Skip to content

Tra sogni in digitale e realtà: la mia avventura (a tinte nerd) nell’abilitare Secure Boot e TPM 2.0 nel BIOS UEFI

12 Ottobre 2025

Mi ricorderò sempre la prima volta che, deciso a installare Windows 11, sono finito nelle profondità arcane del BIOS UEFI. Avevo letto di Secure Boot e TPM 2.0—sembravano parole magiche, ma nella pratica erano porticine nascoste con enigmi. Nel blog di oggi ti porto con me tra menu misteriosi e impostazioni semi-leggendari, cercando insieme di non perdere la pazienza… né la garanzia!

Index

    1. Quando il PC ti chiede di evolverti: perché Windows 11 vuole Secure Boot e TPM 2.0?

    Quando Microsoft ha annunciato i requisiti di Windows 11, la mia reazione è stata un misto di curiosità nerd e panico tecnologico. Niente più scorciatoie: per installare Windows 11, il PC deve avere Secure Boot e TPM 2.0 abilitati dal BIOS/UEFI. Non si scappa, vuoi o non vuoi bisogna adeguarsi. Ma perché questa svolta così netta? E soprattutto, come si fa ad abilitare queste funzioni senza impazzire tra le impostazioni del BIOS?

    Windows 11 e la nuova frontiera della sicurezza: nessuna scorciatoia

    Windows 11 non parte senza Secure Boot e TPM 2.0 attivi (fonte: Microsoft). Dal 2021, con l’update 22H2, questi requisiti sono diventati obbligatori. Il motivo? Proteggere il sistema operativo da attacchi sempre più sofisticati, garantendo che solo software affidabile venga caricato all’avvio e che le chiavi crittografiche restino al sicuro.

    Cos’è Secure Boot: il guardiano silenzioso contro malware e bootkit

    Immagina Secure Boot come un buttafuori digitale: controlla che ogni programma che parte all’accensione del PC sia firmato e sicuro. Se qualcosa non quadra, blocca tutto. Questo è fondamentale per evitare che malware o bootkit si infilino nel bootloader e prendano il controllo prima ancora che Windows si avvii. Come dice il supporto Microsoft:

    “Senza Secure Boot, un malware può installarsi nel bootloader prima che il sistema operativo parta.”

    Abilitare Secure Boot nel BIOS/UEFI è quindi un passo essenziale per rispettare i requisiti sicurezza Windows 11.

    TPM 2.0: la “cassaforte” hardware per le chiavi crittografiche

    Il TPM 2.0 (Trusted Platform Module) è una specie di cassaforte digitale saldata (o collegata) sulla scheda madre. Qui vengono conservate le chiavi crittografiche usate da BitLocker, Windows Hello e tutte le funzioni di crittografia di Windows 11. Senza TPM 2.0, il sistema non può garantire la protezione dei dati e l’integrità del sistema operativo. Ecco perché TPM 2.0 Windows 11 è diventato sinonimo di sicurezza moderna.

    La mia avventura nerd: il PC vintage senza TPM

    Qui arriva la parte buffa: il mio PC “vintage” (ma ancora scattante!) non aveva il modulo TPM integrato. Dopo aver visto il famigerato messaggio “Questo PC non può eseguire Windows 11”, ho scoperto che la mia scheda madre aveva un TPM header inutilizzato. Ho dovuto acquistare un piccolo modulo TPM 2.0, smontare il case e montarlo con le mani tremanti (spoiler: non ho distrutto nulla, ma la paura era tanta!). Solo così ho potuto completare la TPM 2.0 configurazione Windows 11.

    UEFI vs BIOS Legacy: la differenza che conta per Windows 11

    Altro ostacolo: Windows 11 richiede la modalità UEFI e non accetta più il vecchio BIOS Legacy. La differenza? UEFI è più moderno, sicuro e permette di abilitare funzioni come Secure Boot. Se il tuo PC è ancora in modalità Legacy, dovrai convertirlo (spesso tramite l’opzione “Converti in UEFI” o reinstallando Windows).

    Come abilitare Secure Boot e TPM 2.0 nel BIOS/UEFI

    1. Riavvia il PC e premi il tasto per accedere al BIOS/UEFI (di solito DEL, F2 o ESC).
    2. Cerca la sezione Security o Boot.
    3. Trova l’opzione Secure Boot e impostala su Enabled.
    4. Vai su TPM (a volte chiamato PTT su Intel o fTPM su AMD) e attivalo.
    5. Salva e riavvia.

    Se il TPM non appare, verifica che sia presente fisicamente o installa il modulo come ho fatto io.

    Il rischio di saltare questi passaggi? Una sicurezza bucata e niente aggiornamenti

    Ignorare questi requisiti Windows 11 significa esporsi a malware, rinunciare a funzioni come BitLocker e, soprattutto, restare senza aggiornamenti. In un mondo digitale sempre più insidioso, meglio non rischiare.

    2. Guida pratica (e sincera!) alla sopravvivenza nel BIOS/UEFI: entrare e non uscirne traumatizzati

    2. Guida pratica (e sincera!) alla sopravvivenza nel BIOS/UEFI: entrare e non uscirne traumatizzati

    Se pensi che la configurazione BIOS UEFI sia roba da smanettoni incalliti, ti capisco: anch’io, la prima volta, mi sono sentito come Indiana Jones davanti a una trappola. Ma abilitare Secure Boot e TPM 2.0 è ormai essenziale, soprattutto se vuoi installare Windows 11 o semplicemente dormire sonni più tranquilli dal punto di vista della sicurezza. Ecco la mia guida pratica, sincera (e un po’ nerd) per sopravvivere all’avventura nel firmware UEFI BIOS.

    Tasto magico di accesso: chi offre di più?

    La prima sfida è entrare nel BIOS/UEFI. Ogni produttore ha il suo “tasto magico”:

    • F2: Acer, Asus, Dell
    • DEL (Canc): MSI, Gigabyte, Lenovo
    • ESC: HP
    • F12: spesso per il menu di avvio rapido

    Appena accendi il PC, premi ripetutamente il tasto giusto (di solito lo vedi lampeggiare in basso: “Press DEL to enter Setup”). Se sbagli timing, riavvia e riprova. Se hai Windows 10 o 11, puoi anche andare su Impostazioni > Aggiornamento e sicurezza > Ripristino > Riavvia ora sotto “Avvio avanzato”, poi scegli Risoluzione dei problemi > Opzioni avanzate > Impostazioni firmware UEFI.

    Visita guidata nell’interfaccia: tra grafica ipermoderna e menù in stile DOS

    Se il tuo PC è recente (dal 2012 in poi), troverai un’interfaccia UEFI colorata, con mouse e menu a icone. Se invece hai una macchina più datata, preparati a navigare tra menù blu e scritte bianche in perfetto stile DOS. In entrambi i casi, niente panico: la logica è simile, anche se i nomi cambiano.

    Occhio: ogni BIOS ha i suoi menù!

    Qui inizia la vera avventura. Ogni produttore organizza i menu a modo suo. Ad esempio, su Asus ho trovato “Secure Boot” sotto “Boot”, mentre su MSI era nascosto dentro “Settings > Advanced > Windows OS Configuration”. TPM 2.0? A volte si chiama “PTT” (Intel) o “fTPM” (AMD) e si trova in “Security” o “Advanced”. Una volta ho passato mezz’ora a cercare una voce chiamata “Trusted Computing” che, ovviamente, era grigia e non selezionabile perché dovevo prima abilitare un’altra opzione…

    Piccolo trucco: backup, sempre!

    Prima di toccare qualsiasi impostazione sicurezza BIOS UEFI, fai un backup dei dati. Sì, anche tu che pensi “Non succederà a me”. Cambiare la modalità avvio BIOS (da Legacy a UEFI o viceversa) può rendere Windows non avviabile. Meglio prevenire che piangere su una cartella Documenti persa!

