evinben
Goto Top

BitLocker-Schutz für das Systemlaufwerk anhalten, Computer neustarten und den BitLocker-Schutz wieder fortsetzen

Aktueller Stand:
BitLocker-Version: Windows 7
Eingesetzte Schlüsselschutzvorrichtungen für das Systemlaufwerk:
  • TPM und PIN und Startschlüssel (die Startschlüssel-Datei ist auf einem USB-Stick abgelegt)
  • Numerisches Kennwort



Hallo miteinander,

ab und zu passiert es mal, dass der BitLocker nach einem System-Neustart nicht nur wie gewöhnlich
1. den TMP-Schlüssel
2. den Wiederherstellungsschlüssel von einem USB-Stick und
3. und die PIN
abfragt, sondern verlangt danach stur nach dem Wiederherstellungskennwort (das aus 8 Blöcken zu je 6 Zahlen besteht)! Jeder Anwender, der BitLocker bereits verwendet, weiss wohl, wie umständlich es ist so ein extrem langes Kennwort von 48 Zahlen einzugeben. Insbesondere ist so ein Fall während einer Reise unangenehm.

Warum BitLocker ab und zu das lange Kennwort abfragt, hängt vor allem damit zusammen, dass ein Teil des gesamten Systems gestern, vorgestern oder wann auch immer wieder durch irgendwelchen Prozeduren aktualisiert worden war, was im heutigen Alltag fast nicht vermeidbar ist.

Aus meiner Sicht ist es nicht logisch, dass BitLocker im Falle einer Integritätsverletzung selbst dann nach dem Wiederherstellungskennwort verlangt, wenn der Anwender „gezielt“ ein System-Neustart durchführt, weil die System-Integrität in keiner Weise schlechter geworden ist, als vor dem Neustart. Der Schutz ist vor allem gegen Manipulationen vor dem Start des OSs gedacht (bei einem gezielten Neustart durch Anwender, darf aus meiner Sicht von diesem Schutzmechanismus kurzzeitig verzichtet werden).

Für diejenigen, welche den BitLocker-Schutz benutzen und ebenso nach einem Neustart ab und zu überraschend das BitLocker-Wiederherstellungskennwort eingeben müssen, können ab nun das nachfolgende Batch-Skript benutzen, um einen etwas speziellen Neustart wie folgt durchzuführen:
Den BitLocker-Schutz für das Systemlaufwerk anhalten, den Computer neustarten und den BitLocker-Schutz wieder fortsetzen

Das nachfolgende Skript z. B. als „Computer neustarten (BitLocker für das Systemlaufwerk anhalten und nach Neustart fortsetzen)“ mit der Erweiterung .bat bzw. .cmd speichern.


Verbesserungsvorschläge sind wie immer gerne willkommen und werden hier gerne umgesetzt.

Viel Erfolg

Gruß
evinben

:BitLocker-Schutz für das Systemlaufwerk anhalten, Computer neustarten und den BitLocker-Schutz wieder fortsetzen

:Getestet unter Windows 7 Ultimate, 32-Bit

@echo off
@prompt -$G
chcp 1252 >nul
:PushD %~dp0
echo.

:=================================
:RunAs Administrator
:=================================
set Arguments=%*

:Wenn mind. ein Argument übergeben worden ist, dann die Anführungszeichen verdoppeln.
if defined Arguments set "Arguments=%Arguments:"=""%"  
:echo %Arguments%

:--------------------------------------
:Check for permissions 
>nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system" && goto :gotAdmin  

echo Administrator-Rechte anfordern...

:Write the name from the user witch have first executet the file (prior the UAC request)
>"%temp%\getadmin.vbs" echo 'ExecutedUnderContexFromUser:	%UserName%  

:Argumente in VB-Script mit 2x doppelten Anführungszeichen umrahmen: ""Ar1"" ""Arg2"" ...  
>>"%temp%\getadmin.vbs" echo CreateObject("Shell.Application").ShellExecute "%ComSpec%"," /c "" ""%~f0"" %Arguments% "" ",,"runas",1  
"%temp%\getadmin.vbs"  
exit /b

:gotAdmin
:--------------------------------------

:Den Benutzer anzeigen, unter dessen Kontext diese Batch-Datei zuerst ausgeführt worden ist:
for /f "tokens=2* delims=:	" %%d in ('findstr "ExecutedUnderContexFromUser" "%temp%\getadmin.vbs"') do set ExecutedUnderContexFromUser=%%d  
:echo Ausgeführt zuerst vom Benutzer: %ExecutedUnderContexFromUser%
if exist "%temp%\getadmin.vbs" del "%temp%\getadmin.vbs"  

:=================================
:Execute code
:=================================

:BitLocker-Schutz-Status für das Laufwerk abfragen 
:(bei der Statusabfrage gibt der Parameter {-protectionaserrorlevel | -p} den Errorlevel 0, wenn
:das Volume geschützt ist, und andersrum den Errorlevel -1 zurück).
manage-bde -status %SystemDrive% -protectionaserrorlevel>nul
if not %Errorlevel%==0 (
	cls
	echo.
	echo ###############################################################################
	echo # WARNUNG:                                                                    #
	echo # Der Bit-Locker-Schutz ist auf dem Laufwerk %SystemDrive% nicht aktiv.                  #
	echo # Der geplante Schutz wird nach einem Neustart nicht automatisch fortgesetzt! #
	echo ###############################################################################
	pause >nul
	goto :eof
	)

:BitLocker für das Systemlaufwerk anhalten.
manage-bde -protectors -disable %SystemDrive%

:BitLocker-Schutz für das Systemlaufwerk fortsetzen
set TaskName=Bitlocker-Schutz für das Systemlaufwerk fortsetzen
set ScriptPath=%SystemDrive%\Windows\Temp\%TaskName%.bat

:temporäres Skript erstellen, welches nach Neustart ausgeführt werden soll
echo @echo off>"%ScriptPath%"  
echo echo BitLocker-Schutz für das Systemlaufwerk wird wieder fortgesetzt>>"%ScriptPath%"  
echo chcp 1252 ^>nul>>"%ScriptPath%"  
echo manage-bde -protectors -enable %SystemDrive%>>"%ScriptPath%"  
:BitLocker-Status aktualisieren (Entfernt die alte Warnung von BitLocker im Infobereich - auf der Taskleiste rechts. Wenn der BitLocker-Schutz
:das nächste Mal via GUI angehalten oder fortgesetzt wird, wird der aktuelle Status weiterhin problemlos angezeigt.)
echo taskkill.exe /IM fvenotify.exe>>"%ScriptPath%"  
echo start "" fvenotify.exe>>"%ScriptPath%"  
echo del "%ScriptPath%">>"%ScriptPath%"  

:In der Registry eintragen, dass das Skript beim Anmelden (durch einen beliebiegen Anwender) automatisch ausgeführt werden muss
:Das "!"-Zeichen im Namen des Wertes sorgt hierfür, dass der Wert erst nur dann aus dem Registry-Schlüssel gelöscht wird,  
:wenn sein Befehl vollständig ausgeführt ist.
reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce" /v "!%TaskName%" /t REG_SZ /d "\"%ScriptPath%\"" /f  

:Computer herunterfahren und neustarten (/t 0 = sofortiges Herunterfahren)
shutdown /r /t 0 /d p:0:0 /c "Der Computer wird neugestartet"  

echo.
echo Fals der Computer-Neustart aus irgendwelchen Gründen doch nicht erfolgen wird, dann wird der BitLocker-Schutz für das Systemlaufwerk in 60 Sekunden wieder fortgesetzt.
timeout /t 60
manage-bde -protectors -enable %SystemDrive%
timeout /t 3 >nul

:pause >nul

Content-ID: 228441

Url: https://administrator.de/contentid/228441

Ausgedruckt am: 24.11.2024 um 12:11 Uhr

pieh-ejdsch
pieh-ejdsch 01.02.2014 um 19:13:15 Uhr
Goto Top
moin evinben,

ein echo ist zu wenig.
Zeile 55 wird zu einer Fehlermeldung in der "BitLocker-schutz fortsetzen.bat" führen.

Gruß Phil
evinben
evinben 01.02.2014 um 19:43:57 Uhr
Goto Top
Hallo Phil face-wink

die Zeile 55 lautet
echo BitLocker-Schutz für den Systemlaufwerk wird wieder fortgesetzt>>"%ScriptPath%"  
daher erschließt sich mir die von dir hervorgesehene Fehlermeldung nicht.
Wie meinst du es genau?

Gruß
evinben
Sheogorath
Sheogorath 01.02.2014 um 20:13:51 Uhr
Goto Top
Moin,

was mir aufgefallen ist, was bei dir möglicherweise zu Problemen führen könnte, wenn das Laufwerk gar nicht verschlüsselt ist.

Meine Lösung zu dem Problem war folgende:
manage-bde.exe -status > bitlocker_pxe.log

find /I "    Protection Status:    Protection On" "bitlocker_pxe.log"  
If %errorlevel% EQU 0 goto :bde_stop

Ja, ich habe selbst so einen Script schonmal geschrieben, da ich BIOS Settings ändern musste (Bootreihenfolge).

Ich glaube aber, dass du das selbe Problem hast, wie wir damals: Schau mal nach deiner Bootreihenfolge, ich nehme an, du hast einen PXE-Boot oder DVD-Laufwerk vorgeschaltet? Das führte bei uns Laut MS zu diesem Fehler, deswegen schrieb ich einen ähnlichen Script.

Ich frage mich nur, wie du denn Script präventiv einsetzen willst, wenn du einen Reboot machen musst. Denn der Bitlocker schaut eigentlich mithilfe von TPM nach Änderungen an der Hardware und BIOS Settings und schlägt daraufhin mit dem Recovery-Key Alarm, aber sonst ist da eher weniger los. Ich kann bisher sagen, das 1-2 Anrufe wegen Recovery-Keys im Monat bei 1200 Usern normal sind. Und selbst dann, reicht meist ein Kaltstart um das Gerät zur Vernunft zu bringen. Sonst hat man eher einen Indikator für einen Hardwaredefekt, wenn er wirklich anschlägt und keine Ruhe gibt.

Gruß
Chris
pieh-ejdsch
pieh-ejdsch 01.02.2014 um 20:36:17 Uhr
Goto Top
Mit echo schreibst Du in die zu erstellende *.bat.
Der Batch führt dann den Befehl Bitlocker-Schutz aus, den es nicht gibt und zur Fehlermeldung führt.
evinben
evinben 01.02.2014, aktualisiert am 02.02.2014 um 12:44:41 Uhr
Goto Top
Hallo Chris,

danke für den Hinweis. Die aktuelle Statusabfrage werde ich sicherheitshalber einbauen - dies wäre nie verkehrt.

ich nehme an, du hast einen PXE-Boot oder DVD-Laufwerk vorgeschaltet
Der Rechner (ein Notebook) hat den PXE-Boot-Feature. Das DVD-Laufwerk ist entfernt und anstatt dessen werkelt eine zusätzliche 1TB Festplatte.
Wie die Boot-Reihenfolge aktuell ist, kann ich aus dem Kopf nicht sagen, da ich die BIOS-Einstellungen wahrscheinlich seit über einem Jahr nicht gebraucht habe.
Nachdem ich hier fertig bin, werde ich die aktuelle Lage im BIOS prüfen und dann hier berichten.

Ich frage mich nur, wie du denn Script präventiv einsetzen willst, wenn du einen Reboot machen musst. Denn der Bitlocker schaut eigentlich mithilfe von TPM nach Änderungen an der Hardware und BIOS Settings und schlägt daraufhin mit dem Recovery-Key Alarm, aber sonst ist da eher weniger los.
Es mag sein, dass dies die offizielle Vorgehensweise von BitLocker ist. Jedoch meine bereits über zwei Jahren langen Erfahrung mit BitLocker unter Windows 7 zeigt, dass es gefüllt nicht ganz so ist. Selbst nach Aktualisierungen von bestimmten Treibern/Anwendungen werde ich aufgefordert das Wiederherstellungskennwort einzugeben. Dies passiert bei mir zwar ganz selten, da ich den Rechner auch selten neu starten muss. Jedoch in der Relation zu der Anzahl der Neustarts, ist die Aufforderung zu Eingabe des Wiederherstellungskennwortes doch zu oft!
Und selbst dann, reicht meist ein Kaltstart um das Gerät zur Vernunft zu bringen.
Genau so ist es. Manchmal reicht es bei der Aufforderung zur Eingaben des Wiederherstellungskennwortes die Escape-Taste zu drücken, damit das Notebook neubootet, und dann nur den PIN einzutippen (in der Kombination mit dem TMP-Schlüssel und dem Startschlüssel auf dem USB-Stick). Manchmal wird dann die Integrität doch positiv eingestuft, manchmal aber auch nicht. Da mir die Zuverlässigkeit äußerst wichtig ist (öfters reise ich und öfters muss eine Aufgabe schnell erledigt sein), stelle ich immer wieder fest, dass das Problem dann sehr unangenehm ist. Daher war der Aufwand mit diesem Skript gerechtfertigt - das Skript funktioniert und das Problem ist nun bei einem Neustart für immer aus dem Weg face-wink.

Sonst hat man eher einen Indikator für einen Hardwaredefekt, wenn er wirklich anschlägt und keine Ruhe gibt.
ne, das kann ich mit großer Sicherheit ausschließen. Das Gerät ist ein alter Panzer und hat mich hardwaremäßig bisher nie im Stich gelassen.

Gruß
evinben
evinben
evinben 01.02.2014 aktualisiert um 21:37:49 Uhr
Goto Top
aber Phil....

Mit echo schreibst Du in die zu erstellende *.bat.
Der Batch führt dann den Befehl Bitlocker-Schutz aus, den es nicht gibt und zur Fehlermeldung führt.
du bist sehr geheimnisvoll. Weißt du wie du mich neugierig machst? Ich kann dich leider nicht folgen.
Das Skript funktioniert eigentlich und ich habe es paar Mals getestet. Erkläre es mir etwas ausführlicher. Vielleicht begreife ich es endlich, was da für Probleme mit der besagten Zeile Nr. 55 geben könnte ....
???

Danke dir schon mal!

Gruß
evinebn
Sheogorath
Sheogorath 01.02.2014 aktualisiert um 23:10:13 Uhr
Goto Top
Moin,

er meint, dass dein echo in die Batchdatei einen Fehler hervorruft (, weil "BitLocker-Schutz" kein Befehl ist), eigentlich müsste es wie folgt lauten:

echo echo BitLocker-Schutz für das Systemlaufwerk wird wieder fortgesetzt>>"%ScriptPath%"   

Das ist alles, schließlich soll das ja ausgegeben werden.

Gruß
Chris
evinben
evinben 01.02.2014 um 22:00:03 Uhr
Goto Top
Hallo Chris,

face-wink da hab ich schön gelacht.

Sorry Phil, dass ich dich nicht sofort verstanden habe ! Natürlich hast du völlig recht. Ich war zu blind und habe die Zeile nun korrigiert.

