Secure

Aus IT-Forensik Wiki
Version vom 11. Dezember 2018, 15:42 Uhr von Etduen (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „siehe auch SAP-Modell Alle Daten werden sorgfältig erfasst. Der Untersuchungsbereich wird sorgfältig abgesichert. Alle Tätigkeiten werden sorgfältig…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

siehe auch SAP-Modell

Alle Daten werden sorgfältig erfasst. Der Untersuchungsbereich wird sorgfältig abgesichert. Alle Tätigkeiten werden sorgfältig dokumentiert.
 Von entsprechenden Hash-Verfahren und dem Vier-Augen-Prinzip wird ausgiebig Gebrauch gemacht.