Ein Administrator muss eine Reihe von Schritten ausführen, bevor ein Trusted Platform Module (TPM) zum Schützen des Systems oder Verschlüsseln von Daten verwendet werden kann.

In diesem Abschnitt werden folgende Themen behandelt: