Una copia dei dati è trasferita in un deposito di controllo, dove vengono eliminate le cartelle e i file nascosti,che potrebbero essere stati generati automaticamente dal computer e contenere ad esempio istruzioni per il funzionamento del sistema operativo e dei programmi. PAD parte dal principio che cartelle e file nascosti possono contenere dati sensibili conferiti inconsapevolmente.

Si attiva una scansione antivirus e in caso di problemi PAD avvisa tempestivamente l'autore offrendogli, se necessario, assistenza. Nell’archivio PAD i virus sono messi in quarantena; sono eliminati (ma segnalati nella documentazione) se compromettono irrimediabilmente un documento: in tal caso si attivano le procedure per tentare di salvare il contenuto del file con conversioni in diverso formato. 

Vengono utilizzati degli algoritmi SHA-1, che rimarranno associati per sempre ai singoli file e all'intero fondo. Ogni archivio è criptato ed è accessibile in modalità read-only: non può dunque essere modificato.