Missionsdaten.
Nachweislich gelöscht.
Offline-Sanitization nach NIST SP 800-88r2 und IEEE 2883 — für Drohnen-Speicher, Controller und mobile Einsatzplattformen. Mit signierbarem Löschbericht für Chain-of-Custody, Audit und Beschaffung.
Das Szenario
Eine Drohne wird abgefangen.
Das Risiko entsteht lange vorher.
Missionsspeicher, Controller, Rückläufer, Testsysteme, ausgemusterte Medien — überall liegen Videomaterial, Telemetrie, Routendaten und Black-Box-Logs, mit geeigneten forensischen Mitteln potenziell rekonstruierbar. iShredder™ Defense sanitisiert diese Daten vor Wiederverwendung, Wartung, Rückgabe oder Aussonderung nach anerkannten Standards, sodass eine Wiederherstellung mit definiertem forensischem Aufwand nicht mehr praktikabel ist.
Mission videos, GPS-Telemetrie, Black-Box-Logs — strukturiert auf dem Speicher abgelegt. Mit Standard-Recovery-Werkzeugen können solche Daten potenziell rekonstruiert werden.
Das Produkt
Ein Werkzeug. Für jede Plattform.
iShredder™ Defense arbeitet vollständig offline und wählt das stärkste verfügbare Sanitization-Verfahren je nach Medium — von NVMe Sanitize und ATA Secure Erase über Crypto Erase bis zu verifiziertem Overwrite. Jeder Vorgang endet mit einem signierbaren Löschbericht für die Chain-of-Custody.
In Entwicklung · Evaluierungseinheiten verfügbarVollständig offline
Keine Cloud-Verbindung, keine externen Server. Funktioniert im gesperrten Depot und im Feld — auch in air-gapped-Umgebungen.
Auditfähig
Signierbare Löschberichte mit Methode, Zeitstempel, Geräte-IDs und LBA-Abdeckung für die lückenlose Chain-of-Custody.
Plattformübergreifend
Windows, macOS, iOS und Android. Für Depot-Workstations und Controller-Tablets — ein Workflow, einheitliche Reports.
Ablauf
Fünf Schritte. Ein Bericht.
- 01 Medium
identifizieren - 02 Profil
wählen - 03 Verfahren
ausführen - 04 Verifikation
durchführen - 05 Bericht
signieren
Media Support Matrix
Nicht jedes Medium unterstützt jedes Verfahren.
iShredder™ Defense wählt das stärkste verfügbare Sanitization-Verfahren anhand von Medium, Schnittstelle, Sicherheitsprofil und Audit-Anforderung. Die Matrix zeigt die primären Verfahren pro Medientyp.
Hinweis zu Flash-Medien: Bei Speichern mit Overprovisioning und Wear-Leveling (SSDs, eMMC, SD) kann reines Overwrite allein keine vollständige Sanitization garantieren. Für diese Medien werden bevorzugt geräte- und controller-spezifische Sanitize-Kommandos (NVMe Sanitize, ATA Secure Erase, Crypto Erase) verwendet — gemäß NIST SP 800-88r2 und IEEE 2883. TRIM/Discard wird nur als unterstützender Befehl eingesetzt und ist kein alleiniger Sanitization-Nachweis.
Der Beweis
Vorher rekonstruierbar. Nachher nachweislich sanitisiert.
Beispielhafte Darstellung eines Sanitization-Workflows an einem NVMe-Missionsspeicher. Konkrete Ergebnisse hängen von Medium, Controller, gewähltem Profil und Verifikationsmethode ab.
LBA 0x00001000: 00 00 00 00 · 00 00 00 00
LBA 0x00002000: 00 00 00 00 · 00 00 00 00
... adressierbare Bereiche · verifiziert
Chain-of-Custody
Nicht nur gelöscht.
Bewiesen sanitisiert.
Jeder Sanitization-Vorgang mit iShredder™ Defense endet mit einem signierbaren Löschbericht. Alle relevanten Parameter sind maschinenlesbar und menschlich verständlich dokumentiert — für Audits, Beschaffungsberichte und als Nachweis in Chain-of-Custody-Prozessen.

Im Vergleich
Warum iShredder™ Defense — und nicht die Alternativen?
Löschtools
Drohnentools
Defense
NVMe Sanitize · ATA Secure Erase · eMMC · SD-ERASE
Häufige Fragen
Was Beschaffer immer zuerst fragen.
Ja — und das ist bewusst so konstruiert. iShredder™ Defense benötigt weder Internetverbindung noch Cloud-Komponente. Weder für die Sanitization selbst, noch für Verifikation oder Reporting.
Konkret bedeutet das: Keine Telemetrie, keine automatischen Updates im Hintergrund, keine „Call-Home"-Funktionalität, keine Analytics. Alle Prozesse laufen ausschließlich lokal.
Die Lizenzaktivierung erfolgt offline per signierter Aktivierungsdatei, die über einen Secure-Transfer in die abgeschottete Umgebung eingespielt werden kann. Updates werden als signierte Offline-Pakete bereitgestellt und manuell ausgerollt — optional mit Staging in einer separaten Test-Zone vor dem Produktiv-Rollout. Damit erfüllt iShredder™ Defense die Anforderungen klassifizierter Einsatzumgebungen nach BSI SÜG-Praxis und entsprechender NATO-Vorgaben.
iShredder™ Defense protokolliert jeden Schritt der Sanitization in einer verschlüsselten, persistenten State-Datei. Bei Unterbrechung — durch Stromverlust, Hardwarefehler oder Anwenderabbruch — wird beim nächsten Start der exakte Fortschritt erkannt.
Je nach Verfahren kann der Vorgang entweder ab dem unterbrochenen LBA-Bereich fortgesetzt werden oder — bei hardware-nahen Purge-Befehlen — wird der interne Status des Speichergeräts abgefragt (NVMe Sanitize und ATA Secure Erase sind geräteseitig unterbrechungssicher und laufen bei erneuter Stromzufuhr automatisch weiter bis zur Fertigstellung).
Entscheidend für Audits: Der Löschbericht dokumentiert jede Unterbrechung explizit — mit Zeitstempel, Ursache und Zustand des Datenträgers vor und nach dem Ereignis. So gehen keine Audit-Informationen verloren und die Chain-of-Custody bleibt auch bei Zwischenfällen lückenlos.
Jeder Löschbericht wird mit einer X.509-Signatur versehen, die auf dem individuellen Zertifikat der jeweiligen iShredder™ Defense-Installation basiert. Die Signatur deckt Methode, Zeitstempel, Geräte-IDs, LBA-Abdeckung und alle weiteren Parameter ab — nachträgliche Manipulation ist kryptographisch erkennbar.
Zusätzlich wird ein SHA-256-Hash des gesamten Berichts erzeugt und in einem separaten Audit-Log abgelegt (optional auch über eine zentrale Audit-Server-Komponente). Die Signaturen sind PAdES-konform (fortgeschrittene elektronische Signatur im Sinne der eIDAS-Verordnung).
Für Einsätze mit höchsten Beweisanforderungen lassen sich die Berichte zusätzlich mit einer qualifizierten elektronischen Signatur (QES) und einem qualifizierten Zeitstempel über einen qualifizierten Vertrauensdiensteanbieter versehen. Die konkrete Integration wird im Pilotprogramm kundenspezifisch vereinbart.
iShredder™ Defense ist kein ITAR-kontrolliertes Produkt — es handelt sich um kommerzielle Software zur Datenlöschung, nicht um Rüstungsgut im Sinne der US Munitions List.
Das Produkt unterliegt jedoch der US-Exportverwaltungsverordnung (EAR), da es kryptographische Komponenten enthält. Die konkrete ECCN-Klassifizierung, anwendbare License Exceptions, End-Use/End-User-Prüfung sowie Reporting-Pflichten werden produkt- und release-spezifisch im Rahmen qualifizierter Evaluationen bereitgestellt.
Protectstar unterstützt den gesamten End-User-Zertifizierungsprozess, prüft einschlägige Sanktionslisten und stellt die für den Export notwendigen Dokumente bereit.
Ja. Für Behörden, Streitkräfte und Enterprise-Kunden bietet Protectstar einen notariell beglaubigten Source-Code-Escrow über unabhängige Treuhänder in Deutschland und/oder den USA an.
Hinterlegt werden: der vollständige Quellcode der jeweils auslieferungsreifen Version, die Build-Anleitung und Build-Toolchain (reproduzierbar dokumentiert), die Liste der Abhängigkeiten, öffentliche Verifikationszertifikate sowie die Release-Dokumentation. Private Production-Signing-Keys sind ausdrücklich nicht Bestandteil des Escrow.
Die Freigabekriterien (Release Conditions) werden im Lizenzvertrag individuell vereinbart. Typische Trigger sind Insolvenz, längere Einstellung der Produktpflege oder Nichterfüllung vertraglich zugesicherter Sicherheitsupdates. Umfang, Aktualisierungszyklen und Audit-Rechte werden enterprise-seitig per SLA vereinbart.
Die Entwicklung erfolgt in eigenen Protectstar-Standorten in Deutschland und den USA. Commits werden signiert und durchlaufen einen Code-Review-Prozess.
Für Defense-Releases ist die Bereitstellung reproduzierbarer Builds (Deterministic Builds) auf isolierten Build-Maschinen geplant. Jedes Release wird mit einer Software Bill of Materials (SBOM) im CycloneDX-Format ausgeliefert, die Drittbibliotheken inklusive Versionen und Lizenzen auflistet.
Binaries werden per Authenticode (Windows) bzw. Developer ID (macOS) signiert; zusätzlich werden Release-Artefakte per PGP signiert. Sicherheitsrelevante Drittbibliotheken werden über CVE-Monitoring (NIST NVD, GitHub Security Advisories) beobachtet. Konkrete Patch-SLA werden enterprise-seitig per Support-Vertrag vereinbart.
Ja. iShredder™ Defense stellt zwei Integrationsschichten bereit: eine Kommandozeilen-Schnittstelle (CLI) für skriptbasierte Automatisierung in Depot-Prozessen und — für Defense-Releases geplant — eine REST-API für die Integration in zentrale Management-Systeme.
Löschberichte können im JSON- oder CEF-Format exportiert werden und lassen sich damit an gängige SIEM-Systeme (u. a. Splunk, Elastic Stack, IBM QRadar, Microsoft Sentinel) anbinden. Für MDM-Plattformen (u. a. Microsoft Intune, Jamf Pro, VMware Workspace ONE) werden Konnektoren im Rahmen des Pilotprogramms bereitgestellt.
Jedes Ereignis wird zusätzlich lokal protokolliert, um auch bei Ausfall der zentralen Infrastruktur eine lückenlose Nachweiskette zu gewährleisten. Die konkrete Integration — inklusive Field-Mapping, Authentifizierungsmethode und Alerting-Regeln — wird gemeinsam mit dem Kunden konfiguriert und dokumentiert.
Protectstar Inc. ist eine US-amerikanische Gesellschaft mit Hauptsitz in Florida, USA. Die Software wird überwiegend in den USA und Deutschland entwickelt — beides „Designated Countries" unter dem Trade Agreements Act (TAA).
Die TAA-Konformität (inkl. „substantial transformation"-Dokumentation) wird pro Release produktspezifisch bestätigt und kann als Nachweis in Beschaffungsakten hinterlegt werden.
Beschaffungsdokumente für relevante U.S.-Federal- und NATO-Procurement-Wege werden im Rahmen qualifizierter Evaluationen bereitgestellt. Für spezifische Anforderungen (z. B. Buy American Act Waiver) unterstützen wir im Einzelfall bei der Antragsstellung.
Nachweise, Standards & Referenzen
Drei Ebenen. Sauber getrennt.
Produktsicherheit, Sanitization-Standards und Beschaffungsnachweise — jede Ebene mit eigener Evidenz, ohne Vermischung.
Produkt- & App-Sicherheit
Validiert auf Produkt- und Build-Ebene
- DEKRA MASA L1 Validiert für iShredder Android (Mobile App Security Assessment, Baseline)
- AV-TEST Mehrfach zertifiziert im Portfolio (Produkt-spezifisch)
- Signed Builds Authenticode · Developer ID · PGP · reproducible builds
- SBOM Software Bill of Materials im CycloneDX-Format pro Release
Sanitization-Standards
Aligned mit den relevanten Verfahren
- NIST SP 800-88r2 Aktuelle Baseline (September 2025) — Clear / Purge / Destroy
- IEEE 2883 Standard for Sanitizing Storage
- BSI CON.6 IT-Grundschutz-Baustein Löschen und Vernichten
- NSA/CSS 9-12 Destroy-Workflow über EPL-gelistete Geräte
- Legacy DoD 5220.22-M Profile verfügbar, wo bestehende Policies dies erfordern
Beschaffung & Audit
Nachweislich, dokumentiert, auditierbar
- Signed Reports X.509 · PAdES · optional QES/TSA über qualifizierte Vertrauensdiensteanbieter
- Export-Formate PDF/A-3 · JSON · XML für SIEM und Archive
- Zeitstempel Optional TSA nach RFC 3161 (qualifizierter Zeitstempeldienst)
- DSGVO-Unterstützung Erfüllt Dokumentations- und Nachweispflichten bei Löschprozessen
- Source-Code-Escrow Notariell hinterlegt · für Enterprise- und Behördenkunden
Einzelne Zertifizierungen beziehen sich auf spezifische Produkte und Versionen des Protectstar-Portfolios. Die genauen Gültigkeitsbereiche werden im Rahmen des Pilotprogramms produktspezifisch dokumentiert. Keine Endorsement-Implikation durch staatliche Stellen.
Early Access · Pilotprogramm 2026/2027
Evaluierungseinheiten zuerst.
Dann der Rest.
Wir priorisieren Behörden, Streitkräfte und Verteidigungsunternehmen für das Pilotprogramm. Rückmeldung nach Qualifikation.


