En administratör måste genomföra ett antal steg innan TPM:en (Trusted Platform Module) kan användas för att skydda systemet eller för att kryptera data.

I den här delen behandlas följande ämnen: