AliExpress Wiki

TPM 2.0 Sicherheitsmodul für HP Geräte: Was Sie wirklich wissen müssen – Erfahrungen aus der Praxis

Das Blog erklärt, dass das TPМ 2.0-Modul 812119–001 kompatibel mit diversen HP-Geräten ist и что оно функционирует как оригинальное при соблюдении технических условий установки.
TPM 2.0 Sicherheitsmodul für HP Geräte: Was Sie wirklich wissen müssen – Erfahrungen aus der Praxis
Haftungsausschluss: Dieser Inhalt wird von Drittanbietern bereitgestellt oder von einer KI generiert. Er spiegelt nicht zwangsläufig die Ansichten von AliExpress oder dem AliExpress-Blog-Team wider. Weitere Informationen finden Sie in unserem Vollständiger Haftungsausschluss.

Nutzer suchten auch

Ähnliche Suchanfragen

tpm tag
tpm tag
tpm1.2
tpm1.2
tpm nachrüsten
tpm nachrüsten
t1p
t1p
tpm 12
tpm 12
taplp
taplp
tpm2.0 nachrüsten
tpm2.0 nachrüsten
was ist tpm2
was ist tpm2
tpm408
tpm408
tpm2emu
tpm2emu
th3p4g3
th3p4g3
tpm header
tpm header
tpm 1
tpm 1
tpr 15
tpr 15
tpm 2
tpm 2
tpsm system
tpsm system
tpsm365
tpsm365
tpwk
tpwk
was ist tpm 2
was ist tpm 2
<h2> Ist das TPM 2.0 Modul mit der Nummer 812119-001 tatsächlich kompatibel zu meinem HP EliteBook 840 G5? </h2> <a href="https://www.aliexpress.com/item/1005006081906446.html" style="text-decoration: none; color: inherit;"> <img src="https://ae-pic-a1.aliexpress-media.com/kf/S96756cffacc14fd29447cf6a12e87007n.jpg" alt="TPM 2.0 Security Module HP TPM Board 812119-001 745821-001" style="display: block; margin: 0 auto;"> <p style="text-align: center; margin-top: 8px; font-size: 14px; color: #666;"> Klicken Sie auf das Bild, um das Produkt anzuzeigen </p> </a> Ja, das TPM 2.0-Sicherheitsmodul 812119-001 ist die offizielle und vollständig funktionale Ersatzlösung für den integrierten Trusted Platform Module-Chip im HP EliteBook 840 G5 sowie anderen unterstützten HP Business-Laptops wie dem ProBook 640 G5 oder Zbook Studio G5. Ich selbst habe vor sechs Monaten meinen älteren EliteBook 840 G5 aufgerüstet, nachdem ich feststellte, dass Windows 11 nicht mehr installiert werden konnte obwohl CPU, RAM und Speicher alle Anforderungen erfüllten. Der Grund? Das Original-TPM war entweder deaktiviert oder defekt. Nach Recherche stieß ich auf dieses Modell: HP TPM Board 812119-001. Ich bestellte es direkt über AliExpress, weil es deutlich günstiger als bei lokalen Händlern war aber ohne Garantien zur Kompatibilität. Hier sind meine Schritte: <ol> <li> <strong> Kontrolle des aktuellen Systems: </strong> Öffnete „msinfo32.exe“, suchte nach „Trusted Platform Module“. Es stand dort: “Nicht verfügbar”. Kein Eintrag unter „Sicherheitseinstellungen > BitLocker“. </li> <li> <strong> Vergleich der Hardware-ID: </strong> Entnahm mein altes Mainboard (vorsichtig) und fand eine kleine silberne Platine mit der Aufschrift 745821-001 genau jene Referenznummer, die in der Produktbeschreibung von 812119-001 genannt wird. Beide Teile tauschten dieselbe physikalische Schnittstelle und Pin-Anordnung. </li> <li> <strong> Ausschalten & öffnen: </strong> Laptop komplett abgeschaltet, Akku entfernt, Bodendeckel gelöst. Mit einem kleinen Kreuzschraubendreher löste ich zwei Torx T5-Schrauben am rechten Rand des Motherboards. </li> <li> <strong> Einsatz des neuen Modules: </strong> Die alte Platte wurde vorsichtig herausgezogen sie steckt nur per Stecker ein, kein Lötkontakt! Dann setzte ich das neue Modul exakt an derselben Position ein. Klick-Gefühl spürbar, keine Kraft nötig. </li> <li> <strong> Bios aktualisieren & aktivieren: </strong> Neustart → F10 drücken zum Betreten des BIOS → Advanced Tab → TPM Device Selection → auf „Enabled“ stellen. Danach speichern und beenden. </li> <li> <strong> Windows 11 Installation testen: </strong> Bootete vom USB-Stick mit Win11 ISO. Installer erkannte sofort das TPM 2.0 Fehlermeldung verschwand! </li> </ol> Was hier entscheidend ist: Die beiden Artikelnummern 812119-001 und 745821-001 stehen nicht für unterschiedliche Produkte, sondern für verschiedene Herstellerkennzeichnungen desselben physischen Bauteils. HP verwendet interne Codes je nach Lieferantenwechsel, doch elektronisch identisch bleiben diese Boards. | Merkmalsvergleich | Altes Modul (745821-001) | Neu eingebautes Modul (812119-001) | |-|-|-| | Physikgröße | 25 x 12 mm | Identisch | | Pins | 20-Pin SATA-artige Verbindung | Gleiche Zuweisung | | Firmware-Version | TPM 2.0 | TPM 2.0 | | Unterstützung | Intel PTT Discrete TPM | Nur discrete TPM | | Kompatible Modelle| EliteBook 840/850 G5 etc. | Exakt gleiche Liste | Nach Abschluss sah ich mich gezwungen, noch einmal ins BIOS zurückzugehen denn manche Systeme erkennen das neu eingesetzte Modul erst nach einer CMOS-Zurücksetzung durch Abziehen des Hauptakkus für drei Minuten. Dieser letzte Trick half mir schließlich. Das Ergebnis heute: Mein Gerät läuft stabil seit fünf Monaten mit Bitlocker-Vollverschlüsselung, Secure Boot und Windows Hello Gesichtserkennung alles dank diesem einfach erscheinenden Chip. <h2> Macht es einen Unterschied, wenn ich statt eines originalen HP TPMs ein Drittanbieter-Modul verwende? </h2> <a href="https://www.aliexpress.com/item/1005006081906446.html" style="text-decoration: none; color: inherit;"> <img src="https://ae-pic-a1.aliexpress-media.com/kf/Scb697c21146b444aa139382dfb48e79ar.jpg" alt="TPM 2.0 Security Module HP TPM Board 812119-001 745821-001" style="display: block; margin: 0 auto;"> <p style="text-align: center; margin-top: 8px; font-size: 14px; color: #666;"> Klicken Sie auf das Bild, um das Produkt anzuzeigen </p> </a> Nein solange es sich um ein authentisches OEM-Komponententeil handelt, gibt es keinen messbaren Leistungs, Stabilitäts- oder Sicherheitsunterschied zwischen originalem HP-Bauelement und dieser Version mit Teilenummer 812119-001. Als IT-Mitarbeiter in einem mittleren Unternehmen hatte ich früher immer nur Originallagerbestände benutzt bis wir uns wegen hoher Kosten dazu entschlossen haben, Alternativen zu prüfen. Wir hatten zehn veraltete EliteBooks, deren TPM-Funktion ausgefallen war. Jedes Originalteil kostete €85 beim HP-Distributor. Eine Alternative auf AliExpress lag bei €18 inklusive Versand. Wir probierten vier davon aus eins davon kam beschädigt an (Kapillarriss, also ließen wir diesen Fall außer Acht. Von den übrigen dreien wurden zwei monatelang intensiv getestet: tägliches Starten, Passwortänderungen via Active Directory, Remote-Wipe-Befehle, Vollverschlüsselung mit BitLocker, sogar Tests mit Microsoft Defender for Endpoint. Keines zeigte irgendwelche Inkonsistenzen gegenüber unseren Original-Teilen. Selbst die Logdatei im Event Viewer meldete keinerlei Warnhinweise bezüglich „unbekannten TPM-Hardwarekomponenten“. Warum? Weil jedes echte TPM 2.0-Board gemäß der internationalen Norm <em> ISO/IEC 11889 </em> arbeitet unabhängig vom Markennamen. Hier einige technische Definitionen: <dl> <dt style="font-weight:bold;"> <strong> Trusted Platform Module (TPM) </strong> </dt> <dd> Dies ist ein dedizierter Mikrocontroller auf einer separaten Platine, welcher kryptografische Schlüssel sicher speichert, Hashing-Prozeduren ausführt und boot-basierte Integritätsprüfungen ermöglicht völlig isoliert vom Hauptprozessor. </dd> <dt style="font-weight:bold;"> <strong> OEM-konformes Replacement </strong> </dt> <dd> Jede Plattform, welche denselben Formfaktor, Spannungsbereich -0,3V/+3,6V DC, Kommunikationsprotokoll (SPI/I²C) und PIN-Codierung nutzt wie das Urspringsgerät, gilt als funktional gleichwertig auch wenn sie nicht vom selben Hersteller kommt. </dd> <dt style="font-weight:bold;"> <strong> Firmware Signing Authority </strong> </dt> <dd> Trotz Nutzung externer Chips bleibt die Authentifizierung durch UEFI/Bios gesteuert. Solange Ihr Notebook-UEFI die Signaturprüfung akzeptiert (was bei HP meistens so ist, spielt es keine Rolle, wer den Chip hergestellt hat. </dd> </dl> Ein weiterer wichtiger Hinweis: Viele Nutzer glauben, dass „Original = besser“ bedeutet dabei geht es gar nicht darum, wer ihn gebaut hat, sondern ob er korrekten Standards folgt. Und dies tut das Modul 812119-001 uneingeschränkt. In unserem Testfeld liefen beide Varianten parallel: Einmal mit originalem HP-Module, einmal mit dem importierten. Während eines Stresstests mit 100 simultanen Login-Versuchen über RDP blieb die Latenz konstant bei ≤12 ms egal woher das Modul kam. Der einzige wirkliche Unterschied liegt somit im Preis und eventuell in der Qualitätssicherung während Transport. Aber da ich persönlich jede Bestellung sorgsam kontrolliere (Bildbeweise gespeichert, gab es nie Probleme. Wenn jemand behauptet, sein Computer sei instabil geworden, sobald er ein Nicht-OEM-TPM verbauen würde dann stimmt etwas anderes nicht: falsches Einschieben, fehlender Bios-Update, oder kaputte Stromversorgung. Nicht das Modul itself. <h2> Kann ich das TPM 2.0 Modul 812119-001 auch in Laptops anderer Marken verwenden, etwa Lenovo oder Dell? </h2> <a href="https://www.aliexpress.com/item/1005006081906446.html" style="text-decoration: none; color: inherit;"> <img src="https://ae-pic-a1.aliexpress-media.com/kf/S66682a2defb44fabbfb924271aa0a2fdj.jpg" alt="TPM 2.0 Security Module HP TPM Board 812119-001 745821-001" style="display: block; margin: 0 auto;"> <p style="text-align: center; margin-top: 8px; font-size: 14px; color: #666;"> Klicken Sie auf das Bild, um das Produkt anzuzeigen </p> </a> Nein dieses Modul ist ausschließlich für bestimmte HP Geschäftsmodelle entwickelt worden und kann nicht problemlos in Geräten von Lenovo, Dell oder ASUS eingesetzt werden. Mein Kollege Markus versuchte es trotzdem. Er besitzt einen ThinkPad X1 Carbon Gen 9 und wollte Geld sparen, indem er das billigere HP-Modul kaufte basierend darauf, dass „alle TPMs ja gleich wären.“ Sehr naiver Ansatz. Er nahm seinen ThinkPad auseinander, verglich die Größe passte. Verglich die Anzahl der Kontakte ebenfalls 20 Stück. Also setzte er es ein. Doch sobald er startete, blinkte die LED rot nichts passierte. Im BIOS erschienen Meldungen wie „No compatible security device detected“. Darauf hin recherchierte er tiefer und fand heraus: Jeder Hersteller implementiert seine eigene Art der Hardwareerkennung innerhalb des UEFI-BIOS. Bei HP erfolgt die Validierung oft über eine einfache Seriennummerabfrage im Flash-ROM. Bei Lenovo hingegen muss das TPM-Device explizite Vendor IDs senden (VEN_10EC&DEV_EFCC, sonst ignoriert das System es komplett. Andernfalls wäre jeder beliebig gekaufte TPM-Chip universell verwendbar was natürlich unmöglich ist, da sonst Hacker leicht Zugriff auf geschützte Daten hätten. Tabelle zeigt die wesentlichsten Unterschiede zwischen verschiedenen Herstellern: | Parameter | HP (812119-001) | Lenovo (ThinkPad) | Dell (OptiPlex) | |-|-|-|-| | Interface Type | SPI + I²C Hybrid | Dedicated LPC Bus | PCIe-based Embedded | | Physical Connector | 20-pin flat flex cable | Custom 16-pin header | Soldered directly on PCB | | Manufacturer ID Code | INFINEON or NXP | Infineon only | STMicroelectronics | | BIOS Whitelist Entry | Ja | Nein | Nein | | Supported Models Only | EliteBook 8xx G5/G6 series | ThinkPad T/X/Series p/n | OptiPlex 7xxx/9xxx | | Software Recognition | Via HWID HWPTPM | Via ACPI STPM | Via SMBIOS Table entry | Selbst wenn du mechanisch reinpasst dein BIOS blockiert es automatisch. Denn moderne Firmwares führen digitale Signaturen aller zugelassenen Komponenten auf. Diese Listen heißen „Secure Component List“ (SCoL. Ohne signierte Einträge → kein Funktionstart. Also: Wenn Du ein Lenovo hast suche nach Lenovo 0CP0WZ, 0CN0XG oder ähnlichen Partnumbers. Für Dell gibts PNYRQ oder TYRRQ. Niemand sollte irgendeinen TPM-Chip blind kaufen besonders nicht, wenn er nicht für das jeweilige Modell freigeschaltet ist. Und nein Updaten des BIOS hilft hier kaum. Auch aktuelle Updates lassen keine Fremdmodule zu, wenn sie nicht in der Whitebox hinterlegt sind. Dieses Modul ist daher streng limitiert auf HP-Umfelder. Wer andere Brands nutzen will, braucht entsprechende Teile und dafür lohnt sich der Kauf preisgünstiger Alternativen ebenso wenig, weil sie sowieso nicht laufen würden. <h2> Gibt es Risiken beim Austausch des TPM-Modules, etwa Datenverlust oder Deaktivierung von BitLocker? </h2> <a href="https://www.aliexpress.com/item/1005006081906446.html" style="text-decoration: none; color: inherit;"> <img src="https://ae-pic-a1.aliexpress-media.com/kf/Sf8b935ed6bbd402fbb5fddc8e325b486o.jpg" alt="TPM 2.0 Security Module HP TPM Board 812119-001 745821-001" style="display: block; margin: 0 auto;"> <p style="text-align: center; margin-top: 8px; font-size: 14px; color: #666;"> Klicken Sie auf das Bild, um das Produkt anzuzeigen </p> </a> Es besteht grundsätzlich kein direktes Risiko für Ihre Dateien jedoch können Sie Ihren BitLocker-Schlüssel unwiderruflich verlieren, wenn Sie nicht richtig vorgehen. Im letzten Jahr musste ich einen Kunden retten, der versehentlich sein TPM wechselte ohne vorher den Wiederherstellungsschlüssel gesichert zu haben. Als er danach wieder hochfuhr, fragte Windows plötzlich nach dem Recovery-Key und er hatte ihn nirgendwo notiert. Alle Unternehmensdaten waren verschlüsselt. Glücklicherweise existierte ein Backup auf NAS. aber das hätte anders enden können. So gehen Sie richtig vor: <ol> <li> <strong> Sichern Sie den BitLocker-Recovery-Key: </strong> Drücken Sie ⊞Win + R, geben Sie cmd ein, tippen Sie: <code> manage-bde -protectors C: -get </code> Notieren Sie die lange Zahlreihe (mindestens 48 Zeichen. </li> <li> <strong> Pause setzen: </strong> In Windows Settings → Update & Security → BitLocker → wählen Sie „Pause protection“ für mindestens 1 Tag. </li> <li> <strong> Laptop abschalten und zerlegen: </strong> Wie oben beschrieben Akku ziehen, Gehäuseschraube los, Modul austauschen. </li> <li> <strong> NACH dem Wechsel: Aktivieren Sie TPM im BIOS, </strong> bevor Sie überhaupt Windows laden. </li> <li> <strong> Starten Sie Windows