Secure

Aus IT-Forensik Wiki

siehe auch SAP-Modell

Alle Daten werden sorgfältig erfasst. Der Untersuchungsbereich wird sorgfältig abgesichert. Alle Tätigkeiten werden sorgfältig dokumentiert.
 Von entsprechenden Hash-Verfahren und dem Vier-Augen-Prinzip wird ausgiebig Gebrauch gemacht.