BitLocker
BitLocker ist eine Sicherheits- und Verschlüsselungsfunktion von Microsoft Windows, die in einigen Windows-Versionen enthalten ist. Mit BitLocker können Benutzer alle Daten auf dem Laufwerk, auf dem Windows installiert ist, verschlüsseln und so vor Diebstahl oder unbefugtem Zugriff schützen.
Microsoft BitLocker verbessert den Schutz von Dateien und Systemen, indem es unbefugten Datenzugriff verhindert. Es verwendet den Advanced Encryption Standard-Algorithmus mit 128- oder 256-Bit-Schlüsseln. BitLocker kombiniert den Verschlüsselungsprozess auf der Festplatte mit speziellen Schlüsselverwaltungstechniken.
Obwohl BitLocker erstmals 2006 mit Windows Vista eingeführt wurde, hat Microsoft BitLocker ab Windows 10 Version 1511 aktualisiert und neue Verschlüsselungsalgorithmen, erweiterte Gruppenrichtlinieneinstellungen und verbesserte Funktionen für Betriebssystemlaufwerke (OS) und Wechseldatenträger eingeführt. Dieses Update gilt für Windows 10 und 11 sowie für Server 2016, 2019, 2022 und 2025. BitLocker funktioniert unter Windows Pro, Enterprise und Education.
Wie funktioniert BitLocker?
BitLocker verwendet einen speziellen Chip namens Trusted Platform Module (TPM), der Rivest-Shamir-Adleman-Verschlüsselungsschlüssel speichert, die für das Hostsystem zur Hardware-Authentifizierung spezifisch sind. Der ursprüngliche Computerhersteller installiert das TPM, das mit BitLocker zusammenarbeitet, um Benutzerdaten zu schützen.
Zusätzlich zur Verwendung eines TPM kann BitLocker den Startvorgang sperren, bis der Benutzer eine persönliche Identifikationsnummer (PIN) eingibt oder ein Wechseldatenträger, wie z. B. ein Flash-Laufwerk mit einem Startschlüssel, einsteckt. BitLocker erstellt auch einen Wiederherstellungsschlüssel für die Festplatte des Benutzers, falls dieser sein Passwort vergisst oder verliert.
Computer ohne installiertes TPM können BitLocker dennoch zur Verschlüsselung von Windows-Betriebssystemlaufwerken verwenden. Diese Implementierung erfordert jedoch einen USB-Startschlüssel, um den Computer einzuschalten oder aus dem Ruhezustand wieder zu aktivieren. Microsoft gibt an, dass die Überprüfung der Systemintegrität vor dem Start umfassender ist, wenn BitLocker mit einem TPM gekoppelt ist.
BitLocker Recovery Password Viewer und BitLocker Drive Encryption sind zusätzliche Tools zur Verwaltung von BitLocker. Mit dem BitLocker Recovery Password Viewer können Benutzer BitLocker-Wiederherstellungskennwörter finden, die in Active Directory (AD) Domain Services gesichert wurden. Dieses Tool wird verwendet, um Daten wiederherzustellen, die auf einem bereits verschlüsselten Laufwerk gespeichert sind. Die BitLocker-Laufwerksverschlüsselungstools kombinieren Befehlszeilentools, die BitLocker-Cmdlets für Windows PowerShell sowie manage-bde und repair-bde. Repair-bde wird beispielsweise bei Disaster-Recovery-Versuchen verwendet, wenn mit BitLocker geschützte Laufwerke nicht normal oder über die Wiederherstellungskonsole entsperrt werden können. Mit dem Befehlszeilentool manage-bde wird BitLocker aktiviert oder deaktiviert. Durch Deaktivieren von BitLocker werden alle Dateien auf dem Laufwerk entschlüsselt, wenn diese Daten nicht mehr geschützt werden müssen.
So verwenden Sie BitLocker
BitLocker ist standardmäßig aktiviert. Wenn es jedoch deaktiviert ist, kann der Benutzer in der Windows-Suchleiste nach "BitLocker verwalten" suchen. Wenn BitLocker auf dem Gerät vorhanden ist, wird es in der Systemsteuerung angezeigt, wobei eine der Optionen "BitLocker aktivieren" lautet. Weitere Optionen sind unter anderem "TMP-Verwaltung" und "BitLocker deaktivieren".
Benutzer können verschiedene andere Funktionen ausführen, darunter das Verschlüsseln von BitLocker, das Wiederherstellen nach einer BitLocker-Sperre sowie das Konfigurieren und Deaktivieren von BitLocker.
Verschlüsseln von BitLocker
Nach dem Aktivieren von BitLocker beginnt Windows mit der Überprüfung der Systemeinstellungen. Der Benutzer muss ein Kennwort erstellen, das er bei jedem Zugriff auf seinen PC oder sein Laufwerk verwendet.
Anschließend wählt der Benutzer die Einstellungen für den Wiederherstellungsschlüssel aus. Zudem kann auch auswählt werden, wie viel Speicherplatz auf seinem Laufwerk verschlüsselt werden soll. Die beiden Optionen für die Volumenverschlüsselung sind die Verschlüsselung nur des belegten Speicherplatzes oder des gesamten Laufwerks. Die Verschlüsselung des belegten Speicherplatzes bezieht sich nur auf den Speicherplatz, der Daten enthält, während die Verschlüsselung des gesamten Laufwerks bedeutet, dass das gesamte Speichervolumen, einschließlich des freien Speicherplatzes, verschlüsselt wird.
Der Benutzer kann eine BitLocker-Systemprüfung durchführen, um sicherzustellen, dass das Tool auf die Wiederherstellungs- und Verschlüsselungsschlüssel zugreifen kann, bevor etwas verschlüsselt wird.
Nach der Systemprüfung startet der BitLocker-Laufwerksverschlüsselungs-Assistent den Computer neu, um den Endpunktverschlüsselungsprozess zu starten. Der Schutz wird erst aktiviert, nachdem sich der Benutzer angemeldet hat und das Gerät in einer AD-Domäne registriert wurde.
Wiederherstellung nach einer BitLocker-Sperrung
Wenn ein nicht autorisierter Benutzer versucht, ein Gerät zu verwenden, sperrt BitLocker es. Ein autorisierter Benutzer kann das Gerät jedoch mit seinem eindeutigen 48-stelligen numerischen BitLocker-Wiederherstellungsschlüssel entsperren, der normalerweise im Microsoft-Konto des Benutzers gespeichert ist.
Wenn der Wiederherstellungsschlüssel verloren geht, muss der Benutzer Windows neu installieren. Um dies zu vermeiden, kann auf BitLocker-Wiederherstellungsschlüssel an folgenden Orten zugegriffen werden:
- Das Microsoft-Konto des Benutzers. Benutzer können ihren Schlüssel anzeigen, wenn sie sich auf einem anderen Gerät bei ihrem Microsoft-Konto anmelden.
- USB-Flash-Laufwerk. Ein USB-Flash-Laufwerk kann den Schlüssel speichern, der in den gesperrten PC eingesteckt werden kann, um ihn zu entsperren. Wenn der Schlüssel als Textdatei gespeichert ist, kann der Benutzer ihn an einen anderen PC anschließen, um das Kennwort zu lesen.
- Das Microsoft Entra ID-Konto des Benutzers. Der Schlüssel kann in einem größeren Entra ID-Konto gespeichert sein, das mit dem Gerät des Benutzers verknüpft ist.
- Das System eines Systemadministrators. Ein Systemadministrator verfügt möglicherweise über den Wiederherstellungsschlüssel, wenn das Gerät des Benutzers mit einer Domäne verbunden ist.
- Im Besitz des Benutzers. Der Benutzer könnte den Code ausgedruckt oder auf Papier notiert haben.
Deaktivieren von BitLocker
BitLocker kann über "BitLocker verwalten" deaktiviert werden, das sich in der Windows-Suchleiste befindet. Wählen Sie die Option "BitLocker deaktivieren" und sobald der Benutzer dies bestätigt, beginnt der Prozess der Datenentschlüsselung.
Funktionen von BitLocker
BitLocker kann auf tragbaren Medien wie USB-Geräten sowie auf Laptops, Desktops und Smartphones verwendet werden.
Die BitLocker-Sicherheitsauthentifizierungsroutine erfordert, dass Benutzer ihre Identität vor dem Start des Betriebssystems überprüfen. Unbefugte können ohne das richtige Identifizierungskennwort, den richtigen Schlüssel oder die richtige PIN keinen Zugriff auf Dateien erhalten.
BitLocker lässt sich in AD integrieren, wo Wiederherstellungsschlüssel über ein Netzwerk gespeichert und verwaltet werden können. Da BitLocker-Schlüssel sicher in AD gespeichert sind, können Netzwerkadministratoren BitLocker-Geräte bereitstellen, verwalten und wiederherstellen.
