Nawigacja bloga

Najnowsze posty

Kopia zapasowa Windows 11 — kompletny poradnik backup i odzyskiwania
Kopia zapasowa Windows 11 — kompletny poradnik backup i odzyskiwania
9 wyświetlenia 0 Lubię
Kopia zapasowa Windows 11 — kompletny poradnik backup i odzyskiwania Backup w Windows 11 nie jest...
Czytaj więcej
Microsoft Access 2024 — bazy danych dla małych firm i urzędów
Microsoft Access 2024 — bazy danych dla małych firm i urzędów
9 wyświetlenia 0 Lubię
Microsoft Access 2024 — bazy danych dla małych firm i urzędów W wielu organizacjach porządek w...
Czytaj więcej
Microsoft Word 2024 — zaawansowane formatowanie dokumentów
Microsoft Word 2024 — zaawansowane formatowanie dokumentów
12 wyświetlenia 0 Lubię
Microsoft Word 2024 — zaawansowane formatowanie dokumentów Microsoft Word 2024 — zaawansowane...
Czytaj więcej
Home office 2026 — najlepsze oprogramowanie do pracy zdalnej
Home office 2026 — najlepsze oprogramowanie do pracy zdalnej
7 wyświetlenia 0 Lubię
Home office 2026 — najlepsze oprogramowanie do pracy zdalnej Praca zdalna w 2026 roku nie...
Czytaj więcej
Partycjonowanie dysku w Windows 11 — kompletny poradnik
Partycjonowanie dysku w Windows 11 — kompletny poradnik
9 wyświetlenia 0 Lubię
Partycjonowanie dysku w Windows 11 — kompletny poradnik Partycjonowanie dysku w Windows 11...
Czytaj więcej

BitLocker — jak zaszyfrować dane?

112 Odsłony 0 Polubiony
 

BitLocker to wbudowane w Windows narzędzie do pełnego szyfrowania dysków, które chroni Twoje dane nawet w przypadku kradzieży laptopa lub zgubienia dysku zewnętrznego. W tym poradniku dowiesz się, jak włączyć BitLocker krok po kroku, jak zarządzać kluczem odzyskiwania i dlaczego Windows 11 Pro jest niezbędny do korzystania z tej funkcji.

1. Co to jest BitLocker?

BitLocker Drive Encryption to technologia szyfrowania wbudowana w systemy Windows od wersji Vista Enterprise. Wykorzystuje algorytm AES-128 lub AES-256 do szyfrowania całej zawartości dysku — w tym plików systemowych, pliku wymiany (pagefile) i pliku hibernacji.

W praktyce BitLocker działa transparentnie: po skonfigurowaniu i odblokowaniu dysku przy starcie systemu, użytkownik pracuje normalnie, a szyfrowanie i deszyfrowanie odbywa się w tle. Dane na dysku są jednak całkowicie nieczytelne bez prawidłowego klucza — co oznacza, że nawet wyjęcie dysku i podłączenie go do innego komputera nie pozwoli odczytać plików.

Jak działa BitLocker od strony technicznej?

BitLocker szyfruje cały wolumin (partycję) za pomocą klucza FVEK (Full Volume Encryption Key). Ten klucz jest z kolei chroniony przez VMK (Volume Master Key), który może być odblokowany na kilka sposobów:

  • Moduł TPM — automatyczne odblokowanie przy starcie, jeśli sprzęt nie został zmodyfikowany
  • TPM + PIN — wymaga podania kodu PIN przed uruchomieniem systemu
  • TPM + klucz USB — wymaga obecności pendrive'a ze specjalnym plikiem klucza
  • Hasło — tradycyjne hasło (głównie dla dysków wymiennych)
  • Klucz odzyskiwania — 48-cyfrowy kod awaryjny

Dzięki integracji z modułem TPM (Trusted Platform Module), BitLocker weryfikuje integralność procesu rozruchu — jeśli ktoś zmodyfikuje BIOS, bootloader lub pliki systemowe, dysk nie zostanie odblokowany automatycznie.

2. Dlaczego szyfrowanie dysku jest ważne?

Szyfrowanie danych to nie luksus — to konieczność, szczególnie w kontekście rosnącej liczby kradzieży urządzeń i wycieków danych. Oto konkretne scenariusze, w których BitLocker chroni Twoje informacje:

Ochrona przed kradzieżą laptopa

Każdego roku giną miliony laptopów — na lotniskach, w kawiarniach, w komunikacji miejskiej. Bez szyfrowania, złodziej może po prostu wyjąć dysk, podłączyć go do innego komputera i odczytać wszystkie pliki — hasło logowania do Windows nie stanowi żadnej przeszkody. BitLocker sprawia, że dane na skradzionym dysku są całkowicie bezużyteczne bez klucza odzyskiwania.

Zgodność z RODO (GDPR)

Rozporządzenie RODO (art. 32) wymaga od firm stosowania odpowiednich środków technicznych do ochrony danych osobowych. Szyfrowanie dysków jest jednym z wprost zalecanych mechanizmów. Co więcej, art. 34 ust. 3 lit. a) RODO stanowi, że w przypadku wycieku zaszyfrowanych danych nie trzeba powiadamiać osób, których dane dotyczą — co znacząco redukuje ryzyko prawne i wizerunkowe.

Ochrona tajemnic firmowych

Plany biznesowe, dane finansowe, bazy klientów, umowy NDA — utrata takich danych może kosztować firmę miliony. BitLocker jest pierwszą linią obrony, szczególnie w połączeniu z zasadami Group Policy, które wymuszają szyfrowanie na wszystkich komputerach firmowych.

Bezpieczeństwo dysków zewnętrznych

Pendrive'y i dyski przenośne łatwo zgubić. BitLocker To Go pozwala zaszyfrować każdy dysk wymienny, wymagając hasła przy każdym podłączeniu.

Czy wiesz, że... Według raportu IBM "Cost of a Data Breach 2025", średni koszt wycieku danych w Europie to 4,35 mln EUR. Szyfrowanie dysków może obniżyć ten koszt o 30-40%.

3. BitLocker vs BitLocker To Go

Microsoft oferuje dwa warianty szyfrowania, dostosowane do różnych typów nośników:

FunkcjaBitLockerBitLocker To Go
PrzeznaczenieDyski wewnętrzne (system, dane)Dyski zewnętrzne, pendrive'y
Obsługa TPMTak — zalecaneNie — nie korzysta z TPM
Metoda odblokowaniaTPM, PIN, USB, klucz odzyskiwaniaHasło lub karta inteligentna
Automatyczne odblokowanieTak (z TPM)Opcjonalnie na zaufanych PC
System plikówNTFSNTFS, FAT32, exFAT
Odczyt na innych PCWymaga klucza odzyskiwaniaHasło + BitLocker Reader

BitLocker chroni dysk systemowy i partycje danych wewnątrz komputera. Korzysta z modułu TPM do automatycznego odblokowania — użytkownik nie musi za każdym razem wpisywać hasła. BitLocker To Go jest przeznaczony dla dysków przenośnych i wymaga podania hasła przy każdym podłączeniu do komputera.

4. Wymagania systemowe

Przed włączeniem BitLocker upewnij się, że Twój komputer spełnia następujące wymagania:

Wymagania sprzętowe

  • Moduł TPM 1.2 lub nowszy (zalecany TPM 2.0) — większość komputerów od 2016 roku ma wbudowany TPM 2.0
  • UEFI Secure Boot — wymagany do pełnej ochrony procesu rozruchu
  • Dwie partycje — partycja systemowa (co najmniej 350 MB, NTFS) + partycja z Windows
Jak sprawdzić, czy masz TPM? Naciśnij Win + R, wpisz tpm.msc i naciśnij Enter. Zobaczysz informację o module TPM i jego wersji. Alternatywnie: Ustawienia → Prywatność i zabezpieczenia → Zabezpieczenia Windows → Zabezpieczenia urządzenia → Procesor zabezpieczeń.

Wymagania systemowe

BitLocker jest dostępny wyłącznie w edycjach:

  • Windows 11 Pro — pełna obsługa BitLocker z TPM 2.0
  • Windows 10 Pro — pełna obsługa BitLocker
  • Windows 11/10 Enterprise — dodatkowe funkcje zarządzania (MBAM)
  • Windows 11/10 Education — jak Enterprise

Windows Home NIE obsługuje BitLocker — to jeden z 12 kluczowych powodów, aby wybrać edycję Pro zamiast Home. Jeśli masz Windows Home, sprawdź nasz poradnik Windows 11 Home vs Pro — różnice i który wybrać.

Potrzebujesz Windows Pro do BitLocker?

Kup klucz Windows 11 Pro lub Windows 10 Pro w KluczeSoft — natychmiastowa dostawa, oryginalna licencja Microsoft.

5. Jak włączyć BitLocker — GUI krok po kroku

Włączenie BitLocker przez interfejs graficzny jest proste i zajmuje kilka minut (samo szyfrowanie trwa dłużej, w zależności od rozmiaru dysku):

Krok 1: Otwórz ustawienia BitLocker

Są trzy sposoby:

  • Ustawienia: Start → Ustawienia → Prywatność i zabezpieczenia → Szyfrowanie urządzenia → BitLocker Drive Encryption
  • Panel sterowania: Panel sterowania → System i zabezpieczenia → Szyfrowanie dysków funkcją BitLocker
  • Eksplorator: Kliknij prawym przyciskiem myszy na dysku C: → "Włącz funkcję BitLocker"

Krok 2: Wybierz dysk do zaszyfrowania

Zobaczysz listę wszystkich dysków. Kliknij "Włącz funkcję BitLocker" przy dysku systemowym (C:). System sprawdzi kompatybilność — jeśli masz TPM, proces będzie automatyczny.

Krok 3: Wybierz metodę odblokowania

Kreator zapyta, jak chcesz odblokowywać dysk przy starcie:

  • Tylko TPM (domyślnie) — automatyczne odblokowanie, najwygodniejsze
  • TPM + PIN — dodatkowe zabezpieczenie, wymaga podania PIN-u przed startem Windows
  • TPM + klucz USB — wymaga włożenia pendrive'a przed startem

Krok 4: Zapisz klucz odzyskiwania

To najważniejszy krok. Masz kilka opcji:

  • Zapisz na koncie Microsoft — bezpieczna opcja dla użytkowników indywidualnych
  • Zapisz do pliku — zapisz na innym dysku (NIE na dysku, który szyfrujesz!)
  • Wydrukuj klucz — fizyczna kopia w sejfie
  • Zapisz na USB — na osobnym pendrive'ie

Krok 5: Wybierz zakres szyfrowania

  • Szyfruj tylko zajęte miejsce — szybsze, idealne dla nowych komputerów
  • Szyfruj cały dysk — bezpieczniejsze, zalecane dla komputerów z istniejącymi danymi

Krok 6: Wybierz tryb szyfrowania

  • Nowy tryb szyfrowania (XTS-AES) — dla dysków stałych, lepsza wydajność
  • Tryb zgodności — dla dysków wymiennych, które mogą być używane na starszych systemach

Krok 7: Uruchom szyfrowanie

Zaznacz "Uruchom sprawdzanie systemu BitLocker" i kliknij Kontynuuj. Komputer uruchomi się ponownie, a szyfrowanie rozpocznie się w tle. Nie wyłączaj komputera podczas szyfrowania — postęp możesz śledzić w zasobniku systemowym.

Czas szyfrowania: Dysk SSD 256 GB — ok. 15–30 minut. HDD 1 TB — od 1 do 3 godzin. Możesz normalnie pracować podczas szyfrowania, ale wydajność może być nieco obniżona.

6. Jak włączyć BitLocker — PowerShell

Dla zaawansowanych użytkowników i administratorów IT, BitLocker można włączyć i zarządzać nim za pomocą poleceń PowerShell. Otwórz PowerShell jako administrator (kliknij prawym na Start → "Terminal (Administrator)").

Sprawdzenie statusu BitLocker

Get-BitLockerVolume

Wyświetli status szyfrowania wszystkich woluminów — w tym procentowy postęp i metodę ochrony.

Włączenie BitLocker na dysku C: z TPM

# Dodaj ochronę TPM
Enable-BitLocker -MountPoint "C:" -TpmProtector

# Dodaj klucz odzyskiwania i zapisz go
Enable-BitLocker -MountPoint "C:" -RecoveryPasswordProtector

Włączenie BitLocker z TPM + PIN

$SecurePin = ConvertTo-SecureString "123456" -AsPlainText -Force
Enable-BitLocker -MountPoint "C:" -TpmAndPinProtector -Pin $SecurePin

Szyfrowanie z AES-256 (silniejsze szyfrowanie)

Enable-BitLocker -MountPoint "C:" -EncryptionMethod XtsAes256 -TpmProtector -RecoveryPasswordProtector

Sprawdzenie klucza odzyskiwania

(Get-BitLockerVolume -MountPoint "C:").KeyProtector | Where-Object {$_.KeyProtectorType -eq "RecoveryPassword"} | Select-Object -Property KeyProtectorId, RecoveryPassword

Zapisanie klucza odzyskiwania do Active Directory

Backup-BitLockerKeyProtector -MountPoint "C:" -KeyProtectorId $KeyProtectorId

Wyłączenie BitLocker (odszyfrowanie)

Disable-BitLocker -MountPoint "C:"

7. Metody odblokowania dysku

BitLocker oferuje kilka metod uwierzytelniania, które można łączyć dla większego bezpieczeństwa:

Tylko TPM (domyślne)

Komputer automatycznie odszyfrowuje dysk przy starcie, o ile sprzęt nie został zmodyfikowany. To najwygodniejsza opcja — użytkownik nie musi robić nic dodatkowego. Wadą jest to, że jeśli ktoś zna Twoje hasło Windows, może uzyskać dostęp do danych.

TPM + PIN (zalecane dla laptopów)

Przed uruchomieniem Windows musisz podać 4–20-cyfrowy PIN. To znacząco zwiększa bezpieczeństwo — nawet jeśli ktoś ukradnie laptop i zna hasło Windows, bez PIN-u nie uruchomi systemu. Aby włączyć tę opcję przez Group Policy:

Konfiguracja komputera → Szablony administracyjne → Składniki systemu Windows → Szyfrowanie dysków funkcją BitLocker → Dyski z systemem operacyjnym → Wymagaj dodatkowego uwierzytelniania przy uruchamianiu

TPM + klucz USB

Wymaga włożenia specjalnego pendrive'a przed startem systemu. Plik klucza na pendrive'ie jest niewidoczny i automatycznie rozpoznawany. Przydatne w środowiskach o wysokich wymaganiach bezpieczeństwa.

Hasło (dla dysków niesystemowych)

Klasyczne hasło alfanumeryczne. Używane głównie dla dysków danych i dysków zewnętrznych (BitLocker To Go). Zalecana długość: minimum 12 znaków z dużymi literami, cyframi i znakami specjalnymi.

Karta inteligentna (Smart Card)

Uwierzytelnianie za pomocą fizycznej karty z certyfikatem PKI. Rozwiązanie korporacyjne stosowane w środowiskach o najwyższych wymaganiach bezpieczeństwa.

8. Klucz odzyskiwania — gdzie go zapisać?

Klucz odzyskiwania BitLocker to 48-cyfrowy kod numeryczny, który jest jedynym sposobem odblokowania dysku w sytuacji awaryjnej (np. po wymianie płyty głównej, aktualizacji BIOS-u lub awarii TPM). Utrata klucza odzyskiwania przy zaszyfrowanym dysku oznacza trwałą utratę danych!

Gdzie zapisać klucz odzyskiwania?

MetodaDla kogoPoziom bezpieczeństwa
Konto MicrosoftUżytkownicy indywidualniDobry — dostępny z dowolnego urządzenia
Azure AD / Entra IDFirmy z Microsoft 365Bardzo dobry — centralnie zarządzany
Active DirectoryFirmy z AD DSNajlepszy — automatyczny backup przez GPO
WydrukKażdyDobry — przechowuj w sejfie
Plik na USBKażdyŚredni — pendrive'y giną
Menedżer hasełKażdyDobry — np. Bitwarden, 1Password

Jak sprawdzić zapisany klucz?

Jeśli zapisałeś klucz na koncie Microsoft, wejdź na account.microsoft.com/devices/recoverykey — zobaczysz listę wszystkich kluczy BitLocker powiązanych z Twoim kontem.

UWAGA: Nigdy nie przechowuj klucza odzyskiwania na tym samym dysku, który szyfrujesz! Nigdy nie wysyłaj go e-mailem w nieszyfrowanej formie. Traktuj klucz odzyskiwania jak hasło do konta bankowego.

9. BitLocker na dyskach zewnętrznych (To Go)

BitLocker To Go pozwala zaszyfrować pendrive'y, dyski przenośne i karty SD. Jest to szczególnie ważne w firmach, gdzie pracownicy przenoszą dane na nośnikach wymiennych.

Jak zaszyfrować pendrive'a?

