Analyse

Aus IT-Forensik Wiki

siehe auch SAP-Modell

Spuren werden sorgfältig analysiert. Ergebnisse werden objektiv bewertert.
 Lücken in der Argumtenationskette werden selbständig und sicher identifiziert.
 Drei Abschnitte existieren: Vorbereitung, Durchführung, Interpretation
Die relevanten Daten werden aus dem gesammelten Datenbestand gefiltert und erneut dupliziert.
 Potentielle Lücken erkennen und nach Möglichkeit schließen.