6.5.1. Securement Scenarios