Hur du aktiverar eller stänger av BitLocker på Windows 11

Den här guiden täcker allt du behöver veta om att aktivera, hantera och inaktivera BitLocker-kryptering på Windows 11.

BitLocker är en krypteringsfunktion som kan användas för att kryptera din hårddisk för att skydda dina data mot obehörig åtkomst och nyfikna ögon eller att bli stulen. Det är en inbyggd säkerhetsfunktion inbyggd i de flesta versioner av Windows-datorer inklusive Windows 11 Pro, Education och Enterprise-utgåvor, men inte tillgänglig i Home-utgåvan.

När en enhet väl är krypterad av BitLocker kan den bara låsas upp eller dekrypteras med ett Bitlocker-lösenord eller Bitlocker-återställningsnyckeln. Och alla utan korrekt autentisering kommer att nekas åtkomst även om datorn har blivit stulen eller hårddisken tas. Den använder Advanced Encryption Standard (AES) krypteringsalgoritm med 128-bitars eller 256-bitars nycklar för att kryptera data i hela enheten eller endast använt utrymme på enheten.

Det finns två typer av BitLocker-kryptering du kan använda i Windows 11:-

  • BitLocker Drive Encryption: Denna krypteringsmetod används för att kryptera fasta hårddiskar (intern hårddisk) inklusive operativsystemsenheter. Om du krypterade din operativsystemsenhet med Bitlocker, kommer starthanteraren att uppmana dig att autentisera med ditt Bitlocker-lösenord eller Bitlocker-nyckel vid uppstart. Först efter att ha angett rätt krypteringsnyckel eller lösenord, dekrypterar BitLocker enheten och laddar Windows.
  • BitLocker att gå: Denna krypteringsmetod låter kryptera externa enheter, såsom USB-minnen och externa hårddiskar. Du måste ange lösenordet eller återställningsnyckeln för att låsa upp enheten när du ansluter enheten till en dator. Till skillnad från den tidigare metoden kan enheter krypterade med BitLocker To Go låsas upp på vilken annan Windows- eller macOS-dator som helst, så länge som användaren har lösenordet eller återställningsnyckeln.

I den här handledningen guidar vi dig i att aktivera, hantera och inaktivera BitLocker-kryptering på Windows 11.

Systemkrav för BitLocker

  • För att använda BitLocker behöver du Windows 11 Pro, Education eller Enterprise-utgåvan. BitLocker finns även i Windows 7, 8, 8.1 och 10 versioner.
  • Ett annat krav är att ha ett Trusted Platform Module-chip (TPM) med stöd för Modern Standby på din dator. För Windows 11 måste TPM version 2.0 vara aktiverad i UEFI/BIOS-startläge.
  • Du kan dock även aktivera BitLocker utan TPM genom att använda programvarubaserad kryptering.
  • Datorn bör ha moderkortsfirmware i UEFI-läge.
  • Du behöver minst två partitioner för att köra BitLocker: systempartition och operativsystempartition. En systempartition innehåller de nödvändiga filerna som behövs för att starta ditt Windows och måste vara minst 100 MB stor. Och operativsystempartitionen innehåller de faktiska Windows-installationsfilerna. Om din dator inte har dessa två partitioner kommer BitLocker att skapa dem automatiskt. Och operativsystempartitionen måste formateras med NTFS-filsystemet.
  • Ytterligare ett krav för att kryptera en enhet med BitLocker är att du ska vara inloggad som administratör.

De två viktigaste kraven är att du behöver en giltig Windows-utgåva (Pro, Education eller Enterprise) och TPM. Resten av dessa krav skulle förmodligen uppfyllas av de flesta datorer.

Har min dator TPM?

Det finns flera sätt att ta reda på om din enhet har TPM-stöd för att använda BitLocker, inklusive TPM-hanteringsverktyget, Windows Security App, Kommandotolken, Enhetshanteraren och BIOS.

Det enklaste sättet att kontrollera om din dator har TPM är att använda TPM Management Tool som är inbyggt i Windows OS.

För att starta TPM-hanteringsverktyget, tryck på Windows+R för att öppna dialogrutan Kör. Skriv sedan tpm.msc i den och klicka på "OK" eller tryck på Enter.

Detta kommer att starta verktyget Trusted Platform Module (TPM) Management on Local Computer. Här kan du se om TPM är installerat på din dator samt TPM Manufacturer Information, inklusive TPM-versionen. Om TPM är installerat på din dator skulle du se meddelandet "TPM är redo för användning" under Status-avsnittet som visas nedan.

Om TPM inte är tillgängligt eller aktiverat på din PC, ser du meddelandet "Kompatibel TPM kan inte hittas" på skärmen.

På vissa datorer, även om TPM är inbäddat i hårdvaran av tillverkaren, är det inte aktiverat som standard. I sådana fall måste du aktivera funktionen Trusted Platform Module (TPM) i ditt system via BIOS/UEFI-firmware.

Slå på BitLocker på Windows 11

Det finns flera sätt du kan aktivera BitLocker på Windows 11, till exempel via Inställningar-appen, Kontrollpanelen, Filutforskaren eller via PowerShell och Kommandotolken. Innan vi gör detta, se till att du är inloggad på din Windows 11-dator med ett administratörskonto.

Aktivera BitLocker på Windows 11 med appen Inställningar

Med appen Windows-inställningar kan du aktivera BitLocker för operativsystemenheter, fasta enheter samt flyttbara enheter.

För att göra detta, starta först appen Windows Inställningar genom att klicka på fönstret Start-menyn och välja "Inställningar" eller genom att trycka på Windows+I.

I appen Inställningar, gå till fliken "System" och välj alternativet "Lagring" i den högra rutan.

På nästa inställningssida, scrolla ner till botten och klicka på alternativet "Avancerade lagringsinställningar" under Lagringshantering.

När du klickar på rullgardinsmenyn Avancerade lagringsinställningar visar den en lista med lagringsalternativ. Där väljer du "Disk & volymer".

Detta öppnar sidan Disk och volymer, där alla diskar och enheter (volymer) på din dator är listade. Välj här den enhet som du vill kryptera och klicka på "Egenskaper".

På den valda volymsidan klickar du på "Slå på BitLocker" under BitLocker-sektionen.

Detta tar dig till kontrollpanelen för BitLocker Drive Encryption där du kan ställa in, hantera och stänga av BitLocker.

Aktivera BitLocker på Windows med kontrollpanelen

Förutom Inställningar kan du också navigera till kontrollpanelen för BitLocker Drive Encryption och aktivera BitLocker via kontrollpanelen.

Öppna först Windows Start-menyn och sök efter "Kontrollpanelen" och klicka sedan på det översta resultatet för att öppna appen.

I kontrollpanelen klickar du på kategorin "System och säkerhet".

Klicka sedan på inställningen "BitLocker Drive Encryption".

Alternativt kan du öppna kontrollpanelen för BitLocker Drive Encryption direkt genom att helt enkelt söka efter "Hantera BitLocker" i Windows-sökningen och välja det bästa resultatet.

Alla ovanstående tre metoder tar dig till kontrollpanelen för BitLocker Drive Encryption. Här kan du slå på/av BitLocker, ändra eller ta bort lösenordet, lägga till ett smartkort och säkerhetskopiera återställningsnyckeln.

Välj nu bara den enhet du vill kryptera från listan över enheter (operativsystemenheter, fasta enheter eller flyttbara enheter) och klicka på länken "Slå på BitLocker" bredvid den enheten.

Vänta nu tills BitLocker initierar den valda enheten.

När BitLocker Drive Encryption Wizard öppnas väljer du önskat upplåsningsalternativ och klickar på "Nästa". Du måste välja om du vill låsa upp den här enheten med ett lösenord eller ett smartkort:

  • Använd ett lösenord för att låsa upp enheten: Lösenordet måste vara en kombination av stora och små bokstäver, siffror, mellanslag och symboler.
  • Använd mitt smartkort för att låsa upp den här enheten: Du kan också använda ett smartkort för att låsa upp BitLocker-skyddade dataenheter på din dator. Om du väljer detta upplåsningsalternativ måste du sätta in ditt smartkort i datorn för att kryptera enheten. Smartkortets PIN-kod och ett smartkort kommer att krävas varje gång du behöver autentisera identiteten.

Ett smartkort är en fysisk autentiseringsenhet som används med en smartkortläsare för att ansluta till en dator för att autentisera en användare. Den används för att lagra digital identitetsinformation, såsom säkerhetsuppgifter, digitala signaturer och annat. Om du tappade bort ditt smartkort eller glömde PIN-koden kan du också använda återställningsnyckeln för att låsa upp enheten.

Om du valde lösenordsalternativet, ange och skriv in ditt lösenord igen och klicka på "Nästa".

På nästa skärm väljer du hur du vill säkerhetskopiera din återställningsnyckel. Om du har glömt ditt lösenord eller tappat bort ditt smartkort kan du alltid använda din återställningsnyckel för att låsa upp den krypterade enheten. Du kan välja alla återställningsalternativ.

För att välja ett alternativ, klicka bara på det:

  • Spara till ditt Microsoft-konto – Det här återställningsalternativet sparar återställningsnyckeln i ditt Microsoft-konto. Men för att använda det här alternativet måste du logga in på ditt Windows med ett Microsoft-konto.
  • Spara till ett USB-minne – Med det här alternativet kan du spara identifieraren och återställningsnyckeln i ett textdokument på ett USB-minne. När du klickar på det här alternativet kommer det att visa en liten dialogruta där du kan välja USB-enheten från listan. Välj USB-enheten och klicka på "Spara".
  • Spara till en fil – Med det här alternativet kan du spara textdokumentet som innehåller återställningsnyckeln på din dator. Välj var du vill spara filen, byt namn på filen om du vill och klicka på "Spara".
  • Skriv ut återställningsnyckeln – Om du vill skriva ut din återställningsnyckel, klicka på det här alternativet, välj din skrivare och skriv ut återställningsnyckeln på ett ark.

Välj önskat alternativ och säkerhetskopiera din återställningsnyckel. När din återställningsnyckel har säkerhetskopierats eller sparats ser du ett meddelande högst upp som visas nedan. Klicka sedan på "Nästa".

Nästa fönster kommer att fråga hur mycket av diskutrymmet du vill kryptera:

  • Kryptera endast använt diskutrymme (snabbare och bäst för nya datorer och enheter) – Det här alternativet kommer bara att kryptera aktuellt utrymme med data på hårddisken och lämna resten av det lediga utrymmet okrypterat. Det här alternativet är snabbare och idealiskt om du ställer in BitLocker på en ny dator eller en ny enhet.
  • Kryptera hela enheten (långsammare men bäst för datorer och enheter som redan används) – Detta kommer att kryptera hela enheten inklusive det lediga utrymmet som kommer att ta längre tid att slutföra. Det här alternativet är att föredra om du krypterar en enhet som används ett tag och du inte vill att någon ska återställa de raderade filerna.

Oavsett vilket alternativ du väljer kommer BitLocker automatiskt att kryptera den nya data när du lägger till dem på den krypterade enheten. Välj lämpligt alternativ och klicka på "Nästa".

I nästa fönster väljer du det krypteringsläge du vill använda och klickar på "Nästa":

  • Nytt krypteringsläge (bäst för fasta enheter på den här enheten) – Det här är en ny avancerad krypteringsmetod som ger förbättrad integritet och prestanda under nästa läge. Men det är bara tillgängligt i Windows 10 (sedan version 1511 och senare) och Windows 11. Om du krypterar en fast enhet och om enheten bara ska användas på Windows 10 (version 1511) eller senare versioner, välj detta läge. Detta är det föredragna krypteringsläget för Windows 11.
  • Kompatibelt läge (bäst för enheter som kan flyttas från den här enheten) – Om du krypterar en flyttbar enhet (USB-flashenhet, extern hårddisk) eller en enhet som du kan behöva använda på en äldre version av Windows (Windows 7, 8 eller 8.1) vid något tillfälle, välj sedan "Kompatibelt läge" '. Denna krypteringsmetod kallas också för "BitLocker To Go"-krypteringen.

På den sista skärmen klickar du på knappen "Starta kryptering" för att starta krypteringsprocessen.

Efter att ha slutfört stegen ovan kommer enheten att börja kryptera.

Krypteringsprocessen kan ta ett tag beroende på vilket alternativ du valde och storleken på enheten. Men du kan fortsätta att arbeta på din dator medan den krypteras.

När det är klart ser du ett meddelande om att krypteringen är klar.

Efter det kommer du bara att kunna låsa upp den här enheten med ett lösenord, återställningsnyckel eller USB-enhet.

Men om du krypterar din operativsystemsenhet, kommer du att se en annan skärm i BitLocker Drive Encryption Wizard där du blir ombedd att köra en BitLocker-systemkontroll och starta om din dator. Markera här rutan för "Kör en BitLocker-systemkontroll" och klicka på knappen "Fortsätt".

När processen är klar kommer du att uppmanas att starta om din dator. När din PC startar kommer du att uppmanas av BitLocker att ange ett krypteringslösenord för att låsa upp din huvudenhet. Efter att ha låst upp enheten och loggat in på din PC kommer operativsystemets enhet att krypteras. Dessutom krävs omstart endast för operativsystemets enhet.

Du kan också kontrollera krypteringsförloppet genom att klicka på BitLocker Drive Encryption-ikonen i systemfältet. Du kan fortsätta använda din dator medan enheter krypteras, även om din dator kan gå långsamt.

Du kan identifiera de enheter som är krypterade med BitLockers "lås"-ikon i Utforskaren i Windows. Den krypterade och låsta enheten kommer att ha en "gul lås"-ikon som visas nedan.

Aktivera BitLocker på Windows 11 med File Explorer

Det enklaste sättet att aktivera BitLocker på en specifik enhet är genom File Explorer. Öppna Utforskaren eller Filutforskaren, högerklicka helt enkelt på enheten du vill kryptera och välj "Slå på BitLocker".

Detta öppnar BitLocker Driver Encryption Wizard direkt där du kan ställa in krypteringen.

Slå på BitLocker med kommandoradsverktyg

Om du kör ditt system i felsäkert läge eller har problem med GUI-gränssnittet kan du stänga av BitLocker med hjälp av PowerShell- eller kommandotolksverktyg.

Slå på BitLocker med kommandotolken

Öppna först en kommandotolk som administratör. För att göra detta, sök efter "cmd" i Windows-sökrutan, högerklicka på kommandotolksappen och välj sedan "Kör som administratör".

I kommandotolksfönstret skriver du följande kommando och trycker på Retur.

hantera-bde

Detta kommando visar listan över parametrar som du kan använda för att ställa in och hantera kryptering.

Du bör alltid använda hantera-bde kommandot före parametrarna för att konfigurera BitLocker.

För att se listan över skyddsparametrar och få mer information om dem, skriv in följande kod:

hantera-bde.exe -på -h

För att helt enkelt kryptera enheten utan något lösenord, återställningsnyckel eller andra skydd, använd det här kommandot:

hantera-bde -on X:

Där ersätter "X" med bokstaven för den enhet du vill kryptera.

