Administrator musi wykonać pewne czynności, aby można było używać modułu TPM (Trusted Platform Module) do ochrony systemu lub szyfrowania danych.

W tej sekcji omówiono następujące tematy: