Um die Rechte eines Active Directory (AD) Benutzerkontos mit PowerShell auszulesen, kannst du das Cmdlet `Get-ADUser` in Kombination mit `Get-ACL` verwenden. Hier ist ein einfaches Beispiel, wie du di... [mehr]
Um die BitLocker-PIN in Active Directory (AD) zu speichern, muss eine Gruppenrichtlinie (Group Policy Object, GPO) konfiguriert werden. Die spezifische GPO, die dafür zuständig ist, heißt "BitLocker-Laufwerkverschlüsselung: BitLocker-Wiederherstellungsinformationen in Active Directory-Domänendienste speichern". Hier sind die Schritte zur Konfiguration: 1. Öffne die Gruppenrichtlinienverwaltungskonsole (GPMC). 2. Erstelle eine neue GPO oder bearbeite eine bestehende GPO. 3. Navigiere zu folgendem Pfad: **Computerkonfiguration -> Richtlinien -> Administrative Vorlagen -> Windows-Komponenten -> BitLocker-Laufwerkverschlüsselung**. 4. Wähle den Unterordner für den gewünschten Laufwerkstyp (Betriebssystemlaufwerke, feste Datenlaufwerke oder Wechseldatenträger). 5. Aktiviere die Richtlinie **"BitLocker-Wiederherstellungsinformationen in Active Directory-Domänendienste speichern"**. 6. Konfiguriere die Richtlinie so, dass die BitLocker-Wiederherstellungsinformationen (einschließlich der PIN) in AD gespeichert werden. Weitere Informationen zur Konfiguration von BitLocker und AD findest du in der offiziellen Microsoft-Dokumentation: [BitLocker Group Policy Settings](https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-group-policy-settings).
Um die Rechte eines Active Directory (AD) Benutzerkontos mit PowerShell auszulesen, kannst du das Cmdlet `Get-ADUser` in Kombination mit `Get-ACL` verwenden. Hier ist ein einfaches Beispiel, wie du di... [mehr]
Um den Sperrbildschirm über Gruppenrichtlinien (GPO) einzustellen, gehst du folgendermaßen vor: 1. **Gruppenrichtlinienverwaltung öffnen**: Starte die Gruppenrichtlinienverwaltung auf... [mehr]