Analyse
Aus IT-Forensik Wiki
siehe auch SAP-Modell
Spuren werden sorgfältig analysiert. Ergebnisse werden objektiv bewertert. Lücken in der Argumtenationskette werden selbständig und sicher identifiziert. Drei Abschnitte existieren: Vorbereitung, Durchführung, Interpretation Die relevanten Daten werden aus dem gesammelten Datenbestand gefiltert und erneut dupliziert. Potentielle Lücken erkennen und nach Möglichkeit schließen.