    Come controllare e abilitare Secure Boot e TPM 2.0

    1. Secure Boot: cerca la voce “Secure Boot” (di solito sotto “Boot” o “Security”). Se è “Disabled”, selezionala e imposta su “Enabled”. Attenzione: se hai installato Windows in modalità Legacy, potresti dover convertire il disco in GPT prima.
    2. TPM 2.0: cerca “TPM”, “PTT” (Intel) o “fTPM” (AMD). Spesso si trova sotto “Security” o “Advanced”. Se è “Disabled”, abilitalo. Se non lo trovi, controlla se c’è una voce “Trusted Computing”.

    Salva le modifiche (di solito con F10) e riavvia. Se qualcosa va storto, niente panico: puoi sempre tornare nel BIOS e ripristinare le impostazioni di default.

    Wild card: la volta che ho dovuto chiamare il supporto

    Una volta, dopo mille tentativi, il BIOS non salvava le impostazioni. Il tecnico, con la calma di un monaco zen, mi ha detto: “Stacchi la batteria tampone per 10 minuti, poi la rimetta”. Funzionato! Da allora, rispetto chi lavora nell’assistenza tecnica.

    “La pazienza è la virtù dei BIOS-warrior.” — Un tecnico IT (con humor)

    Per approfondire: UEFI e Windows 11: cosa devi sapere

     

    3. Passaggi da non dimenticare: attivare Secure Boot (senza panico, anche se la voce non c’è!)

    Quando ho deciso di abilitare Secure Boot e TPM 2.0 per soddisfare i requisiti di sicurezza di Windows 11, mi sono trovato davanti a un vero e proprio labirinto digitale. Ecco la mia guida configurazione BIOS UEFI Windows 11 passo dopo passo, con tutti i trucchi e le insidie che ho incontrato. Se anche tu vuoi sapere come abilitare Secure Boot BIOS UEFI senza perdere la testa, sei nel posto giusto!

    Passaggi per attivare Secure Boot: dove cercare nel BIOS/UEFI

    Prima di tutto, bisogna entrare nel BIOS/UEFI del proprio PC. Solitamente si preme DEL, F2 o ESC subito dopo l’accensione. Una volta dentro, inizia la caccia alla voce giusta:

    • Su molte schede madri, la voce Secure Boot si trova sotto Security, Boot o Authentication.
    • Su MSI la trovi in Settings > Advanced > Windows OS Configuration.
    • Su Asus invece è spesso in Boot > Secure Boot.

    Non spaventarti se i nomi cambiano: ogni produttore ama complicarci la vita!

    Quando la voce Secure Boot è grigia o non c’è: Convertire BIOS Legacy in UEFI

    A volte la voce Secure Boot è grigia, disabilitata o addirittura assente. Qui entra in gioco il trucco della conversione MBR/GPT. Secure Boot funziona solo se il sistema è in modalità UEFI e il disco è in formato GPT (non MBR).

    Per verificare se il tuo disco è GPT, da Windows apri il Prompt dei comandi come amministratore e digita:


    diskpart
    list disk

    Se nella colonna Gpt vedi un asterisco accanto al disco di sistema, sei a posto. Altrimenti, dovrai convertire il disco da MBR a GPT. Attenzione: questa operazione è delicata, fai sempre un backup prima!

    Per convertire senza reinstallare Windows puoi usare mbr2gpt (disponibile da Windows 10 in poi). Una volta convertito il disco e impostato il BIOS su UEFI (non Legacy), la voce Secure Boot apparirà come per magia.

    Fregature reali: chiavi di fabbrica e reset di default

    Alcune motherboard sono più “creative”: per vedere la voce Secure Boot attiva, a volte bisogna:

    • Impostare una chiave di fabbrica (Factory Key) nella sezione Secure Boot.
    • Effettuare un reset ai valori di default del BIOS/UEFI.

    Non mollare: spesso basta salvare le impostazioni e riavviare per sbloccare l’opzione.

    Abilitare TPM 2.0: il compagno inseparabile di Secure Boot

    Ormai quasi tutte le motherboard recenti hanno il TPM 2.0 integrato. Lo trovi nelle sezioni Security o Advanced come TPM Device o Intel Platform Trust Technology (PTT). Attivalo e salva le modifiche.

    Avvio protetto UEFI: la porta blindata del tuo PC

    Attivare Secure Boot è come mettere una porta blindata a casa: serve la chiave giusta (TPM 2.0) e la serratura nel formato corretto (disco GPT e modalità UEFI). Così il tuo PC è protetto da malware e ransomware già all’avvio.

    “Chi possiede il controllo dell’avvio, protegge tutto il regno digitale.” — Tecnico Microsoft Italy

    In sintesi, i passaggi per attivare Secure Boot sono:

    1. Entrare nel BIOS/UEFI.
    2. Verificare che il disco sia GPT (diskpart e list disk).
    3. Impostare la modalità UEFI (non Legacy).
    4. Abilitare Secure Boot e TPM 2.0.
    5. Salvare e riavviare.

    Se incontri problemi, niente panico: spesso basta un reset o una conversione del disco per vedere comparire la voce giusta e completare la guida configurazione BIOS UEFI Windows 11.

    4. Il dilemma TPM 2.0: ce l’ho, non ce l’ho e come attivarlo davvero

    4. Il dilemma TPM 2.0: ce l’ho, non ce l’ho e come attivarlo davvero

    Quando Microsoft ha annunciato che TPM 2.0 è requisito per Windows 11, il panico si è diffuso tra nerd e utenti comuni. “Ma io ce l’ho il TPM? E se non ce l’ho, posso comunque installare Windows 11?” Sono domande che mi sono posto anch’io, e la risposta non è sempre immediata. Ecco la mia esperienza pratica, tra tentativi, errori e qualche aneddoto tragicomico.

    Controllo rapido: ho già TPM 2.0?

    Prima di smanettare nel BIOS/UEFI, conviene verificare se il TPM 2.0 è già presente e attivo. Su Windows basta premere Win+R, digitare tpm.msc e premere Invio. Si apre una finestra: se leggi “TPM pronto per l’uso” e la versione è 2.0, sei a posto. Se invece compare “TPM non trovato” o la versione è inferiore, niente panico: il TPM potrebbe solo essere disattivato nel BIOS/UEFI.

    In alternativa, puoi controllare in Gestione dispositivi sotto la voce “Dispositivi di sicurezza”. Se non trovi nulla, non disperare: molti PC moderni hanno il TPM integrato ma disattivato di default.

    Dove si nasconde il TPM nel BIOS/UEFI?

    Qui inizia la caccia al tesoro. Ogni produttore usa nomi diversi per la Configurazione TPM 2.0 nel BIOS/UEFI:

    • Intel: cerca “Intel PTT” (Platform Trust Technology)
    • AMD: cerca “AMD fTPM” (firmware TPM)
    • Altri nomi comuni: “Security Device Support”, “Trusted Platform Module”, “TPM Device

    Di solito queste opzioni si trovano nella sezione Security o Advanced del BIOS/UEFI. Basta cambiare la voce da Disabled a Enabled, salvare e riavviare. In alcuni casi, però, bisogna anche aggiornare il firmware della scheda madre per vedere l’opzione.

    TPM 2.0 requisito Windows 11: e se il mio PC non ce l’ha?

    Alcuni desktop, soprattutto custom o datati, non hanno il TPM integrato. Qui entra in gioco il modulo TPM fisico: una piccola schedina che si inserisce nell’apposito connettore della motherboard. Attenzione però, perché ogni scheda madre richiede uno standard specifico.

    Aneddoto personale: la prima volta ho ordinato il modulo TPM sbagliato per la mia scheda madre. Alla seconda spedizione, ancora incompatibile. Solo alla terza – dopo aver letto il manuale con attenzione maniacale – sono riuscito a trovare il modello giusto. Morale: controlla sempre il manuale della tua motherboard!

    Configurazione TPM 2.0 e Secure Boot: i passi fondamentali

    1. Accedi al BIOS/UEFI (di solito premendo DEL o F2 all’avvio)
    2. Cerca la sezione Security o Advanced
    3. Individua la voce relativa al TPM (Intel PTT, AMD fTPM, Security Device Support…)
    4. Imposta su Enabled
    5. Per Secure Boot, vai nella sezione Boot, trova “Secure Boot” e attivalo
    6. Salva e riavvia

    A volte, per vedere queste opzioni, è necessario aggiornare il BIOS/UEFI all’ultima versione disponibile.

    Se non hai TPM 2.0: soluzioni alternative (e rischi)

    Esistono tool e hack per aggirare il requisito TPM 2.0 per Windows 11, ma attenzione: si perde la protezione di BitLocker, Windows Hello e altre funzioni di sicurezza. Come dice un esperto di sicurezza IT:

    “Il TPM è come la cassaforte, il BIOS/UEFI è il guardiano.”

    Immagina che il TPM sia lo scrigno portatile dell’identità digitale del tuo PC: se lo lasci aperto o non lo usi, rischi che qualcuno ci metta le mani dentro.

     

    5. Conversione BIOS Legacy in UEFI: mito, realtà e rischi taciuti

    Quando si parla di convertire BIOS Legacy in UEFI, spesso si pensa a una semplice impostazione da cambiare nel menu del firmware. In realtà, dietro questa operazione si nasconde una vera e propria rivoluzione “sotto il cofano” del nostro PC. Passare dalla modalità Legacy (o CSM) al Firmware UEFI BIOS significa abbracciare un sistema più moderno, sicuro e pronto per le sfide di Windows 11, soprattutto se si vogliono abilitare Secure Boot e TPM 2.0. Ma attenzione: la strada è irta di insidie e rischi spesso taciuti.

    Cosa significa davvero convertire: dal vecchio BIOS al nuovo UEFI

    Il vecchio BIOS Legacy gestisce l’avvio del PC in modo tradizionale, ma non supporta funzioni avanzate come Secure Boot, essenziale per la sicurezza di Windows 11. Il BIOS UEFI invece, oltre a essere più veloce, introduce un livello di protezione superiore e permette di sfruttare tecnologie come il TPM 2.0. Tuttavia, per passare a UEFI, è necessario che il disco di sistema sia in formato GPT (GUID Partition Table), non più nel vecchio MBR (Master Boot Record).

    Attenzione: la conversione MBR-GPT non è un gioco

    Ecco il primo rischio taciuto: convertire MBR in GPT significa modificare la struttura delle partizioni del disco. È come rifare le fondamenta di una casa senza spostare i mobili—serve calma, metodo e soprattutto un backup completo dei dati. Non è raro che un errore in questa fase porti a perdita di dati o, peggio, a un PC che non si avvia più.

    “Non esiste sicurezza senza una buona base: GPT per UEFI è quella base.” — Referente Microsoft MS Community

    Procedura passo-passo: come ho affrontato la conversione Legacy/UEFI

    1. Backup totale: Prima di tutto, ho salvato tutti i miei dati su un disco esterno. Spoiler: ho avuto un brivido quando mi sono dimenticato il backup della cartella Documenti! Non fate il mio errore: backup sempre e ovunque.
    2. Verifica compatibilità: Alcuni PC portatili (soprattutto modelli datati o brandizzati) bloccano la conversione automatica. Prima di procedere, controllate sul sito del produttore se il vostro modello supporta il passaggio a UEFI senza reinstallare Windows.
    3. Conversione disco da MBR a GPT: Ho utilizzato il tool ufficiale Microsoft mbr2gpt.exe. Da prompt dei comandi, basta eseguire:
      mbr2gpt.exe /convert
      Questa utility converte il disco senza perdere dati, ma solo se il disco è “pulito” e non troppo frammentato o con partizioni strane.
    4. Cambio modalità nel BIOS: Dopo la conversione, sono entrato nel Firmware UEFI BIOS (di solito premendo F2 o DEL all’avvio) e ho disattivato la modalità Legacy attivando la modalità UEFI. Qui ho potuto finalmente abilitare Secure Boot e, se necessario, il TPM 2.0 (di solito nella sezione “Security” o “Advanced”).

    Risorse utili e link pratici

    Wild card: calma e metodo

    La conversione Legacy/UEFI è davvero come rifare le fondamenta di una casa senza spostare i mobili: serve pazienza, attenzione e la consapevolezza che ogni PC può nascondere una sorpresa. Il mio consiglio? Prendetevi il tempo di documentarvi, fate backup multipli e non abbiate fretta. La sicurezza di Windows 11 parte da qui.

    6. Occhio ai trabocchetti (e alle alternative non ufficiali): hackare i requisiti conviene davvero?

    6. Occhio ai trabocchetti (e alle alternative non ufficiali): hackare i requisiti conviene davvero?

    Quando si parla di Secure Boot e TPM 2.0 Windows 11, la tentazione di aggirare i requisiti sicurezza Windows 11 è forte, soprattutto se il proprio PC non è proprio di ultima generazione. Online si trovano decine di guide e strumenti che promettono di installare Windows 11 anche su hardware non compatibile. Ma mi sono chiesto: ne vale davvero la pena?

    Basta un programma come ‘Rufus’… ma a che prezzo?

    Uno degli strumenti più citati è Rufus, che permette di creare chiavette USB di installazione di Windows 11 bypassando i controlli di TPM 2.0 requisito Windows 11 e Secure Boot. In pratica, Rufus modifica l’immagine ISO e consente di installare il sistema anche su PC che non rispettano i requisiti ufficiali. Sembra la soluzione perfetta, vero? In realtà, è solo la punta dell’iceberg.

    • Pro: Installazione rapida anche su hardware datato.
    • Contro: Sistema non certificato da Microsoft, rischio di errori e aggiornamenti bloccati.

    Modifiche al registro di sistema: scorciatoia pericolosa

    Un’altra pratica diffusa consiste nel modificare il registro di sistema durante l’installazione, aggiungendo chiavi come AllowUpgradesWithUnsupportedTPMOrCPU. Questo trucco sblocca l’installazione, ma apre le porte a problemi ben più gravi:

    • Possibili vulnerabilità di sicurezza
    • Impossibilità di ricevere aggiornamenti di sicurezza (fonte: CompuRAM Blog)
    • Funzionalità come BitLocker e Windows Hello potrebbero non funzionare

    “Saltare i requisiti di sicurezza oggi può diventare un incubo domani.” — Microsoft Cybersecurity Blog

    Esperienza personale: quando il gioco non vale la candela

    Voglio raccontarvi di un amico che, spinto dalla voglia di provare subito Windows 11, ha forzato l’installazione su un PC aziendale privo di TPM 2.0. Tutto sembrava funzionare, finché un aggiornamento critico ha bloccato BitLocker, rendendo inaccessibili dati fondamentali per il lavoro. Il risultato? Ore perse a tentare il ripristino e, soprattutto, la consapevolezza che i requisiti sicurezza Windows 11 non sono solo una formalità.

    Microsoft sconsiglia: dati e privacy a rischio

    Microsoft stessa mette in guardia: installare Windows 11 su hardware non conforme espone a rischi per la privacy e la protezione dei dati. Senza TPM 2.0 e Secure Boot, il sistema è più vulnerabile a malware, ransomware e attacchi esterni. Inoltre, le installazioni forzate spesso non ricevono aggiornamenti di sicurezza, lasciando il PC esposto a nuove minacce.

    Vale davvero la pena aggirare i requisiti?

    Prima di cedere alla tentazione di “hackare” i requisiti, chiediti: quanto vale la sicurezza dei miei dati? Forzare l’installazione può sembrare una scorciatoia, ma rischi di ritrovarti con un sistema instabile, non aggiornato e vulnerabile.

    Per esperienza personale, consiglio sempre di verificare se il proprio hardware supporta ufficialmente Secure Boot e TPM 2.0 Windows 11. Se il PC non è compatibile, meglio valutare un aggiornamento hardware o restare su Windows 10, che riceverà aggiornamenti fino al 2025.

    Wild card: ruote di Formula 1 su una Panda?

    Immagina di montare le ruote di una Formula 1 su una Panda: all’apparenza sembra una modifica “potente”, ma rischi di perdere il controllo al primo tornante. Lo stesso vale per i trucchi per installare Windows 11 senza i requisiti: l’apparenza inganna, ma i rischi sono reali e spesso sottovalutati.

    In definitiva, aggiornare il sistema a Windows 11 senza rispettare i requisiti ufficiali può sembrare una scorciatoia, ma spesso si rivela una trappola. Meglio pensarci due volte e dare priorità alla sicurezza.

     

    7. Checklist (non banale) e conclusioni: la serenità si conquista nei dettagli

    Se c’è una cosa che ho imparato nella mia avventura tra BIOS UEFI, Secure Boot e TPM 2.0, è che la serenità digitale si costruisce un dettaglio alla volta. Non basta sapere teoricamente come abilitare Secure Boot nel BIOS UEFI o soddisfare i requisiti di sicurezza di Windows 11: serve metodo, attenzione e, soprattutto, una checklist non banale che ti accompagni passo dopo passo.

    La mia esperienza personale lo conferma: la prima volta che ho tentato di abilitare Secure Boot e TPM 2.0, convinto di ricordare tutto a memoria, ho saltato la verifica della tabella delle partizioni (GPT) e del MAC address. Risultato? Ho dovuto ricominciare tutto da capo, con tanto di sudore freddo e qualche imprecazione. Da allora, non sottovaluto mai l’importanza di una checklist dettagliata, anche se può sembrare superflua per chi ha già una certa dimestichezza con il BIOS UEFI.

    Ecco perché, prima di mettere mano alle impostazioni del BIOS UEFI per abilitare Secure Boot e TPM 2.0 (passaggi essenziali per i requisiti di sicurezza di Windows 11), mi sono imposto una routine precisa. Prima di tutto, verifico la compatibilità hardware e la presenza del modulo TPM 2.0 nella sezione Security o Trusted Computing del BIOS. Poi, eseguo un backup completo dei dati: la via più breve per la serenità digitale è il backup (e il caffè forte).

    “La via più breve per la serenità digitale è il backup (e il caffè forte).” — Me stesso durante l’ultimo update BIOS

    Il passo successivo è la conversione della tabella delle partizioni in GPT (se necessario), perché Secure Boot richiede proprio questo formato. Solo dopo aver controllato tutto, passo all’abilitazione vera e propria: entro nel BIOS UEFI, cerco la voce Secure Boot e la imposto su Enabled. Nella stessa schermata, o poco distante, trovo l’opzione per TPM 2.0 (a volte chiamato PTT su Intel o fTPM su AMD) e la attivo.

    Il controllo finale è fondamentale: salvo le modifiche, riavvio e verifico da Windows che tutto sia stato riconosciuto correttamente (basta cercare “Informazioni di sistema” e controllare lo stato di Secure Boot e TPM). Solo allora posso dire di aver completato la Guida su come abilitare il Secure Boot e il TPM 2.0 nel BIOS senza errori.

    Un consiglio che mi sento di dare, dopo aver rischiato di perdere le impostazioni originali: annota sempre le configurazioni prima di modificarle. Io ormai faccio uno screenshot di ogni schermata del BIOS UEFI prima di cambiare qualsiasi cosa. Può sembrare eccessivo, ma mi ha già salvato più volte da errori irreversibili.

    Non posso poi non ringraziare i forum inglesi e gli “stranieri” su Reddit: senza le loro discussioni dettagliate, probabilmente sarei ancora bloccato davanti a una schermata nera. La community internazionale è una risorsa fondamentale per la diagnosi dei problemi più strani, soprattutto quando si parla di BIOS UEFI impostazioni per Windows 11.

    Alla fine, la soddisfazione di vedere la scritta “Questo PC è pronto per Windows 11” dopo mille sudate è impagabile. E, lo ammetto, ogni volta che esco dal BIOS mi dico: “Basta, non vorrei mai più entrarci!” Ma so che, grazie alla mia checklist della serenità, se dovrò tornarci, il mio PC mi ringrazierà… e io dormirò tranquillo.

    TL;DR: Abilitare Secure Boot e TPM 2.0 può sembrare una missione per iniziati, ma seguendo questa guida ti ritroverai (quasi) un esperto, pronto ad accogliere Windows 11 e le sue richieste di sicurezza con serenità.

    Update cookies preferences