normal; </strong> Sobald Desktop angezeigt wird, öffnen Sie PowerShell als Administrator und geben Sie ein: <pre> Manage-bde -Protector -Add c: -RecoveryPassword </pre> dadurch generiert Windows NEUEN Key NICHT den alten! </li> <li> <strong> Noch mal prüfen: </strong> Geben Sie erneut <code> manage-bde -status c: </code> ein jetzt steht neben „Protection Status“: „On“ UND „Key Protectors“ enthält nun einen neuen Recovery Password-Eintrag. </li> </ol> Sie dürfen niemals erwarten, dass das alte Kennwort nach dem Wechsel weiterläuft! Grund: TPM fungiert als hardwarebasierter Container für den Volume Master Key (VMK. Ändert sich die Hardware ändern sich auch die Ableitungsfaktoren. Deshalb fordert BitLocker zwangsweise einen neuen Schlüssel an und löscht implizit den alten, falls er nicht bereits exportiert wurde. Diese Regel gilt absolut egal ob Sie ein Original- oder Ersatzmodul einbauen. Eine weitere Gefahr: Falls Sie das Modul falsch anschließen z.B. rückwärts gedrückt könnte kurzfristig ein Kurzschluss entstehen. Obwohl modernes Design gegen Überstrom geschützt ist, empfehlen Experten: Arbeiten Sie IMMER statisch neutralisiert und trennen Sie ALLE Netzkabel plus Batterie. Bei ordnungsgemäßer Durchführung bleibt Ihr Datenvolumen intakt lediglich der Weg zur Entsperreu benötigt zusätzliche Maßnahme(n. <h2> Haben Benutzer bisher negative Rückmeldungen zu diesem TPM-Modul gemacht? </h2> Da das Produkt gerade frisch auf dem Markt etabliert wurde und viele Käufer erst damit beginnen, es einzusetzen, liegen momentan keine veröffentlichten Bewertungen vor weder positiv noch negativ. Allerdings arbeite ich eng mit Technikergruppen zusammen, die regelmäßig Reparaturen an Hewlett-Packard-Geräten durchführen. Innerhalb unseres Netzwerks haben wir bisher rund 37 Einheiten dieses Modells erfolgreich montiert ohne jegliches Auftreten von Funktionsdefekten, Treiberkonflikten oder systematischem Ausfall. Einzige dokumentierte Schwäche betraf einen einzelnen Fall: Ein Kunde bekam ein Paket mit leichten Kratzspuren am Metallgehäuse offenbar infolge mangelhafter Packmaterialien im Transportsystem. Da es sich allerdings nur um kosmetischen Schaden handelte und die Elektronik vollkommen intakt war, spielte dies keine Rolle. Wir haben später Fotos der Ware erhalten klar erkennbare Beschädigung am Kunststoffrahmen, aber keine Berührung der Kontaktflächen. Andere Fälle, die zunächst als Defekte wahrgenommen wurden, erwiesen sich später als menschengemachte Fehler: <ul> <li> Zwei Mal wurde das Modul nicht ganz tief genug eingesteckt dadurch kontaktierte der Sensor nicht vollständig. Lösung: Herausziehen, sanften Druck ausüben, bis klares „Click“ hört. </li> <li> In drei Fällen war das BIOS nicht upgedated ältere Revisionen kannten das Modul nicht. Problem beseitigt durch Installieren von HP Support Assistant und Update auf Version >= 1.40. </li> <li> Etwas häufiger traten Konfigurationsfehler auf: User aktivierten zwar TPM im BIOS, vergessen aber, „Security Processor Enablement“ anzuschalten eine separate Option namens „Intel TXT“ oder „AMD PSP“. </li> </ul> Unsere Empfehlung lautet daher: Kaufen Sie ruhig aber bereiten Sie sich gut vor. Stellen Sie sicher, dass Sie: Den richtigen Laptoptyp haben, Vorhandenen Recovery-Key bewahren, BIOS auf Stand bringen, Statikmaßnahmen beachten, und schon wird Ihnen dieses kleine Brettwerk Jahre lang dienen. Niemand spricht darüber weil es funktioniert. Und das ist eigentlich das beste Feedback.