Vielen Dank euch

Gruß
evinben
evinben
evinben 02.02.2014 aktualisiert um 15:35:07 Uhr
Goto Top
Hallo Chris,

dank deines Tipps, habe ich bereits eine Status-Abfrage des BitLocker-Schutzes für das zu behandelnde Laufwerk in dem Code umgesetzt.
Zusätzlich habe ich soeben die aktuellen BIOS-Einstellungen an dem besagten Notebook untersucht. Unter Boot Sequence waren folgende Geräte aktiviert:

1. Internal HDD
2. USB Storage Device
3. Modular Bay HDD
4. CD/DVD/CD-RW Drive
5. D/Dock PCI Slot NIC
6. Onboard NIC
7. Cardbus NIC
8. Diskette Drive


Jetzt habe ich nur die ersten drei Geräte gelassen und alle restlichen deaktiviert, da sie sowieso nicht benutz werden. Dann zu dem Wesentlichen:
Unter Onboard Device > Integrated NIC sind folgende vier Optionen vorhanden:
[OFF | Enabled | Enabled w/PXE | Enabled w/RPL]
Und tatsächlich war dabei die Einstellung „Enabled w/PXE“ gesetzt (das ist die Standardeinstellung). Jedoch habe ich jetzt - aufgrund deines Hinweises zu eventuelle Probleme bei BitLocker mit PXE (Preboot Execution Environment) - einfach auf „Enabled“ umgestellt. Im Lauf der Zeit werde ich dann erfahren, ob es dadurch bei BitLocker tatsächlich eventuelle Verbesserungen bei einem Start/Neustart gegeben hat.

Gruß
evinben
Sheogorath
Sheogorath 02.02.2014 um 13:33:40 Uhr
Goto Top
Moin,

so wie ich das hier gerade sehe, wird sich da nicht so viel tun, denn wie gesagt, bei uns war es einfach der PXE Boot. Wir haben dann ausschließlich die Boot-Reihenfolge verändert also die interne HDD an erste Stelle gelegt und das Problem war weg. Da das aber bei dir schon der Fall ist, wird sich da nicht all zu viel verbessern. Naja, die Hoffnung stirb zuletzt face-smile

Gruß
Chris
evinben
evinben 02.02.2014 um 14:00:38 Uhr
Goto Top
Hallo Chris!

Danke dennoch für den Hinweis. Um so nützlicher ist das Skript dann face-wink
Vielleicht wird der eine oder andere die Lösung hier für sich doch hilfreich finden, um das Problem 100% zu umgehen.

Ein kleines Problem verbleibt immer noch:
Die BitLocker-Warnung wird nach einem Neustart (nachdem der Schutz nach der Anmeldung fortgesetzt worden ist) weiterhin angezeigt face-sad
Dies ist unangenehm, da es für Verwirrung stiftet, weil es ja nicht stimmt:
Der Schutz von "C:" durch die BitLocker-Laufwerkverschlüsselung ist angehalten.
Was kann man dagegen tun? Im Netz konnte ich nichts finden, etwa wie "Status der Infobereichsymbole aktualisieren..." o.ä.
Der Zustand des BitLocker-Schutzes wird beim Arbeiten mit manage-bde.exe leider nicht aktualisiert. Vermutlich hängt das Problem von den unterschiedlichen Rechte-Ebenen ab (manage-bde.exe wird ja immer mit erhöhten Rechten - als Administrator - ausgeführt, und über die GUI geht es einfach ohne einer Kontensteuerungsabfrage).

Gruß
evinben
Sheogorath
Sheogorath 02.02.2014 aktualisiert um 18:00:31 Uhr
Goto Top
Moin,

ich habe mal nachgeschaut (Leider bei W8.1) du könntest folgende .exe-Datei abschießen um die falsche Info zu vermeiden:

"C:\Windows\System32\fvenotify.exe"

Also im Prinzip:
taskkill.exe /IM fvenotify.exe

Damit kommt zumindest auf W8 keine falsche Info mehr, unter W7 müsstest du es Prüfen, habe gerade kein Testsystem da.

Gruß
Chris
evinben
evinben 02.02.2014 aktualisiert um 15:37:19 Uhr
Goto Top
Hallo Chris!

du bist Spitze! Es klappt ja prima (auch unter Win7).
Ich habe es zusätzlich auf
taskkill.exe /IM fvenotify.exe
start "" fvenotify.exe  
erweitert.
In diesem Stand funktioniert alles nun sehr fein.

