Prima di poter utilizzare il TPM (Trusted Platform Module) per proteggere il sistema o crittografare i dati, è necessario che un amministratore esegua una serie di operazioni.

In questa sezione vengono descritti gli argomenti seguenti: