computer neustarten und den BitLocker-Schutz wieder fortsetzen

Anleitung Entwicklung Batch & Shell

Mitglied: evinben

evinben (Level 2) - Jetzt verbinden

01.02.2014, aktualisiert 03.02.2014, 13634 Aufrufe, 21 Kommentare, 1 Danke

Aktueller Stand:
BitLocker-Version: Windows 7
Eingesetzte Schlüsselschutzvorrichtungen für das Systemlaufwerk:
  • TPM und PIN und Startschlüssel (die Startschlüssel-Datei ist auf einem USB-Stick abgelegt)
  • Numerisches Kennwort



Hallo miteinander,

ab und zu passiert es mal, dass der BitLocker nach einem System-Neustart nicht nur wie gewöhnlich
1. den TMP-Schlüssel
2. den Wiederherstellungsschlüssel von einem USB-Stick und
3. und die PIN
abfragt, sondern verlangt danach stur nach dem Wiederherstellungskennwort (das aus 8 Blöcken zu je 6 Zahlen besteht)! Jeder Anwender, der BitLocker bereits verwendet, weiss wohl, wie umständlich es ist so ein extrem langes Kennwort von 48 Zahlen einzugeben. Insbesondere ist so ein Fall während einer Reise unangenehm.

Warum BitLocker ab und zu das lange Kennwort abfragt, hängt vor allem damit zusammen, dass ein Teil des gesamten Systems gestern, vorgestern oder wann auch immer wieder durch irgendwelchen Prozeduren aktualisiert worden war, was im heutigen Alltag fast nicht vermeidbar ist.

Aus meiner Sicht ist es nicht logisch, dass BitLocker im Falle einer Integritätsverletzung selbst dann nach dem Wiederherstellungskennwort verlangt, wenn der Anwender „gezielt“ ein System-Neustart durchführt, weil die System-Integrität in keiner Weise schlechter geworden ist, als vor dem Neustart. Der Schutz ist vor allem gegen Manipulationen vor dem Start des OSs gedacht (bei einem gezielten Neustart durch Anwender, darf aus meiner Sicht von diesem Schutzmechanismus kurzzeitig verzichtet werden).

Für diejenigen, welche den BitLocker-Schutz benutzen und ebenso nach einem Neustart ab und zu überraschend das BitLocker-Wiederherstellungskennwort eingeben müssen, können ab nun das nachfolgende Batch-Skript benutzen, um einen etwas speziellen Neustart wie folgt durchzuführen:
Den BitLocker-Schutz für das Systemlaufwerk anhalten, den Computer neustarten und den BitLocker-Schutz wieder fortsetzen

Das nachfolgende Skript z. B. als „Computer neustarten (BitLocker für das Systemlaufwerk anhalten und nach Neustart fortsetzen)“ mit der Erweiterung .bat bzw. .cmd speichern.


Verbesserungsvorschläge sind wie immer gerne willkommen und werden hier gerne umgesetzt.

Viel Erfolg

Gruß
evinben

01.
:BitLocker-Schutz für das Systemlaufwerk anhalten, Computer neustarten und den BitLocker-Schutz wieder fortsetzen 
02.
 
03.
:Getestet unter Windows 7 Ultimate, 32-Bit 
04.
 
05.
@echo off 
06.
@prompt -$G 
07.
chcp 1252 >nul 
08.
:PushD %~dp0 
09.
echo. 
10.
 
11.
:================================= 
12.
:RunAs Administrator 
13.
:================================= 
14.
set Arguments=%* 
15.
 
16.
:Wenn mind. ein Argument übergeben worden ist, dann die Anführungszeichen verdoppeln. 
17.
if defined Arguments set "Arguments=%Arguments:"=""%" 
18.
:echo %Arguments% 
19.
 
20.
:-------------------------------------- 
21.
:Check for permissions  
22.
>nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system" && goto :gotAdmin 
23.
 
24.
echo Administrator-Rechte anfordern... 
25.
 
26.
:Write the name from the user witch have first executet the file (prior the UAC request) 
27.
>"%temp%\getadmin.vbs" echo 'ExecutedUnderContexFromUser:	%UserName% 
28.
 
29.
:Argumente in VB-Script mit 2x doppelten Anführungszeichen umrahmen: ""Ar1"" ""Arg2"" ... 
30.
>>"%temp%\getadmin.vbs" echo CreateObject("Shell.Application").ShellExecute "%ComSpec%"," /c "" ""%~f0"" %Arguments% "" ",,"runas",1 
31.
"%temp%\getadmin.vbs" 
32.
exit /b 
33.
 
34.
:gotAdmin 
35.
:-------------------------------------- 
36.
 
37.
:Den Benutzer anzeigen, unter dessen Kontext diese Batch-Datei zuerst ausgeführt worden ist: 
38.
for /f "tokens=2* delims=:	" %%d in ('findstr "ExecutedUnderContexFromUser" "%temp%\getadmin.vbs"') do set ExecutedUnderContexFromUser=%%d 
39.
:echo Ausgeführt zuerst vom Benutzer: %ExecutedUnderContexFromUser% 
40.
if exist "%temp%\getadmin.vbs" del "%temp%\getadmin.vbs" 
41.
 
42.
:================================= 
43.
:Execute code 
44.
:================================= 
45.
 
46.
:BitLocker-Schutz-Status für das Laufwerk abfragen  
47.
:(bei der Statusabfrage gibt der Parameter {-protectionaserrorlevel | -p} den Errorlevel 0, wenn 
48.
:das Volume geschützt ist, und andersrum den Errorlevel -1 zurück). 
49.
manage-bde -status %SystemDrive% -protectionaserrorlevel>nul 
50.
if not %Errorlevel%==0 ( 
51.
	cls 
52.
	echo. 
53.
	echo ############################################################################### 
54.
	echo # WARNUNG:                                                                    # 
55.
	echo # Der Bit-Locker-Schutz ist auf dem Laufwerk %SystemDrive% nicht aktiv.                  # 
56.
	echo # Der geplante Schutz wird nach einem Neustart nicht automatisch fortgesetzt! # 
57.
	echo ############################################################################### 
58.
	pause >nul 
59.
	goto :eof 
60.
61.
 
62.
:BitLocker für das Systemlaufwerk anhalten. 
63.
manage-bde -protectors -disable %SystemDrive% 
64.
 
65.
:BitLocker-Schutz für das Systemlaufwerk fortsetzen 
66.
set TaskName=Bitlocker-Schutz für das Systemlaufwerk fortsetzen 
67.
set ScriptPath=%SystemDrive%\Windows\Temp\%TaskName%.bat 
68.
 
69.
:temporäres Skript erstellen, welches nach Neustart ausgeführt werden soll 
70.
echo @echo off>"%ScriptPath%" 
71.
echo echo BitLocker-Schutz für das Systemlaufwerk wird wieder fortgesetzt>>"%ScriptPath%" 
72.
echo chcp 1252 ^>nul>>"%ScriptPath%" 
73.
echo manage-bde -protectors -enable %SystemDrive%>>"%ScriptPath%" 
74.
:BitLocker-Status aktualisieren (Entfernt die alte Warnung von BitLocker im Infobereich - auf der Taskleiste rechts. Wenn der BitLocker-Schutz 
75.
:das nächste Mal via GUI angehalten oder fortgesetzt wird, wird der aktuelle Status weiterhin problemlos angezeigt.) 
76.
echo taskkill.exe /IM fvenotify.exe>>"%ScriptPath%" 
77.
echo start "" fvenotify.exe>>"%ScriptPath%" 
78.
echo del "%ScriptPath%">>"%ScriptPath%" 
79.
 
80.
:In der Registry eintragen, dass das Skript beim Anmelden (durch einen beliebiegen Anwender) automatisch ausgeführt werden muss 
81.
:Das "!"-Zeichen im Namen des Wertes sorgt hierfür, dass der Wert erst nur dann aus dem Registry-Schlüssel gelöscht wird, 
82.
:wenn sein Befehl vollständig ausgeführt ist. 
83.
reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce" /v "!%TaskName%" /t REG_SZ /d "\"%ScriptPath%\"" /f 
84.
 
85.
:Computer herunterfahren und neustarten (/t 0 = sofortiges Herunterfahren) 
86.
shutdown /r /t 0 /d p:0:0 /c "Der Computer wird neugestartet" 
87.
 
88.
echo. 
89.
echo Fals der Computer-Neustart aus irgendwelchen Gründen doch nicht erfolgen wird, dann wird der BitLocker-Schutz für das Systemlaufwerk in 60 Sekunden wieder fortgesetzt. 
90.
timeout /t 60 
91.
manage-bde -protectors -enable %SystemDrive% 
92.
timeout /t 3 >nul 
93.
 
94.
:pause >nul
Mitglied: pieh-ejdsch
01.02.2014 um 19:13 Uhr
moin evinben,

ein echo ist zu wenig.
Zeile 55 wird zu einer Fehlermeldung in der "BitLocker-schutz fortsetzen.bat" führen.

Gruß Phil
Bitte warten ..
Mitglied: evinben
01.02.2014 um 19:43 Uhr
Hallo Phil

die Zeile 55 lautet
01.
echo BitLocker-Schutz für den Systemlaufwerk wird wieder fortgesetzt>>"%ScriptPath%"
daher erschließt sich mir die von dir hervorgesehene Fehlermeldung nicht.
Wie meinst du es genau?

Gruß
evinben
Bitte warten ..
Mitglied: Sheogorath
01.02.2014 um 20:13 Uhr
Moin,

was mir aufgefallen ist, was bei dir möglicherweise zu Problemen führen könnte, wenn das Laufwerk gar nicht verschlüsselt ist.

Meine Lösung zu dem Problem war folgende:
01.
manage-bde.exe -status > bitlocker_pxe.log 
02.
 
03.
find /I "    Protection Status:    Protection On" "bitlocker_pxe.log" 
04.
If %errorlevel% EQU 0 goto :bde_stop
Ja, ich habe selbst so einen Script schonmal geschrieben, da ich BIOS Settings ändern musste (Bootreihenfolge).

Ich glaube aber, dass du das selbe Problem hast, wie wir damals: Schau mal nach deiner Bootreihenfolge, ich nehme an, du hast einen PXE-Boot oder DVD-Laufwerk vorgeschaltet? Das führte bei uns Laut MS zu diesem Fehler, deswegen schrieb ich einen ähnlichen Script.

Ich frage mich nur, wie du denn Script präventiv einsetzen willst, wenn du einen Reboot machen musst. Denn der Bitlocker schaut eigentlich mithilfe von TPM nach Änderungen an der Hardware und BIOS Settings und schlägt daraufhin mit dem Recovery-Key Alarm, aber sonst ist da eher weniger los. Ich kann bisher sagen, das 1-2 Anrufe wegen Recovery-Keys im Monat bei 1200 Usern normal sind. Und selbst dann, reicht meist ein Kaltstart um das Gerät zur Vernunft zu bringen. Sonst hat man eher einen Indikator für einen Hardwaredefekt, wenn er wirklich anschlägt und keine Ruhe gibt.

Gruß
Chris
Bitte warten ..
Mitglied: pieh-ejdsch
01.02.2014 um 20:36 Uhr
Mit echo schreibst Du in die zu erstellende *.bat.
Der Batch führt dann den Befehl Bitlocker-Schutz aus, den es nicht gibt und zur Fehlermeldung führt.
Bitte warten ..
Mitglied: evinben
01.02.2014, aktualisiert 02.02.2014
Hallo Chris,

danke für den Hinweis. Die aktuelle Statusabfrage werde ich sicherheitshalber einbauen - dies wäre nie verkehrt.

ich nehme an, du hast einen PXE-Boot oder DVD-Laufwerk vorgeschaltet
Der Rechner (ein Notebook) hat den PXE-Boot-Feature. Das DVD-Laufwerk ist entfernt und anstatt dessen werkelt eine zusätzliche 1TB Festplatte.
Wie die Boot-Reihenfolge aktuell ist, kann ich aus dem Kopf nicht sagen, da ich die BIOS-Einstellungen wahrscheinlich seit über einem Jahr nicht gebraucht habe.
Nachdem ich hier fertig bin, werde ich die aktuelle Lage im BIOS prüfen und dann hier berichten.

Ich frage mich nur, wie du denn Script präventiv einsetzen willst, wenn du einen Reboot machen musst. Denn der Bitlocker schaut eigentlich mithilfe von TPM nach Änderungen an der Hardware und BIOS Settings und schlägt daraufhin mit dem Recovery-Key Alarm, aber sonst ist da eher weniger los.
Es mag sein, dass dies die offizielle Vorgehensweise von BitLocker ist. Jedoch meine bereits über zwei Jahren langen Erfahrung mit BitLocker unter Windows 7 zeigt, dass es gefüllt nicht ganz so ist. Selbst nach Aktualisierungen von bestimmten Treibern/Anwendungen werde ich aufgefordert das Wiederherstellungskennwort einzugeben. Dies passiert bei mir zwar ganz selten, da ich den Rechner auch selten neu starten muss. Jedoch in der Relation zu der Anzahl der Neustarts, ist die Aufforderung zu Eingabe des Wiederherstellungskennwortes doch zu oft!
Und selbst dann, reicht meist ein Kaltstart um das Gerät zur Vernunft zu bringen.
Genau so ist es. Manchmal reicht es bei der Aufforderung zur Eingaben des Wiederherstellungskennwortes die Escape-Taste zu drücken, damit das Notebook neubootet, und dann nur den PIN einzutippen (in der Kombination mit dem TMP-Schlüssel und dem Startschlüssel auf dem USB-Stick). Manchmal wird dann die Integrität doch positiv eingestuft, manchmal aber auch nicht. Da mir die Zuverlässigkeit äußerst wichtig ist (öfters reise ich und öfters muss eine Aufgabe schnell erledigt sein), stelle ich immer wieder fest, dass das Problem dann sehr unangenehm ist. Daher war der Aufwand mit diesem Skript gerechtfertigt - das Skript funktioniert und das Problem ist nun bei einem Neustart für immer aus dem Weg .

Sonst hat man eher einen Indikator für einen Hardwaredefekt, wenn er wirklich anschlägt und keine Ruhe gibt.
ne, das kann ich mit großer Sicherheit ausschließen. Das Gerät ist ein alter Panzer und hat mich hardwaremäßig bisher nie im Stich gelassen.

Gruß
evinben
Bitte warten ..
Mitglied: evinben
01.02.2014, aktualisiert um 21:37 Uhr
aber Phil....

Mit echo schreibst Du in die zu erstellende *.bat.
Der Batch führt dann den Befehl Bitlocker-Schutz aus, den es nicht gibt und zur Fehlermeldung führt.
du bist sehr geheimnisvoll. Weißt du wie du mich neugierig machst? Ich kann dich leider nicht folgen.
Das Skript funktioniert eigentlich und ich habe es paar Mals getestet. Erkläre es mir etwas ausführlicher. Vielleicht begreife ich es endlich, was da für Probleme mit der besagten Zeile Nr. 55 geben könnte ....
???

Danke dir schon mal!

Gruß
evinebn
Bitte warten ..
Mitglied: Sheogorath
01.02.2014, aktualisiert um 23:10 Uhr
Moin,

er meint, dass dein echo in die Batchdatei einen Fehler hervorruft (, weil "BitLocker-Schutz" kein Befehl ist), eigentlich müsste es wie folgt lauten:

01.
echo echo BitLocker-Schutz für das Systemlaufwerk wird wieder fortgesetzt>>"%ScriptPath%" 
Das ist alles, schließlich soll das ja ausgegeben werden.

Gruß
Chris
Bitte warten ..
Mitglied: evinben
01.02.2014 um 22:00 Uhr
Hallo Chris,

da hab ich schön gelacht.

Sorry Phil, dass ich dich nicht sofort verstanden habe ! Natürlich hast du völlig recht. Ich war zu blind und habe die Zeile nun korrigiert.

Vielen Dank euch

Gruß
evinben
Bitte warten ..
Mitglied: evinben
02.02.2014, aktualisiert um 15:35 Uhr
Hallo Chris,

dank deines Tipps, habe ich bereits eine Status-Abfrage des BitLocker-Schutzes für das zu behandelnde Laufwerk in dem Code umgesetzt.
Zusätzlich habe ich soeben die aktuellen BIOS-Einstellungen an dem besagten Notebook untersucht. Unter Boot Sequence waren folgende Geräte aktiviert:

1. Internal HDD
2. USB Storage Device
3. Modular Bay HDD
4. CD/DVD/CD-RW Drive
5. D/Dock PCI Slot NIC
6. Onboard NIC
7. Cardbus NIC
8. Diskette Drive


Jetzt habe ich nur die ersten drei Geräte gelassen und alle restlichen deaktiviert, da sie sowieso nicht benutz werden. Dann zu dem Wesentlichen:
Unter Onboard Device > Integrated NIC sind folgende vier Optionen vorhanden:
[OFF | Enabled | Enabled w/PXE | Enabled w/RPL]
Und tatsächlich war dabei die Einstellung „Enabled w/PXE“ gesetzt (das ist die Standardeinstellung). Jedoch habe ich jetzt - aufgrund deines Hinweises zu eventuelle Probleme bei BitLocker mit PXE (Preboot Execution Environment) - einfach auf „Enabled“ umgestellt. Im Lauf der Zeit werde ich dann erfahren, ob es dadurch bei BitLocker tatsächlich eventuelle Verbesserungen bei einem Start/Neustart gegeben hat.

Gruß
evinben
Bitte warten ..
Mitglied: Sheogorath
02.02.2014 um 13:33 Uhr
Moin,

so wie ich das hier gerade sehe, wird sich da nicht so viel tun, denn wie gesagt, bei uns war es einfach der PXE Boot. Wir haben dann ausschließlich die Boot-Reihenfolge verändert also die interne HDD an erste Stelle gelegt und das Problem war weg. Da das aber bei dir schon der Fall ist, wird sich da nicht all zu viel verbessern. Naja, die Hoffnung stirb zuletzt

Gruß
Chris
Bitte warten ..
Mitglied: evinben
02.02.2014 um 14:00 Uhr
Hallo Chris!

Danke dennoch für den Hinweis. Um so nützlicher ist das Skript dann
Vielleicht wird der eine oder andere die Lösung hier für sich doch hilfreich finden, um das Problem 100% zu umgehen.

Ein kleines Problem verbleibt immer noch:
Die BitLocker-Warnung wird nach einem Neustart (nachdem der Schutz nach der Anmeldung fortgesetzt worden ist) weiterhin angezeigt
Dies ist unangenehm, da es für Verwirrung stiftet, weil es ja nicht stimmt:
Der Schutz von "C:" durch die BitLocker-Laufwerkverschlüsselung ist angehalten.
Was kann man dagegen tun? Im Netz konnte ich nichts finden, etwa wie "Status der Infobereichsymbole aktualisieren..." o.ä.
Der Zustand des BitLocker-Schutzes wird beim Arbeiten mit manage-bde.exe leider nicht aktualisiert. Vermutlich hängt das Problem von den unterschiedlichen Rechte-Ebenen ab (manage-bde.exe wird ja immer mit erhöhten Rechten - als Administrator - ausgeführt, und über die GUI geht es einfach ohne einer Kontensteuerungsabfrage).

Gruß
evinben
Bitte warten ..
Mitglied: Sheogorath
02.02.2014, aktualisiert um 18:00 Uhr
Moin,

ich habe mal nachgeschaut (Leider bei W8.1) du könntest folgende .exe-Datei abschießen um die falsche Info zu vermeiden:

"C:\Windows\System32\fvenotify.exe"

Also im Prinzip:
01.
taskkill.exe /IM fvenotify.exe
Damit kommt zumindest auf W8 keine falsche Info mehr, unter W7 müsstest du es Prüfen, habe gerade kein Testsystem da.

Gruß
Chris
Bitte warten ..
Mitglied: evinben
02.02.2014, aktualisiert um 15:37 Uhr
Hallo Chris!

du bist Spitze! Es klappt ja prima (auch unter Win7).
Ich habe es zusätzlich auf
01.
taskkill.exe /IM fvenotify.exe 
02.
start "" fvenotify.exe
erweitert.
In diesem Stand funktioniert alles nun sehr fein.

Für weitere Verbesserungsvorschläge bin ich natürlich gerne immer offen.

Gruß
evinben
Bitte warten ..
Mitglied: DerWoWusste
03.02.2014, aktualisiert um 22:02 Uhr
Hi.

Darf ich mal ganz dumm fragen, wozu diese Anleitung denn dient?
Wann soll das Skript denn eingesetzt werden und warum nicht einfach Rechtsklick auf c: ->BL verwalten ->Schutz anhalten?
Bist Du Dir im Klaren, welche Parameter BL heranzieht, bevor es das RecPassw. will?
Bitte warten ..
Mitglied: Sheogorath
03.02.2014 um 20:52 Uhr
Moin,

also wofür er dieses Script direkt einsetzt, naja, da bin ich mir auch noch nicht ganz sicher, scheinbar hat er da ein kleines Problem beim Neustarten (Warum auch immer).

Ich persönlich habe ja, wie weiter oben bereits erwähnt, mal ein ähnliches Script geschrieben, bei mir ging es darum, die BIOS Settings bei knapp 100 Notebook händisch zu korrigieren, nachdem sie verschlüsselt waren. Da macht solch ein Script durchaus Sinn.

Gruß
Chris
Bitte warten ..
Mitglied: evinben
03.02.2014, aktualisiert um 22:00 Uhr
Hallo DerWoWusste!

Bist Du Dir im Klaren, welche Parameter BL heranzieht, bevor es das RecPassw. will
Unabhängig davon, ob ich über die BitLocker-Schutzmechanismen auf der tiefsten Ebene „im Klaren“ oder nicht bin (was sicherlich nur die wenigsten in dieser Tiefe wissen dürften), die Lösung funktioniert und seitdem habe ich keine Probleme beim Neustart mehr.
Diese Anleitung ist für diejenige gedacht, welche bereits ein ähnliches Problem haben.

Wann soll das Skript den eingesetzt werden und warum nicht einfach Rechtsklick auf c: ->BL verwalten ->Schutz anhalten?
Probiere deinen Vorschlag zuerst selber aus - zum. an dem von mir hier behandelnden Betriebssystem (Win7) geht es für das Systemlaufwerk auf der Weise nicht.

Wie ich oben geschrieben habe, habe ich bereits zwei Jahre - so ähnlich wie du es vorschlägst - rumgeklickt (BitLocker verwalten > Schutz anhalten > nach Neustart wieder BitLocker verwalten > Schutz fortsetzen). Jedoch mit einem einzigen Klick finde ich es praktischer den Rechner ohne den USB-Stick und ohne einen eventuellen Abbruch neu zu starten, aber auch ohne dabei die BitLocker-Schutzmechanismen in keine Weise zu gefährden.

Gerne kannst du hier schreiben, wie du es besser machen würdest.
Der Beitrag soll ja schließlich sinnvoll sein und für Verbesserungen bin ich immer offen.

Gruß
evinben
Bitte warten ..
Mitglied: DerWoWusste
03.02.2014 um 22:21 Uhr
Probiere deinen Vorschlag zuerst selber aus
Das habe ich, es gelang. Wäre interessant zu wissen, was bei Dir passiert.
Lies doch mal http://technet.microsoft.com/en-us/library/dn383583.aspx und schau, was das ständig bei Dir auslösen könnte. Ich habe mit einigen BL-Systemen gearbeitet (Vista/7/8/8.1) und solche Erfahrungen nicht gemacht.
Bitte warten ..
Mitglied: evinben
03.02.2014, aktualisiert um 23:09 Uhr
…da ich vom Anfang an hier nicht auf Hardware-Probleme hinweise, sondern wie ganz oben erwähnt nur darauf, dass im Laufe der Zeit Systemaktualisierungen durchgeführt werden/müssen, habe ich einfach nach einer Lösung gesucht mit nur einem Klick das System einfach ohne Überraschungen und in kleinster Weise auf Kosten des Schutzes schnell neu zu starten und dies hier umgesetzt. Persönlich ich starte meinen Rechner sehr selten. Wenn ich jedoch bestimmte Systemänderungen durchführe, kommt es mir sehr entgegen, wenn ich nicht jedes Mal mich fragen muss, was so alles eine BitLocker-Integritätsverletzung auslösen könnte und wann ich BitLocker wieder anhalten und wieder fortsetzen soll, bevor ich den Rechner neu starte, damit ich nicht wieder die 48 Zeichen eingeben muss.
Weil ich persönlich am Rechner arbeite und wenn es selbst nach „100% offiziellen“ BitLocker-Schutzmechanismen doch gerecht zu einer Integritätsverletzung gekommen ist, dann weiß ich es trotzdem, dass es in der Realität keine Manipulation war, weil ich den Rechner neu gestartet habe. Nur darum geht es hauptsächlich hier.
Start (kann jede x beliebige Person auslösen) ist nicht gleich Neustart (der hier auf der Anwender-Ebene gezielt erfolgen kann).
Versucht jedoch eine nicht autorisierte Person den Rechner neu zu starten, kommt mir natürlich der BitLocker-Schutz dann sehr entgegen. Nicht jedoch dann, wenn ich am Rechner rumgewerkelt und den anschließend persönlich neu starte und er mich mit den 48 Zeichen bestraft, weil ich das war.

Gruß
evinben
Bitte warten ..
Mitglied: DerWoWusste
03.02.2014 um 23:16 Uhr
Keine großen Begründungen nötig, habe schon verstanden, dass Du meinst, es regelmäßig zu brauchen. War nur ein Hinweis dahingehend, dass Windows-Updates es nicht sein "dürften" und dass sie es bei mir auch nie waren. Die einzigen Male bei mir waren begründet durch Bios-Änderungen.
Dass es bei Dir dazu kommt, könnte auf Hardware-Probleme hindeuten, ich wäre deshalb sehr interessiert an der Ursache, anstatt ein Skript zur Hand zu nehmen.
Bitte warten ..
Mitglied: evinben
03.02.2014 um 23:46 Uhr
Dass es bei Dir dazu kommt, könnte auf Hardware-Probleme hindeuten, ich wäre deshalb sehr interessiert an der Ursache, anstatt ein Skript zur Hand zu nehmen.
…dann hast du mein letzes Schreiben doch nicht ganz verstanden.
Noch mal ganz banal: die Ursache bin ich. Und mir geht es nicht darum die Ursache zu finden (da ich sie wohl sehr gut kenne), sondern wie ich den BitLocker-Schutz (weil er ja nicht so intelligent auf der Anwendungsebene managt), kurzzeitig umgehen kann. Nichts mehr.

War nur ein Hinweis dahingehend, dass Windows-Updates es nicht sein "dürften" und dass sie es bei mir auch nie waren
meine waren es erfahrungsgemäß auch nie (ich habe hier auch keinen beschuldigt, auch nicht Microsoft). Wie kommst denn nur drauf?

Wenn nicht über Skript, dann würde es bedeuten sich direkt an Microsoft zu wenden und sie darum zu bitten, deren Strategie mit dem „Neustart“ zu überdenken.
Da ich mit Microsoft nicht per Du bin, deren Produkte aber gerne einsetze, habe ich mich lieber entschieden, vier stündigen Skript zu schreiben, mit dem ich tatsächlich „in nur vier Stunden“ an die Problemlösung gekommen bin, anstatt mich nur auf Hoffnung zu verlassen. Weißt du warum lieber auf diesem Weg? Weil im Forum hier es definitiv mehr Spaß macht, es meistens wird und es deutlich kürzer dauert. Und erneut den Phil erwischt und den Chris kennengelernt

Gruß
evinben
Bitte warten ..
Mitglied: DerWoWusste
03.02.2014 um 23:55 Uhr
Ok, hatte ich keineswegs so verstanden, Du hast Recht.

Grüße und gute Nacht.
Bitte warten ..
Neuester Wissensbeitrag
Internet

Unbemerkt - Telekom Netzumschaltung! - BNG - Broadband Network Gateway

(3)

Erfahrungsbericht von ashnod zum Thema Internet ...

Ähnliche Inhalte
Verschlüsselung & Zertifikate
gelöst Systemlaufwerk mit Bitlocker und Smartcard verschlüsseln (6)

Frage von Krabbat zum Thema Verschlüsselung & Zertifikate ...

Windows 8
gelöst Bitlocker entschlüsselung altes Systemlaufwerk -Laufwerk offline (3)

Frage von popipopi zum Thema Windows 8 ...

Hyper-V
Wieso werden Computer aus der Domäne "geworfen" ? (5)

Frage von Tastuser zum Thema Hyper-V ...

Heiß diskutierte Inhalte
Windows Server
Outlook Verbindungsversuch mit Exchange (15)

Frage von xbast1x zum Thema Windows Server ...

Grafikkarten & Monitore
Tonprobleme bei Fernseher mit angeschlossenem Laptop über HDMI (11)

Frage von Y3shix zum Thema Grafikkarten & Monitore ...

Microsoft Office
Keine Updates für Office 2016 (11)

Frage von Motte990 zum Thema Microsoft Office ...