Secure
Aus IT-Forensik Wiki
siehe auch SAP-Modell
Alle Daten werden sorgfältig erfasst. Der Untersuchungsbereich wird sorgfältig abgesichert. Alle Tätigkeiten werden sorgfältig dokumentiert. Von entsprechenden Hash-Verfahren und dem Vier-Augen-Prinzip wird ausgiebig Gebrauch gemacht.