Så här ser en krypterad men inte skyddad enhet ut:

Du kan dock också lägga till skydd till en enhet efter att du krypterat den.

När krypteringen är klar kan du också lägga till ett lösenord, lägga till ett smartkort och säkerhetskopiera din återställningsnyckel (om du inte redan har gjort det) i kontrollpanelen för BitLocker Drive Encryption.

För att göra detta, gå till BitLocker-kontrollpanelen och välj den enhet du vill lägga till skydd till och klicka på "Slå på BitLocker".

Konfigurera sedan skyddsmetoden med hjälp av BitLocker Drive Encryption Wizard.

För att aktivera kryptering och generera slumpmässigt återställningslösenord, prova detta kommando:

hantera-bde -on K: -RecoveryPassword

För att aktivera kryptering, generera återställningslösenord och spara återställningsnyckeln på en annan enhet, skriv följande kommando:

manage-bde -on K: -RecoveryPassword -RecoveryKey H: 

I kommandot ovan, ersätt enhetsbokstaven "K" med den enhet du vill kryptera och "H" med den enhet eller sökväg där du vill spara återställningsnyckeln. Detta kommando aktiverar krypteringen på enheten 'K:' och sparar återställningsnyckeln på enheten 'H'. Sedan genererar den automatiskt återställningslösenordet och visar det i kommandotolken som visas nedan.

Se till att spara detta systemgenererade lösenord så att du kan använda det för att låsa upp enheten senare.

För att lägga till låser du upp ett lösenord och sparar återställningsnyckeln medan du krypterar enheten, använd nedanstående kod:

hantera-bde -on K: -pw -rk H:

Detta kommando kommer att uppmana dig att ange lösenordet. Skriv lösenordet och tryck på Enter, ange sedan lösenordet igen och tryck på Enter igen för att lägga till upplåsningslösenord och spara återställningsnyckeln.

Använd nyckelskydd för att hantera skyddsmetoder

Du kan också använda nyckelskyddets parameter för att kryptera en enhet med BitLocker i kommandotolken. Dessa nyckelskydd kan vara upplåsningslösenord, återställningsnycklar, återställningslösenord, digitala signaturcertifikat och mer.

För att slå på BitLocker på en enhet med ett upplåsningslösenord som nyckelskydd, skriv detta kommando:

hantera-bde -beskyddare -lägg till K: -pw

eller

hantera-bde -beskyddare -lägg till K: -lösenord

där "pw" är en förkortning för lösenord. Du kan göra någon av parametrarna för att utföra samma åtgärd.

Ovanstående kommandon uppmanar dig att ange och bekräfta ett upplåsningslösenord för enhet 'K'.

När lösenordet är inställt, slå på BitLocker på enheten "K" med detta kommando:

hantera-bde –on K:

För att slå på BitLocker med en återställningsnyckel som nyckelskydd, ange dessa kommandon:

hantera-bde -beskyddare -lägg till K: -rk H:
hantera-bde –on K:

Det första kommandot genererar en återställningsnyckel för enhet 'K' och lagrar den på disk 'H'. Nästa kommando startar krypteringen av enhet 'K:'.

Återställningsnyckeln kommer att sparas som en '.BEK'- eller '.TXT'-fil på den angivna platsen.

För att kryptera en enhet med både återställningsnyckeln och upplåsningslösenordetbeskyddare, använd följande kommandon:

hantera-bde -skyddare -lägg till K: -pw -rk H:
hantera-bde –on K:

Ovanstående kommandon uppmanar dig att ange och bekräfta ett upplåsningslösenord för enhet 'K' och genererar sedan en återställningsnyckel och sparar den på enheten 'H'.

För att kryptera en enhet medett numeriskt återställningslösenord och ett upplåsningslösenordbeskyddare, använd följande kommandon:

hantera-bde -skyddare -lägg till K: -pw -rp 
hantera-bde –on K:

När du har kört kommandot ser du meddelandet Kryptering pågår i kommandotolken. När du ser det meddelandet visas en dialogruta för att visa oss hur krypteringsprocessen fortskrider.

Om förloppsdialogrutan inte visades kan du köra fvenotify.exe i kommandotolken för att kontrollera krypteringsförloppet.

Kontrollerar BitLocker-status

Du kan kontrollera statusen för allt angående BitLocker med ett enkelt kommando.

Följande kommando visar krypteringssituationen för alla enheter som är anslutna till din dator:

hantera-bde -status

Kommandot ovan listar enhetsstorlek, aktuell krypteringsstatus, krypteringsmetod, låsstatus, nyckelskydd och volymtyp (operativsystem eller data) för varje volym enligt nedan:

För att visa BitLocker-status för en specifik enhet, använd kommandot nedan:

hantera-bde -status H:

Se till att ersätta enhetsbeteckningen "H" med den enhet du vill kontrollera.

Aktiverar BitLocker med PowerShell

Du kan använda Windows Powershell-cmdlets för att kryptera operativsystemets enhet, fasta enheter (volymer) och flyttbara enheter. Med Powershell-cmdlets kan du ställa in olika skydd som lösenord, återställningsnycklar och återställningslösenord och andra.

