speakerNEU!iShredder™ Business für iOS und Android sind ist jetzt für Geschäftskunden verfügbar.Mehr erfahren

Sicheres Datenlöschen mit iShredder – Wie hoch ist die Wahrscheinlichkeit einer Wiederherstellung?

Sicheres Datenlöschen mit iShredder – Wie hoch ist die Wahrscheinlichkeit einer Wiederherstellung?
Mai 26, 2025

Unsere Smartphones, Tablets und Computer speichern Unmengen persönlicher Daten: Fotos, Chat-Verläufe, Passwörter, geschäftliche Dokumente und vieles mehr. Gerät ein solches Gerät in fremde Hände – etwa weil es weiterverkauft, verschenkt oder entsorgt wird – besteht ein erhebliches Risiko, dass sensible Informationen abgegriffen werden. Tatsächlich denken viele Nutzer beim Weitergeben ihrer Geräte nicht daran, die darauf gespeicherten Daten sicher zu löschen. Normales „Löschen“ oder ein bloßer Factory Reset reicht jedoch nicht aus, um Informationen wirklich 100%-ig unlesbar zu machen.

Gerade bei Smartphones (Android/iOS), die wir häufig alle ein bis drei Jahre austauschen, tummeln sich extrem viele private Daten – hier ist ein unwiderrufliches Entfernen vor Weiterverkauf oder Entsorgung ein absolutes Muss. Auch klassische PC-Festplatten (HDD) und moderne SSD- und Flash-Laufwerke in Laptops stellen ein Risiko dar, wenn sie ohne sicheres Löschverfahren in andere Hände gelangen.

Kurz gesagt: Nur weil etwas „gelöscht“ wurde, heißt das noch lange nicht, dass es wirklich weg ist.


 

Kurz erklärt

Jedes Smartphone und jeder Computer enthält oft mehr private Daten, als Dir lieb sein kann – von Fotos über Passwörter bis hin zu Chat-Verläufen.

„Löschen“ oder „Zurücksetzen“ reicht in vielen Fällen nicht aus, um diese Daten wirklich unlesbar zu machen. Spezielle Programme können alte Reste wiederherstellen.

iShredder überschreibt Deine Dateien mehrfach nach anerkannten Militär- und Behördenstandards, sodass selbst Profis sie nicht mehr rekonstruieren können.

Egal ob iOS, Android, Windows oder Mac: Mit iShredder stellst Du sicher, dass alte Daten wirklich verschwinden – bevor Du Dein Gerät weitergibst oder entsorgst.

Dank detaillierter Berichte weißt Du genau, wann und wie Deine Daten vernichtet wurden. Das ist besonders für Firmen und Datenschutzvorgaben (DSGVO) wichtig.


Warum Daten wiederherstellbar bleiben

Im Alltag löschen wir Dateien oft durch einfaches Entfernen oder Zurücksetzen eines Geräts auf Werkseinstellungen. Diese Standard-Löschvorgänge sind jedoch nicht ausreichend, um Daten wirklich zu vernichten. Der Grund: Beim konventionellen Löschen entfernt das Betriebssystem lediglich die Verweise auf die Datei, die eigentlichen Datenblöcke auf dem Speicher bleiben physisch vorhanden. So können gelöschte Dateien – ob auf einer PC-Festplatte oder im freien Speicher eines Smartphones – mit spezialisierten forensischen Wiederherstellungstools oft rekonstruiert werden.

Ein typisches Beispiel ist der Werksreset bei Handys: Viele Nutzer glauben, dass ihre Daten nach dem Zurücksetzen vollständig verschwunden sind. In der Realität werden jedoch häufig nur Indexe oder – bei modernen Smartphones – die Verschlüsselungsschlüssel gelöscht, während die verschlüsselten Daten selbst weiterhin im Flash-Speicher liegen.
Sicherheitsexperimente haben gezeigt, dass selbst nach einem Reset noch erhebliche Mengen persönlicher Dateien wiederhergestellt werden konnten – von Fotos und E-Mails bis hin zu Nachrichten. Solche digitalen Spuren bleiben also bestehen, solange sie nicht überschrieben werden. Besonders kritisch wird es, falls es Angreifern gelingt, den entfernten Schlüssel (Key) wiederzubeschaffen oder Sicherheitslücken auszunutzen – dann könnten all diese „gelöschten“ Dateien plötzlich doch wieder lesbar werden.

Kurzum: Einfaches Löschen lässt Deine Daten im Verborgenen weiterleben. Ohne sicheres Überschreiben des frei gewordenen Speicherplatzes ist es nur eine Frage des Aufwands, diese Datenfragmente mit forensischen Methoden auszulesen. Für sicherheitsbewusste Anwender reicht ein normales Löschen daher nicht aus – es muss eine endgültige Datenvernichtung stattfinden.

Einfaches Löschen & Factory Reset: Warum Daten oft wiederherstellbar bleiben

Im Alltag löschen wir Dateien meist durch das bloße „Entfernen“ aus dem Betriebssystem oder durch einen Werksreset beim Smartphone. Beide Vorgänge überschreiben jedoch nur selten die tatsächlich belegten Speicherblöcke. Stattdessen werden:

Dateiverweise entfernt: Auf Computern bedeutet das, dass das Betriebssystem nur den Index für die Datei löscht. Die eigentlichen Bits auf dem Speichermedium bleiben unverändert, bis sie irgendwann überschrieben werden.

Schlüssel-Wipe (Factory Reset bei iPhone/Android): Moderne Geräte setzen meist auf hardwarebasierte Verschlüsselung. Beim Factory Reset wird oft nur der Verschlüsselungsschlüssel entfernt, während die verschlüsselten Daten selbst noch physisch im Speicher liegen. Theoretisch sind sie ohne Schlüssel nicht lesbar – in der Praxis kann es jedoch Angriffsvektoren geben, bei denen hochspezialisierte Akteure den Schlüssel zumindest teilweise rekonstruieren oder vorhandene Backdoors ausnutzen könnten.


