Anzeige

Am Puls von Microsoft

Anzeige

[gelöst] Windows 10 20H2 nach Update kein Administrator mehr

KleinRiese

Herzlich willkommen
Hallo,

eine Freundin hat ein Problem mit Ihrem Rechner, ich bin da am Ende mit meinem Latein.

Kurze Systembeschreibung:
  • Dell Inspiron, ca. 2 Jahre alt mit Hersteller-Installation
  • Windows 10 Professional, Ausgangsversion unbekannt
  • 2 Benutzer:
    - Lokal, das ursprüngliche Dell-Konto, von ihr selbst genutzt (Admin)
    - Microsoft Konto von ihrer Tochter
  • Bitlocker ist aktiv, auch wenn sie es nach ihrer Aussage nie aktiviert hat. Liefert Dell so aus?

Bei dem letzten, automatischen Windows-Update auf die Version 20H2 ist das lokale Administrator-Konto verschwunden, es ist nur noch das Konto ihrer Tochter vorhanden, dieses besitzt aber keine Admin-Rechte. Beim Versuch die letzte Version wiederherzustellen, kommt nur eine UAC-Abfrage die als einzige Möglichkeit "Nein" bietet.

Der ursprüngliche, lokale Nutzer ist im Benutzer-Verzeichnis noch vorhanden. Ein Zugriff auf diese Verzeichnisse schlägt mangels Rechten natürlich fehl.

Die Wiederherstellungskonsole / der abgesicherte Modus möchten einen Bitlocker-Schlüssel haben, den sie nicht hat.

Ich sehe da keine Möglichkeit, an die noch nicht gesicherten Daten zu kommen. Es läuft für mich jetzt auf eine Neuinstallation mit Datenverlust hinaus. Grundsätzlich hat sie eine Datensicherung, allerdings befinden sich auf dem Desktop noch ungesicherte Daten, auf die sie nicht zugreifen kann, es aber natürlich gerne würde.

Oder gibt es vielleicht doch noch eine?
 
Anzeige
Da ein MS Konto verwendet wird könnte es gut sein, dass der Bitlocker-Key bei MS in der Cloud gespeichert ist. -> https://onedrive.live.com/recoverykey

Damit hätte man 2 Möglichkeiten:

A: Nur Datenrettung:
Mit dem Key kann man die HDD / SSD an einem anderen Windows (etwa auch vom Boot-Stick) einbinden und auf die Daten zugreifen.

B: Man versucht das Konto über Umwege wieder zu aktivieren bzw. ein neues Admin-Konto zu erstellen, so dass man wieder was am Rechner machen kann.
Diese Anleitung (-> Passwort zurucksetzen utilman.exe weiterhin nutzen Windows 10 1809 und hoher Deskmodder Wiki ) beschreibt zwar nur einen Passwortwechsel, wenn man sich ausgesperrt hat, aber als Admin in der CMD könnte man auch Konten neu anlegen, nach Konten generell schauen bzw. diese wieder aktivieren.

Alternativ werden hier (-> Windows 10: Administratorrechte verloren … | Borns IT- und Windows-Blog ) noch einige mögliche Lösungsansätze beschrieben, die aber bei einer Bitlocker-Verschlüsselung IMO alle den Bitlocker Key erfordern.
 
Da sehe ich auch keine Möglichkeit, wenn der Bitlocker Aktiv aber der Schlüssel nicht vorhanden ist, sind Ungesicherten Daten auf dem Desktop als auch auf dem Laufwerk unwiederbringlich verloren.

Gibts keine Systemsicherung?
 
Vielen Dank erst einmal.

Nach dem Schlüssel in dem Microsoft-Konto lasse ich sie noch einmal schauen. Ansonsten gibt es leider nur eine Datensicherung, keine Systemsicherung. Ich denke das wird sich in Zukunft ändern ;) Wenn der Recovery-Key nicht in dem Konto gesichert ist, gebe ich dann an dieser Stelle auf.
 
Ich würd mal sagen deine Freundin ist ein typisches klick,klick,klick Monster und weiss dann nicht,
was angeklickt wurde.
Kein OEM Hersteller liefert Geräte mit aktivierten Bitlocker aus.
Und nur wenn,dann müsste nur Dell bei ca. 10.000 Geräten den Bitlockerschlüssel jeden einzelnen Gerät
beifügen,da dieser erst bei Aktivierung von Bitlocker generiert wird.
Allein schon dieser Aufwand wiederspricht der Annahme das Bitlocker schon aktiviert war.
Ohne Bitlockerschlüssel auch kein externer zugriff auf den Datenträger/Laufwerk.
Im Microsoft-Konto wirst du wohl vergeblich nach dem Bitlockerschlüssel suchen.
 
Große Töne, die da jemand von sich gibt...

Dell sagt dazu:
Automatische Geräteverschlüsselung

Die automatische Geräteverschlüsselung erlaubt Windows, das Systemlaufwerk nach Abschluss des Setups Ihres Systems automatisch zu verschlüsseln. Dies geschieht ähnlich wie bei Smartphones und ist für den Benutzer nahtlos. [...]

Die automatische Geräteverschlüsselung beginnt erst, wenn die Out-of-Box Experience (OOBE) abgeschlossen ist und ein Microsoft-Konto (MSA) auf dem System verwendet wird [...]

Der Wiederherstellungsschlüssel wird automatisch in Ihrem Microsoft-Konto (MSA) gespeichert, wenn das Gerät verschlüsselt ist und von Externer Link Sign in to your Microsoft account abgerufen werden kann.
https://www.dell.com/support/article/de-de/sln299056/automatic-windows-device-encryption-bitlocker-on-dell-systems


Insofern war das wohl von dir nur ein typischer I-Net-Post von jemanden, der zwar nichts zum Thema beitragen kann, aber scheinbar zwingend einen Beitrag verfassen muss.
 
Das gleiche trifft auch auf Surface Geräte zu.

Danke für deinen Beitrag @_Sabine_ (y)

Freundliche Grüße
 
Zumal kein Gerät von Dell oder einem anderen OEM Hersteller von Haus aus ein Aktiviertes Windows besitzt, es sei denn das Notebook war ein Vorführmodell was sozusagen Gerbraucht gekauft wurde, aber auch in diesem werden die Geräte vor dem Verkauf zurückgesetzt, was dann bedeutet dass das zwar schon Aktiviert aber zu keinem Account gehört.

Der User der das gerät kauft will das ja möglicherweise Mittels Microsoft Account zu seinen Geräten Hinzufügen und die Bitlocker Verschlüsselung ist auf keinen dieser Geräte Aktiv, zumindest war das bei unseren Dell Geräten so als wir die gekauft haben.

So aktivieren oder deaktivieren Sie BitLocker mit TPM in Windows
 
Wie in den letzten Beiträgen beschrieben, wird sich das System tatsächlich selbst verschlüsselt haben. Die gute Frau macht nichts und erst Recht klickt sie nicht einfach auf "Ja". Sie hat den Rechner zwischenzeitlich neu installieren lassen, auch hier sind beide Laufwerke verschlüsselt.

Natürlich ist der Schlüssel jetzt aber gesichert, auch eine Systemsicherung existiert jetzt.
Insofern ist das Thema erledigt, danke für die konstruktiven Beiträge.
 
Große Töne, die da jemand von sich gibt...

Dell sagt dazu:
Access Denied


Insofern war das wohl von dir nur ein typischer I-Net-Post von jemanden, der zwar nichts zum Thema beitragen kann, aber scheinbar zwingend einen Beitrag verfassen muss.

Nun ja, ich sehe das ein wenig anders.

Lt. TE bestand für den Administrator kein Microsoft-Konto (lokales Konto).

Bezelbub schreibt, dass Dell die Geräte nicht mit aktiviertem Bitlocker ausgeliefert sind. Das ist insoweit auch korrekt, da Windows zu diesem Zeitpunkt auch nicht aktiviert ist.

Dell schreibt:

Die automatische Geräteverschlüsselung beginnt erst, wenn die Out-of-Box Experience (OOBE) abgeschlossen ist und ein Microsoft-Konto (MSA) auf dem System verwendet wird

Dann ist der Schlüssel auch im MS-Konto zu finden:
automatisch in Ihrem Microsoft-Konto (MSA) gespeichert

Wenn lt. TE nur ein lokales Konto existierte, dann auch keine - automatische - Bitlocker-Verschlüsselung..
 
Selbstverständlich wie soll das sonst auch gehen, das gerät wird durch Paketdienst zum Kunden ausgeliefert, kurz nach dem Einschalten und Inbetriebnahme wird die Festplatte per bitlocker Automatisch voll verschlüsselt, wie soll das bitte gehen?
 
Habe immer wieder Neugeräte zum installieren.
Erstinstallation immer offline mit lokalem Admin-Konto.
Win.10 freischalten online bei MS.
Dann sind Surface automatisch mit Bitlocker verschlüsselt.
Auch alle Dell und HP Elite mit Win.10pro, ist der Bitlocker dann automatisch am verschlüsseln der SSD.
Das seh ich, weil ich das Teil nicht fertig arbeiten lasse und ausschalte.
Der Dienst dazu wird deaktiviert, weil sonst kann sich das Teil automatisch über Updates oder die Aufgabenplanung einschalten.
Seit Dez.20 Jan.21 kommen konsumer Neugeräte von HP mit Bitlocker aktiviert.
Die Anderen Hersteller werden nachziehen und ich gehe davon aus, dass auch Win10home Geräte bald alle verschlüsselt sind.
Zudem ist es eine MS-saue dass der Bitlocker in seinem normalen Menu nicht deaktiviert werden kann.
Dass bei Problemen die verschlüsselten Daten futsch sind, ist auch klar.
 
hi Chang, habe gerade einen Nagelneuen Medion Noteboot eingerichtet und musste die Geräteverschlüsselung ausschalten.
Bitlocker war am arbeiten und das auf Windows 10 home 64 bit in Version H20.
 
Kein OEM Hersteller liefert Geräte mit aktivierten Bitlocker aus.
Doch, hab ich schon vor Jahren erlebt.

Windows 10 Home. Ohne MS Account eingerichtet.
Zu meinem Erschrecken war das System mit dem Hardware TPM verschlüsselt.

Eine gefährliche Falle wenn der User davon ausgeht seine Daten seien nicht verschlüsselt und der Rechner kaputt geht o.ä..

Da kannst du nicht von ausgehen, da Bitlocker nicht in Windows 10 Home implementiert ist.
Doch, auch Home kann Bitlocker. Allerdings nur eingeschränkt, Verschlüsselung per TPM funktioniert.

Seit Windows 8.1 wird das als "Device Encryption" vermarktet.
 
Zuletzt bearbeitet:
@ntoskrnl @maku

Danke für eure Hinweise. Ich glaube, ich habe noch nie ein Windows 10 Home installiert und meinem Gerätepark immer ein upgrade auf die Pro Version besorgt da ich meine Laufwerke mit Bitlocker verschlüssele und den Schlüssel beim Start zusätzlich vom USB Stick laden lasse (ohne USB Stick mit Schlüssel kein Boot).

Ich meine zu erinnern, das Geräte die ein Opal-fähiges Laufwerk haben und auf denen ein Windows 10 installiert wurde (nur wenn das LW mit "clean" vollständig vor der Installation bereinigt wurde) das Laufwerk im Anschluß der Installation selbsttätig verschlüsseln.
Das wäre aber ein Thema für einen neuen Thread.
 
Habe mit ein paar Freunden eine Bitlocker Diskussion und ein paar news dazu.
Auf dem Tisch, Laptop Asus, 3 Jahre, gut und teuer, Win.10home, Office 2016.
1 Adminkonto local mit PW, Outlook eingerichtet, upgrade vers. 1903 auf H20.
Neustart und das Teil will mich zwingend mit einer @gmx Adresse in einem MS-Konto anmelden.
Logo PW unbekannt, also genau das Gleiche wie die Freundin von KleinRiese.
Bitlocker ist aktiv aber wenigstens nicht am verschlüsseln.