För att bara aktivera BitLocker med lösenordsskyddet, kör kommandot nedan i PowerShell:

Aktivera-Bitlocker D: -lösenordsskyddare

Där byt ut enhetsbeteckningen 'D' med enhetsbeteckningen för den volym du vill skydda. För att kryptera din operativsystems enhet med BitLocker, använd enhetsbokstaven "C" istället för "D".

För att endast kryptera det använda utrymmet på enheten med BitLocker, kör kommandot nedan i PowerShell:

Aktivera-Bitlocker K: -lösenordsskyddare -UsedSpaceOnly

Kommandot ovan kommer att kryptera enheten och visa volymens status.

Du kan lägga till två nyckelskydd (som upplåsningslösenord och återställningslösenord) till en enhet samtidigt genom att inkludera båda parametrarna i kommandot. Eller så kan du lägga till ett nyckelskydd ovanpå ett annat skydd. Till exempel, i kommandot ovan ställer vi in ​​normalt lösenordsskydd till "Volym K".

Nu kan vi också ställa in ett återställningslösenord för samma volym med följande kommando:

Aktivera-Bitlocker K: -UsedSpaceOnly -RecoveryPasswordProtector

Detta kommando krypterar endast det använda utrymmet i volym K och genererar ett återställningslösenord. Du kan spara detta systemgenererade numeriska lösenord och använda det för att låsa upp enheten om du har glömt lösenordet du ställt in.

Om du vill kopiera det 48-teckens återställningsnyckellösenord som genererats av föregående kommando och spara det i ett textdokument på en annan enhet, använd kommandot nedan:

(Get-BitLockerVolume -MountPoint K).KeyProtector.recoverypassword > G:\Recoverypassword.txt

Där ersätt 'G:\' med sökvägen där du vill spara textfilen och ersätt 'Recoverypassword.txt' med textfilens namn.

För att se BitLocker-statusen för varje volym på din dator, skriv kommandot nedan:

Get-BitLockerVolume

För att bara få statusinformation för en specifik enhet, använd detta kommando istället:

Get-BitLockerVolume K:

För att aktivera BitLocker för operativsystemet endast med TPM-skyddet, använd kommandot nedan i PowerShell:

Enable-BitLocker -MountPoint 'C:' -TpmProtector

En annan fördel med att använda PowerShells kommandoradsverktyg för att kryptera en enhet är att det finns flera BitLocker-cmdlets som du kan använda för att hantera BitLocker.

Om du vill se listan över alla BitLocker-cmdlets för Windows PowerShell, kolla in den här Microsofts officiella webbplats (här). För att se listan över syntaxer för alla Enable-BitLocker cmdlets, skriv detta i PowerShell:

hjälp Enable-BitLocker

Slå på BitLocker utan TPM på operativsystemenheten

Som nämnts tidigare är Trusted Platform Module chip (TPM) nödvändigt om du behöver använda BitLocker på Windows 11:s operativsystemsenhet. Du kommer dock fortfarande att kunna använda BitLocker (mjukvarubaserad) kryptering om du aktiverar ytterligare autentisering vid start med den lokala grupprincipredigeraren. Så här gör du:

Tryck först på Win+R för att öppna kommandot Kör, skriv gpedit.msc, och tryck på "OK" eller Enter för att starta Local Group Policy Editor.

Alternativt söker du efter "gpedit" i Windows-sökningen och klickar på kontrollpanelen "Redigera grupprincip".

När den lokala policyredigeraren öppnas, navigera till följande sökvägsplats:

Datorkonfiguration > Administrativa mallar > Windows-komponenter > BitLocker Drive Encryption > Operativsystemsenheter

På höger sida av fönstret dubbelklickar du på policyn "Kräv ytterligare autentisering vid start".

Välj sedan "Aktiverad" i fönstren som visas.

Se sedan till att kryssrutan för "Tillåt BitLocker utan en kompatibel TPM (kräver ett lösenord eller en startnyckel på ett USB-minne)" är markerad.

Klicka sedan på "Använd" och "OK" och stäng sedan grupprincipredigeraren.

Aktivera BitLocker på din enhet

När inställningen ovan är konfigurerad kan du nu aktivera BitLocker på operativsystemsenheten utan TPM.

Öppna först Windows Explorer, högerklicka sedan på "Local Disk (C:)"-enheten och välj "Slå på BitLocker". Alternativt kan du öppna sidan BitLocker Drive Encryption via Kontrollpanelen och klicka på alternativet "Slå på BitLocker" under avsnittet "Operativsystemsenhet".

I BitLocker Drive Encryption Wizard väljer du upplåsningsalternativet för enheten vid start. Du kan välja om du vill sätta in en flashenhet för att lagra startnyckeln eller ange en PIN-kod.

  • Sätt i ett USB-minne – Om du väljer det här alternativet, välj den flyttbara enhet där du vill spara startnyckeln och klicka på "Spara".

Välj sedan hur du vill säkerhetskopiera din återställningsnyckel och klicka på "Nästa".