 

Die Funktionsweise von iShredder im Detail

iShredder ist eine mehrfach ausgezeichnete Lösung zur Datenvernichtung. Sogar Militärs und Regierungsstellen weltweit vertrauen auf diese Technologie. Doch was macht iShredder so besonders?
Im Kern überschreibt iShredder Ihre Daten nach strengen Sicherheitsstandards mehrfach mit bestimmten Bitmustern und Zufallsdaten. Dadurch werden die ursprünglichen Informationen unlesbar gemacht und eine Wiederherstellung selbst mit forensischen Mitteln verhindert. Anders als ein einmaliges „Löschen“ entfernt iShredder also nicht nur Verweise, sondern zerstört die Daten an der Wurzel – irreversibel.

Hauptmerkmale von iShredder:

Zertifizierte Löschalgorithmen: iShredder implementiert über 20 anerkannte Löschmethoden und übertrifft damit internationale militärische und behördliche Sicherheitsstandards. Darunter finden sich Algorithmen wie DoD 5220.22-M, NIST SP 800-88, BSI TL-03423, NATO-Standard und viele weitere. Jede dieser Methoden wurde von unabhängigen Stellen auf Wirksamkeit geprüft und ist in Behörden weltweit im Einsatz. Der Anwender kann die gewünschte Methode auswählen – iShredder führt dann die entsprechenden Überschreibungsdurchgänge automatisch aus. Beispielsweise überschreibt die BSI TL-03423 Methode achtmal inklusive Verifikation, während die DoD-Variante in der erweiterten Fassung sieben Durchgänge vorsieht.

Mehrfache sichere Überschreibung: Das Herzstück von iShredder ist die konsequente Mehrfachüberschreibung der Daten mit clever gewählten Bitmustern. Durch mehrere Löschdurchgänge – oft mit wechselnden Musterfolgen – wird sichergestellt, dass keinerlei verwertbare Reste der Originaldaten übrig bleiben. Selbst bei einfacheren Methoden (z. B. drei Durchgängen) wird das Risiko einer Rekonstruktion drastisch reduziert. iShredder ermöglicht je nach Edition bis zu 50 Durchgänge (beim Protectstar-SDA aus dem Jahr 2007. Dieser ist jedoch 2017 durch den Protectstar ASDA mit 4-Runden ersetzt worden) – ein Wert, der sämtliche realistischen Sicherheitsanforderungen abdeckt. Wichtig zu wissen: Bereits eine einzige Überschreibung mit Zufallsdaten macht Daten in der Praxis oft unreproduzierbar, doch zusätzliche Durchläufe bieten eine Extra-Sicherheitsschicht „für alle Fälle“.

Spezielle Behandlung von SSDs und Flash-Speichern: Moderne SSD-Laufwerke und Smartphone-Flashspeicher erfordern angepasste Löschmethoden. Wegen Wear-Leveling (Verschleißausgleich) werden Flash-Zellen nicht immer an der gleichen Stelle überschrieben, was einfache Wipe-Methoden erschweren kann. iShredder trägt dem Rechnung, indem es spezielle SSD-optimierte Algorithmen anbietet. So gibt es etwa eine auf SSD ausgelegte DoD-5220.22-M-Variante mit 4 Überschreibungszyklen sowie einen 0xFF-Durchgang (überschreibt alle Zellen mit dem Muster 0xFF) für Flash-Speicher. Diese Methoden wurden entwickelt, um auch Reserveblöcke und schwer zugängliche Speicherbereiche möglichst restlos zu löschen. Außerdem nutzt iShredder, wo möglich, systemnahe Funktionen wie TRIM-Befehle oder Geräteschnittstellen, um jedes Byte des Speichers zu erreichen. So werden SSDs und Mobilgeräte mit Flash-Speicher ebenso zuverlässig bereinigt wie klassische Festplatten.

Eliminierung von Daten-Spuren: Über die gezielte Überschreibung hinaus entfernt iShredder auch versteckte Restdaten und temporäre Dateien. Während des Löschvorgangs spürt die Software beispielsweise Cache-Dateien, Protokolle oder temporäre App-Daten auf und löscht sie mit. Damit werden auch indirekte Datenspuren beseitigt, die sonst oft übersehen werden – etwa Thumbnails, App-Zwischenspeicher oder Logs, die persönliche Informationen enthalten könnten. Am Ende des Prozesses bleibt kein verwertbarer Daten-Schnipsel mehr auf dem Gerät zurück.

Löschberichte und Nachweise: Für professionelle Anwender besonders wertvoll ist die Möglichkeit, nach jedem Löschvorgang einen detaillierten Löschbericht erstellen zu lassen. Darin dokumentiert iShredder exakt, welche Dateien/Partitionen gelöscht wurden, zu welcher Zeit und mit welcher Methode. Dieser Bericht dient als Nachweis, dass die Daten nachweislich und gemäß geltenden Standards vernichtet wurden – ein wichtiger Aspekt etwa in Unternehmen im Kontext von Audits oder Datenschutz-Grundverordnung (DSGVO). Die Berichte lassen sich exportieren und beweisen jederzeit, dass kein Datensatz ungesichert zurückgeblieben ist.



Apple Factory Reset: Reicht das nicht?

Viele iPhone-Nutzer meinen, ein Werksreset (→ Einstellungen zurücksetzen) genüge, um das Gerät „sauber“ an Dritte weiterzugeben. Tatsächlich löscht iOS damit in der Regel den Verschlüsselungsschlüssel und setzt das System neu auf. Nach Apples Interpretation ist das ein „kryptografisches Löschen“: Ohne den Key sind die Datenfragmente unlesbar.

Wann könnte das versagen?

Gefahr der Schlüsselwiederherstellung: Hochspezialisierte Angreifer, staatliche Institutionen oder Forensiklabore könnten Seitenkanalangriffe oder Hardwarelecks nutzen.

Backdoors und unbekannte Schwachstellen: Es ist nicht ausgeschlossen, dass im Betriebssystem (iOS) oder in der Hardware Hintertüren existieren. Für Geheimdienste oder Militärs ist dies ein inakzeptables Restrisiko.
Lese hierzu unsere beiden früheren Blogartikel https://www.protectstar.com/de/blog/apples-forced-icloud-backdoor-a-global-privacy-nightmare-and-what-it-means-for-you und https://www.protectstar.com/de/blog/iphone-zero-click-exploits-how-they-work-and-how-to-protect-yourself

Technologischer Fortschritt: Was heute als sicher gilt, könnte in einigen Jahren mit Quantencomputern oder optimierten Algorithmen geknackt werden. Die verschlüsselten Datenblöcke sind nach einem simplen Key-Wipe physisch noch vorhanden.

Wear-Leveling & Over-Provisioning: Flashspeicher reserviert oft versteckte Bereiche, die vom Betriebssystem nicht immer angesprochen werden. Einige dieser Bereiche könnte das System beim Reset unberührt lassen, sodass Datenfragmente physisch überleben.

In den meisten Alltagssituationen genügt der Werksreset beim iPhone oder Android-Handy vielleicht – für den durchschnittlichen Endnutzer, der keine (hoch)sensiblen Dokumente oder vertraulichen Daten hat. Wer jedoch absolut sicher gehen will (etwa, weil es um Firmengeheimnisse, Gesundheitsdaten oder vertrauliche Infos geht), der sollte zusätzlich physisch überschreiben – also den Speicher mit Zufallsmustern vernichten. Genau das leistet iShredder: Nach dem Schlüssel-Wipe folgt die tatsächliche Datenüberschreibung.


 

iShredder: Mehr als nur ein Schlüssel-Wipe

Um Daten wirklich sicher zu löschen, setzen Profis auf spezielle Software wie iShredder. Diese ist für Android, iOS, Windows, Windows Server und macOS erhältlich und überschreibt Daten nach anerkannten militärischen und behördlichen Sicherheitsstandards (u. a. NIST SP 800‑88, DoD 5220.22-M, BSI TL‑03423). Anders als ein einfacher Factory Reset, der sich auf das Löschen des Schlüssels verlässt, überschreibt iShredder alle relevanten Speicherbereiche mit unterschiedlichen Mustern oder Zufallsdaten – und zwar je nach gewähltem Standard mehrfach.

Zweistufiges Verfahren bei iShredder iOS

Factory Reset: iShredder iOS führt den klassischen System-Reset durch, sodass der Schlüssel entfernt wird und das Gerät auf Werkseinstellungen zurückkehrt.

Physische Überschreibung: Im Anschluss wird der Flash-Speicher – soweit technisch möglich – mit anerkannten Mustern überschrieben. Das schließt auch versteckte bzw. nur schwer erreichbare Bereiche ein, um wirklich alle Reste zu eliminieren.

Ergebnis: Ein iPhone oder iPad, das forensisch „leer“ ist – selbst wenn zukünftige Technologien den alten Schlüssel knacken könnten, wäre davon nichts mehr zu holen, weil physisch keine verwertbaren Daten mehr im Speicher liegen.


Für Android: Sicheres Löschen und DEKRA MASA L1-Zertifizierung

Auch für Android bietet Protectstar eine iShredder-Version, die via Mehrfachüberschreibung alle Sektoren unbrauchbar macht. Für Android-Nutzer besonders interessant: iShredder Android wurde von DEKRA zertifiziert und erfüllt die OWASP Mobile Application Security Verification Standard (MASVS) Level 1-Anforderungen. Das bedeutet, dass die App selbst frei von kritischen Schwachstellen ist und Nutzerdaten sicher verarbeitet.


 



 

HDD vs. SSD vs. Smartphone-Flash: Unterschiede beim sicheren Löschen

Nicht jeder Speichertyp ist gleich aufgebaut – daher lohnt ein Blick auf HDD, SSD und Mobilgerätespeicher im Vergleich, wenn es um sicheres Löschen geht. Die gute Nachricht vorweg: Richtig angewendet lassen sich auf allen Medien Daten nahezu endgültig vernichten. Doch es gibt einige Unterschiede in der Vorgehensweise:

Klassische Festplatten (HDD): HDDs speichern Daten magnetisch auf rotierenden Scheiben. Löscht man eine Datei konventionell, bleiben die Magnetinformationen erhalten, bis sie überschrieben werden. Mit Tools wie iShredder kann man eine HDD jedoch zuverlässig reinigen, indem sämtliche Sektoren mit neuen Daten überdeckt werden. Bereits eine einmalige Überschreibung mit Nullen oder Zufallswerten macht eine Wiederherstellung praktisch fast unmöglich. Aus historischer Vorsicht empfehlen manche Standards mehrere Durchgänge – iShredder unterstützt z. B. auch 3- oder 7-fache Überschreibung nach DoD-Standards oder NIST – doch bei modernen HDDs ist nach korrektem Wipe kein forensischer „Geist“ der alten Daten mehr auslesbar. Wichtig ist vor allem, alle Bereiche zu erwischen (auch versteckte Partitionen oder Sektoren mit Fehlern). Hier hilft iShredder mit Funktionen, die z. B. den gesamten freien Speicher oder ganze Laufwerke überschreiben. Im Ergebnis kann eine ordentlich gelöschte HDD selbst mit Labor-Equipment nicht mehr ausgelesen werden.

Solid-State-Drives (SSD): SSDs und andere Flash-basierte Speicher (z. B. USB-Sticks) verwalten ihre Speicherzellen anders. Durch Wear-Leveling werden Schreibvorgänge verteilt, sodass nicht immer dieselbe physische Zelle überschrieben wird. Dadurch können bei naivem Überschreiben alte Datenfragmente in Reservebereichen zurückbleiben. Zudem greifen SSDs oft selbständig zum TRIM-Befehl, der gelöschte Speicherbereiche zum Aufräumen freigibt – das hilft zwar der Performance, garantiert aber nicht automatisch die Unwiederbringlichkeit aller Datenreste. Für maximale Sicherheit sollte man daher entweder die vom Hersteller vorgesehene Secure-Erase-Funktion nutzen oder ein darauf spezialisiertes Tool einsetzen. iShredder berücksichtigt SSD-Eigenheiten durch spezielle Algorithmen (z. B. DoD 5220.22-M (SSD) u.a.) und sorgt dafür, dass jede Speicherzelle – soweit technisch möglich – überschrieben oder adressiert wird. Damit wird auch bei einer SSD eine vergleichbare Sicherheitsstufe erreicht wie bei einer HDD. Allerdings ist der Löschvorgang einer SSD oft schneller erledigt, da viele SSDs intern bereits Verschlüsselung einsetzen und ein Secure Erase ggf. nur den Schlüssel löscht.

Smartphone-Flash (iOS/Android): Moderne Smartphones nutzen Flash-Speicher, oft kombiniert mit vollverschlüsselten Dateisystemen. Eine einfache Zurücksetzen-Funktion (Factory Reset) löscht -wie wir bereits gesehen haben - meist nur Benutzerdateien oberflächlich und entfernt den Verschlüsselungsschlüssel – doch damit sind die Daten nicht endgültig weg, solange man den Speicher nicht zusätzlich überschreibt. iShredder für mobile Geräte verfolgt deshalb häufig einen zweistufigen Ansatz: Zunächst wird – falls nicht bereits geschehen – ein Werksreset bzw. Key-Wipe durchgeführt (um die Gerätedaten für das System unzugänglich zu machen). Anschließend überschreibt iShredder gezielt den freien Speicher und alle technisch erreichbaren Bereiche des Flash-Speichers mit einem sicheren Löschalgorithmus. Dadurch werden auch Bereiche gelöscht, die das normale System beim Reset auslässt (z. B. Reserveblöcke, Cache-Partitionen). Das Ergebnis ist ein Gerät, dessen Speicherbereiche forensisch „leer“ sind. Praktisch bedeutet dies, dass selbst spezialisierte Forensik-Tools nach einem iShredder-Durchlauf auf einem Smartphone keine verwertbaren persönlichen Daten mehr finden werden. Für den Anwender heißt das maximale Privatsphäre beim Weiterverkauf seines Handys. Natürlich sollte man bei Smartphones auch Cloud-Backups bedenken: iShredder kann lokale Daten löschen, aber man sollte zusätzliche Kopien in iCloud, Google Drive & Co. ebenfalls entfernen, um wirklich alle Spuren zu tilgen.


 

Forensische Datenwiederherstellung und ihre Grenzen

Professionelle Datenforensiker haben im Laufe der Jahre verschiedenste Methoden entwickelt, um gelöschte Informationen wieder lesbar zu machen. Dazu zählen beispielsweise:

Dateisystem-Analyse: Gelöschte Dateien können oft durch Auslesen des Dateisystems oder der Festplattenindexe wiederhergestellt werden, solange die entsprechenden Sektoren nicht überschrieben wurden. Tools suchen nach bekannten Dateisignaturen oder rekonstruieren fragmentierte Dateien aus verbliebenen Fragmenten.

Unallocated Space & File Carving: Forensische Software durchsucht den „freien Speicher“ nach Mustern, die zu gelöschten Dateien gehören (z. B. Bilder, Dokumente), und setzt solche Fragmente wieder zusammen. Solange sich Reste der Datei auf dem Datenträger finden, können sie theoretisch extrahiert werden.

Hardware-gestützte Verfahren: Bei HDDs gab es in der Vergangenheit die Idee, mittels spezieller Labor-Hardware (z. B. Abtastung der Plattenoberfläche mit einem Magnetkraftmikroskop) sogenannte Resonanzinformationen oder Restmagnetisierung auszulesen, um überschriebenen Daten „Schatten“ zu rekonstruieren. Bei modernen hochdichten Platten ist dies jedoch praktisch nicht mehr durchführbar – einmal überschrieben ist auch für Labors nahezu nichts Verwertbares mehr zu holen. Bei Flash-Speichern (SSD/Smartphone) könnten Ermittler theoretisch direkt auf die Speicherchips zugreifen (Chip-Off Forensik). Aber auch hier gilt: Wurden die Speicherzellen durch einen Wipe mit zufälligen Mustern befüllt, gibt es keine Möglichkeit mehr, die ursprünglichen Daten aus dem Rauschen herauszufiltern. Zudem erschwert Wear-Leveling die Zuordnung alter Daten erheblich.

All diese Methoden stoßen an unüberwindbare Grenzen, sobald Daten korrekt sicher gelöscht wurden. Ein mit iShredder behandelter Datenträger sieht für Forensik-Tools aus wie zufälliges Rauschen ohne sinnvolle Struktur. Da iShredder alle Zielbereiche mehrfach überschreibt und auch versteckte Reste entfernt, bleiben keine verwertbaren Fragmente zurück. Selbst fortschrittlichste Software oder Hardware kann aus wirklich überschriebenen Bits keine ursprünglichen Informationen mehr rekonstruieren.

Der einzige „Ausweg“ für Datenjäger wäre, wenn das Löschverfahren nicht vollständig durchgeführt wurde oder bestimmte Bereiche ausgelassen wurden.



 

Wiederherstellungswahrscheinlichkeit nach Löschung mit iShredder

Wie wahrscheinlich ist es nun, dass jemand Daten rekonstruieren kann, die mit iShredder gelöscht wurden? Die ehrliche Antwort lautet: Gegen Null. Unter realistischen Bedingungen ist die Wiederherstellung von Dateien, die von iShredder sicher gelöscht wurden, praktisch ausgeschlossen. Die Software ist genau dafür konzipiert, jedes späteres Auslesen der gelöschten Informationen unmöglich zu machen. Selbst hochspezialisierte Wiederherstellungsfirmen oder Geheimdienst-Labore können sicher überschriebene Daten nicht zurückverwandeln.

Natürlich setzt diese Sicherheitsgarantie voraus, dass iShredder korrekt eingesetzt wurde: Wenn der Löschvorgang ordnungsgemäß abgeschlossen ist und alle relevanten Bereiche einbezogen hat, sind Deine Daten endgültig weg. Es bleiben allenfalls theoretische Szenarien übrig (etwa zukünftige Durchbrüche in der Physik, um gelöschte Quantenzustände auszulesen), doch heute und auch in absehbarer Zeit, musst Du Dir darum keine Sorgen machen. Die Wiederbeschaffung sicher gelöschter Daten ist „praktisch unmöglich“.

Für den Anwender bedeutet das maximale Sicherheit: Du kannst sicher sein, dass niemand – weder neugierige Finder Deines alten Smartphones noch Datendiebe oder sogar Ermittlungsbehörden – auf Deine mit iShredder gelöschten privaten Dateien zugreifen kann.


 

Wichtige Standards: NIST SP 800‑88, DoD 5220.22-M, BSI TL-03423 & Co.

In der sicheren Datenlöschung haben sich verschiedene Standards und Methoden etabliert, die teils von Regierungsstellen, teils von Expertenkomitees entwickelt wurden. Diese legen fest, wie ein Datenträger überschrieben oder zerstört werden muss, um bestimmte Sicherheitsstufen zu erreichen. iShredder unterstützt eine Vielzahl dieser internationalen Standards und implementiert sie als auswählbare Löschalgorithmen. Ein Überblick über einige der wichtigsten Richtlinien:

NIST SP 800‑88 (USA): Das National Institute of Standards and Technology (NIST) veröffentlichte mit Special Publication 800-88 einen Leitfaden zur Mediumsanierung (Media Sanitization). Er kategorisiert Methoden in “Clear”, “Purge” und “Destroy” und empfiehlt je nach Sensibilität der Daten unterschiedliche Maßnahmen – von einfachem Überschreiben bis hin zur physischen Zerstörung. In der aktuellen Revision 1 (von 2014) erkennt NIST an, dass für magnetische Medien schon ein einziger Überschreibvorgang mit einer geeigneten Prüfroutine ausreichen kann, um Daten sicher zu löschen. Für SSDs wird oft ein kryptografisches Löschen (Löschen des Verschlüsselungsschlüssels) oder Hersteller-Secure-Erase angeraten. Umsetzung in iShredder: Es gibt vordefinierte NIST-Optionen, z. B. „NIST SP 800-88 Rev.1“ mit einem Durchgang, welche den Empfehlungen entsprechen. Unternehmen können so NIST-konform löschen und dokumentieren.

DoD 5220.22-M (USA): Diese inzwischen berühmte Methode geht auf das Department of Defense Standardwerk “National Industrial Security Program Operating Manual” zurück. Sie beschreibt, wie vertrauliche Daten durch mehrfaches Überschreiben vernichtet werden können. Üblich sind mehrere Varianten: eine häufig zitierte Version umfasst 3 Durchläufe (z. B. „DoD Short“ oder DoD 5220.22-M(E)), eine erweiterte Variante 7 Durchläufe mit wechselnden Bitmustern und Verifikation (DoD 5220.22-M(ECE)). Das DoD-Verfahren war lange der Goldstandard im militärischen Bereich und wird auch heute noch oft referenziert. Umsetzung in iShredder: Sowohl die 3-Pass- als auch die 7-Pass-Version nach DoD sind als Algorithmen verfügbar. iShredder überschreibt dabei z. B. mit vorgegebenen Mustern (Nullen, Einsen, Zufall) gemäß der Spezifikation. Damit können Nutzer ihre Datenträger „nach Militärstandard“ löschen.

BSI TL-03423 (Deutschland): Die Technische Leitlinie BSI TL-03423 wurde 2010 vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegeben. Sie definiert Anforderungen an das Überschreiben von Datenträgern, insbesondere für VS-NfD (Verschlusssachen – Nur für den Dienstgebrauch) und ähnliche Schutzklassen. Das Verfahren sieht insgesamt acht Schritte (bzw. fünf Schritte bei der BSI-2011-VS Methode) vor, in festgelegter Reihenfolge, und schließt einen Verifizierungslauf mit ein. Damit sollen selbst strengste Behördenanforderungen erfüllt werden.
Umsetzung in iShredder: Unter den verfügbaren Löschalgorithmen findet sich „German BSI TL-03423“ mit 8 Runden, als auch BSI-2011-VS. iShredder führt hierbei automatisch die vorgeschriebenen Überschreibungen durch und protokolliert den Vorgang.

NATO-Standard: Auch die NATO hat einen eigenen Löschstandard definiert, der in der ganzen Allianz Beachtung findet. Die NATO-Methode überschreibt Daten sieben Mal mit vordefinierten Bitmustern. Sie entspricht in ihrer Striktheit ungefähr dem DoD-7-Pass DoD 5220.22-M(ECE), ist aber auf die Bedürfnisse der NATO-Streitkräfte zugeschnitten. Umsetzung in iShredder: Der NATO-Standard ist als Option enthalten. Insbesondere im europäischen Umfeld (Militär, Rüstungsunternehmen, etc.) wird diese Methode häufig gefordert.

Darüber hinaus unterstützt iShredder viele weitere Löschstandards, etwa die Algorithmen der US Air Force (AFSSI-5020) und Army (AR380-19), den Canadian RCMP TSSIT OPS-II, den britischen HMG Infosec Standard No. 5, die russische GOST-R-50739-95 u.v.m.protectstar.comprotectstar.com. Sogar der aufwendige Gutmann-Algorithmus mit 35 Durchgängen ist implementiert, obwohl er für moderne Festplatten nicht mehr zwingend erforderlich ist. Diese breite Auswahl gibt Anwendern die Flexibilität, genau nach den Richtlinien zu löschen, die in ihrem Umfeld vorgeschrieben oder bevorzugt sind.

Wichtig zu verstehen ist, dass all diese Standards letztlich das gleiche Ziel verfolgen: Daten unwiederbringlich entfernen. Sie unterscheiden sich vor allem in der Anzahl der Überschreibungen und den Mustern, die geschrieben werden.


 

Hinweise für Anwender: Vorbereitung ist alles

Bevor Du zum digitalen Schredder greifst, solltest Du ein paar Vorkehrungen treffen, um optimale Ergebnisse zu erzielen und unerwünschte Folgen zu vermeiden:

Datensicherung anlegen: Überlege genau, welche Daten Du wirklich für immer löschen möchtest. Alles, was Du später doch noch benötigen könntest, sichere es vorab auf ein anderes Medium (Backup auf externer Festplatte). Ist der iShredder einmal durchgelaufen, gibt es kein Zurück. Deshalb: Backup zuerst, Löschen danach.

Die richtigen Speicherbereiche wählen: Stelle sicher, dass Du genau den Datenträger oder die Partition auswählen, die Du löschen möchtest. Vermeide es, versehentlich das falsche Laufwerk zu überschreiben – iShredder ist zwar benutzerfreundlich, aber letztlich liegt die Auswahl beim Nutzer. Wenn Du ein Gerät verkaufen möchtest, empfiehlt es sich, alle Bereiche sicher zu löschen (bei Smartphones also den gesamten internen Speicher). Möchtest Du hingegen nur freien Platz säubern (z. B. um Reste bereits gelöschter Dateien zu entfernen), nutzt Du die Funktion „Freien Speicher sicher löschen“ in iShredder.

Konten und Cloud-Dienste berücksichtigen: Denke daran, dass viele Daten auch außerhalb des Geräts existieren. Hast Du z. B. ein iPhone, dann liegen Fotos, Kontakte oder Nachrichten vielleicht noch in der iCloud. Vor dem endgültigen Löschen eines Geräts sollten solche Cloud-Synchronisationen deaktiviert und ggf. Cloud-Backups gelöscht werden, damit keine personenbezogenen Daten auf fremden Servern verbleiben. Ähnliches gilt für Android-Backups (Google Drive) oder andere Dienste. Lösche lokal und online, um auf Nummer sicher zu gehen.

Stromversorgung sicherstellen: Ein Löschvorgang – insbesondere mit vielen Durchgängen – kann je nach Datenmenge einige Zeit dauern. Sorge daher dafür, dass Dein Gerät ausreichend Akku hat oder am Stromnetz hängt, bevor iShredder gestartet wird. Ein unerwarteter Abbruch (z. B. durch leere Batterie oder das Ausschalten des Computers) könnte dazu führen, dass Teile des Speichers nicht überschrieben wurden.

Gerät zurücksetzen (bei Smartphones): Auf Mobilgeräten, speziell bei iOS, ist es ratsam, das Gerät vor dem iShredder-Löschlauf auf Werkseinstellungen zurückzusetzen (falls iShredder dies nicht automatisch übernimmt). Dadurch wird der Inhalt bereits vom System aus geschützt (durch Key-Löschung). iShredder übernimmt im Anschluss die physische Vernichtung der Reste. Dieser kombinierte Ansatz garantiert die größtmögliche Sicherheit, führt jedoch dazu, dass man das Gerät nach dem Wipe neu einrichten muss.


Wie sicher sind 1‑, 3‑ oder 35‑fache Überschreibung wirklich?

Eine der häufigsten Fragen beim Thema sicheres Löschen ist die nach der genauen Wahrscheinlichkeit, dass sich Daten nach einer bestimmten Anzahl von Überschreibungen doch noch retten lassen. Anwender wollen oft wissen, ob eine 1‑Runden-Methode reicht, oder ob man besser 3‑ oder gar 35‑mal (Gutmann) überschreiben sollte.
Im Folgenden eine realistische Einschätzung, wie groß (oder eher: wie winzig) das Risiko einer Wiederherstellung ist – am Beispiel eines 128‑GB‑Datenträgers, wie er in vielen Smartphones, SSDs und USB-Sticks zu finden ist.


1. Einfache (1‑Pass) Überschreibung

Was passiert?
Bei einem einzigen Überschreibdurchgang wird jeder adressierbare Block des Speichers einmal mit Zufallsdaten (oder einem anderen Muster wie 0xff) überschrieben. Auf einer herkömmlichen Festplatte (HDD) bedeutet das, alle Sektoren physisch zu überschreiben. Bei einer SSD oder Flash-Karte nutzt das Löschprogramm zusätzliche Techniken (TRIM, SSD-optimierte Algorithmen), um möglichst alle Speicherzellen zu erfassen.

Wie sicher ist das?
Moderne Untersuchungen und Sicherheitsstandards wie NIST SP 800‑88 legen nahe, dass bereits ein einziger Überschreibvorgang mit Zufallszahlen die ursprünglichen Daten so stark „überlagert“, dass sie praktisch nicht mehr rekonstruiert werden können. Vor allem bei aktuellen High-Density-Festplatten und Flash-Medien (SD-Karten, SSDs) ist es kaum gelungen, nach korrekter 1‑Pass‑Überschreibung ganze Dateien wiederherzustellen.

Wahrscheinlichkeit der Rekonstruktion
Verschiedene Quellen nennen hier Werte von unter 0,001 % (also 1 zu 100.000) bis hin zu „gegen Null“. In der Praxis ist schon das 0,001 % eine eher theoretische Obergrenze, die in realen Tests noch nie erreicht wurde.
- Für einen 128‑GB‑Datenträger bedeutet das: Um irgendetwas Brauchbares aus einer überschriebenen 128-GB-Sammlung zufällig verteilter Bits zu extrahieren, bräuchte man hochspezialisierte Laborgeräte. Selbst dann wäre es fast ausgeschlossen, ganze Dateien zu rekonstruieren. Man könnte eventuell allenfalls vereinzelte Fragmente erahnen.

