Bis zu ACHTZEHN sichere Löschmethoden

iShredder™ iOS® ist entwickelt worden, um Löschbedürfnisse von Privat- und Firmenanwendern effektiv zu erfüllen.

Um diese sicherzustellen, bietet der neue Datenschredder für iOS bis zu achtzehn sichere und patentierte Löschalgorithmen, welche von staatlichen Behörden und dem Militär zertifiziert wurden.

Up to EIGHTEEN methods of erasure

Löschalgorithmus wählen:

- Bitte Methode auswählen
  • 50 Runden: Protectstar SDA (2007)
  • 35 Runden: Gutmann method
  • 8 Runden: German BSI TL-03423
  • 7 Runden: NATO Standard
  • 7 Runden: DoD 5220.22-M ECE
  • 7 Runden: CANADIAN RCMP TSSIT OPS-II
  • 5 Runden: BSI-2011-VS
  • 4 Runden: Protectstar ASDA (2017)
  • 4 Runden: DoD 5220.22-M E for SSD
  • 3 Runden: Canadian CSEC ITSG-06
  • 3 Runden: HMG Nr. 5 extended
  • 3 Runden: AFSSI-5020
  • 3 Runden: NAVO P-5239-26 (MFM)
  • 3 Runden: NAVO P-5239-26 (RLL)
  • 3 Runden: US Army AR380-19
  • 3 Runden: DoD 5220.22-M E
  • 3 Runden: NCSC-TG-025
  • 3 Runden: NIST SP 800-88
  • 2 Runden: RUSSIAN GOST R 50739-95
  • 1 Runde: Australian ISM 6.2.92
  • 1 Runde: 0XFF for SSD
  • 1 Runde: Random Values
  • 1 Runde: NIST SP 800-88 Rev. 1 (2014)
Klicken für alle methoden

Dieser speziell von Protectstar Inc. entwickelte 'Protectstar Secure Deletion Algorithm©' bietet Anwendern höchste Sicherheit auf dem Markt.
Die Löschmethode basiert auf unterschiedlichen anerkannten Verfahren, die aufeinander aufbauen und insgesamt aus 50 Löschvorgängen bestehen.

Der Algorithmus von Peter Gutmann aus dem Jahr 1996 nimmt insgesamt 35 Überschreibungsdurchgänge vor und gilt als eines der sichersten Löschmethoden.

Zum Löschen von schutzbedürftigen Daten steht seit März 2010 die vom Bundesamt für Sicherheit in der Informationstechnik herausgegebene BSI Technische Leitlinie "BSI TL-03423 Anforderungen zum Überschreiben von Datenträgern" bereit.
Bei diesem Verfahren werden insgesamt acht Schritte in chronologischer Reihenfolge durchgeführt und enthält einen Verifikationsdurchgang.

Die NATO Methode ist der Löschstandard der North Atlantic Treaty Organization (NATO).
Die Methode überschreibt die Daten insgesamt sieben Mal nach einem festgelegten Algorithmus.

Die Methode DoD 5220.22-M ECE basiert auf dem 'National Industrial Security Program Operating Manual' NISPOM der DoD (Department of Defense) vom Januar 1995.
Bei dieser Variante, die insgesamt 7 Durchläufe ausführt, werden die Daten zunächst mit den 3 Durchläufen des DoD 5220.22-M (E) Standard überschrieben, danach mit Zufallswerten und anschließend erneut durch DoD 5220.22-M E.

Mit dem kanadischen Polizei-Standard RCMP TSSIT OPS-II (Royal Canadian Mounted Police Standard ) werden alle auf dem Datenträger befindlichen Daten sicher mit wechselnden Sequenzen mit insgesamt sieben Runden überschrieben.

Die vom BSI (Bundesamt für Sicherheit) herausgegebene Leitlinie 'BSI TL-03423 Anforderungen zum Überschreiben von Datenträgern' (Stand: Juli 2011) beschreibt das moderne Verfahren BSI-2011.
Dieses Verfahren absolviert insgesamt fünf Schritte, die in sequenzieller Reihenfolge abgearbeitet werden.

Der neue Advanced Secure Deletion Algorithm der Protectstar Inc. aus dem Jahr 2017 löst den hauseigenen Secure Deletion Algorithm ab. Es werden insgesamt vier Schritte durchlaufen, die in sequenzieller Reihenfolge abgearbeitet werden.
Im ersten Durchlauf werden alle Daten mit dem Muster 0xff überschrieben.
Im zweiten Schritt wird vollständig mit dem 256-bit AES (Advanced Encryption Algorithm) sicher verschlüsselt.
Im dritten Schritt werden neben der sicheren Löschung zudem eine vollständige Verifikation der geschriebenen Daten durchgeführt.
Fehlerhaft gelesene Sektoren/Blöcke werden im Löschbericht dokumentiert.
Die letzte Runde überschreibt abschließend alle Daten durch eine Zufallsmethode, während hochwertige Zufallszahlen gem. FIPS (Federal Information Processing Standards) erzeugt werden.

Diese Löschmethode ist speziell für SSD (Solid State Drive) und Flashspeicher entwickelt worden.
Der Algorithmus basiert auf dem DoD 5220.22-M E Standard des U.S. Department of Defense.

Die kanadische CSEC ITSG-06 Löschmethode enthält drei Runden und ist im Jahr 2006 von Communication Security Establishment Canada (CSEC) veröffentlicht worden.

HMG Infosec Standard Nr. 5 erweitert, ist von der Britischen Regierung zugelassen worden, um streng geheime (Top Secret) Daten sicher zu löschen.
Der Algorithmus ist zudem von der NATO anerkannt.
Im ersten Durchgang werden die zu löschenden Daten mit Nullen (0) überschrieben, danach mit dem Komplement des Wertes und anschließend mit Zufallswerten.
Im letzten Durchgang wird der überschriebene Speicherbereich verifiziert.

AFSSI-5020 ist die DOD 5220.22-M Standard-Löschmethode des USAF Cryptologic Support Center der US Air Force.

Navy Staff Office Publication (NAVSO PUB) 5239, "Information Systems Security (INFO SEC) Program Guidelines" wird vom Naval Information Systems Management Center herausgebracht.
Typisch für ST506 Laufwerke ist MFM Kodierung, für SCSI und ATA/IDE die Run Length Limited (RLL).
Diese Methode verwendet das MFM Muster.

Navy Staff Office Publication (NAVSO PUB) 5239, "Information Systems Security (INFO SEC) Program Guidelines" wird vom Naval Information Systems Management Center herausgebracht.
Typisch für ST506 Laufwerke ist MFM Kodierung, für SCSI und ATA/IDE die Run Length Limited (RLL).
Falls Sie nicht sicher sind was für eine Kodierungstechnik mit Ihrem Laufwerk verwendet wird, benutzen Sie das RLL Muster.

AR380-19 ist der Datenlöschalgorithmus der U.S. Army (US Armee). Der Algorithmus besteht aus insgesamt drei Runden: Im ersten Durchgang wird mit Zufallswerten überschrieben.
Im zweiten und dritten Durchgang mit vordefinierten Werten und dessen Komplement.
Die letzte Runde verifiziert zudem den durchgeführten Löschprozess.

Die Methode DOD 5220.22-M E, die nur niedrige Sicherheit bietet, jedoch schnell in der Anwendung ist, basiert auf dem 'National Industrial Security Program Operating Manual', NISPOM (US DoD 5220.22-M) der DoD (Department of Defense) vom Januar 1995.
Bei dieser Variante mit 3 Durchläufen werden die Daten mit einem vorgegebenen Wert überschrieben, danach mit dem Komplement des Werts, anschließend erneut mit Zufallswerten.

Der amerikanische NCSC-TG-025 Standard des National Computer Security Center (NCSC) bewirkt eine dreimalige Überschreibung vorhandener Informationen auf einem Datenträger.

Der in 2006 veröffentlichte Standard ist die Sonderpublikation 800-88 von NIST, dem Standard zum Löschen von Daten für Organisationen in den USA. Die Methode kann für magnetische, flash-basierte und andere Speichertechnologien verwenden werden wie von USB-Laufwerken bis hin zu Servern.

Der russische Datenlöschstandard GOST R 50739-95 zur sicheren Datenlöschung überschreibt Daten im ersten Durchlauf mit einer Null und im zweiten mit Zufallszeichen.

Der ISM 6.2.92 ist der Löschstandard der australischen Regierung.
Die Löschmethode ist im "Information Security Manual" (ISM) durch das australische Verteidigungsministerium definiert worden.
Löschmethode darf nicht verwendet werden, um geheime Daten zu löschen.

Diese sichere Löschmethode ist speziell für SSD (Solid State Drive) und Flashspeicher geeignet.
Der Algorithmus überschreibt die Daten mit dem Wert "0xFF"

Diese Löschmethode bietet am wenigsten Sicherheit, jedoch eine hohe Löschgeschwindigkeit.
Der Algorithmus überschreibt die Daten mit Zufallswerten.

Im Dezember 2014 wurden die NIST Richtlinien überarbeitet und die aktuelle Version „NIST Special Publication 800-88 Rev. 1“ erstellt.

Hier sehen Sie die Beschreibung der Löschmethode, die Sie ausgewählt haben.