Citat:
Ursprungligen postat av
Pust
Kraven med TPM 2.0 och Secure Boot har ju såvitt jag förstått det handlat om kryptering och BitLocker. Poängen var/är att hårdvaran och Windows ska stå säkra från angrepp.
Windows 11 Is Ultra-Secure, Don't Mess It Up
https://www.pcmag.com/news/windows-1...ont-mess-it-up
.
Det är så det sägs, för att det skall höja säkerhets standarden för användaren typ. . Bland dessa åtgärder är det värt att notera att Windows inte automatiskt krypterar sina installationer som standard. För att kontrollera krypteringsstatusen på din enhet kan du öppna kommandotolken och skriva in manage-bde.exe -status. Detta kommando ger dig en översikt över krypteringsstatusen för enhetens hårddiskar.
TPM och kryptering är olika. TPM lagrar en nyckel säkert i ett chip istället för på en USB eller annan plats te.x. Bitlocker är en krypteringsteknik, inte bara en metod. Det handlar om att skydda data, medan TPM ser till att nycklarna för den krypteringen är säkra
För att utforska detta, kan du starta datorn med en annan disk och ändå se innehållet på hårddisken, så länge disken är i samma dator som användes vid installationen. Men om du byter dator fungerar det inte att läsa av innehållet. Så tekniskt sett är disken inte "krypterad", men den är skyddad med TPM för att möjliggöra bootprocessen, på ett sätt som liknar hur en bilnyckel måste matchas för att starta motorn.
Prova skriv: Get-Tpm i en kommandotolk ifall om någon är osäker över dessa olika saker så ser man all info om TPM, och manage-bde.exe -status för krypteringen.