Fazit
1‑Pass‑Wipes mit zufälligen Mustern sind für fast alle Alltagsszenarien bereits ausreichend. Die offiziell empfohlene Mehrfach-Überschreibung stammt aus älteren Zeiten (und teils aus Vorsicht), doch schon das einmalige zufällige Überschreiben senkt die Rekonstruktionswahrscheinlichkeit auf einen Wert, der in der Realität nahezu Null ist.


 

2. Dreifache (3‑Pass) Überschreibung (z. B. DoD-5220.22-M)

Was passiert?
Bei der 3‑fachen Überschreibung werden alle Bereiche dreimal mit unterschiedlichen Mustern überschrieben, meist in der Reihenfolge:

0x00 (also „Nullbytes“)

0xFF (Komplement)

Zufallsdaten
Am Ende kann noch eine Verifikation erfolgen, um sicherzustellen, dass alle Sektoren tatsächlich beschrieben wurden.

Wie sicher ist das?
Dieses Vorgehen (oft als „DoD Short“ bezeichnet) war lange das Minimum, das das US-Verteidigungsministerium empfohlen hat. In der IT-Sicherheitscommunity wird es als sehr zuverlässige Methode angesehen, weil das 3‑fache Auslöschen sämtlicher Spuren nahezu jede denkbare Restmagnetisierung (bei HDDs) oder Überbleibsel (bei SSD/Flash) ausradiert.

Wahrscheinlichkeit der Rekonstruktion
Sie liegt – je nach Studie – bei deutlich unter 0,0001 % oder noch geringer. In einer praktischen Betrachtung heißt das: Kein bekanntes Labor konnte jemals Daten aus einem korrekten 3‑Pass-Wipe extrahieren.

Fazit
Eine 3‑fache Überschreibung gilt bei vielen Unternehmen und Behörden als „Goldstandard“. Die tatsächliche Sicherheitsverbesserung gegenüber 1‑Pass ist in modernen Speichern gering – aber es schafft zusätzliche rechtliche Sicherheit, weil man sich an einen lange etablierten und gut dokumentierten Standard (DoD 5220.22-M) hält.


 

3. 35‑fache (Gutmann) Überschreibung

Was passiert?
Die berühmte Gutmann‑Methode (1996 entwickelt) sieht 35 verschiedene Überschreibdurchläufe mit teils sehr speziellen Bitmustern vor, um „historische“ Aufnahmetechniken (MFM, RLL, PRML usw.) auf älteren Festplattengenerationen abzudecken. Ziel war es, für alle denkbaren Magnetisierungsarten irgendwann das perfekte Löschmuster zu schreiben. Heutige Festplatten haben diese alten Aufzeichnungstechniken nicht mehr.

Wie sicher ist das?
Theoretisch ist 35‑Pass das Maximum; praktisch ist es aber Overkill für heutige HDDs und SSDs. Der Erfinder, Peter Gutmann, selbst schrieb später, dass das 35‑Durchläufe‑Verfahren für moderne Datenträger nicht mehr nötig sei. Moderne Datendichten und Controllerarchitekturen machen selbst 3‑Pass‑Wipes faktisch irreversibel. Dennoch findet man die Gutmann-Methode weiterhin in Tools, weil sie in Sicherheitskreisen als „Endlösung aller Überschreibungen“ gilt.

Wahrscheinlichkeit der Rekonstruktion
Theoretisch nahe 0,00000001 % (praktisch also null). Nach 35 Durchgängen bleibt schlicht gar nichts mehr übrig, das überhaupt wie alte Daten aussehen könnte.

Fazit
35‑Pass‑Löschungen sind extrem zeitaufwendig und fast nie zwingend erforderlich. In Sachen Datensicherheit ändert sich nach dem dritten oder siebten Durchgang nicht mehr viel – Sie sind bereits im “praktisch nicht wiederherstellbar”-Bereich. Wer absolute Gewissheit haben will (etwa bei höchst sensiblen Behördendaten) oder strenge betriebsinterne Vorgaben befolgen muss, kann natürlich zur Gutmann-Methode greifen (allerdings werden in diesem Fall die Festplatten physisch zerstört!). 


 

Rein praktisch ist bereits ein 1‑fach zufälliges Überschreiben so sicher, dass selbst hochgerüstete Datenforensik kaum noch etwas Sinnvolles mehr rekonstruieren kann. 3‑fach bietet eine zusätzliche Schicht „historisch bewährter“ Sicherheit, und 35‑fach ist das Nonplusultra für Nutzer, die wirklich alles ausschließen wollen – mit dem Preis, dass das Löschen entsprechend lange dauert. Auf einer 128‑GB‑SSD kann man bei 35 Durchgängen locker viele Stunden oder gar einen Tag einplanen, während ein 1‑Pass‑Wipe nur wenige Minuten beansprucht.


Für Behörden und IT-Profis: iShredder als professionelle Lösung

iShredder wurde nicht nur für Privatanwender entwickelt, sondern erfüllt auch die Anforderungen von Unternehmen, IT-Sicherheitsteams und selbst militärischen Stellen. Tatsächlich hat sich iShredder einen Ruf als professionelle Datenlösch-Lösung erarbeitet, die weltweit von Sicherheitsbehörden und Organisationen geschätzt wird. Warum ist iShredder gerade für diese anspruchsvollen Nutzer eine gute Wahl?