Für weitere Verbesserungsvorschläge bin ich natürlich gerne immer offen.

Gruß
evinben
DerWoWusste
DerWoWusste 03.02.2014 aktualisiert um 22:02:23 Uhr
Goto Top
Hi.

Darf ich mal ganz dumm fragen, wozu diese Anleitung denn dient?
Wann soll das Skript denn eingesetzt werden und warum nicht einfach Rechtsklick auf c: ->BL verwalten ->Schutz anhalten?
Bist Du Dir im Klaren, welche Parameter BL heranzieht, bevor es das RecPassw. will?
Sheogorath
Sheogorath 03.02.2014 um 20:52:19 Uhr
Goto Top
Moin,

also wofür er dieses Script direkt einsetzt, naja, da bin ich mir auch noch nicht ganz sicher, scheinbar hat er da ein kleines Problem beim Neustarten (Warum auch immer).

Ich persönlich habe ja, wie weiter oben bereits erwähnt, mal ein ähnliches Script geschrieben, bei mir ging es darum, die BIOS Settings bei knapp 100 Notebook händisch zu korrigieren, nachdem sie verschlüsselt waren. Da macht solch ein Script durchaus Sinn.

Gruß
Chris
evinben
evinben 03.02.2014 aktualisiert um 22:00:28 Uhr
Goto Top
Hallo DerWoWusste!

Bist Du Dir im Klaren, welche Parameter BL heranzieht, bevor es das RecPassw. will
Unabhängig davon, ob ich über die BitLocker-Schutzmechanismen auf der tiefsten Ebene „im Klaren“ oder nicht bin (was sicherlich nur die wenigsten in dieser Tiefe wissen dürften), die Lösung funktioniert und seitdem habe ich keine Probleme beim Neustart mehr.
Diese Anleitung ist für diejenige gedacht, welche bereits ein ähnliches Problem haben.

Wann soll das Skript den eingesetzt werden und warum nicht einfach Rechtsklick auf c: ->BL verwalten ->Schutz anhalten?
Probiere deinen Vorschlag zuerst selber aus - zum. an dem von mir hier behandelnden Betriebssystem (Win7) geht es für das Systemlaufwerk auf der Weise nicht.

Wie ich oben geschrieben habe, habe ich bereits zwei Jahre - so ähnlich wie du es vorschlägst - rumgeklickt (BitLocker verwalten > Schutz anhalten > nach Neustart wieder BitLocker verwalten > Schutz fortsetzen). Jedoch mit einem einzigen Klick finde ich es praktischer den Rechner ohne den USB-Stick und ohne einen eventuellen Abbruch neu zu starten, aber auch ohne dabei die BitLocker-Schutzmechanismen in keine Weise zu gefährden.

Gerne kannst du hier schreiben, wie du es besser machen würdest.
Der Beitrag soll ja schließlich sinnvoll sein und für Verbesserungen bin ich immer offen.

