NEU: Antivirus AI Mac ist jetzt verfügbarJetzt entdecken →
Deutsch
English Español Français Italiano Português Русский العربية हिन्दी 日本語 简体中文
Für Dich
Deine Privatsphäre.
Ohne Kompromisse.
KI-Schutz in Echtzeit für Android, iPhone, Mac und Windows. Unabhängig zertifiziert und mehrfach ausgezeichnet.
Produkte entdecken
AndroidAndroid
Anti Spy newfree
Spyware erkennen & blockieren
Antivirus AI newfree
KI-Schutz in Echtzeit
Firewall AI free
Netzwerkzugriff steuern
Camera Guard free
Kamera live überwachen
Micro Guard free
Mikrofon vor Spionage schützen
iShredder newfree
Daten dauerhaft löschen
iOSiOS
iShredder iOS new
Fotos & Dateien sicher löschen
MacMac
Antivirus AI Mac free
Virenschutz für macOS
Camera Guard Mac
Kamera live überwachen
iShredder Mac
Zertifizierte Dateilöschung
iShredder iOS
Läuft auch auf Apple-Silicon-Macs
iLocker Mac
Apps verschlüsseln & sperren
WindowsWindows
iShredder Windows
Zertifizierte Datenlöschung
iShredder Server
Für Server & IT-Teams
iShredder Technical
23 zertifizierte Löschstandards
Für Unternehmen
Sicherheit für
deine Organisation.
Zertifizierte Datenlöschung und Sicherheit für KMU, Behörden und Unternehmen – vollständig DSGVO-konform.
Business-Lösungen entdecken
Android & iOS
iShredder Business b2b
Mehrere Geräte sicher löschen
iShredder Enterprise
MDM-Integration & Zertifikate
Windows Server
iShredder Server b2b
Server & RAID-Arrays löschen
iShredder Technical
Bootfähig, 23 zertifizierte Standards
Für Verteidigung
Lösungen für Verteidigung
Lösungen für Verteidigung gov
Weltweit im Einsatz bei Behörden & Verteidigungsorganisationen
Über Uns
Wir prägen Sicherheit
seit 2004.
Wir schützen die Privatsphäre von über 8 Millionen Menschen weltweit – unabhängig, transparent und ohne unnötige Datensammlung.
Unsere Geschichte
Unternehmen
Protectstar
Wer wir sind & was uns antreibt
Unsere Philosophie
Sicherheit als Menschenrecht
Warum Protectstar
Zertifiziert & ausgezeichnet
Deine Privatsphäre
So schützen wir deine Daten
Umwelt
Unser Beitrag für den Planeten
Team & Presse
Unser Team
Die Menschen hinter Protectstar
Botschaft des Gründers
Vision & Mission aus erster Hand
Pressezentrum
Medien, Logos & Presse-Kit
Technologie
Künstliche Intelligenz
Künstliche Intelligenz
Geräteinterne KI erkennt neue Bedrohungen live
iShredding
iShredding
23 zertifizierte Löschstandards
Für Dich
Für Unternehmen
Über Uns
FAQ & HilfeBlog
iShredder™ Defense · Pilotprogramm 2026/2027

Missionsdaten.
Nachweislich gelöscht.

Offline-Sanitization nach NIST SP 800-88r2 und IEEE 2883 — für Drohnen-Speicher, Controller und mobile Einsatzplattformen. Mit signierbarem Löschbericht für Chain-of-Custody, Audit und Beschaffung.

Seit 2004 unabhängig NIST SP 800-88r2 IEEE 2883 BSI-CON.6 NSA/CSS 9-12 Workflow DSGVO-Pflichten

Das Szenario

Eine Drohne wird abgefangen.
Das Risiko entsteht lange vorher.

Missionsspeicher, Controller, Rückläufer, Testsysteme, ausgemusterte Medien — überall liegen Videomaterial, Telemetrie, Routendaten und Black-Box-Logs, mit geeigneten forensischen Mitteln potenziell rekonstruierbar. iShredder™ Defense sanitisiert diese Daten vor Wiederverwendung, Wartung, Rückgabe oder Aussonderung nach anerkannten Standards, sodass eine Wiederherstellung mit definiertem forensischem Aufwand nicht mehr praktikabel ist.

1 · Missionsdaten auf Speicher
2 · Sanitization läuft
3 · Unwiederbringlich gelöscht
NVMe · 512 GB
NIST SP 800-88r2 PURGE · VERIFIZIERT

Mission videos, GPS-Telemetrie, Black-Box-Logs — strukturiert auf dem Speicher abgelegt. Mit Standard-Recovery-Werkzeugen können solche Daten potenziell rekonstruiert werden.

· oder Phase oben anklicken

Ein Werkzeug. Für jede Plattform.

iShredder™ Defense arbeitet vollständig offline und wählt das stärkste verfügbare Sanitization-Verfahren je nach Medium — von NVMe Sanitize und ATA Secure Erase über Crypto Erase bis zu verifiziertem Overwrite. Jeder Vorgang endet mit einem signierbaren Löschbericht für die Chain-of-Custody.

In Entwicklung · Evaluierungseinheiten verfügbar

Vollständig offline

Keine Cloud-Verbindung, keine externen Server. Funktioniert im gesperrten Depot und im Feld — auch in air-gapped-Umgebungen.

Auditfähig

Signierbare Löschberichte mit Methode, Zeitstempel, Geräte-IDs und LBA-Abdeckung für die lückenlose Chain-of-Custody.

Plattformübergreifend

Windows, macOS, iOS und Android. Für Depot-Workstations und Controller-Tablets — ein Workflow, einheitliche Reports.

Fünf Schritte. Ein Bericht.

  1. 01 Medium
    identifizieren
  2. 02 Profil
    wählen
  3. 03 Verfahren
    ausführen
  4. 04 Verifikation
    durchführen
  5. 05 Bericht
    signieren

Nicht jedes Medium unterstützt jedes Verfahren.

iShredder™ Defense wählt das stärkste verfügbare Sanitization-Verfahren anhand von Medium, Schnittstelle, Sicherheitsprofil und Audit-Anforderung. Die Matrix zeigt die primären Verfahren pro Medientyp.

Medium
Primäres Verfahren
Fallback
Verifikation
NVMe SSD PCIe · U.2 · M.2
NVMe Sanitize Block Erase oder Crypto Erase
Verified Overwrite sofern vom Controller unterstützt
Sanitize Status-Prüfung mit Sampling-Readback
SATA SSD 2,5″ · mSATA
ATA Secure Erase Normal oder Enhanced
Crypto Erase alternativ Overwrite
Device Status im Abschlussbericht
HDD SATA · SAS
Overwrite Single- oder Multi-Pass
ATA Secure Erase Legacy-Profile verfügbar
Full Readback oder Sampling-Verfahren
SD · microSD SD · SDHC · SDXC
SD ERASE sofern vom Medium unterstützt
Overwrite adressierbarer Bereich
Card Capability mit Abschlussbericht
eMMC · UFS embedded · Controller
eMMC Sanitize / Secure Erase bzw. UFS-spezifische Purge-Verfahren
OEM-spezifisch plattformabhängig
Controller-Status mit Metadata-Check

Hinweis zu Flash-Medien: Bei Speichern mit Overprovisioning und Wear-Leveling (SSDs, eMMC, SD) kann reines Overwrite allein keine vollständige Sanitization garantieren. Für diese Medien werden bevorzugt geräte- und controller-spezifische Sanitize-Kommandos (NVMe Sanitize, ATA Secure Erase, Crypto Erase) verwendet — gemäß NIST SP 800-88r2 und IEEE 2883. TRIM/Discard wird nur als unterstützender Befehl eingesetzt und ist kein alleiniger Sanitization-Nachweis.

Vorher rekonstruierbar. Nachher nachweislich sanitisiert.

Beispielhafte Darstellung eines Sanitization-Workflows an einem NVMe-Missionsspeicher. Konkrete Ergebnisse hängen von Medium, Controller, gewähltem Profil und Verifikationsmethode ab.

Forensic Recovery · vor Löschung
RISK
/recovered/
├─ mission_04_video.mp4 478 MB ✓ RECOVERED
├─ telemetry.log 12 MB ✓ RECOVERED
├─ gps_waypoints.enc 340 KB ✓ RECOVERED
├─ crew_chat.db 2.4 MB ⚠ PARTIAL
├─ black_box_04.dat 89 MB ✓ RECOVERED
├─ thermal_cam_04.raw 1.2 GB ✓ RECOVERED
Forensic Recovery · nach iShredder™
SAFE
/recovered/
└─ <>
NIST SP 800-88r2 PURGE · Verifikation erfolgreich
LBA 0x00000000: 00 00 00 00 · 00 00 00 00
LBA 0x00001000: 00 00 00 00 · 00 00 00 00
LBA 0x00002000: 00 00 00 00 · 00 00 00 00
... adressierbare Bereiche · verifiziert

Nicht nur gelöscht.
Bewiesen sanitisiert.

Jeder Sanitization-Vorgang mit iShredder™ Defense endet mit einem signierbaren Löschbericht. Alle relevanten Parameter sind maschinenlesbar und menschlich verständlich dokumentiert — für Audits, Beschaffungsberichte und als Nachweis in Chain-of-Custody-Prozessen.

Maschinenlesbar

JSON · XML · PDF/A-3

Signatur

X.509 · PAdES · optional QES/TSA

Erasure report

Warum iShredder™ Defense — und nicht die Alternativen?

Kriterium
Klassische Enterprise-
Löschtools
OEM-
Drohnentools
iShredder™
Defense
Windows · macOS · iOS · Android aus einer Hand
Teilweise
Vollständig offline · air-gapped einsetzbar
Teilweise
Signierbarer, auditfähiger Löschbericht
NIST SP 800-88r2 / IEEE 2883 / BSI-Presets ab Werk
Teilweise
Hardware-nahe Purge-Befehle
NVMe Sanitize · ATA Secure Erase · eMMC · SD-ERASE
Teilweise
Herstellerneutral · keine Vendor-Lock-in
22+ Jahre unabhängiges Security-Erbe
Variiert

Was Beschaffer immer zuerst fragen.

Ja — und das ist bewusst so konstruiert. iShredder™ Defense benötigt weder Internetverbindung noch Cloud-Komponente. Weder für die Sanitization selbst, noch für Verifikation oder Reporting.

Konkret bedeutet das: Keine Telemetrie, keine automatischen Updates im Hintergrund, keine „Call-Home"-Funktionalität, keine Analytics. Alle Prozesse laufen ausschließlich lokal.

Die Lizenzaktivierung erfolgt offline per signierter Aktivierungsdatei, die über einen Secure-Transfer in die abgeschottete Umgebung eingespielt werden kann. Updates werden als signierte Offline-Pakete bereitgestellt und manuell ausgerollt — optional mit Staging in einer separaten Test-Zone vor dem Produktiv-Rollout. Damit erfüllt iShredder™ Defense die Anforderungen klassifizierter Einsatzumgebungen nach BSI SÜG-Praxis und entsprechender NATO-Vorgaben.

iShredder™ Defense protokolliert jeden Schritt der Sanitization in einer verschlüsselten, persistenten State-Datei. Bei Unterbrechung — durch Stromverlust, Hardwarefehler oder Anwenderabbruch — wird beim nächsten Start der exakte Fortschritt erkannt.

Je nach Verfahren kann der Vorgang entweder ab dem unterbrochenen LBA-Bereich fortgesetzt werden oder — bei hardware-nahen Purge-Befehlen — wird der interne Status des Speichergeräts abgefragt (NVMe Sanitize und ATA Secure Erase sind geräteseitig unterbrechungssicher und laufen bei erneuter Stromzufuhr automatisch weiter bis zur Fertigstellung).

Entscheidend für Audits: Der Löschbericht dokumentiert jede Unterbrechung explizit — mit Zeitstempel, Ursache und Zustand des Datenträgers vor und nach dem Ereignis. So gehen keine Audit-Informationen verloren und die Chain-of-Custody bleibt auch bei Zwischenfällen lückenlos.

Jeder Löschbericht wird mit einer X.509-Signatur versehen, die auf dem individuellen Zertifikat der jeweiligen iShredder™ Defense-Installation basiert. Die Signatur deckt Methode, Zeitstempel, Geräte-IDs, LBA-Abdeckung und alle weiteren Parameter ab — nachträgliche Manipulation ist kryptographisch erkennbar.

Zusätzlich wird ein SHA-256-Hash des gesamten Berichts erzeugt und in einem separaten Audit-Log abgelegt (optional auch über eine zentrale Audit-Server-Komponente). Die Signaturen sind PAdES-konform (fortgeschrittene elektronische Signatur im Sinne der eIDAS-Verordnung).

Für Einsätze mit höchsten Beweisanforderungen lassen sich die Berichte zusätzlich mit einer qualifizierten elektronischen Signatur (QES) und einem qualifizierten Zeitstempel über einen qualifizierten Vertrauensdiensteanbieter versehen. Die konkrete Integration wird im Pilotprogramm kundenspezifisch vereinbart.

iShredder™ Defense ist kein ITAR-kontrolliertes Produkt — es handelt sich um kommerzielle Software zur Datenlöschung, nicht um Rüstungsgut im Sinne der US Munitions List.

Das Produkt unterliegt jedoch der US-Exportverwaltungsverordnung (EAR), da es kryptographische Komponenten enthält. Die konkrete ECCN-Klassifizierung, anwendbare License Exceptions, End-Use/End-User-Prüfung sowie Reporting-Pflichten werden produkt- und release-spezifisch im Rahmen qualifizierter Evaluationen bereitgestellt.

Protectstar unterstützt den gesamten End-User-Zertifizierungsprozess, prüft einschlägige Sanktionslisten und stellt die für den Export notwendigen Dokumente bereit.

Ja. Für Behörden, Streitkräfte und Enterprise-Kunden bietet Protectstar einen notariell beglaubigten Source-Code-Escrow über unabhängige Treuhänder in Deutschland und/oder den USA an.

Hinterlegt werden: der vollständige Quellcode der jeweils auslieferungsreifen Version, die Build-Anleitung und Build-Toolchain (reproduzierbar dokumentiert), die Liste der Abhängigkeiten, öffentliche Verifikationszertifikate sowie die Release-Dokumentation. Private Production-Signing-Keys sind ausdrücklich nicht Bestandteil des Escrow.

Die Freigabekriterien (Release Conditions) werden im Lizenzvertrag individuell vereinbart. Typische Trigger sind Insolvenz, längere Einstellung der Produktpflege oder Nichterfüllung vertraglich zugesicherter Sicherheitsupdates. Umfang, Aktualisierungszyklen und Audit-Rechte werden enterprise-seitig per SLA vereinbart.

Die Entwicklung erfolgt in eigenen Protectstar-Standorten in Deutschland und den USA. Commits werden signiert und durchlaufen einen Code-Review-Prozess.

Für Defense-Releases ist die Bereitstellung reproduzierbarer Builds (Deterministic Builds) auf isolierten Build-Maschinen geplant. Jedes Release wird mit einer Software Bill of Materials (SBOM) im CycloneDX-Format ausgeliefert, die Drittbibliotheken inklusive Versionen und Lizenzen auflistet.

Binaries werden per Authenticode (Windows) bzw. Developer ID (macOS) signiert; zusätzlich werden Release-Artefakte per PGP signiert. Sicherheitsrelevante Drittbibliotheken werden über CVE-Monitoring (NIST NVD, GitHub Security Advisories) beobachtet. Konkrete Patch-SLA werden enterprise-seitig per Support-Vertrag vereinbart.

Ja. iShredder™ Defense stellt zwei Integrationsschichten bereit: eine Kommandozeilen-Schnittstelle (CLI) für skriptbasierte Automatisierung in Depot-Prozessen und — für Defense-Releases geplant — eine REST-API für die Integration in zentrale Management-Systeme.

Löschberichte können im JSON- oder CEF-Format exportiert werden und lassen sich damit an gängige SIEM-Systeme (u. a. Splunk, Elastic Stack, IBM QRadar, Microsoft Sentinel) anbinden. Für MDM-Plattformen (u. a. Microsoft Intune, Jamf Pro, VMware Workspace ONE) werden Konnektoren im Rahmen des Pilotprogramms bereitgestellt.

Jedes Ereignis wird zusätzlich lokal protokolliert, um auch bei Ausfall der zentralen Infrastruktur eine lückenlose Nachweiskette zu gewährleisten. Die konkrete Integration — inklusive Field-Mapping, Authentifizierungsmethode und Alerting-Regeln — wird gemeinsam mit dem Kunden konfiguriert und dokumentiert.

Protectstar Inc. ist eine US-amerikanische Gesellschaft mit Hauptsitz in Florida, USA. Die Software wird überwiegend in den USA und Deutschland entwickelt — beides „Designated Countries" unter dem Trade Agreements Act (TAA).

Die TAA-Konformität (inkl. „substantial transformation"-Dokumentation) wird pro Release produktspezifisch bestätigt und kann als Nachweis in Beschaffungsakten hinterlegt werden.

Beschaffungsdokumente für relevante U.S.-Federal- und NATO-Procurement-Wege werden im Rahmen qualifizierter Evaluationen bereitgestellt. Für spezifische Anforderungen (z. B. Buy American Act Waiver) unterstützen wir im Einzelfall bei der Antragsstellung.

Drei Ebenen. Sauber getrennt.

Produktsicherheit, Sanitization-Standards und Beschaffungsnachweise — jede Ebene mit eigener Evidenz, ohne Vermischung.

01

Produkt- & App-Sicherheit

Validiert auf Produkt- und Build-Ebene

  • DEKRA MASA L1 Validiert für iShredder Android (Mobile App Security Assessment, Baseline)
  • AV-TEST Mehrfach zertifiziert im Portfolio (Produkt-spezifisch)
  • Signed Builds Authenticode · Developer ID · PGP · reproducible builds
  • SBOM Software Bill of Materials im CycloneDX-Format pro Release
02

Sanitization-Standards

Aligned mit den relevanten Verfahren

  • NIST SP 800-88r2 Aktuelle Baseline (September 2025) — Clear / Purge / Destroy
  • IEEE 2883 Standard for Sanitizing Storage
  • BSI CON.6 IT-Grundschutz-Baustein Löschen und Vernichten
  • NSA/CSS 9-12 Destroy-Workflow über EPL-gelistete Geräte
  • Legacy DoD 5220.22-M Profile verfügbar, wo bestehende Policies dies erfordern
03

Beschaffung & Audit

Nachweislich, dokumentiert, auditierbar

  • Signed Reports X.509 · PAdES · optional QES/TSA über qualifizierte Vertrauensdiensteanbieter
  • Export-Formate PDF/A-3 · JSON · XML für SIEM und Archive
  • Zeitstempel Optional TSA nach RFC 3161 (qualifizierter Zeitstempeldienst)
  • DSGVO-Unterstützung Erfüllt Dokumentations- und Nachweispflichten bei Löschprozessen
  • Source-Code-Escrow Notariell hinterlegt · für Enterprise- und Behördenkunden

Einzelne Zertifizierungen beziehen sich auf spezifische Produkte und Versionen des Protectstar-Portfolios. Die genauen Gültigkeitsbereiche werden im Rahmen des Pilotprogramms produktspezifisch dokumentiert. Keine Endorsement-Implikation durch staatliche Stellen.

Early Access · Pilotprogramm 2026/2027

Evaluierungseinheiten zuerst.
Dann der Rest.

Wir priorisieren Behörden, Streitkräfte und Verteidigungsunternehmen für das Pilotprogramm. Rückmeldung nach Qualifikation.

Optional: mehr Kontext für eine gezielte Rückmeldung

Keine Weitergabe an Dritte. Kein Newsletter. Nur direkter Kontakt durch Protectstar. Für qualifizierte Anfragen stellen wir NDA, Technical Brief, SBOM-Auszug und Muster-Löschbericht bereit.