  1. Podłącz pendrive'a do komputera z Windows 11 Pro
  2. Otwórz Eksplorator plików → kliknij prawym przyciskiem na dysk → "Włącz funkcję BitLocker"
  3. Wybierz "Użyj hasła do odblokowania dysku" i ustaw silne hasło
  4. Zapisz klucz odzyskiwania (konto Microsoft, plik lub wydruk)
  5. Wybierz "Szyfruj tylko zajęte miejsce" (szybciej) lub "Cały dysk" (bezpieczniej)
  6. Wybierz Tryb zgodności — pozwoli odczytać dysk na starszych systemach
  7. Kliknij "Rozpocznij szyfrowanie"

Automatyczne odblokowanie na zaufanych komputerach

Aby nie wpisywać hasła za każdym razem na swoim komputerze: Panel sterowania → BitLocker → przy dysku zewnętrznym kliknij "Włącz automatyczne odblokowywanie". Dysk będzie automatycznie odblokowany tylko na tym konkretnym PC.

PowerShell — szyfrowanie pendrive'a

# Zaszyfruj dysk E: hasłem
$Password = ConvertTo-SecureString "MojeSilneHaslo123!" -AsPlainText -Force
Enable-BitLocker -MountPoint "E:" -PasswordProtector -Password $Password -EncryptionMethod XtsAes128

# Dodaj klucz odzyskiwania
Add-BitLockerKeyProtector -MountPoint "E:" -RecoveryPasswordProtector

10. Zarządzanie BitLocker w firmie

W środowisku korporacyjnym BitLocker można centralnie zarządzać za pomocą zasad Group Policy (GPO) i narzędzi zarządzania.

Wymuszenie BitLocker przez GPO

W Edytorze zasad grupy (gpedit.msc lub GPO w Active Directory) przejdź do:

Konfiguracja komputera → Szablony administracyjne → Składniki systemu Windows → Szyfrowanie dysków funkcją BitLocker

Kluczowe zasady do skonfigurowania:

  • Dyski z systemem operacyjnym → Wymagaj dodatkowego uwierzytelniania przy uruchamianiu — włącz TPM + PIN
  • Dyski z systemem operacyjnym → Wybierz sposób odzyskiwania dysków — wymuś backup klucza do AD
  • Dyski stałe → Odmów zapisu na dyskach stałych niechronionych — wymusza szyfrowanie
  • Dyski wymienne → Odmów zapisu na dyskach wymiennych niechronionych — wymusza BitLocker To Go
  • Wybierz metodę i siłę szyfrowania — ustaw XTS-AES-256 dla dysków wewnętrznych

Microsoft BitLocker Administration and Monitoring (MBAM)

MBAM to narzędzie do centralnego zarządzania BitLocker w dużych organizacjach. Oferuje:

  • Portal samoobsługowy — użytkownicy mogą sami odzyskać klucz BitLocker
  • Raportowanie zgodności — sprawdzenie, które komputery są zaszyfrowane
  • Centralny magazyn kluczy — wszystkie klucze odzyskiwania w jednym miejscu
  • Integracja z SCCM/Intune — zarządzanie w ramach istniejącej infrastruktury

W nowoczesnych środowiskach MBAM jest zastępowany przez Microsoft Intune i Microsoft Entra ID (Azure AD), które oferują zarządzanie BitLocker w chmurze — bez potrzeby infrastruktury on-premises.

Scenariusz wdrożenia firmowego

  1. Wdróż Windows 11 Pro na komputerach firmowych
  2. Skonfiguruj GPO wymuszające BitLocker z TPM + PIN
  3. Ustaw automatyczny backup kluczy do AD/Entra ID
  4. Wymuś szyfrowanie dysków wymiennych (BitLocker To Go)
  5. Monitoruj zgodność za pomocą Intune lub MBAM

11. BitLocker vs VeraCrypt vs FileVault

BitLocker to nie jedyne narzędzie do szyfrowania dysków. Oto porównanie z najpopularniejszymi alternatywami:

CechaBitLockerVeraCryptFileVault (macOS)
SystemWindows Pro/EnterpriseWindows, macOS, LinuxTylko macOS
CenaWbudowany w Windows ProDarmowy (open-source)Wbudowany w macOS
AlgorytmAES-128/256 (XTS)AES, Serpent, Twofish, CamelliaAES-256 (XTS)
Obsługa TPMTak — pełna integracjaNie — celowo pomija TPMTak — Secure Enclave
Ukryte woluminyNieTak — plausible deniabilityNie
Szyfrowanie systemuTakTak (z ograniczeniami UEFI)Tak
Zarządzanie GPOTakNieNie (MDM dla macOS)
Łatwość użyciaBardzo łatwyŚredni (wymaga wiedzy)Bardzo łatwy
Audyt koduZamknięty kod źródłowyOtwarty — przeszedł audytZamknięty kod źródłowy

Kiedy wybrać BitLocker?

Wybierz BitLocker, jeśli korzystasz z Windows Pro lub Enterprise, potrzebujesz zarządzania GPO w firmie i chcesz transparentnego szyfrowania bez dodatkowej konfiguracji.

Kiedy wybrać VeraCrypt?

Wybierz VeraCrypt, jeśli potrzebujesz szyfrowania na Windows Home (gdzie BitLocker nie jest dostępny), chcesz open-source z audytowanym kodem lub potrzebujesz ukrytych woluminów do ochrony przed przymusowym ujawnieniem hasła.

12. Czy BitLocker spowalnia komputer?

To jedno z najczęstszych pytań — i odpowiedź jest pozytywnie zaskakująca. Na nowoczesnym sprzęcie wpływ BitLocker na wydajność jest minimalny.

Testy wydajności

ScenariuszBez BitLockerZ BitLocker (AES-256)Spadek
Odczyt sekwencyjny SSD NVMe3 500 MB/s3 400 MB/s~3%
Zapis sekwencyjny SSD NVMe3 000 MB/s2 900 MB/s~3%
Odczyt losowy 4K65 000 IOPS62 000 IOPS~5%
Uruchomienie systemu12 s13 s~8%
Uruchomienie aplikacjiBez zmianBez zmian0–2%

Dlaczego spadek jest tak mały? Nowoczesne procesory Intel (od generacji Westmere, 2010) i AMD mają sprzętowe instrukcje AES-NI, które wykonują szyfrowanie/deszyfrowanie bez obciążania głównych rdzeni. Oznacza to, że szyfrowanie AES odbywa się niemal "za darmo" z perspektywy wydajności CPU.

Porada: Na starszych dyskach HDD spadek wydajności jest większy (10–20%), ponieważ wąskim gardłem jest i tak mechaniczny odczyt. Kolejny powód, by przesiadać się na SSD — szczególnie w połączeniu z Windows 11 Pro, który wymaga szybkiego dysku dla najlepszej wydajności.

Wpływ na baterię laptopa

Dzięki AES-NI, szyfrowanie BitLocker zużywa minimalną ilość dodatkowej energii — szacunkowo 1–3% mniej czasu pracy na baterii. Jest to niezauważalne w codziennym użytkowaniu.

13. Rozwiązywanie problemów

Oto najczęstsze problemy z BitLocker i sposoby ich rozwiązania:

"BitLocker wymaga klucza odzyskiwania po aktualizacji BIOS"

Przyczyna: Aktualizacja BIOS/UEFI zmienia wartości PCR (Platform Configuration Registers) w TPM, co BitLocker interpretuje jako manipulację sprzętową.

Rozwiązanie:

  1. Wpisz 48-cyfrowy klucz odzyskiwania
  2. Przed kolejną aktualizacją BIOS: Suspend-BitLocker -MountPoint "C:" -RebootCount 1
  3. Zaktualizuj BIOS, uruchom ponownie — BitLocker automatycznie wznowi ochronę

"Ten komputer nie obsługuje funkcji BitLocker"

Przyczyna: Brak modułu TPM lub Windows Home.

Rozwiązanie:

  • Sprawdź wersję Windows: Ustawienia → System → Informacje — jeśli masz Home, potrzebujesz upgradu do Pro
  • Sprawdź TPM: tpm.msc → jeśli "Nie znaleziono zgodnego modułu TPM", włącz go w BIOS (Intel PTT / AMD fTPM)
  • BitLocker bez TPM (niezalecane): Edytor GPO → "Wymagaj dodatkowego uwierzytelniania" → włącz "Zezwalaj na BitLocker bez zgodnego modułu TPM"

"Szyfrowanie BitLocker jest wstrzymane"

Przyczyna: System automatycznie wstrzymał BitLocker przed aktualizacją Windows Update.

Rozwiązanie: Zwykle BitLocker wznawia się automatycznie po restarcie. Jeśli nie:

Resume-BitLocker -MountPoint "C:"

"BitLocker nie pozwala zainstalować aktualizacji Windows"

Rozwiązanie: Wstrzymaj BitLocker tymczasowo:

Suspend-BitLocker -MountPoint "C:" -RebootCount 3

Po 3 restartach ochrona wznowi się automatycznie.

Wydajność dysku znacząco spadła po włączeniu BitLocker

Przyczyna: Najprawdopodobniej brak instrukcji AES-NI lub włączono szyfrowanie programowe.

Rozwiązanie: Sprawdź, czy procesor obsługuje AES-NI: wmic cpu get Name, Caption. Procesory Intel Core od 2010 roku i AMD Ryzen obsługują AES-NI. Starsze procesory mogą nie mieć tej funkcji.

14. FAQ — najczęściej zadawane pytania

Czy mogę używać BitLocker na Windows Home?

Nie — BitLocker jest dostępny wyłącznie w edycjach Windows Pro, Enterprise i Education. Windows Home oferuje jedynie uproszczoną funkcję "Szyfrowanie urządzenia" (Device Encryption), która nie daje takiej samej kontroli jak BitLocker. Aby uzyskać pełny BitLocker, przejdź na Windows Pro.

Co się stanie, jeśli zgubię klucz odzyskiwania?

Jeśli klucz odzyskiwania jest zapisany na koncie Microsoft, możesz go odzyskać na account.microsoft.com/devices/recoverykey. Jeśli nie masz żadnej kopii klucza odzyskiwania i BitLocker wymaga go do odblokowania — dane są trwale utracone. Nie istnieje żadna "tylna furtka" ani sposób na złamanie szyfrowania AES-256. Dlatego tak ważne jest zapisanie klucza w kilku bezpiecznych miejscach.

Czy BitLocker chroni przed wirusami i ransomware?

Nie bezpośrednio. BitLocker chroni dane at rest (w spoczynku) — czyli gdy komputer jest wyłączony lub dysk został wyjęty. Gdy system jest uruchomiony i dysk odblokowany, ransomware może zaszyfrować pliki jak na niezaszyfrowanym dysku. Do ochrony przed malware potrzebujesz antywirusa i kompleksowej strategii bezpieczeństwa Windows 11.

Czy mogę przenieść zaszyfrowany dysk do innego komputera?

Tak, ale będziesz potrzebować klucza odzyskiwania. Dysk systemowy zaszyfrowany BitLocker jest powiązany z TPM konkretnego komputera — po przeniesieniu do innego PC, BitLocker wyświetli ekran odzyskiwania. Dyski danych (nie systemowe) i dyski BitLocker To Go wymagają hasła lub klucza odzyskiwania.

Jak wyłączyć (odszyfrować) BitLocker?

Panel sterowania → System i zabezpieczenia → Szyfrowanie dysków funkcją BitLocker → przy dysku kliknij "Wyłącz funkcję BitLocker". Proces odszyfrowywania trwa podobnie długo jak szyfrowanie. Alternatywnie w PowerShell: Disable-BitLocker -MountPoint "C:"

Chroń swoje dane z BitLocker

BitLocker to jedno z najważniejszych narzędzi bezpieczeństwa w Windows. Aby z niego korzystać, potrzebujesz edycji Pro lub Enterprise. Kup oryginalny klucz licencyjny w KluczeSoft i zabezpiecz swoje dane już dziś.

Windows 11 Pro — kup teraz Windows 10 Pro — kup teraz

Polecane produkty

Najczesciej zadawane pytania

Czy Windows Defender wystarczy do ochrony komputera?

Dla domowego użytku Windows Defender zapewnia solidną ochronę. Dla firmy zalecamy ESET lub Norton z centralną konsolą zarządzania.

Jak sprawdzić czy komputer jest zainfekowany?

Uruchom pełne skanowanie antywirusem. Sprawdź Menedżer zadań (Ctrl+Shift+Esc) pod kątem podejrzanych procesów zużywających zasoby.

Jaki antywirus jest najlepszy w 2026 roku?

ESET HOME Security Premium (od 67 zł/rok) lub Norton 360 Deluxe (od 49 zł/rok) — oba z najwyższymi ocenami w testach AV-TEST.

 
Czy ten wpis na blogu był dla Ciebie pomocny?

Dodaj komentarz

Kod zabezpieczający
z VAT
🛒 Do koszyka