NOVITÀ: Antivirus AI Mac è disponibileScoprilo →
Italiano
Deutsch English Español Français Português Русский العربية हिन्दी 日本語 简体中文
Per te
La tua privacy.
Senza compromessi.
Sicurezza AI in tempo reale per Android, iPhone, Mac e Windows. Certificata da enti indipendenti e pluripremiata.
Scopri i prodotti
AndroidAndroid
Anti Spy newfree
Rileva e blocca lo spyware
Antivirus AI newfree
Protezione AI in tempo reale
Firewall AI free
Controlla l’accesso alla rete
Camera Guard free
Monitora la fotocamera in tempo reale
Micro Guard free
Proteggi il microfono dallo spionaggio
iShredder newfree
Elimina i dati in modo definitivo
iOSiOS
iShredder iOS new
Elimina foto e file in sicurezza
MacMac
Antivirus AI Mac free
Protezione antivirus per macOS
Camera Guard Mac
Monitora la fotocamera in tempo reale
iShredder Mac
Eliminazione certificata dei file
iShredder iOS
Funziona anche sui Mac con Apple Silicon
iLocker Mac
Crittografa e blocca le app
WindowsWindows
iShredder Windows
Cancellazione certificata dei dati
iShredder Server
Per server e team IT
iShredder Technical
23 standard di cancellazione certificati
Per aziende
Sicurezza per
la tua organizzazione.
Cancellazione certificata dei dati e sicurezza per PMI, enti pubblici e imprese – pienamente conforme al GDPR.
Scopri le soluzioni business
Android & iOS
iShredder Business b2b
Cancella più dispositivi in sicurezza
iShredder Enterprise
Integrazione MDM e certificati
Windows Server
iShredder Server b2b
Cancella server e array RAID
iShredder Technical
Avviabile, 23 standard certificati
Difesa
Soluzioni per la difesa
Soluzioni per la difesa gov
Scelto da enti pubblici e organizzazioni della difesa in tutto il mondo
Chi siamo
Diamo forma alla sicurezza
dal 2004.
Proteggiamo la privacy di oltre 8 milioni di persone nel mondo – in modo indipendente, trasparente e senza raccolte dati inutili.
La nostra storia
Azienda
Protectstar
Chi siamo e cosa ci guida
La nostra filosofia
La sicurezza come diritto umano
Perché Protectstar
Certificata e premiata
La tua privacy
Come proteggiamo i tuoi dati
Ambiente
Il nostro impegno per il pianeta
Team e stampa
Il nostro team
Le persone dietro Protectstar
Messaggio del fondatore
Visione e missione, in prima persona
Centro stampa
Media, loghi e press kit
Tecnologia
Intelligenza artificiale
Intelligenza artificiale
L’AI on-device rileva nuove minacce in tempo reale
iShredding
iShredding
23 standard di cancellazione certificati
Per te
Per aziende
Chi siamo
FAQ e supportoBlog
iShredder™ Defense · Programma pilota 2026/2027

Dati di missione.
Comprovabilmente cancellati.

Sanitizzazione offline conforme a NIST SP 800-88r2 e IEEE 2883 — per memorie di droni, controller e piattaforme mobili di missione. Include un report di cancellazione firmabile digitalmente per evidenze di chain of custody, audit e procurement.

Indipendente dal 2004 NIST SP 800-88r2 IEEE 2883 BSI-CON.6 Workflow NSA/CSS 9-12 Obblighi GDPR

Lo scenario

Un drone viene intercettato.
Il rischio nasce molto prima.

Supporti di missione, controller, dispositivi rientrati, sistemi di test e media dismessi possono contenere video, telemetria, dati di rotta e log black-box potenzialmente recuperabili con strumenti forensi adeguati. iShredder™ Defense sanitizza questi dati prima di riutilizzo, manutenzione, restituzione o dismissione secondo standard riconosciuti, rendendo il recupero impraticabile entro un modello definito di sforzo forense.

1 · Dati di missione sul supporto
2 · Sanitizzazione in corso
3 · Cancellati in modo irreversibile
NVMe · 512 GB
NIST SP 800-88r2 PURGE · VERIFICATO

Video di missione, telemetria GPS, log black-box — strutturati e memorizzati sul dispositivo. Con strumenti di recovery standard, questi dati possono essere potenzialmente ricostruiti.

· oppure seleziona una fase in alto

Uno strumento. Per ogni piattaforma.

iShredder™ Defense opera completamente offline e seleziona il metodo di sanitizzazione più forte disponibile per ogni supporto — da NVMe Sanitize e ATA Secure Erase a Crypto Erase e sovrascrittura verificata. Ogni operazione si conclude con un report di cancellazione firmabile digitalmente per la documentazione della chain of custody.

In sviluppo · Unità di valutazione disponibili

Completamente offline

Nessuna connessione cloud, nessun server esterno. Funziona in depositi protetti e sul campo — anche in ambienti air-gapped.

Pronto per audit

Report di cancellazione firmabili con metodo, timestamp, ID dei dispositivi e copertura LBA per una chain of custody ininterrotta.

Multipiattaforma

Windows, macOS, iOS e Android. Per workstation di deposito e tablet controller — un solo workflow, report coerenti.

Cinque passaggi. Un report.

  1. 01 Identifica
    supporto
  2. 02 Seleziona
    profilo
  3. 03 Esegui
    metodo
  4. 04 Esegui
    verifica
  5. 05 Firma
    report

Non ogni supporto consente ogni metodo.

iShredder™ Defense seleziona il metodo di sanitizzazione più forte disponibile in base a supporto, interfaccia, profilo di sicurezza e requisiti di audit. La matrice mostra i metodi primari per tipo di supporto.

Supporto
Metodo primario
Fallback
Verifica
NVMe SSD PCIe · U.2 · M.2
NVMe Sanitize Block Erase o Crypto Erase
Sovrascrittura verificata se supportata dal controller
Controllo stato Sanitize con readback a campione
SATA SSD 2,5″ · mSATA
ATA Secure Erase Normale o avanzato
Crypto Erase in alternativa sovrascrittura
Stato dispositivo nel report finale
HDD SATA · SAS
Sovrascrittura Passaggio singolo o multiplo
ATA Secure Erase profili legacy disponibili
Readback completo o metodo a campione
SD · microSD SD · SDHC · SDXC
SD ERASE se supportato dal supporto
Sovrascrittura intervallo indirizzabile
Capacità della scheda con report finale
eMMC · UFS embedded · controller
eMMC Sanitize / Secure Erase o metodi purge specifici UFS
Specifico OEM dipendente dalla piattaforma
Stato controller con controllo dei metadati

Nota sui media flash: con memorie che usano overprovisioning e wear leveling (SSD, eMMC, SD), la sola sovrascrittura non può garantire una sanitizzazione completa. Per questi media sono preferiti comandi di sanitizzazione specifici del dispositivo e del controller (NVMe Sanitize, ATA Secure Erase, Crypto Erase) — in linea con NIST SP 800-88r2 e IEEE 2883. TRIM/Discard viene usato solo come comando di supporto e non è sufficiente come prova autonoma di sanitizzazione.

Recuperabile prima. Verificabilmente sanitizzato dopo.

Rappresentazione esemplificativa di un workflow di sanitizzazione su un dispositivo NVMe di missione. I risultati effettivi dipendono da supporto, controller, profilo selezionato e metodo di verifica.

Forensic Recovery · prima della cancellazione
RISCHIO
/recovered/
├─ mission_04_video.mp4 478 MB ⚠ PARTIAL
├─ telemetry.log 12 MB ⚠ PARTIAL
├─ gps_waypoints.enc 340 KB ⚠ PARTIAL
├─ crew_chat.db 2.4 MB ⚠ PARTIAL
├─ black_box_04.dat 89 MB ⚠ PARTIAL
├─ thermal_cam_04.raw 1.2 GB ⚠ PARTIAL
Forensic Recovery · dopo iShredder™
SICURO
/recovered/
└─ <>
NIST SP 800-88r2 PURGE · Verifica riuscita
LBA 0x00000000: 00 00 00 00 · 00 00 00 00
LBA 0x00001000: 00 00 00 00 · 00 00 00 00
LBA 0x00002000: 00 00 00 00 · 00 00 00 00
... intervalli indirizzabili · verificati

Non solo cancellato.
Provato come sanitizzato.

Ogni operazione di sanitizzazione con iShredder™ Defense si conclude con un report di cancellazione firmabile digitalmente. Tutti i parametri rilevanti sono documentati in formato leggibile sia dalle macchine sia dalle persone — per audit, report di procurement e prova nei processi di chain of custody.

Leggibile da macchina

JSON · XML · PDF/A-3

Firma

X.509 · PAdES · QES/TSA opzionale

Report di cancellazione

Perché iShredder™ Defense — e non le alternative?

Criterio
Strumenti enterprise
tradizionali
Strumenti OEM
per droni
iShredder™
Defense
Windows · macOS · iOS · Android da un'unica fonte
Parziale
Completamente offline · utilizzabile in ambienti air-gapped
Parziale
Report di cancellazione firmabile e pronto per audit
Preset NIST SP 800-88r2 / IEEE 2883 / BSI pronti all'uso
Parziale
Comandi purge a livello hardware
NVMe Sanitize · ATA Secure Erase · eMMC · SD-ERASE
Parziale
Neutrale rispetto al produttore · nessun vendor lock-in
22+ anni di eredità security indipendente
Variabile

Quello che i team di procurement chiedono per primo.

Sì — ed è stato progettato deliberatamente così. iShredder™ Defense non richiede una connessione Internet né alcun componente cloud. Non per la sanitizzazione, né per la verifica o il reporting.

In concreto significa: nessuna telemetria, nessun aggiornamento automatico in background, nessuna funzionalità call-home e nessuna analytics. Tutti i processi vengono eseguiti esclusivamente in locale.

L'attivazione della licenza avviene offline tramite un file di attivazione firmato che può essere trasferito nell'ambiente isolato con procedure sicure. Gli aggiornamenti sono forniti come pacchetti offline firmati e distribuiti manualmente — opzionalmente con staging in una zona di test separata prima del rollout produttivo. Questo consente a iShredder™ Defense di soddisfare i requisiti degli ambienti operativi classificati in linea con la prassi BSI SÜG e i requisiti NATO applicabili.

iShredder™ Defense registra ogni passaggio della sanitizzazione in un file di stato persistente e cifrato. Se si verifica un'interruzione — per perdita di alimentazione, guasto hardware o annullamento da parte dell'utente — l'avanzamento esatto viene rilevato al riavvio successivo.

A seconda del metodo, il processo può riprendere dall'intervallo LBA interrotto oppure — per i comandi purge a livello hardware — interrogare lo stato interno del dispositivo di storage. NVMe Sanitize e ATA Secure Erase sono resistenti alle interruzioni lato dispositivo e continuano automaticamente fino al completamento quando l'alimentazione viene ripristinata.

Aspetto decisivo per gli audit: il report di cancellazione documenta esplicitamente ogni interruzione — con timestamp, causa e stato del supporto prima e dopo l'evento. Così non si perdono informazioni di audit e la chain of custody resta completa anche in caso di incidente.

Ogni report di cancellazione è protetto con una firma X.509 basata sul certificato individuale della specifica installazione di iShredder™ Defense. La firma copre metodo, timestamp, ID dei dispositivi, copertura LBA e tutti gli altri parametri — rendendo crittograficamente rilevabile qualsiasi manomissione successiva.

Inoltre viene generato un hash SHA-256 dell'intero report e memorizzato in un audit log separato, opzionalmente anche tramite un componente audit-server centrale. Le firme sono conformi PAdES come firme elettroniche avanzate ai sensi del regolamento eIDAS.

Per operazioni con requisiti probatori più elevati, i report possono essere protetti anche con una firma elettronica qualificata (QES) e un timestamp qualificato di un prestatore di servizi fiduciari qualificato. L'integrazione specifica viene concordata con il cliente nell'ambito del programma pilota.

iShredder™ Defense non è un prodotto controllato ITAR — è software commerciale per la cancellazione dei dati, non un articolo di difesa ai sensi della U.S. Munitions List.

Il prodotto è tuttavia soggetto agli Export Administration Regulations (EAR) degli Stati Uniti perché contiene componenti crittografici. La classificazione ECCN specifica, le license exception applicabili, le verifiche end-use/end-user e gli obblighi di reporting sono forniti su base specifica per prodotto e release nell'ambito di valutazioni qualificate.

Protectstar supporta l'intero processo di certificazione dell'utente finale, verifica le liste sanzionatorie applicabili e fornisce la documentazione necessaria per l'export.

Sì. Per agenzie governative, forze armate e clienti enterprise, Protectstar offre un source-code escrow notarizzato tramite fiduciari indipendenti in Germania e/o negli Stati Uniti.

I materiali depositati includono il codice sorgente completo della versione pronta al rilascio, istruzioni di build e toolchain di build documentate per la riproducibilità, l'elenco delle dipendenze, certificati pubblici di verifica e documentazione di release. Le chiavi private di firma di produzione sono espressamente escluse dall'escrow.

Le condizioni di rilascio sono concordate individualmente nel contratto di licenza. Trigger tipici includono insolvenza, cessazione prolungata della manutenzione del prodotto o mancata fornitura di aggiornamenti di sicurezza contrattualmente garantiti. Ambito, cicli di aggiornamento e diritti di audit sono definiti per i clienti enterprise tramite SLA.

Lo sviluppo avviene in sedi di proprietà Protectstar in Germania e negli Stati Uniti. I commit sono firmati e passano attraverso un processo di code review.

Per le release Defense sono previsti build riproducibili (deterministic builds) su macchine di build isolate. Ogni release viene consegnata con una Software Bill of Materials (SBOM) in formato CycloneDX, che elenca librerie di terze parti, versioni e licenze.

I binari sono firmati con Authenticode (Windows) o Developer ID (macOS); gli artefatti di release sono inoltre firmati con PGP. Le librerie di terze parti rilevanti per la sicurezza sono monitorate tramite CVE monitoring (NIST NVD, GitHub Security Advisories). SLA specifici per le patch vengono concordati a livello enterprise nel contratto di supporto.

Sì. iShredder™ Defense fornisce due livelli di integrazione: una interfaccia a riga di comando (CLI) per l'automazione script-based nei processi di deposito e — prevista per le release Defense — una REST API per l'integrazione in sistemi di gestione centralizzati.

I report di cancellazione possono essere esportati in formato JSON o CEF e collegati ai comuni sistemi SIEM, tra cui Splunk, Elastic Stack, IBM QRadar e Microsoft Sentinel. Per le piattaforme MDM, tra cui Microsoft Intune, Jamf Pro e VMware Workspace ONE, i connettori sono forniti nell'ambito del programma pilota.

Ogni evento viene anche registrato localmente per mantenere una catena di evidenze completa anche in caso di guasto dell'infrastruttura centrale. L'integrazione specifica — inclusi field mapping, metodo di autenticazione e regole di alerting — viene configurata e documentata insieme al cliente.

Protectstar Inc. è una società statunitense con sede in Florida, USA. Il software è sviluppato principalmente negli Stati Uniti e in Germania — entrambi “Designated Countries” ai sensi del Trade Agreements Act (TAA).

La conformità TAA, inclusa la documentazione di “substantial transformation”, viene confermata su base specifica per prodotto e release e può essere inserita negli atti di procurement come evidenza di supporto.

La documentazione per canali di procurement federali USA e NATO rilevanti viene fornita nell'ambito di valutazioni qualificate. Per requisiti specifici, ad esempio un waiver al Buy American Act, possiamo supportare il processo di richiesta caso per caso.

Tre livelli. Chiaramente separati.

Sicurezza del prodotto, standard di sanitizzazione ed evidenze di procurement — ogni livello con le proprie prove, senza sovrapporre gli ambiti.

01

Sicurezza prodotto e app

Validata a livello di prodotto e build

  • DEKRA MASA L1 Validato per iShredder Android (Mobile App Security Assessment, Baseline)
  • AV-TEST Molteplici certificazioni del portfolio (specifiche per prodotto)
  • Build firmati Authenticode · Developer ID · PGP · build riproducibili
  • SBOM Software Bill of Materials in formato CycloneDX per ogni release
02

Standard di sanitizzazione

Allineato ai metodi rilevanti

  • NIST SP 800-88r2 Baseline attuale (settembre 2025) — Clear / Purge / Destroy
  • IEEE 2883 Standard for Sanitizing Storage
  • BSI CON.6 Modulo IT-Grundschutz per cancellazione e distruzione
  • NSA/CSS 9-12 Workflow Destroy tramite dispositivi elencati EPL
  • Legacy DoD 5220.22-M Profili disponibili dove le policy esistenti lo richiedono
03

Procurement e audit

Verificabile, documentato, auditabile

  • Report firmati X.509 · PAdES · QES/TSA opzionale tramite prestatori di servizi fiduciari qualificati
  • Formati export PDF/A-3 · JSON · XML per SIEM e archivi
  • Timestamp TSA opzionale secondo RFC 3161 (servizio di marcatura temporale qualificato)
  • Supporto GDPR Soddisfa obblighi di documentazione e prova nei processi di cancellazione
  • Source-code escrow Deposito notarizzato · per clienti enterprise e governativi

Le singole certificazioni si riferiscono a prodotti e versioni specifici del portfolio Protectstar. Gli ambiti esatti di validità sono documentati su base specifica per prodotto nell'ambito del programma pilota. Non è implicita alcuna endorsement da parte di enti governativi.

Early Access · Programma pilota 2026/2027

Prima le unità di valutazione.
Poi il rollout più ampio.

Diamo priorità ad agenzie governative, forze armate e contractor della difesa per il programma pilota. Rispondiamo dopo la qualificazione.

Opzionale: aggiungi contesto per una risposta più mirata

Nessuna condivisione con terze parti. Nessuna newsletter. Solo contatto diretto da Protectstar. Per richieste qualificate forniamo NDA, Technical Brief, estratto SBOM e report di cancellazione di esempio.