Einhaltung von Sicherheitsstandards: Wie oben beschrieben, implementiert iShredder alle gängigen internationalen Löschstandards – und übertrifft sie teils sogar. Für Behörden und Firmen mit strengen Richtlinien (z. B. nach BSI, NIST, NATO, DoD) ist es essenziell, dass verwendete Tools diese Normen exakt umsetzen. Mit iShredder kann ein IT-Admin z. B. sicherstellen, dass jede ausgemusterte Festplatte gemäß den Vorgaben des BSI TL-03423 oder der DSGVO gelöscht und dokumentiert wird. Das vermeidet Haftungsrisiken und erhöht das Vertrauen der Prüfer. Zudem werden Löschberichte erzeugt, die bei Audits oder Prüfungen als Nachweis dienen – ein Punkt, der von vielen Behörden ausdrücklich gefordert wird.

Geprüfte Sicherheit der Software: Nicht nur die Löschmethoden selbst, auch die Softwarequalität spielt in professionellen Umgebungen eine Rolle. iShredder Android wurde z. B. offiziell von DEKRA nach dem MASVS Level 1 (Mobile Application Security Verification Standard) zertifiziert. Diese unabhängige Prüfung bestätigt, dass die App frei von bekannten Schwachstellen ist und hohen Sicherheitsstandards entspricht. Für Regierungseinrichtungen und Unternehmen mit Compliance-Vorgaben ist das ein wichtiger geprüfter Vertrauensbeweis.

Skalierbarkeit und Spezialeditionen: Protectstar bietet iShredder in verschiedenen Editionen an – von kostenlosen Standard-Versionen bis hin zur Military-Edition mit erweiterten Funktionen und über 20 Löschmethoden. Für Unternehmen gibt es Business/Enterprise-Versionen und sogar eine Server-Edition für Windows-Server. Das bedeutet, dass die Software sowohl auf einzelnen Endgeräten als auch in großen IT-Infrastrukturen einsetzbar ist.



 

Fazit: Sind Deine Daten nach einer iShredder-Löschung wirklich unwiederbringlich? – Factory Reset vs. iShredder

Wenn Du nur moderate Anforderungen an Datensicherheit hast, mag ein einfacher Werksreset auf einem Smartphone ausreichen. In vielen Fällen ist das für den alltäglichen Gebrauch ausreichend, um versehentliche Preisgaben von Urlaubsfotos oder Chatverläufen zu vermeiden.

Sobald es jedoch um höchste Privatsphäreansprüche geht – etwa bei sensiblen Geschäftsdaten oder besonders vertraulichen Informationen – führt kein Weg an einer zweistufigen Lösung vorbei:

Key-Wipe (Factory Reset)

Physisches Überschreiben mit iShredder

Durch dieses Zusammenspiel entfernst Du nicht nur die Schlüssel, sondern vernichtest auch tatsächlich alle gespeicherten Datenreste. Selbst spätere Fortschritte in der Kryptografie oder mögliche Hintertüren werden so bedeutungslos – denn es ist nichts mehr übrig, was geknackt werden könnte.

Praktisch alle forensischen Techniken stoßen an ihre Grenzen, wenn Du iShredder korrekt anwendest. Die Wahrscheinlichkeit, Daten wiederherzustellen, liegt bei nahezu Null – selbst bei nur einer einzigen Überschreibung, erst recht bei 3‑, 7‑ oder 35‑fachen Durchläufen. Genau diese Sicherheit schätzen sowohl Privatanwender als auch Profis. Außerdem kannst Du Dir mit den detaillierten Löschberichten jederzeit belegen lassen, dass sensible oder unternehmenskritische Daten tatsächlich vollständig gelöscht wurden – ein wichtiger Aspekt für DSGVO- und Compliance-Anforderungen.

Kurz gesagt: iShredder macht hier den entscheidenden Unterschied. Egal ob iPhone oder Android, PC oder Mac – mit iShredder erreichst Du eine forensisch sichere Datenvernichtung nach anerkannten Weltstandards. Es gibt kein späteres „Wiederherstellen“ und keine bösen Überraschungen beim Verkauf oder Recycling. Wer sicher sein will, dass „gelöscht“ wirklich „gelöscht“ bedeutet, kommt an iShredder nicht vorbei.


 

Sicheres Datenlöschen mit iShredder heißt, dass Du Dich voll und ganz von Deinen Dateien verabschiedest. Ist der Löschvorgang erst einmal abgeschlossen, bleibt nichts verwertbar zurück – die Wiederherstellungswahrscheinlichkeit tendiert gegen Null. Mehrfaches Überschreiben nach höchsten Sicherheitsstandards macht Deine sensiblen Informationen irreversibel unlesbar. In einer Zeit, in der Datenschutz immer wichtiger wird, verschafft Dir iShredder genau das, worauf es ankommt: Gewissheit.

Gewissheit, dass private Fotos oder Firmengeheimnisse nicht in fremde Hände geraten, wenn Du ein Gerät weitergibst. Gewissheit, dass selbst forensische Profis nicht mehr an die gelöschten Daten herankommen. Natürlich bleibt es sinnvoll, Deine Daten grundsätzlich nur verschlüsselt und so sparsam wie möglich aufzubewahren. Doch wenn es um das endgültige Vernichten Deiner Informationen geht, ist iShredder ein verlässlicher Partner.

Unterm Strich gilt: Wendest Du iShredder korrekt an, sind gelöschte Daten so gut wie für immer verschwunden. Die Mischung aus bewährten Löschstandards, intelligenter Umsetzung und gründlicher Vorgehensweise sorgt dafür, dass Hacker oder Datenretter keine Chance mehr haben. Oder wie wir als Hersteller und Entwickler selbst sagen:
Recovering data that has been securely deleted with iShredder is practically impossible… after using iShredder, the data is gone for good.


Schütze Deine Daten jetzt vor unerwünschtem Zugriff. Lade Dir iShredder kostenlos unter www.protectstar.com/de/products/ishredder herunter und sichere Deine Privatsphäre dauerhaft – einfach, zuverlässig und nach höchsten Sicherheitsstandards.

War dieser Artikel hilfreich? Ja Nein
3 von insgesamt 3 Personen fanden diesen Artikel hilfreich
Abbrechen Senden
Back zurück
Scroll to top