Microsoft arbeitet eng mit den Hardwareherstellern und Branchengruppen zusammen, um das Verwalten der meisten TPM-Funktionen über die TPM-Verwaltung zu ermöglichen. In einigen Szenarios ist es jedoch ggf. nicht möglich, alle Aspekte der TPM-Sicherheitshardware von Windows aus zu steuern. Beispiele:

  • Hardware, die die TPM 1.2-Spezifikation nicht vollständig erfüllt

  • Hardware, die kein vollständig unterstütztes BIOS enthält

  • Hardeware mit einer Option, die TPM-Sicherheitshardware im Betriebssystem auszublenden

  • Hardware, für die der Hersteller festgelegt hat, dass zum Einschalten, Ausschalten und Entfernen des TPMs BIOS-Bildschirme verwendet werden müssen

In solchen Fällen können Sie die TPM-Sicherheitshardware möglicherweise über die BIOS- oder Setupbildschirme des Computers verwalten.

Jeder Hersteller kann eine eigene Terminologie und unterschiedliche Menüs oder Verfahrensschritte zur Verwaltung des TPMs verwenden. Von einigen Herstellern wird das TPM beispielsweise nicht als "Trusted Platform Module" bezeichnet. Stattdessen wird ggf. der Name "eingebettetes Sicherheitsgerät" oder eine Übersetzung des Namens (z. B. vertrauenswürdiges Plattformmodul) verwendet.

Informationen zum Aufrufen des BIOS oder des Setupsystems auf dem Computer und zum Ausführen von TPM-bezogenen Vorgängen finden Sie im Benutzerhandbuch, Einrichtungshandbuch oder einer ähnlichen Dokumentation, die im Lieferumfang des Computers enthalten war. Die meisten Hersteller stellen Informationen zum Setup und zur Problembehandlung auch online zur Verfügung.

Wenn Sie nach Anweisungen zum Verwalten des TPMs suchen, können Sie einige der folgenden Suchbegriffe verwenden: "eingebettete Sicherheit", "TPM", "vertrauenswürdige Plattform", "Sicherheitsmodul", "Sicherheitschip", "TCG", "Trusted Computing Group". Sie können diese Suchbegriffe auch zusammen mit Verben eingeben, z. B. "aktivieren", "einschalten", "deaktivieren" oder "ausschalten". Eine gute Informationsquelle im Hinblick auf die TPM-Funktionsweise sind die TPM-Spezifikationen, die von der Trusted Computing Group (TCG) definiert wurden. Diese finden Sie auf der Website unter https://go.microsoft.com/fwlink/?LinkId=139770 (möglicherweise in englischer Sprache).