Data Shredder für iOS® 2
Business Edition

Militärisch sicheres Löschen von iPhone und iPad inklusive Löschbericht für Unternehmen.
Löschen von mehreren iOS Geräten gleichzeitig.

Data Shredder for iOS® 2 Business Edition

Ein iPhone und iPad Eraser der internationale
Sicherheitsstandards übertrifft.

Die neue Business Edition von Data Shredder für iOS® übertrifft mit einer großen Auswahl an anerkannten Löschmethoden sogar international staatliche und militärische Sicherheitsstandards zur sicheren Löschung von Daten.

Jedes Löschverfahren ist von Behörden und unabhängigen Organisationen auf dessen Sicherheit analysiert worden und gewährleistet sichere Datenvernichtung. Der ausführliche Löschreport dient als Nachweis der sicheren Datenlöschung.

  • iOS Gerät verbinden

    1. iOS Gerät verbinden

  • Methode auswählen

    2. Methode auswählen

  • Sicher löschen

    3. Sicher löschen

18 zertifizierte Löschalgorithmen

Data Shredder für iOS® Business Edition ist entwickelt worden, um die Löschbedürfnisse von Unternehmen effektiv zu erfüllen. Um diese sicherzustellen, bietet die Business Edition achtzehn sichere und patentierte Löschalgorithmen wie wie DoD 5220.22-M E, US Air Force (AFSSI-5020), US Army AR380-19, DoD 5220.22-M ECE, BSI/VS-ITR TL-03423 Standard, BSI-2011-VS, NATO Standard, Gutmann Methode, CSEC ITSG-06, HMG InfoSec No.5, DoD 5220.22 SSD und weitere.

18 certified deletion algorithms

Löschalgorithmus:

- Bitte Methode auswählen
  • 50 Cycles: ProtectStar SDA (2007)
  • 35 Cycles: Gutmann method
  • 8 Cycles: German BSI TL-03423
  • 7 Cycles: NATO Standard
  • 7 Cycles: DoD 5220.22-M ECE
  • 5 Cycles: BSI-2011-VS
  • 4 Cycles: ProtectStar ASDA (2017)
  • 4 Cycles: DoD 5220.22-M E for SSD
  • 3 Cycles: Canadian CSEC ITSG-06
  • 3 Cycles: HMG Nr. 5 extended
  • 3 Cycles: AFSSI-5020
  • 3 Cycles: NAVO P-5239-26 (MFM)
  • 3 Cycles: NAVO P-5239-26 (RLL)
  • 3 Cycles: US Army AR380-19
  • 3 Cycles: DoD 5220.22-M E
  • 1 Cycles: Australian ISM 6.2.92
  • 1 Cycles: 0XFF for SSD
  • 1 Cycles: Random Values
Click to see all 18 methods

Dieser speziell von ProtectStar Inc. entwickelte 'ProtectStar Secure Deletion Algorithm©' bietet Anwendern höchste Sicherheit auf dem Markt.
Die Löschmethode basiert auf unterschiedlichen anerkannten Verfahren, die aufeinander aufbauen und insgesamt aus 50 Löschvorgängen bestehen.

Der Algorithmus von Peter Gutmann aus dem Jahr 1996 nimmt insgesamt 35 Überschreibungsdurchgänge vor und gilt als eines der sichersten Löschmethoden.

Zum Löschen von schutzbedürftigen Daten steht seit März 2010 die vom Bundesamt für Sicherheit in der Informationstechnik herausgegebene BSI Technische Leitlinie "BSI TL-03423 Anforderungen zum Überschreiben von Datenträgern" bereit.
Bei diesem Verfahren werden insgesamt acht Schritte in chronologischer Reihenfolge durchgeführt und enthält einen Verifikationsdurchgang.

Die NATO Methode ist der Löschstandard der North Atlantic Treaty Organization (NATO).
Die Methode überschreibt die Daten insgesamt sieben Mal nach einem festgelegten Algorithmus.

Die Methode DoD 5220.22-M ECE basiert auf dem 'National Industrial Security Program Operating Manual' NISPOM der DoD (Department of Defense) vom Januar 1995.
Bei dieser Variante, die insgesamt 7 Durchläufe ausführt, werden die Daten zunächst mit den 3 Durchläufen des DoD 5220.22-M (E) Standard überschrieben, danach mit Zufallswerten und anschließend erneut durch DoD 5220.22-M E.

Die vom BSI (Bundesamt für Sicherheit) herausgegebene Leitlinie 'BSI TL-03423 Anforderungen zum Überschreiben von Datenträgern' (Stand: Juli 2011) beschreibt das moderne Verfahren BSI-2011.
Dieses Verfahren absolviert insgesamt fünf Schritte, die in sequenzieller Reihenfolge abgearbeitet werden.

Der neue Advanced Secure Deletion Algorithm der ProtectStar Inc. aus dem Jahr 2017 löst den hauseigenen Secure Deletion Algorithm ab. Es werden insgesamt vier Schritte durchlaufen, die in sequenzieller Reihenfolge abgearbeitet werden.
Im ersten Durchlauf werden alle Daten mit dem Muster 0xff überschrieben.
Im zweiten Schritt wird vollständig mit dem 256-bit AES (Advanced Encryption Algorithm) sicher verschlüsselt.
Im dritten Schritt werden neben der sicheren Löschung zudem eine vollständige Verifikation der geschriebenen Daten durchgeführt.
Fehlerhaft gelesene Sektoren/Blöcke werden im Löschbericht dokumentiert.
Die letzte Runde überschreibt abschließend alle Daten durch eine Zufallsmethode, während hochwertige Zufallszahlen gem. FIPS (Federal Information Processing Standards) erzeugt werden.

Diese Löschmethode ist speziell für SSD (Solid State Drive) und Flashspeicher entwickelt worden.
Der Algorithmus basiert auf dem DoD 5220.22-M E Standard des U.S. Department of Defense.

Die kanadische CSEC ITSG-06 Löschmethode enthält drei Runden und ist im Jahr 2006 von Communication Security Establishment Canada (CSEC) veröffentlicht worden.

HMG Infosec Standard Nr. 5 erweitert, ist von der Britischen Regierung zugelassen worden, um streng geheime (Top Secret) Daten sicher zu löschen.
Der Algorithmus ist zudem von der NATO anerkannt.
Im ersten Durchgang werden die zu löschenden Daten mit Nullen (0) überschrieben, danach mit dem Komplement des Wertes und anschließend mit Zufallswerten.
Im letzten Durchgang wird der überschriebene Speicherbereich verifiziert.

AFSSI-5020 ist die DOD 5220.22-M Standard-Löschmethode des USAF Cryptologic Support Center der US Air Force.

Navy Staff Office Publication (NAVSO PUB) 5239, "Information Systems Security (INFO SEC) Program Guidelines" wird vom Naval Information Systems Management Center herausgebracht.
Typisch für ST506 Laufwerke ist MFM Kodierung, für SCSI und ATA/IDE die Run Length Limited (RLL).
Diese Methode verwendet das MFM Muster.

Navy Staff Office Publication (NAVSO PUB) 5239, "Information Systems Security (INFO SEC) Program Guidelines" wird vom Naval Information Systems Management Center herausgebracht.
Typisch für ST506 Laufwerke ist MFM Kodierung, für SCSI und ATA/IDE die Run Length Limited (RLL).
Falls Sie nicht sicher sind was für eine Kodierungstechnik mit Ihrem Laufwerk verwendet wird, benutzen Sie das RLL Muster.

AR380-19 ist der Datenlöschalgorithmus der U.S. Army (US Armee). Der Algorithmus besteht aus insgesamt drei Runden: Im ersten Durchgang wird mit Zufallswerten überschrieben.
Im zweiten und dritten Durchgang mit vordefinierten Werten und dessen Komplement.
Die letzte Runde verifiziert zudem den durchgeführten Löschprozess.

Die Methode DOD 5220.22-M E, die nur niedrige Sicherheit bietet, jedoch schnell in der Anwendung ist, basiert auf dem 'National Industrial Security Program Operating Manual', NISPOM (US DoD 5220.22-M) der DoD (Department of Defense) vom Januar 1995.
Bei dieser Variante mit 3 Durchläufen werden die Daten mit einem vorgegebenen Wert überschrieben, danach mit dem Komplement des Werts, anschließend erneut mit Zufallswerten.

Der ISM 6.2.92 ist der Löschstandard der australischen Regierung.
Die Löschmethode ist im "Information Security Manual" (ISM) durch das australische Verteidigungsministerium definiert worden.
Löschmethode darf nicht verwendet werden, um geheime Daten zu löschen.

Diese sichere Löschmethode ist speziell für SSD (Solid State Drive) und Flashspeicher geeignet.
Der Algorithmus überschreibt die Daten mit dem Wert "0xFF"

Diese Löschmethode bietet am wenigsten Sicherheit, jedoch eine hohe Löschgeschwindigkeit.
Der Algorithmus überschreibt die Daten mit Zufallswerten.

Hier sehen Sie die Beschreibung der Löschmethode, die Sie ausgewählt haben.

Den freien Speicherplatz
von iPhone & iPad überschreiben

Wenn Sie eine Datei wie zum Beispiel ein Foto löschen, dann entfernt das Betriebssystem lediglich die Zuordnung zu dieser Datei, löscht sie jedoch nicht aus dem Speicher. Der entsprechende Sektor wird einfach nur als „frei“ markiert, damit künftig eine andere Datei diesen Speicherblock wieder verwenden kann.

Mit der mehrfach ausgezeichneten Funktion „Freier Speicher sicher löschen“ im Data Shredder für iOS, lassen sich der freie Speicherplatz sicher überschreiben, so dass zuvor gelöschte Daten nicht wiederhergestellt werden können.

Wipe the free space of iPhone & iPad securely
System Requirements

Anforderungen

Unterstütze Betriebssysteme für die Software

  • Mac OS 10.11 oder höher (OS X El Capitan, macOS Sierra, macOS High Sierra)

  • Microsoft Windows 7, Windows 8 und Windows 10 (Verfügbar im Dezember 2017)

Unterstützte iOS® Geräte

  • Alle iPhone Modelle (von iPhone 1 bis iPhone 8 Plus und iPhone X)

  • Alle iPad Modelle (iPad, iPad mini und iPad Pro)

  • Alle iPod touch Modelle

  • Alle iOS Versionen (von iOS1 bis iOS11)

Minimale Hardwareanforderungen

  • Minimale Systemanforderungen des Betriebssystems

  • 40 MB freier Festplattenspeicher

  • Internetverbindung für Updates und Aktivierung

Sprachen

  • Deutsch, English

Verfügbar in zwei Editionen

Business

(Bis zu 10 verbundene Geräte)

Data Shhredder iOS Business Professional
  • Kompatibel mit allen iPhone®, iPad® und iPod® touch Modellen

  • Kompatibel mit allen iOS® Versionen

  • Sicheres Löschen mehrerer iOS Geräte gleichzeitig.

  • Bis zu 10 verbundene Geräte löschen

  • Sicheres Überschreiben des freien Speichers

  • Vollständiges Löschen aller Daten auf dem iOS® Gerät.

  • Inkl. 1 Jahr technischem Support und kostenlosen Upgrades

  • 24/7 Support per e-Mail

  • Löschalgorithmen wie DoD 5220.22-M ECE, Peter Gutmann, DoD 5220.22-M, HMG Infosec No.5, BSI-2011-VS, US Army AR380-19 und mehr.

  • Erweiterte militärische Löschmethoden wie NATO standard, US Navy NAVSO P-5239-26 (MFM & RLL), USAF AFSSI-5020, BSI TL-03423 und CSEC ITSG-06.

  • ProtectStar™ Advanced Secure Deletion Algorithm (2017)

  • Sichere Löschmethoden gesamt (18)

Business Unlimited

(Unlimitiert viele verbundene Geräte )

Data Shhredder iOS Business Unlimited
  • Kompatibel mit allen iPhone®, iPad® und iPod® touch Modellen

  • Kompatibel mit allen iOS® Versionen

  • Sicheres Löschen mehrerer iOS Geräte gleichzeitig.

  • Unlimitiert viele verbundene iOS Geräte löschen.

  • Sicheres Überschreiben des freien Speichers

  • Vollständiges Löschen aller Daten auf dem iOS® Gerät.

  • Inkl. 1 Jahr technischem Support und kostenlosen Upgrades

  • 24/7 Support per e-Mail

  • Löschalgorithmen wie DoD 5220.22-M ECE, Peter Gutmann, DoD 5220.22-M, HMG Infosec No.5, BSI-2011-VS, US Army AR380-19 und mehr.

  • Erweiterte militärische Löschmethoden wie NATO standard, US Navy NAVSO P-5239-26 (MFM & RLL), USAF AFSSI-5020, BSI TL-03423 und CSEC ITSG-06.

  • ProtectStar™ Advanced Secure Deletion Algorithm (2017)

  • Sichere Löschmethoden gesamt (18)