Intro
In einer zunehmend digitalisierten Welt ist der Schutz sensibler Daten unerlässlich. Microsoft BitLocker bietet hier eine zuverlässige Lösung: Es handelt sich um eine integrierte Verschlüsselungstechnologie in Windows, die ganze Laufwerke verschlüsselt, um sie vor unbefugtem Zugriff zu schützen – besonders im Fall von Diebstahl oder Verlust.
BitLocker verschlüsselt die Inhalte eines Laufwerks automatisch im Hintergrund und nutzt dabei den TPM-Chip (Trusted Platform Module) des Geräts, um Schlüssel sicher zu speichern. Der Zugriff auf die verschlüsselten Daten erfolgt dabei nahtlos für den Benutzer, solange die Systemintegrität gewährleistet ist.
Sollte jedoch eine Manipulation oder ein fremder Zugriff erkannt werden, ist zur Entschlüsselung die Eingabe des Wiederherstellungsschlüssel nötig.
Anforderung
Man möchte den sogenannten Wiederherstellungsschlüssel für die Datenträger-Verschlüsselung (Festplatte/SSD) von Microsoft anzeigen.
Lösung
Wenn man bei der Einrichtung des Windows-Geräts damals ein Windows Account angegeben hat, dann wird der Wiederherstellungsschlüssel zusäzlich zur Speicherung im TPM Chip des Geräts auch in der Cloud bei Microsoft gespeichert.
Zur Prüfung bzw. Anzeige ruft man folgende URL auf und loggt sich mit seinem Microsoft Account ein:
Wenn man bei der Installation von Windows auf die Registrierung/Anlage/Einloggen mit einem Microsoft Account verzichtet hat, dann muss man lokal auf der Maschine den Wiederherstellungs-Schlüssel aus dem sogenannten TPM Chip auslesen.
Dazu startet man die Eingabeaufforderung als Administrator und gibt folgenden Befehl ein:
manage-bde -protectors -get c:
Der Schlüssel wird bei „Kennwort“ anzeigt und besteht aus 8 Zahlengruppen zu je 6 Ziffern. Den am besten wie ein Passwort an einem gut merkbaren Ort hinterlegen.