  • Ange en pin (rekommenderas) – Det här alternativet kräver ett lösenord varje gång du startar din PC.

Om du väljer det här alternativet anger du och anger en (6-20) siffrig lång PIN-kod igen. Klicka sedan på "Nästa" och slutför resten av processen som vi visade dig tidigare.

  • Låt BitLocker automatiskt låsa upp min enhet – Det här alternativet låter BitLocker låsa upp din enhet automatiskt.

När du har slutfört stegen startar du om datorn. Nästa gång du startar upp din dator kommer du att bli ombedd att ange din "PIN"-nummer eller sätta in "USB-minnet" som innehåller startnyckeln för att få åtkomst till datorn.

Hantera BitLocker på Windows 11

När du väl har krypterat en enhet med BitLocker kan du hantera BitLocker genom att låsa upp den krypterade enheten, säkerhetskopiera återställningsnyckeln, ändra lösenord, ta bort lösenord, lägga till ett smartkort, slå på/av automatisk upplåsning, stänga av BitLocker från BitLocker Drive Kontrollpanel för kryptering.

Du kan öppna BitLocker Drive Encryption-kontrollpanelsidan genom att navigera genom kontrollpanelen. Eller högerklicka på en krypterad enhet och välj sedan "Hantera BitLocker" för att gå direkt till den sidan.

Välj sedan den krypterade enheten för att se alternativen för att hantera den enheten. Du kan använda dessa alternativ för att hantera en krypterad enhet.

Du skulle bara se dessa alternativ efter att respektive enhet är upplåst.

Låsa upp eller öppna en krypterad enhet

Som standard, direkt efter aktivering av en BitLocker på en enhet, kommer den krypterade disken att låsas upp och du kan komma åt den fritt. Först efter att ha matat ut den krypterade enheten och återanslutit den till en dator eller startat om systemet (fasta enheter), kommer enheten att låsas och du kommer att bli ombedd att ange lösenordet eller återställningsnyckeln för att komma åt enheten.

Om du aktiverar BitLocker på en datavolym (disk) och du inte aktiverade automatisk upplåsning, måste du låsa upp den volymen varje gång systemet startar om eller enheten återansluts till ett system.

För att låsa upp och komma åt data inuti en krypterad enhet, klicka på enheten i Filutforskaren.

Skriv sedan ditt lösenord eller sätt in en smart nyckel och klicka på knappen "Lås upp".

Om du har tappat bort (eller glömt) ditt upplåsningslösenord klickar du på "Fler alternativ".

Klicka sedan på alternativet "Ange återställningsnyckel".

Ange sedan den 48-siffriga återställningsnyckeln du sparade, noterade, skrev ut eller skickade till ditt Microsoft-konto och klicka på "Lås upp".

Men om du krypterade flera enheter och sparade dessa återställningsnycklar i flera textfiler, skulle du ha svårt att hitta rätt återställningsnyckel. Det är därför BitLocker ger dig en ledtråd för att hitta rätt återställningsnyckel genom att visa "Nyckel-ID" som är kopplat till återställningsnyckeln du sparade för den enheten.

Leta sedan efter återställningsnyckelfilen med matchande nyckel-ID och öppna den.

När du öppnar återställningsnyckeldokumentet ser du Identifier (ID) och återställningsnyckellösenordet. Du kan kopiera-klistra in eller skriva in den här 48-siffriga långa återställningsnyckeln för att låsa upp enheten.

När den krypterade enheten är upplåst (men inte dekrypterad) kommer den att ha en "blå lås"-ikon som visas nedan.

Om du krypterade din operativsystemsenhet kommer Windows att uppmana dig att låsa upp enheten när systemet startar. Du måste ange PIN-koden eller koppla in ett USB-minne för att låsa upp systemenheten och logga in på din PC.

Om du har glömt PIN-koden eller tappat bort USB-enheten som du behöver för att låsa upp enheten, tryck på Esc för att ange återställningsnyckeln du sparade eller skrev ut.

Hantera operativsystemsenhet med BitLocker

För att hantera BitLocker på C-enheten, högerklicka helt enkelt på 'C:'-enheten och välj 'Hantera BitLocker' eller gå till BitLocker Drive Encryption-sidan via Kontrollpanelen. Operativsystemets enhet skulle ha en annan uppsättning alternativ för att hantera BitLocker än dataenheterna (som visas nedan).

  • Stäng av skyddet Det här alternativet inaktiverar temporärt BitLocker-krypteringen på OS-enheten, vilket ger användare fritt åtkomst till den krypterade informationen på den volymen. Att stänga av BitLocker kan behövas om du felsöker systemet, installerar nya program eller uppdaterar firmware, hårdvara eller Windows.

För att stänga av BitLocker, klicka på inställningslänken "Stäng av skydd".

Klicka sedan på "Ja" till varningsmeddelandet för BitLocker Drive Encryption.

Och för att återuppta BitLocker, klicka på "Återuppta skydd". Om du inte återupptog skyddet kommer Windows automatiskt att återuppta BitLocker nästa gång du startar om din dator.

  • Ändra hur enheten låses upp vid start Välj det här alternativet om du vill ändra hur OS-enheten låses upp vid start. Välj sedan upplåsningsalternativet vid start. Du kan låta BitLocker be dig ange en PIN-kod eller sätta in en flashenhet eller låta den låsa upp enheten automatiskt varje gång du startar din dator.
  • Säkerhetskopiera din återställningsnyckelMed den här inställningen kan du säkerhetskopiera din återställningsnyckel genom att spara den på ditt Microsoft-konto, spara den i en textfil eller skriva ut återställningsnyckeln.
  • Stäng av BitLocker Det inaktiverar BitLocker helt och tar bort krypteringen.

Stäng av BitLocker på Windows 11

Att stänga av/inaktivera BitLocker är mycket enklare och snabbare än att slå på BitLocker.Om du inte behöver BitLocker längre kan du enkelt stänga av den. Att göra det kommer inte att radera eller ändra data i enheten. Men innan du inaktiverar BitLocker måste du först låsa upp den krypterade enheten som visas i föregående avsnitt.

Det finns flera metoder du kan inaktivera BitLocker i Windows 11, inklusive via Inställningar-appen, Kontrollpanelen, Gruppolicyredigeraren, PowerShell och Kommandotolken.

Inaktivera BitLocker på Windows 11 via appen Inställningar

Öppna först appen Windows Inställningar genom att högerklicka på "Start"-knappen och välja "Inställningar" eller genom att trycka på Windows+I.

När appen Inställningar öppnas, gå till fliken "System" och välj alternativet "Lagring" i den högra rutan.

På sidan Systeminställningar, scrolla ner till botten och klicka på alternativet "Avancerade lagringsinställningar" under Lagringshantering.

Öppna sedan rullgardinsmenyn Avancerade lagringsinställningar för att se listan över lagringsalternativ. Där väljer du "Disk & volymer".

Detta öppnar inställningssidan för Disk och volymer, där alla diskar och enheter (volymer) på din dator är listade. Välj här den krypterade volymen som du vill dekryptera och klicka på "Egenskaper". Om en enhet är krypterad kommer du att se "BitLocker Encrypted" status under enhetsnamnet som visas nedan. Här väljer vi "C:"-enhet.

På den valda volymsidan klickar du på "Stäng av BitLocker" under BitLocker-sektionen.

Detta tar dig till kontrollpanelen för BitLocker Drive Encryption. Välj nu bara den enhet du vill dekryptera från listan över enheter (operativsystemenheter, fasta enheter eller flyttbara enheter) och klicka på inställningslänken "Stäng av BitLocker".

Om du ser uppmaningen klickar du på "Stäng av BitLocker" igen. BitLocker kan uppmana dig att ange upplåsningslösenord innan funktionen inaktiveras.

Inaktivera BitLocker på Windows 11 via Kontrollpanelen

Ett annat sätt att stänga av BitLocker och dekryptera en enhet på Windows 11 är genom kontrollpanelen. Så här gör du:

Öppna Kontrollpanelen genom att söka efter "Kontrollpanelen" i sökrutan och välja den från sökresultaten. I fönstret Kontrollpanel klickar du på kategorin "System och säkerhet".

Klicka sedan på inställningen "BitLocker Drive Encryption" på sidan System och säkerhet.

Eller så kan du också direkt öppna kontrollpanelen "BitLocker Drive Encryption" genom att helt enkelt söka efter "Hantera BitLocker" i Windows-sökningen och välja toppresultatet.

Hur som helst, det tar dig till kontrollpanelen för BitLocker Drive Encryption. Om enheten du vill dekryptera är låst, klicka på "Lås upp enheten" för att låsa upp den.

Ange sedan lösenordet och klicka på "Lås upp för att låsa upp enheten.

Välj nu helt enkelt den enhet som du vill inaktivera BitLocker för och klicka på länken "Stäng av BitLocker" bredvid den enheten.

Klicka sedan på "Stäng av BitLocker" igen för uppmaningsrutan.

Dekrypteringsprocessen kommer att ta lite tid att slutföra beroende på storleken på enheten.

Inaktivera BitLocker på Windows 11 via filutforskaren

Det snabbaste sättet att inaktivera BitLocker på en specifik enhet är genom File Explorer. Öppna Utforskaren eller Filutforskaren, högerklicka helt enkelt på enheten du vill dekryptera och välj "Hantera BitLocker".

Den öppnar BitLocker-alternativen direkt för den valda enheten i BitLocker-kontrollpanelen. Välj sedan "Stäng av BitLocker".

Stänga av BitLocker med kommandoradsverktyg

Ett annat enkelt sätt att stänga av BitLocker är genom kommandoradsverktyg som kommandotolken eller PowerShell. För att göra detta måste du köra kommandoraden i ett förhöjt läge som administratör.

Stäng av BitLocker med kommandotolken

Öppna först en kommandotolk som administratör. I kommandotolksfönstret skriver du kommandot nedan och trycker på Retur för att veta statusen för din BitLocker-kryptering för alla enheter:

hantera-bde -status

Att veta statusen för BitLocker-kryptering för en specifik enhet, använd det här kommandot:

hantera-bde -status K:

Om du försöker inaktivera BitLocker på en låst volym får du följande felmeddelande:

För att låsa upp en krypterad enhet med upplåsningslösenordet, skriv följande kommando och ange lösenordet när du uppmanas:

hantera-bde –lås upp K: -lösenord

För att låsa upp en enhet med hjälp av återställningslösenordet som genererades av systemet när enheten krypterades, kör kommandot nedan:

hantera-bde -lås upp K: -RecoveryPassword 400257-121638-323092-679877-409354-242462-080190-010263

I kommandot ovan ersätter du den 48-siffriga återställningsnyckeln efter parametern '-RecoveryPassword' med nyckeln du sparade för din enhet.

Ovanstående kommandon låser endast upp enheten tillfälligt, vilket kommer att låsas igen när du startar om din PC eller återansluter enheten.

För att helt stänga av BitLocker på en enhet, använd det här kommandot:

hantera -bde -off K:

Kommandot ovan kommer att inaktivera BitLocker-kryptering på den valda enheten. Du kan kontrollera om BitLocker är inaktiverat eller inte med hjälp av hantera-bde -status kommando.

Stäng av BitLocker med PowerShell

Ett annat kommandoradsverktyg som du kan använda för att inaktivera BitLocker är PowerShell. Se först till att enheten du vill inaktivera BitLocker för är upplåst och öppna sedan Windows PowerShell som administratör.

För att helt inaktivera BitLocker-krypteringen för en specifik enhet, kör följande kommando i PowerShell:

Disable-Bitlocker – MountPoint "K:"

Där ersätter enhetsbeteckningen K med enheten du vill inaktivera BitLocker för.

Detta kommer att stänga av BitLocker-kryptering och du bör se volymstatusen som "FullyDecrypted" och skyddsstatus som "Off".

Om du har aktiverat BitLocker-kryptering för flera enheter kan du stänga av dem alla samtidigt med PowerShell-kommandon.

För att inaktivera BitLocker-kryptering på alla enheter, kör följande kommandon:

$BLV = Get-BitLockerVolume

Detta kommando hämtar listan över alla krypterade volymer och lagrar dem i $BLV variabel. Sedan dekrypterar nästa kommando alla volymer som är lagrade i $BLV variabel och stänger av BitLocker.

Disable-BitLocker -MountPoint $BLV

Stänga av BitLocker från Windows Services

Windows-tjänsterna är en tjänstehanteringskonsol som låter dig aktivera, inaktivera, starta, stoppa, fördröja eller återuppta tjänster installerade på din dator. Den kan också användas för att inaktivera BitLocker på enheter. Så här gör du:

Tryck först på Win+R, skriv 'services.msc' i kommandot Kör och tryck på 'OK' eller tryck på Enter för att starta Tjänster-verktyget.

När fönstret Tjänster öppnas, hitta "BitLocker Drive Encryption Service" i listan över tjänster och dubbelklicka på den.

Ändra sedan starttypen till "Inaktiverad" och klicka på "Apply" och sedan "OK" för att spara ändringarna och avsluta.

När du gör det kommer BitLocker-tjänsterna att inaktiveras framgångsrikt på din Windows 11-dator.

Inaktivera BitLocker via Local Group Policy Editor

Windows Local Group Policy Editor kan också hjälpa dig att stänga av BitLocker på Windows 11. Låt oss se hur du gör detta.

Tryck först på Win+R, skriv 'gpedit.msc' i kommandot Kör och tryck på 'OK' eller tryck på Enter för att starta grupprincipredigeraren. Alternativt kan du söka efter 'Grupppolicy' eller 'gpedit' och sedan välja 'Redigera grupppolicy' från resultatet.

När den lokala grupprincipredigeraren öppnas, navigera till följande sökväg med hjälp av det vänstra sidofältet:

Datorkonfiguration > Administrativa mallar > Windows Coonents > BitLocker Drive Encryption > Fixed Data Drives

Dubbelklicka sedan på inställningen "Neka skrivåtkomst till fasta enheter som inte skyddas av BitLocker" i den högra rutan.

I popup-fönstret väljer du alternativet "Inte konfigurera" eller "Inaktiverat" till vänster och klicka på "Apply" och "OK" för att spara ändringarna.

Starta om din PC, och BitLocker-funktionen bör vara inaktiverad på din PC.

Formatera den krypterade hårddisken för att ta bort BitLocker

Om du har glömt ditt lösenord och tappat bort din återställningsnyckel och det inte finns något annat sätt att låsa upp eller dekryptera din enhet, kan du alltid välja att formatera den och ta bort BitLocker på din enhet. Att formatera en enhet raderar all data från den enheten, så det rekommenderas endast om det inte finns några viktiga filer på hårddisken.

Öppna först File Explorer, högerklicka på den krypterade hårddisken och välj sedan "Formatera".

Markera alternativet "Snabbformatering" i popup-fönstret och klicka på "Start" för att formatera enheten.

Efter det kommer BitLocker att tas bort från din hårddisk.

Det är så du aktiverar, hanterar eller inaktiverar BitLocker-kryptering på Windows 11.