NEU: Antivirus AI Mac ist jetzt verfügbarJetzt entdecken →
Deutsch
English Español Français Italiano Português Русский العربية हिन्दी 日本語 简体中文
Für Dich
Deine Privatsphäre.
Ohne Kompromisse.
KI-Schutz in Echtzeit für Android, iPhone, Mac und Windows. Unabhängig zertifiziert und mehrfach ausgezeichnet.
Produkte entdecken
AndroidAndroid
Anti Spy newfree
Spyware erkennen & blockieren
Antivirus AI newfree
KI-Schutz in Echtzeit
Firewall AI free
Netzwerkzugriff steuern
Camera Guard free
Kamera live überwachen
Micro Guard free
Mikrofon vor Spionage schützen
iShredder newfree
Daten dauerhaft löschen
iOSiOS
iShredder iOS new
Fotos & Dateien sicher löschen
MacMac
Antivirus AI Mac free
Virenschutz für macOS
Camera Guard Mac
Kamera live überwachen
iShredder Mac
Zertifizierte Dateilöschung
iShredder iOS
Läuft auch auf Apple-Silicon-Macs
iLocker Mac
Apps verschlüsseln & sperren
WindowsWindows
iShredder Windows
Zertifizierte Datenlöschung
iShredder Server
Für Server & IT-Teams
iShredder Technical
23 zertifizierte Löschstandards
Für Unternehmen
Sicherheit für
deine Organisation.
Zertifizierte Datenlöschung und Sicherheit für KMU, Behörden und Unternehmen – vollständig DSGVO-konform.
Business-Lösungen entdecken
Android & iOS
iShredder Business b2b
Mehrere Geräte sicher löschen
iShredder Enterprise
MDM-Integration & Zertifikate
Windows Server
iShredder Server b2b
Server & RAID-Arrays löschen
iShredder Technical
Bootfähig, 23 zertifizierte Standards
Für Verteidigung
Lösungen für Verteidigung
Lösungen für Verteidigung gov
Weltweit im Einsatz bei Behörden & Verteidigungsorganisationen
Über Uns
Wir prägen Sicherheit
seit 2004.
Wir schützen die Privatsphäre von über 8 Millionen Menschen weltweit – unabhängig, transparent und ohne unnötige Datensammlung.
Unsere Geschichte
Unternehmen
Protectstar
Wer wir sind & was uns antreibt
Unsere Philosophie
Sicherheit als Menschenrecht
Warum Protectstar
Zertifiziert & ausgezeichnet
Deine Privatsphäre
So schützen wir deine Daten
Umwelt
Unser Beitrag für den Planeten
Team & Presse
Unser Team
Die Menschen hinter Protectstar
Botschaft des Gründers
Vision & Mission aus erster Hand
Pressezentrum
Medien, Logos & Presse-Kit
Technologie
Künstliche Intelligenz
Künstliche Intelligenz
Geräteinterne KI erkennt neue Bedrohungen live
iShredding
iShredding
23 zertifizierte Löschstandards
Für Dich
Für Unternehmen
Über Uns
FAQ & HilfeBlog
iShredder™ Windows · Technical Edition

Lösche das Laufwerk, auf dem Windows läuft.
Bevor Windows startet.

iShredder™ Windows Technical startet vom USB-Stick und überschreibt ganze Datenträger inklusive Windows-Systempartition, mit 23 anerkannten Löschmethoden, Verifikation und signiertem Bericht.

23Löschmethoden
USBBoot-fähig
ServerKompatibel
SignedReports
Im Vertrauen weltweit
  • Fortress Cybersecurity Award 2025
  • iShredder™ seit 2011
  • Verteidigungsministerien · Behörden · Forensik

Was eine normale Löschung übrig lässt

Es bleibt mehr zurück, als du löschst.

Windows sperrt aktive Systembereiche, lagert Speicherinhalte aus und sichert frühere Versionen automatisch. Moderne SSDs besitzen zusätzlich Reservebereiche, die Software nur eingeschränkt adressieren kann. Was nach „Löschen" auf einem Datenträger bleibt:

Auslagerungsdatei
Tabellen, Notizen, RAM-Inhalt. Im Klartext.
Master File Table
Spuren jeder Datei, die je auf dem Laufwerk war.
Volume Shadow Copies
Frühere Versionen, vom System automatisch gesichert.
Ruhezustand-Datei
Vollständiger RAM-Snapshot vom letzten Hibernate.
SSD-Reservebereiche
Wear-Leveling-Reserven. Von außen nicht erreichbar.

Eine Technologie mit Geschichte

2004Protectstar gegründet in Florida
2006Erste Protectstar Data Shredder Lösungen
2011iShredder™ als plattformübergreifende Marke
2025Fortress Cybersecurity Award

Was Technical kann

Sechs Funktionen, die zusammenwirken.

Vom Boot bis zum signierten Bericht. Was Technical von einer gewöhnlichen Löschsoftware trennt.

Bootfähig vom USB-Stick

Außerhalb von Windows. System-Laufwerk inklusive, ohne dass der Vorgang von einem aktiven Betriebssystem blockiert wird.

23 anerkannte Löschmethoden

Von DoD 5220.22-M über NATO und BSI bis zu Protectstar SDA und ASDA. Mehr Methoden als jede andere iShredder-Edition.

Alle gängigen Datenträger

HDD, SSD, USB, SD, CompactFlash, MicroDrive. Über SATA, SAS, SCSI, USB. RAID und NVMe abhängig von Controller.

Signierte Audit-Reports

Geräte-ID, Methode, Anzahl der Durchläufe, Verifikations-Ergebnis, Zeitstempel und Operator. Digital signiert.

Spuren-Bereinigung

Freier Speicher, Papierkorb, Auslagerungsdatei, temporäre Systemdateien, Browser-Cache und Cookies. Alles, was bleibt.

Fehlertoleranz

Defekte und gesperrte Sektoren werden erkannt, dokumentiert und im Bericht ausgewiesen. Der Vorgang läuft weiter.

Über ZWANZIG
sichere Löschmethoden

iShredder™ ist entwickelt worden, um Löschbedürfnisse von Privat- und Firmenanwendern effektiv zu erfüllen.

Um diese sicherzustellen, bietet der Datenschredder über zwanzig sichere und patentierte Löschalgorithmen, welche von staatlichen Behörden und dem Militär zertifiziert wurden.

More than TWENTY methods of erasure

Löschalgorithmus wählen:

- Bitte Methode auswählen
  • 50 Runden: Protectstar SDA (2007)
  • 35 Runden: Gutmann method
  • 8 Runden: German BSI TL-03423
  • 7 Runden: NATO Standard
  • 7 Runden: DoD 5220.22-M ECE
  • 7 Runden: CANADIAN RCMP TSSIT OPS-II
  • 5 Runden: BSI-2011-VS
  • 4 Runden: Protectstar ASDA (2017)
  • 4 Runden: DoD 5220.22-M E for SSD
  • 3 Runden: Canadian CSEC ITSG-06
  • 3 Runden: HMG Nr. 5 extended
  • 3 Runden: AFSSI-5020
  • 3 Runden: NAVSO P-5239-26 (MFM)
  • 3 Runden: NAVSO P-5239-26 (RLL)
  • 3 Runden: US Army AR380-19
  • 3 Runden: DoD 5220.22-M E
  • 3 Runden: NCSC-TG-025
  • 3 Runden: NIST SP 800-88
  • 2 Runden: RUSSIAN GOST R 50739-95
  • 1 Runde: Australian ISM 6.2.92
  • 1 Runde: 0XFF for SSD
  • 1 Runde: Random Values
  • 1 Runde: NIST SP 800-88 Rev. 1 (2014)
Klicken für alle methoden

Dieser speziell von Protectstar Inc. entwickelte 'Protectstar Secure Deletion Algorithm©' bietet Anwendern höchste Sicherheit auf dem Markt.

Die Löschmethode basiert auf unterschiedlichen anerkannten Verfahren, die aufeinander aufbauen und insgesamt aus 50 Löschvorgängen bestehen.

Der Algorithmus von Peter Gutmann aus dem Jahr 1996 nimmt insgesamt 35 Überschreibungsdurchgänge vor und gilt als eines der sichersten Löschmethoden.

Zum Löschen von schutzbedürftigen Daten steht seit März 2010 die vom Bundesamt für Sicherheit in der Informationstechnik herausgegebene BSI Technische Leitlinie "BSI TL-03423 Anforderungen zum Überschreiben von Datenträgern" bereit.

Bei diesem Verfahren werden insgesamt acht Schritte in chronologischer Reihenfolge durchgeführt und enthält einen Verifikationsdurchgang.

Die NATO Methode ist der Löschstandard der North Atlantic Treaty Organization (NATO).

Die Methode überschreibt die Daten insgesamt sieben Mal nach einem festgelegten Algorithmus.

Die Methode DoD 5220.22-M ECE basiert auf dem 'National Industrial Security Program Operating Manual' NISPOM der DoD (Department of Defense) vom Januar 1995.

Bei dieser Variante, die insgesamt 7 Durchläufe ausführt, werden die Daten zunächst mit den 3 Durchläufen des DoD 5220.22-M (E) Standard überschrieben, danach mit Zufallswerten und anschließend erneut durch DoD 5220.22-M E.

Mit dem kanadischen Polizei-Standard RCMP TSSIT OPS-II (Royal Canadian Mounted Police Standard ) werden alle auf dem Datenträger befindlichen Daten sicher mit wechselnden Sequenzen mit insgesamt sieben Runden überschrieben.

Die vom BSI (Bundesamt für Sicherheit) herausgegebene Leitlinie 'BSI TL-03423 Anforderungen zum Überschreiben von Datenträgern' (Stand: Juli 2011) beschreibt das moderne Verfahren BSI-2011.

Dieses Verfahren absolviert insgesamt fünf Schritte, die in sequenzieller Reihenfolge abgearbeitet werden.

Der neue Advanced Secure Deletion Algorithm der Protectstar Inc. aus dem Jahr 2017 löst den hauseigenen Secure Deletion Algorithm ab. Es werden insgesamt vier Schritte durchlaufen, die in sequenzieller Reihenfolge abgearbeitet werden.

Im ersten Durchlauf werden alle Daten mit dem Muster 0xff überschrieben.

Im zweiten Schritt wird vollständig mit dem 256-bit AES (Advanced Encryption Algorithm) sicher verschlüsselt.

Im dritten Schritt werden neben der sicheren Löschung zudem eine vollständige Verifikation der geschriebenen Daten durchgeführt.

Fehlerhaft gelesene Sektoren/Blöcke werden im Löschbericht dokumentiert.

Die letzte Runde überschreibt abschließend alle Daten durch eine Zufallsmethode, während hochwertige Zufallszahlen gem. FIPS (Federal Information Processing Standards) erzeugt werden.

Diese Löschmethode ist speziell für SSD (Solid State Drive) und Flashspeicher entwickelt worden.

Der Algorithmus basiert auf dem DoD 5220.22-M E Standard des U.S. Department of Defense.

Die kanadische CSEC ITSG-06 Löschmethode enthält drei Runden und ist im Jahr 2006 von Communication Security Establishment Canada (CSEC) veröffentlicht worden.

HMG Infosec Standard Nr. 5 erweitert, ist von der Britischen Regierung zugelassen worden, um streng geheime (Top Secret) Daten sicher zu löschen.

Der Algorithmus ist zudem von der NATO anerkannt.

Im ersten Durchgang werden die zu löschenden Daten mit Nullen (0) überschrieben, danach mit dem Komplement des Wertes und anschließend mit Zufallswerten.

Im letzten Durchgang wird der überschriebene Speicherbereich verifiziert.

AFSSI-5020 ist die DOD 5220.22-M Standard-Löschmethode des USAF Cryptologic Support Center der US Air Force.

Navy Staff Office Publication (NAVSO PUB) 5239, "Information Systems Security (INFO SEC) Program Guidelines" wird vom Naval Information Systems Management Center herausgebracht.

Typisch für ST506 Laufwerke ist MFM Kodierung, für SCSI und ATA/IDE die Run Length Limited (RLL).

Diese Methode verwendet das MFM Muster.

Navy Staff Office Publication (NAVSO PUB) 5239, "Information Systems Security (INFO SEC) Program Guidelines" wird vom Naval Information Systems Management Center herausgebracht.

Typisch für ST506 Laufwerke ist MFM Kodierung, für SCSI und ATA/IDE die Run Length Limited (RLL).

Falls Sie nicht sicher sind was für eine Kodierungstechnik mit Ihrem Laufwerk verwendet wird, benutzen Sie das RLL Muster.

AR380-19 ist der Datenlöschalgorithmus der U.S. Army (US Armee). Der Algorithmus besteht aus insgesamt drei Runden: Im ersten Durchgang wird mit Zufallswerten überschrieben.

Im zweiten und dritten Durchgang mit vordefinierten Werten und dessen Komplement.

Die letzte Runde verifiziert zudem den durchgeführten Löschprozess.

Die Methode DOD 5220.22-M E, die nur niedrige Sicherheit bietet, jedoch schnell in der Anwendung ist, basiert auf dem 'National Industrial Security Program Operating Manual', NISPOM (US DoD 5220.22-M) der DoD (Department of Defense) vom Januar 1995.

Bei dieser Variante mit 3 Durchläufen werden die Daten mit einem vorgegebenen Wert überschrieben, danach mit dem Komplement des Werts, anschließend erneut mit Zufallswerten.

Der amerikanische NCSC-TG-025 Standard des National Computer Security Center (NCSC) bewirkt eine dreimalige Überschreibung vorhandener Informationen auf einem Datenträger.

Der in 2006 veröffentlichte Standard ist die Sonderpublikation 800-88 von NIST, dem Standard zum Löschen von Daten für Organisationen in den USA. Die Methode kann für magnetische, flash-basierte und andere Speichertechnologien verwenden werden wie von USB-Laufwerken bis hin zu Servern.

Der russische Datenlöschstandard GOST R 50739-95 zur sicheren Datenlöschung überschreibt Daten im ersten Durchlauf mit einer Null und im zweiten mit Zufallszeichen.

Der ISM 6.2.92 ist der Löschstandard der australischen Regierung.

Die Löschmethode ist im "Information Security Manual" (ISM) durch das australische Verteidigungsministerium definiert worden.

Löschmethode darf nicht verwendet werden, um geheime Daten zu löschen.

Diese sichere Löschmethode ist speziell für SSD (Solid State Drive) und Flashspeicher geeignet.

Der Algorithmus überschreibt die Daten mit dem Wert "0xFF"

Diese Löschmethode bietet am wenigsten Sicherheit, jedoch eine hohe Löschgeschwindigkeit.

Der Algorithmus überschreibt die Daten mit Zufallswerten.

Im Dezember 2014 wurden die NIST Richtlinien überarbeitet und die aktuelle Version „NIST Special Publication 800-88 Rev. 1“ erstellt.

Hier sehen Sie die Beschreibung der Löschmethode, die Sie ausgewählt haben.

Bootfähig vom USB-Stick

Wenn das Systemlaufwerk selbst gelöscht werden muss, startet Technical davor.

Solange Windows läuft, sind Teile der Systempartition gesperrt: Auslagerungsdatei, Registry-Hives, Master File Table, Schattenkopien. Wer ein Gerät vor der Entsorgung wirklich verifizierbar leert, muss außerhalb des laufenden Systems arbeiten.

Technical bootet von einem vorbereiteten USB-Stick in eine eigene minimale Umgebung. Kein Windows, keine offenen Handles, keine geschützten Bereiche, nur hardware-naher Zugriff auf unterstützte angeschlossene Laufwerke.

  • Löscht das Boot-Laufwerk inkl. Windows-Partition
  • Erreicht adressierbare Systembereiche wie Master File Table, Schattenkopien, Auslagerungsdatei und Ruhezustandsdatei
  • Funktioniert auch ohne installiertes Betriebssystem
  • Hardware-naher Zugriff auf IDE/ATA, SATA, SAS, SCSI, USB, RAID

23 anerkannte Löschmethoden

Von DoD bis BSI. Von 1 bis 50 Runden.

Wähle den Standard, der zu deiner Compliance-Anforderung passt: Behörden-Audit, ISO-Vorgabe, Verteidigungs-Norm oder firmeninterne Richtlinie.

Militär & Verteidigung

8 Standards · NATO, DoD, US Army, USAF, Navy
  • NATO StandardNorth Atlantic Treaty Organization7 Runden
  • DoD 5220.22-M ECEU.S. Department of Defense7 Runden
  • DoD 5220.22-M E for SSDDoD-Variante für SSDs & Flash4 Runden
  • DoD 5220.22-M EU.S. Department of Defense3 Runden
  • US Army AR380-19United States Army3 Runden
  • USAF AFSSI-5020U.S. Air Force Cryptologic Support Center3 Runden
  • NAVSO P-5239-26 (MFM)U.S. Navy, ST506-Laufwerke3 Runden
  • NAVSO P-5239-26 (RLL)U.S. Navy, SCSI & ATA/IDE3 Runden

Behörden & Regierungen

10 Standards · BSI, HMG, NIST, CSEC, RCMP & mehr
  • German BSI TL-03423Bundesamt für Sicherheit in der Informationstechnik8 Runden
  • BSI-2011-VSBSI, moderne Variante (Juli 2011)5 Runden
  • NIST SP 800-88National Institute of Standards and Technology3 Runden
  • Canadian RCMP TSSIT OPS-IIRoyal Canadian Mounted Police7 Runden
  • Canadian CSEC ITSG-06Communication Security Establishment Canada3 Runden
  • HMG Infosec Nr. 5 extendedBritische Regierung, NATO-anerkannt3 Runden
  • NCSC-TG-025National Computer Security Center3 Runden
  • NIST SP 800-88 Rev. 1 (2014)Etablierte NIST-Methode (Rev. 2 seit 2025)1 Runde
  • Russian GOST R 50739-95Russischer Datenlöschstandard2 Runden
  • Australian ISM 6.2.92Australisches Verteidigungsministerium1 Runde

Protectstar: eigene Algorithmen

2 Standards · Entwickelt für höchste Sicherheit
  • Protectstar SDASecure Deletion Algorithm · 200750 Runden
  • Protectstar ASDAAdvanced Secure Deletion Algorithm · 2017 · AES-256, kryptografisch starke Zufallswerte4 Runden

Akademisch & Hardware-spezifisch

3 Standards · Gutmann, SSD-optimiert, Random
  • Gutmann methodPeter Gutmann · 1996 · Akademischer Klassiker35 Runden
  • 0xFF for SSDOptimiert für SSDs & Flashspeicher1 Runde
  • Random ValuesHöchste Geschwindigkeit · niedrigste Sicherheit1 Runde

NIST SP 800-88 Rev. 2 wurde 2025 veröffentlicht und ersetzt Rev. 1. iShredder Technical weist unterstützte NIST-Methoden entsprechend der produktseitig implementierten Verfahren aus.

Auszeichnung

Fortress Cybersecurity Award 2025 für iShredder™.

Eine unabhängige Expertenjury hat iShredder™ 2025 mit dem Fortress Cybersecurity Award ausgezeichnet. Bewertet wurden technische Innovation, Konformität mit internationalen Sicherheitsstandards, Performance und Nutzerführung.

In dieser Auszeichnungsklasse: AT&T Dynamic Defense, Lenovo CRaaS, Hitachi Vantara, IBM Cloud Security Hub, 1Password, Norton, SUSE Security.

Hintergrund zum Award lesen

iShredder™ Windows · Editionsvergleich

Fünf Editionen. Eine für komplette Systemlöschung.

Technical ist die einzige Edition mit USB-Boot, allen Standards und Server-Kompatibilität in einem.

FunktionProfessionalMilitaryServerMilitary ServerEmpfohlen
Technical
Sicheres Löschen von Dateien, Ordnern & PartitionenJaJaJaJaJa
Sicheres Bewegen von Dateien & OrdnernJaJaJaJaJa
Sicheres Löschen externer LaufwerkeJaJaJaJaJa
Intelligenter Lösch-AssistentJaJaJaJaJa
Signierte Audit-ReportsJaJaJaJaJa
SSD- & Flash-AlgorithmenJaJaJaJaJa
Erweiterte Militärverfahren (NATO, NAVSO, AFSSI, CSEC)NeinJaNeinJaJa
Löschmethoden insgesamt1123112323
Windows Server kompatibelNeinNeinJaJaJa
Bootfähig vom USB-StickNeinNeinNeinNeinJa

System & Boot

Was du brauchst, bevor du startest.

Technical wird als bootfähiges Image ausgeliefert. Hier siehst du, was an Hardware und Konfiguration Voraussetzung ist.

Lieferform

Bootfähiges Image

  • Auslieferung nach Kauf als ISO-Datei
  • Mit gängigen Imaging-Tools (z. B. Rufus, Etcher) auf USB-Stick übertragen
  • USB-Stick mit mindestens 2 GB freiem Speicher
  • Kein installiertes Windows auf dem Zielgerät erforderlich

Boot-Umgebung

UEFI & klassisches BIOS

  • UEFI- und Legacy-BIOS-Systeme
  • Secure Boot wird je nach Gerät und BIOS-Konfiguration unterstützt
  • Boot-Reihenfolge auf USB einstellen
  • Offline einsetzbar, keine Internet-Verbindung nötig

Datenträger

HDD, SSD, NVMe, USB

  • SATA, SAS, SCSI, USB
  • NVMe abhängig von Controller und Boot-Umgebung
  • RAID abhängig von Controller, Treibern und Konfiguration
  • Defekte oder gesperrte Sektoren werden im Bericht dokumentiert

Bei NVMe-Drives und modernen SSDs empfehlen wir, zusätzlich einen vom Hersteller bereitgestellten Hardware-Secure-Erase zu nutzen, sofern verfügbar. Die tatsächliche Bereinigung hängt bei Solid-State-Medien zusätzlich von Wear-Leveling und Controller-Verhalten ab.

DSGVO & Audit

Jede Löschung. Nachvollziehbar belegt.

Die DSGVO verlangt in bestimmten Fällen die Löschung personenbezogener Daten (Art. 17) und verpflichtet Verantwortliche, die Einhaltung der Datenschutzgrundsätze nachweisen zu können (Art. 5). iShredder Technical unterstützt diese Nachweisführung mit digital signierten Berichten.

  • Unterstützt DSGVO-konforme Nachweisführung. Dokumentiert Löschprozesse im Rahmen von Art. 17 (Recht auf Löschung) und Art. 5 (Rechenschaftspflicht) mit Methode, Datenträger, Ergebnis, Zeitstempel und Operator.
  • Audit-Unterstützung. Reports können interne Audits, ISO-27001-Prozesse, Datenschutzprüfungen und Behördenverfahren unterstützen.
  • Digital signiert. Nachträgliche Änderungen am Bericht werden dadurch erkennbar.
Wie Protectstar selbst mit Daten umgeht
GDPR/DSGVO-Compliant Data Erasure

Was im Löschbericht steht

Jeder Bericht enthält alle Felder, die ein Audit verlangt:

  • Geräte-ID
  • Seriennummer
  • Windows-Version
  • Methode
  • Anzahl Runden
  • Verifikation
  • Zeitstempel
  • Operator

Wichtiger Hinweis vor dem Start

iShredder Technical ist für endgültige Löschvorgänge entwickelt. Prüfe Zielmedium, vorhandene Backups und gewählte Methode sorgfältig, bevor du den Vorgang startest. Gelöschte Daten lassen sich nicht wiederherstellen.

Lizenzen & Care Plan

Eine Edition. Lizenzoptionen im Shop.

Empfohlen

iShredder™ Windows Technical

Die vollständige Edition. Bootfähig vom USB-Stick, alle 23 Methoden, Windows-Server-Support, alles drin.

Im Shop

Aktuelle Lizenzoptionen, Laufzeit und Care Plan im Shop ansehen

  • 23 anerkannte Löschmethoden
  • Bootfähig vom USB-Stick
  • Windows 10, Windows 11 & Windows-Server-Umgebungen
  • Signierte Audit-Reports
  • SSD-, RAID-, USB- & Server-Support
  • Erweiterte Militärverfahren (NATO, NAVSO, AFSSI, CSEC)
Im Shop ansehen
Care Plan · Optional

3 Jahre Premium-Support

Erweitere deine Lizenz um 36 Monate Premium-Service und kostenlose Upgrades auf alle neuen Versionen.

+ Add-on

Beim Kauf zubuchbar · Bestes Preis-/Leistungsverhältnis

  • Premium technischer Support
  • 3 Jahre kostenlose Updates & Upgrades
  • Priorisierte Bearbeitung von Anfragen
  • Direkter Kontakt zum Protectstar-Team
Care Plan im Shop wählen

Häufige Fragen

Was du wissen solltest, bevor du kaufst.

Wenn du das Laufwerk löschen willst, auf dem dein Betriebssystem selbst installiert ist, also vor der Geräteentsorgung, beim Re-Imaging oder bei einem forensischen Wipe. Solange Windows läuft, ist die Systempartition gesperrt. Nur Technical bootet von einem USB-Stick außerhalb des Systems und kann auch die Windows-Systempartition verifizierbar überschreiben.

Wenn du auch Windows-Server löschst und alle militärischen Standards brauchst, ist Technical zudem die einzige Edition, die alles in einer Lizenz vereint.

Technical enthält Methoden für SSDs und Flash-Medien und überschreibt die adressierbaren Bereiche des Datenträgers. Bei modernen SSDs und NVMe-Laufwerken hängt die vollständige Bereinigung zusätzlich von Controller, TRIM, Wear-Leveling und Herstellerfunktionen ab. Für besonders hohe Sicherheitsanforderungen sollte, sofern verfügbar, zusätzlich ein controllerbasierter Secure-Erase- oder Crypto-Erase-Prozess des Herstellers geprüft werden.

Bei sehr modernen NVMe-Drives empfehlen wir zusätzlich einen Hardware-Secure-Erase über den Controller, sofern der Hersteller einen anbietet.

Nach dem Kauf erhältst du eine ISO-Datei. Diese spielst du mit einem beliebigen Imaging-Tool (z. B. Rufus oder Etcher) auf einen USB-Stick. Im BIOS / UEFI deines Geräts wählst du den Stick als Boot-Medium. Fertig. Der gesamte Vorgang dauert je nach Stick ein bis zwei Minuten.

Die Berichte sind digital signiert und dokumentieren Geräte-ID, Seriennummer, Methode, Anzahl der Durchgänge, Verifikationsergebnis, Zeitstempel und Operator. Damit unterstützen sie interne Audits, Datenschutzprüfungen, ISO-27001-Prozesse und technische Nachweise.

Ob ein Bericht in einem konkreten Gerichtsverfahren als Beweismittel zugelassen wird, entscheidet das jeweilige Gericht. Die Reports liefern dafür alle technisch relevanten Felder.

Technical hat eingebaute Strategien für defekte, gesperrte und fehlerhafte Sektoren. Der Vorgang läuft weiter, fehlerhafte Bereiche werden im Bericht protokolliert und mit Sektor-Adresse markiert. So weißt du am Ende genau, was vollständig überschrieben wurde und was nicht.

IDE/ATA, SATA, SCSI, SAS, USB und Hardware- sowie Software-RAID-Arrays. Damit deckst du HDDs, SSDs, NVMe-Drives, USB-Sticks, CompactFlash, SD/microSD, MMC, xD und MicroDrive ab. Consumer- bis Enterprise-Hardware in einer Lösung.

Für Audit, IT und Forensik

Wenn ein Gerät geht, bleibt der Nachweis.

iShredder™ Windows Technical startet von USB, überschreibt ganze Datenträger und erstellt signierte Berichte für Audits, Datenschutzteams und technische Nachweise.