Bei den Firmware-TPMs (fTPM) wie Intel PTT müsst ihr aber aufpassen, wenn ihr ein UEFI/BIOS-Update macht. Kann je nach Mainboard-Hersteller unterschiedlich sein, aber zumindest bei meinem Asrock-Board erfolgt nach jedem UEFI/BIOS-Update ein automatisches "Restore to defaults", und das beinhaltet leider auch den Inhalt des Firmware-TPMs. Soll heißen, dass TPM ist nach dem Update geleert.
Wenn ihr Bitlocker und Windows Hello mit TPM eingerichtet habt, landet ihr also nach einem BIOS Update dann in der Bitlocker-Recovery und Windows Hello wird melden "PIN nicht verfügbar" (gleiches gilt für Gesichtserkennung).
Denn wenn ein TPM 2.0 vorhanden ist, legt Windows Hello seine Keys dort ab. Löscht man das TPM dann, hat Windows Hello nichts mehr zum authentifizieren.
Hat man noch dazu passwortlose Anmeldung aktiviert und/oder die klassische Anmeldung mit Passwort in den Windows-Einstellungen deaktiviert, geht der Spaß los, denn dann steht nach Löschen des TPMs keine Anmeldemethode mehr zur Verfügung.
Man muss dann eine Account-Recovery vornehmen über den Microsoft-Account, dabei gehen jedoch sämtliche lokalen Anmeldeinformationen verloren.
Also aufpassen! Daher benutze ich nämlich ausschließlich diskrete TPM-Module und lasse das Firmware-TPM aus, obwohl ich eins hätte. Dem diskreten TPM-Modul ist egal, ob man das UEFI updated oder zurücksetzt, das behält seine Keys es sei denn man will es explizit löschen.