BitLocker verschlüsselt automatisch alle Laufwerke auf kompatiblen Geräten, sodass Benutzer dies nicht selbst tun müssen. Es gibt jedoch weiterhin Möglichkeiten, alle oder einen Teil der Dateien auf älteren und halbkompatiblen Geräten zu verschlüsseln.
Anwendungsfälle für BitLocker
Millionen von Mobil- und Laptop-Geräten gehen jedes Jahr durch Remote-Mitarbeiter, Außendienstmitarbeiter und andere Personen, die außerhalb des Büros arbeiten oder reisen, verloren, werden gestohlen oder verlegt. Mit BitLocker werden die Daten auf einem verlorenen oder verlegten Gerät verschlüsselt, sodass es für Kriminelle schwierig ist, darauf zuzugreifen.
Zu den wichtigsten Anwendungsfällen für BitLocker gehören die folgenden:
- Unterstützt die Einhaltung gesetzlicher Vorschriften. Unternehmen können die Einhaltung gesetzlicher Vorschriften verbessern, z. B. Health Insurance Portability and Accountability, International Organization for Standardization, National Institute of Standards and Technology und System and Organization Controls 2. BitLocker deckt nicht alle gesetzlichen Anforderungen ab, trägt aber mit seiner Verschlüsselung zur Einhaltung der Vorschriften bei.
- Sichert firmeneigene Geräte. BitLocker hilft, Sicherheitsverletzungen durch Insider zu verhindern, da nur die Mitarbeiter, die einem Gerät direkt zugewiesen sind, Zugriff auf die verschlüsselten Inhalte haben.
- Schützt Daten auf alten Computern. BitLocker stellt sicher, dass die Daten auf ausgemusterten Geräten, wie z. B. Computern, für unbefugte Benutzer unzugänglich bleiben.
Systemanforderungen für BitLocker
BitLocker stellt folgende Anforderungen:
- TPM 1.2 oder höher muss installiert sein. Andernfalls muss ein Startschlüssel auf einem Wechseldatenträger gespeichert werden.
- Bei Verwendung eines TPM ist ein Trusted Computing Group-kompatibles BIOS oder Unified Extensible Firmware Interface (UEFI) für eine Vertrauenskette für den Start des Betriebssystems erforderlich.
- Das System-BIOS oder UEFI muss die USB-Massenspeichergeräteklasse unterstützen.
- Speicherlaufwerke müssen über zwei oder mehr Partitionen verfügen.
- Bei Systemlaufwerken, die die BIOS-Firmware verwenden, muss das Betriebssystemlaufwerk mit dem New Technology File System formatiert sein.
- Systemlaufwerke, die UEFI-basierte Firmware verwenden, müssen mit dem Dateisystem File Allocation Table 32 formatiert sein.
Einschränkungen von BitLocker
BitLocker kann zwar zum Schutz von Daten vor unbefugtem Zugriff beitragen, hat jedoch auch die folgenden Einschränkungen:
- Erfordert einen TPM-Chip für eine optimale Nutzung. Um die maximale Funktionalität von BitLocker zu nutzen, muss das Gerät über einen TPM-Chip verfügen. Das Gerät kann zwar auch ohne TPM-Chip verwendet werden, erfordert jedoch die Verwendung eines USB-Startschlüssels, der nicht das gleiche Maß an Integritätsprüfung bietet.
- Erfordert einen BitLocker-Wiederherstellungsschlüssel. Benutzer sind sich möglicherweise nicht bewusst, dass dieser Schlüssel erforderlich ist, und könnten ihn versehentlich beim Bereinigen von Dateien löschen. Der Schlüssel kann auch verloren gehen, wenn das Gerät des Benutzers einen Hardwarefehler aufweist.
- Hat begrenzten BitLocker-Sicherheitsschutz. BitLocker schützt nur den Inhalt des Geräts, auf dem es installiert ist. Es kann zwar Daten und Anwendungen schützen, die sich physisch auf dem Gerät befinden, ist jedoch unwirksam gegen externe Bedrohungen wie Malware, die aus dem Internet oder einem Netzwerk eindringen.
- Kann durch die Verschlüsselung Leistungseinbußen erfahren. Die von BitLocker aktivierte Verschlüsselung kann die Leistung des Computers verlangsamen.
Stand: 13.02.2026