Meine Lösung und bitte OFFLINE arbeiten.
Boot von USB mit Win10PE, go CMD, "net user administrator /active :yes" wird bestätigt.
Das funktioniert aber bei verschlüsselten Geräten nicht.
in c:\windows\system32\ die utilman.exe umbenennen in utilmanorig.exe und
die cmd.exe in temp ordner kopieren und umbenennen in utilman.exe und diese in den \sys..32 kopieren.
Reboot, wenn der Administrator da ist, gut, sonst nochmals, aber jetzt nur auf dem Startbildschirm
das icon für die Eingabehilfen (ist die utilman) anklicken, die cmd startet.
Reboot, wenn jetzt die Passwortabfrage für den Administrator kommt, Enter, ok, oder PW unbekannt.
ok, go auf dem Startbildschirm, das icon für die Eingabehilfen anklicken, die cmd startet.
"whoami" Enter, wird bestätigt mit nt-autorität... ok, "net user administrator 1234" Enter,
wird bestätigt, das Admin-PW ist jetzt 1234. Reboot in Administrator und neues Konto erstellen.
In Win10home Versionen fehlen Rechte dazu, über CMD als Admin funktionierts aber mit,
""net user neuername 123456 /add" Reboot, das neue Profil "neuername" mit dem PW: 123456 einrichten,
ist noch ein user. Den Administrator mit "net user administrator /active :no" entfernen, 2x machen.

Der Asus läuft wieder ganz normal online, Updates funtionieren, das Outlook mit @gmx auch.
Es ist einfach nur eine absolute Frechheit von MS, ein locales Konto ungefragt in ein MS-Konto umzuwandeln.
Und dies ja nur wegen dem Geld für die Datenabsaugung. Passt aber zur Bitlocker Frechheit.

Ein Dell Precision, nagelneu, Win.10 upgrade weigert sich H20 zu installieren, Meldung, altes Bios.
Dell update sagt, Bitlocker für den Bios-Update abschalten.
Freunde von mir melden,
Heute einen Dell Precision 3550 Laptop mit Win 10 Pro ohne MS Konto.
Wollte den Dateiversionsverlauf einschalten und was sprang mich an. Bitlocker sei aktiv!
und
Ich habe zufällige vier neue PCs in meinem Labor stehen (alle ab Januar 2021) von Lenovo (2 Desktop, 1 Laptop).
Alle vier mit Windows 10 Pro und wie immer bei mir ohne MS Konto eingerichtet.
Ich kann Deine Beobachtung _nicht_ bestätigen, keiner der Compis hatte den Bitlocker aktiviert.

Also Bitlocker ist so eine Art Zufallsgenerator und MS lässt sich ja nicht in die Geldkarten schauen.
siehe auch borncity , Borns IT- und Windows-Blog , bitlocker
 
Ja, ntoskrnl, zum Office 2016 musste ja zwingend ein MS-Konto gemacht werden.
Also schwatzt das Outlook in dieses Konto. Es ist ist auch logo, dass für das anmelden am PC dann nach diesem vergessenen MS-Konto-PW gefragt wurde.
 
Noch kleiner Nachtrag zu HD/SSD verschlüsselung.
Vor- und Nachteile selbstverschlüsselnder Festplatten siehe
Selbstverschlüsselnde Laufwerke sind Verschlüsselungshardware, in die während der Fertigung einen Datenverschlüsselungsschlüssel integriert wird. Wenn die Laufwerke ausgeliefert werden, ist der Authentifizierungsschlüssel als „entsperrt“ definiert und vom Kunden aktiviert. z.B. Dell 256GB Selbstverschlüsselnd M.2 PCIe NVMe SSD Class 40 2280
Und dann kommt noch der Bitlocker und verschlüsselt nochmals?
Also sind dann meine Daten totsicher tot.
 
Anzeige
Oben