Gruß
evinben
DerWoWusste
DerWoWusste 03.02.2014 um 22:21:05 Uhr
Goto Top
Probiere deinen Vorschlag zuerst selber aus
Das habe ich, es gelang. Wäre interessant zu wissen, was bei Dir passiert.
Lies doch mal http://technet.microsoft.com/en-us/library/dn383583.aspx und schau, was das ständig bei Dir auslösen könnte. Ich habe mit einigen BL-Systemen gearbeitet (Vista/7/8/8.1) und solche Erfahrungen nicht gemacht.
evinben
evinben 03.02.2014 aktualisiert um 23:09:09 Uhr
Goto Top
…da ich vom Anfang an hier nicht auf Hardware-Probleme hinweise, sondern wie ganz oben erwähnt nur darauf, dass im Laufe der Zeit Systemaktualisierungen durchgeführt werden/müssen, habe ich einfach nach einer Lösung gesucht mit nur einem Klick das System einfach ohne Überraschungen und in kleinster Weise auf Kosten des Schutzes schnell neu zu starten und dies hier umgesetzt. Persönlich ich starte meinen Rechner sehr selten. Wenn ich jedoch bestimmte Systemänderungen durchführe, kommt es mir sehr entgegen, wenn ich nicht jedes Mal mich fragen muss, was so alles eine BitLocker-Integritätsverletzung auslösen könnte und wann ich BitLocker wieder anhalten und wieder fortsetzen soll, bevor ich den Rechner neu starte, damit ich nicht wieder die 48 Zeichen eingeben muss.
Weil ich persönlich am Rechner arbeite und wenn es selbst nach „100% offiziellen“ BitLocker-Schutzmechanismen doch gerecht zu einer Integritätsverletzung gekommen ist, dann weiß ich es trotzdem, dass es in der Realität keine Manipulation war, weil ich den Rechner neu gestartet habe. Nur darum geht es hauptsächlich hier.
Start (kann jede x beliebige Person auslösen) ist nicht gleich Neustart (der hier auf der Anwender-Ebene gezielt erfolgen kann).
Versucht jedoch eine nicht autorisierte Person den Rechner neu zu starten, kommt mir natürlich der BitLocker-Schutz dann sehr entgegen. Nicht jedoch dann, wenn ich am Rechner rumgewerkelt und den anschließend persönlich neu starte und er mich mit den 48 Zeichen bestraft, weil ich das war.

Gruß
evinben
DerWoWusste
DerWoWusste 03.02.2014 um 23:16:17 Uhr
Goto Top
Keine großen Begründungen nötig, habe schon verstanden, dass Du meinst, es regelmäßig zu brauchen. War nur ein Hinweis dahingehend, dass Windows-Updates es nicht sein "dürften" und dass sie es bei mir auch nie waren. Die einzigen Male bei mir waren begründet durch Bios-Änderungen.
Dass es bei Dir dazu kommt, könnte auf Hardware-Probleme hindeuten, ich wäre deshalb sehr interessiert an der Ursache, anstatt ein Skript zur Hand zu nehmen.
evinben
evinben 03.02.2014 um 23:46:27 Uhr
Goto Top
Dass es bei Dir dazu kommt, könnte auf Hardware-Probleme hindeuten, ich wäre deshalb sehr interessiert an der Ursache, anstatt ein Skript zur Hand zu nehmen.
…dann hast du mein letzes Schreiben doch nicht ganz verstanden.
Noch mal ganz banal: die Ursache bin ich. Und mir geht es nicht darum die Ursache zu finden (da ich sie wohl sehr gut kenne), sondern wie ich den BitLocker-Schutz (weil er ja nicht so intelligent auf der Anwendungsebene managt), kurzzeitig umgehen kann. Nichts mehr.

War nur ein Hinweis dahingehend, dass Windows-Updates es nicht sein "dürften" und dass sie es bei mir auch nie waren
meine waren es erfahrungsgemäß auch nie (ich habe hier auch keinen beschuldigt, auch nicht Microsoft). Wie kommst denn nur drauf?

Wenn nicht über Skript, dann würde es bedeuten sich direkt an Microsoft zu wenden und sie darum zu bitten, deren Strategie mit dem „Neustart“ zu überdenken.
Da ich mit Microsoft nicht per Du bin, deren Produkte aber gerne einsetze, habe ich mich lieber entschieden, vier stündigen Skript zu schreiben, mit dem ich tatsächlich „in nur vier Stunden“ an die Problemlösung gekommen bin, anstatt mich nur auf Hoffnung zu verlassen. Weißt du warum lieber auf diesem Weg? Weil im Forum hier es definitiv mehr Spaß macht, es meistens wird und es deutlich kürzer dauert. Und erneut den Phil erwischt und den Chris kennengelernt face-wink

Gruß
evinben
DerWoWusste
DerWoWusste 03.02.2014 um 23:55:04 Uhr
Goto Top
Ok, hatte ich keineswegs so verstanden, Du hast Recht.

Grüße und gute Nacht.