Microsoft משתפת פעולה עם יצרני חומרה וקבוצות בתעשייה כדי לאפשר ניהול של רוב הפונקציות של Trusted Platform Module (TPM) מתוך 'ניהול TPM'. עם זאת, במקרים מסוימים, ייתכן שלא תהיה אפשרות לשלוט בכל ההיבטים של חומרת האבטחה של TPM מתוך Windows. דוגמאות אפשריות לכך:
-
חומרה שאינה תומכת באופן מלא במפרט TPM 1.2
-
חומרה שאינה מכילה BIOS שקיימת עבורו תמיכה מלאה
-
חומרה הכוללת אפשרות להסתיר את חומרת האבטחה של TPM ממערכת ההפעלה
-
חומרה שעבורה היצרן החליט לדרוש שימוש במסכי ה- BIOS לצורך הפעלה, כיבוי או ניקוי של ה- TPM
במקרים כאלה, ייתכן שתוכל לנהל את חומרת האבטחה של ה- TPM ממסכי ה- BIOS או ההגדרה של המחשב.
כל יצרן עשוי להשתמש במינוח שונה ולהשתמש בתפריטים או שלבים שונים לניהול ה- TPM. לדוגמה, במקום להשתמש בשם "Trusted Platform Module", היצרן עשוי לכנות את ה- TPM "התקן אבטחה מוטבע" או להשתמש בשם מתורגם עבור TPM.
כדי ללמוד כיצד להיכנס ל- BIOS או למערכת ההגדרה במחשב וכיצד לבצע פעולות הקשורות ל- TPM, נא עיין בספר ההדרכה לבעלים, במדריך ההתקנה או בתיעוד דומה שסופק עם המחשב. רוב היצרנים מספקים גם מידע לפתרון בעיות ולהגדרה באינטרנט.
בעת חיפוש הוראות לניהול ה- TPM, מומלץ להשתמש בכמה ממונחי החיפוש הבאים: "אבטחה מוטבעת", "TPM", "trusted platform", "מודול אבטחה", "שבב אבטחה", "TCG", "Trusted Computing Group" או מונחים אלה עם פעלים המייצגים את הפעולה הספציפית, כגון "להפוך לזמין", "להפעיל" או "לכבות". משאב יעיל המאפשר ללמוד אודות אופן הפעולה של TPM הוא מפרט Trusted Computing Group Trusted Platform Module (TPM) (