Um administrador deve completar uma série de etapas antes que o TPM (Trusted Platform Module) possa ser usado para proteger o sistema ou para criptografar dados.

Esta seção inclui os seguintes tópicos: