• Hallo Gast!
    Noch bis zum 20.07. kannst Du an unserer Umfrage zum Hersteller des Jahres teilnehmen! Als Gewinn verlosen wir unter allen Teilnehmern dieses Mal eine Grafikkarte Eurer Wahl für bis zu 1.000 EUR - über eine Teilnahme würden wir uns sehr freuen!

Windows 11 Dual Boot Lizenz

Christor

Enthusiast
Thread Starter
Mitglied seit
02.10.2002
Beiträge
55
Ort
BB
Hi,

ich plane auf einem ZBook via zweiter NVME ein Dual Boot Windows 11 Setup aufzubauen. Das Notebook wird vermutlich mit integriertem Windows 11 Pro Key ausgeliefert. Die ausgelieferte SSD ist verschlüsselt und durch Firmenimage mit Windows 11 Enterprise Version installiert (und mit Security Tools vermüllt :d) und aktiviert. Ich habe gelesen, hier wird eine E3 Update Lizenz aktiviert? Bleibt damit der Bios Key für Pro nutzbar?

Ich plane auf der zweiten NVME (andere kurz ausgebaut) Windows 11 Pro ebenfalls verschlüsselt zu installieren und eigentlich müsste das über den BIOS Pro Key automatisch aktiviert werden oder geht das durch die Enterprise Aktivierung der Hardware nicht mehr?

Ziel ist völlig getrennte Windows Installation zu haben, die sich nicht gegenseitig sehen und beeinflussen.

Ich verwende den Rechner zu 90% mit Standby, sprich zuklappen, Reboot nur alle paar Tage. Funktioniert das Feature noch so, weil ich teils gelesen haben, man soll hier bestimmte Funktionen abschalten? Auf Schnellstart kann ich verzichten, aber Standby zur Erhaltung der offenen Tabs und Mails ist schon komfortabel.

Ideal wäre ich muss zum OS-Wechsel einfach das aktive Windows herunterfahren und kann dann per Laptop Bootauswahl wechseln.

Bin gespannt, ob wer ähnliches verwendet. :)
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ist es dein Notebook oder ein Firmennotebook? Ich gehe mal von Letzterem aus.
 
In letzterem Fall würde ich vor allem mal prüfen, ob es von eurer IT überhaupt erlaubt ist, sowas zu machen.. sonst kann dich das schnell den Job kosten.
 
Generell ist der Bios-Key wahrscheinlich nutzbar, sofern das Ding mit Win-Lizenz von deinem Arbeitgeber bestellt worden ist.
Sofern dein Arbeitgeber und dessen IT allerdings wissen was sie tun, wird das Bios dicht sein und zum umstellen der Bootreihenfolge benötigst du ein Bios/UEFI-Passwort ;)
 
Ist es dein Notebook oder ein Firmennotebook? Ich gehe mal von Letzterem aus.
Die Antwort steht doch direkt im Startpost...
Die ausgelieferte SSD ist verschlüsselt und durch Firmenimage mit Windows 11 Enterprise Version installiert (und mit Security Tools vermüllt :d) und aktiviert.

Und ich würde hier definitiv nicht einfach an einem Firmennotebook rumfrickeln.
Damit umgehst du Sicherheitsmaßnahmen. Ich bin selbst Systemadministrator bei uns in der Firma und wenn ich sowas vorfinden würde, dann wäre das schneller der Geschäftleitung gemeldet als du bis 3 zählen kannst.
 
Damit umgehst du Sicherheitsmaßnahmen. Ich bin selbst Systemadministrator bei uns in der Firma und wenn ich sowas vorfinden würde, dann wäre das schneller der Geschäftleitung gemeldet als du bis 3 zählen kannst.
In dem Fall müsstest du aber auch erklären, warum du fahrlässig den Zugriff nicht entsprechend verhindert hast, was dir eine Abmahnung einbringen könnte. Gleichzeitig hast du dich innerhalb der Personalentwicklung für zukünftige Aufgaben disqualifiziert und dein Verantwortungsbereich wird wohl kaum erweitert werden. :whistle:
 
Ja ne ist klar.
Wenn jemand eigenmächtig eine SSD verbaut (das ist quasi nicht verhinderbar weil jeder Depp so ein Notebook öffnen könnte) dann handle ich mir eine Ermahnung ein?
Selten so gelacht.
 
Die Daten sollen verschlüsselt komplett getrennt sein, damit eben keine Sicherheitsprobleme auftreten können. Daher auch kein gemeinsamer Bootloard. Die einzige Kompromittierung die vlt. vorstellbar wäre, wäre ein Infizierung des Bios oder eine zerstören von Hardware/der Datenträgerintegrität. An sich haben wir auch keine sensitiven Daten auf den Laptops und sonst auch das OneDrive Backup zusätzlich. Aber ich habe gar nicht vor mich ohne Sicherheitstools und in solchen Bereichen des Netzes zu bewegen, als das dies eine realistische Gefahr wäre.

Dual Boot OS sind für Windows/Linux bei uns definitiv genutzt, nur Windows weiß ich keinen. Ich benutze sonst auch mehrere Hyper-V VMs im Alltag, wo diese Trennung schon aber nicht mehr so sauber ist und man dann alles an Security in den VMs auch ausschalten kann - womit ich mich unwohler fühle. Am Ende ist eine getrennte SSD (vlt. kann man sie im Bios sogar ganz deaktivieren?) wie ein umschaltbarer Steuerchip/HW am Auto und für mein dafürhalten sicher. Zugriffe ins Bios selbst sind nicht beschränkt, weil wir da im Hardwareausfall auch rankommen müssen (hatte schon mal einen da, der mir Vorort Teile getauscht hatte).

Ja, es gibt eine Liste mit erlaubter Software und ich benötig für verschiedene Use-Cases in Testumgebungen weitere bzw. die Möglichkeit Software lokal zu installieren, die von unseren Security Tools geblockt oder erkannt werden würde, aber dieses Windows an sich wird keine Verbindung mit irgendwelchen Produktivsystemen oder Kundensystemen bei uns haben. Die Zeiten wo man seinen Laptop in ein Kundensystem gesteckt hat sind sowieso vorbei. :)

Auch haben wir einen vollwertigen Administrator auf dem Laptop zur Installation von Software. Eben weil du dennoch nicht alles verhindern kannst gibt es eben viel weitere Sicherheitssoftware, Am Ende gebe ich euch recht muss jeder selbst wissen, was er macht und wissen, was er damit nicht machen sollte.

Wenn der normale Systemadminstrator auch noch Tenable Scans, Schwachstellenbehebung und Hardening machen soll, dann gute Nacht. Die Schuld des Angestellten bei Fahrlässigkeit ist immer die des nächst höheren, #FreeL_uk_e

Scheinbar gibt es keine technischen Erfahrungen, also werde ich mich mal weiter umhören und ggf, Berichten.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh