Dati di missione.
Comprovabilmente cancellati.
Sanitizzazione offline conforme a NIST SP 800-88r2 e IEEE 2883 — per memorie di droni, controller e piattaforme mobili di missione. Include un report di cancellazione firmabile digitalmente per evidenze di chain of custody, audit e procurement.
Lo scenario
Un drone viene intercettato.
Il rischio nasce molto prima.
Supporti di missione, controller, dispositivi rientrati, sistemi di test e media dismessi possono contenere video, telemetria, dati di rotta e log black-box potenzialmente recuperabili con strumenti forensi adeguati. iShredder™ Defense sanitizza questi dati prima di riutilizzo, manutenzione, restituzione o dismissione secondo standard riconosciuti, rendendo il recupero impraticabile entro un modello definito di sforzo forense.
Video di missione, telemetria GPS, log black-box — strutturati e memorizzati sul dispositivo. Con strumenti di recovery standard, questi dati possono essere potenzialmente ricostruiti.
Il prodotto
Uno strumento. Per ogni piattaforma.
iShredder™ Defense opera completamente offline e seleziona il metodo di sanitizzazione più forte disponibile per ogni supporto — da NVMe Sanitize e ATA Secure Erase a Crypto Erase e sovrascrittura verificata. Ogni operazione si conclude con un report di cancellazione firmabile digitalmente per la documentazione della chain of custody.
In sviluppo · Unità di valutazione disponibiliCompletamente offline
Nessuna connessione cloud, nessun server esterno. Funziona in depositi protetti e sul campo — anche in ambienti air-gapped.
Pronto per audit
Report di cancellazione firmabili con metodo, timestamp, ID dei dispositivi e copertura LBA per una chain of custody ininterrotta.
Multipiattaforma
Windows, macOS, iOS e Android. Per workstation di deposito e tablet controller — un solo workflow, report coerenti.
Workflow
Cinque passaggi. Un report.
- 01 Identifica
supporto - 02 Seleziona
profilo - 03 Esegui
metodo - 04 Esegui
verifica - 05 Firma
report
Matrice di supporto dei media
Non ogni supporto consente ogni metodo.
iShredder™ Defense seleziona il metodo di sanitizzazione più forte disponibile in base a supporto, interfaccia, profilo di sicurezza e requisiti di audit. La matrice mostra i metodi primari per tipo di supporto.
Nota sui media flash: con memorie che usano overprovisioning e wear leveling (SSD, eMMC, SD), la sola sovrascrittura non può garantire una sanitizzazione completa. Per questi media sono preferiti comandi di sanitizzazione specifici del dispositivo e del controller (NVMe Sanitize, ATA Secure Erase, Crypto Erase) — in linea con NIST SP 800-88r2 e IEEE 2883. TRIM/Discard viene usato solo come comando di supporto e non è sufficiente come prova autonoma di sanitizzazione.
L'evidenza
Recuperabile prima. Verificabilmente sanitizzato dopo.
Rappresentazione esemplificativa di un workflow di sanitizzazione su un dispositivo NVMe di missione. I risultati effettivi dipendono da supporto, controller, profilo selezionato e metodo di verifica.
LBA 0x00001000: 00 00 00 00 · 00 00 00 00
LBA 0x00002000: 00 00 00 00 · 00 00 00 00
... intervalli indirizzabili · verificati
Chain of Custody
Non solo cancellato.
Provato come sanitizzato.
Ogni operazione di sanitizzazione con iShredder™ Defense si conclude con un report di cancellazione firmabile digitalmente. Tutti i parametri rilevanti sono documentati in formato leggibile sia dalle macchine sia dalle persone — per audit, report di procurement e prova nei processi di chain of custody.

A confronto
Perché iShredder™ Defense — e non le alternative?
tradizionali
per droni
Defense
NVMe Sanitize · ATA Secure Erase · eMMC · SD-ERASE
Domande frequenti
Quello che i team di procurement chiedono per primo.
Sì — ed è stato progettato deliberatamente così. iShredder™ Defense non richiede una connessione Internet né alcun componente cloud. Non per la sanitizzazione, né per la verifica o il reporting.
In concreto significa: nessuna telemetria, nessun aggiornamento automatico in background, nessuna funzionalità call-home e nessuna analytics. Tutti i processi vengono eseguiti esclusivamente in locale.
L'attivazione della licenza avviene offline tramite un file di attivazione firmato che può essere trasferito nell'ambiente isolato con procedure sicure. Gli aggiornamenti sono forniti come pacchetti offline firmati e distribuiti manualmente — opzionalmente con staging in una zona di test separata prima del rollout produttivo. Questo consente a iShredder™ Defense di soddisfare i requisiti degli ambienti operativi classificati in linea con la prassi BSI SÜG e i requisiti NATO applicabili.
iShredder™ Defense registra ogni passaggio della sanitizzazione in un file di stato persistente e cifrato. Se si verifica un'interruzione — per perdita di alimentazione, guasto hardware o annullamento da parte dell'utente — l'avanzamento esatto viene rilevato al riavvio successivo.
A seconda del metodo, il processo può riprendere dall'intervallo LBA interrotto oppure — per i comandi purge a livello hardware — interrogare lo stato interno del dispositivo di storage. NVMe Sanitize e ATA Secure Erase sono resistenti alle interruzioni lato dispositivo e continuano automaticamente fino al completamento quando l'alimentazione viene ripristinata.
Aspetto decisivo per gli audit: il report di cancellazione documenta esplicitamente ogni interruzione — con timestamp, causa e stato del supporto prima e dopo l'evento. Così non si perdono informazioni di audit e la chain of custody resta completa anche in caso di incidente.
Ogni report di cancellazione è protetto con una firma X.509 basata sul certificato individuale della specifica installazione di iShredder™ Defense. La firma copre metodo, timestamp, ID dei dispositivi, copertura LBA e tutti gli altri parametri — rendendo crittograficamente rilevabile qualsiasi manomissione successiva.
Inoltre viene generato un hash SHA-256 dell'intero report e memorizzato in un audit log separato, opzionalmente anche tramite un componente audit-server centrale. Le firme sono conformi PAdES come firme elettroniche avanzate ai sensi del regolamento eIDAS.
Per operazioni con requisiti probatori più elevati, i report possono essere protetti anche con una firma elettronica qualificata (QES) e un timestamp qualificato di un prestatore di servizi fiduciari qualificato. L'integrazione specifica viene concordata con il cliente nell'ambito del programma pilota.
iShredder™ Defense non è un prodotto controllato ITAR — è software commerciale per la cancellazione dei dati, non un articolo di difesa ai sensi della U.S. Munitions List.
Il prodotto è tuttavia soggetto agli Export Administration Regulations (EAR) degli Stati Uniti perché contiene componenti crittografici. La classificazione ECCN specifica, le license exception applicabili, le verifiche end-use/end-user e gli obblighi di reporting sono forniti su base specifica per prodotto e release nell'ambito di valutazioni qualificate.
Protectstar supporta l'intero processo di certificazione dell'utente finale, verifica le liste sanzionatorie applicabili e fornisce la documentazione necessaria per l'export.
Sì. Per agenzie governative, forze armate e clienti enterprise, Protectstar offre un source-code escrow notarizzato tramite fiduciari indipendenti in Germania e/o negli Stati Uniti.
I materiali depositati includono il codice sorgente completo della versione pronta al rilascio, istruzioni di build e toolchain di build documentate per la riproducibilità, l'elenco delle dipendenze, certificati pubblici di verifica e documentazione di release. Le chiavi private di firma di produzione sono espressamente escluse dall'escrow.
Le condizioni di rilascio sono concordate individualmente nel contratto di licenza. Trigger tipici includono insolvenza, cessazione prolungata della manutenzione del prodotto o mancata fornitura di aggiornamenti di sicurezza contrattualmente garantiti. Ambito, cicli di aggiornamento e diritti di audit sono definiti per i clienti enterprise tramite SLA.
Lo sviluppo avviene in sedi di proprietà Protectstar in Germania e negli Stati Uniti. I commit sono firmati e passano attraverso un processo di code review.
Per le release Defense sono previsti build riproducibili (deterministic builds) su macchine di build isolate. Ogni release viene consegnata con una Software Bill of Materials (SBOM) in formato CycloneDX, che elenca librerie di terze parti, versioni e licenze.
I binari sono firmati con Authenticode (Windows) o Developer ID (macOS); gli artefatti di release sono inoltre firmati con PGP. Le librerie di terze parti rilevanti per la sicurezza sono monitorate tramite CVE monitoring (NIST NVD, GitHub Security Advisories). SLA specifici per le patch vengono concordati a livello enterprise nel contratto di supporto.
Sì. iShredder™ Defense fornisce due livelli di integrazione: una interfaccia a riga di comando (CLI) per l'automazione script-based nei processi di deposito e — prevista per le release Defense — una REST API per l'integrazione in sistemi di gestione centralizzati.
I report di cancellazione possono essere esportati in formato JSON o CEF e collegati ai comuni sistemi SIEM, tra cui Splunk, Elastic Stack, IBM QRadar e Microsoft Sentinel. Per le piattaforme MDM, tra cui Microsoft Intune, Jamf Pro e VMware Workspace ONE, i connettori sono forniti nell'ambito del programma pilota.
Ogni evento viene anche registrato localmente per mantenere una catena di evidenze completa anche in caso di guasto dell'infrastruttura centrale. L'integrazione specifica — inclusi field mapping, metodo di autenticazione e regole di alerting — viene configurata e documentata insieme al cliente.
Protectstar Inc. è una società statunitense con sede in Florida, USA. Il software è sviluppato principalmente negli Stati Uniti e in Germania — entrambi “Designated Countries” ai sensi del Trade Agreements Act (TAA).
La conformità TAA, inclusa la documentazione di “substantial transformation”, viene confermata su base specifica per prodotto e release e può essere inserita negli atti di procurement come evidenza di supporto.
La documentazione per canali di procurement federali USA e NATO rilevanti viene fornita nell'ambito di valutazioni qualificate. Per requisiti specifici, ad esempio un waiver al Buy American Act, possiamo supportare il processo di richiesta caso per caso.
Evidenze, standard e riferimenti
Tre livelli. Chiaramente separati.
Sicurezza del prodotto, standard di sanitizzazione ed evidenze di procurement — ogni livello con le proprie prove, senza sovrapporre gli ambiti.
Sicurezza prodotto e app
Validata a livello di prodotto e build
- DEKRA MASA L1 Validato per iShredder Android (Mobile App Security Assessment, Baseline)
- AV-TEST Molteplici certificazioni del portfolio (specifiche per prodotto)
- Build firmati Authenticode · Developer ID · PGP · build riproducibili
- SBOM Software Bill of Materials in formato CycloneDX per ogni release
Standard di sanitizzazione
Allineato ai metodi rilevanti
- NIST SP 800-88r2 Baseline attuale (settembre 2025) — Clear / Purge / Destroy
- IEEE 2883 Standard for Sanitizing Storage
- BSI CON.6 Modulo IT-Grundschutz per cancellazione e distruzione
- NSA/CSS 9-12 Workflow Destroy tramite dispositivi elencati EPL
- Legacy DoD 5220.22-M Profili disponibili dove le policy esistenti lo richiedono
Procurement e audit
Verificabile, documentato, auditabile
- Report firmati X.509 · PAdES · QES/TSA opzionale tramite prestatori di servizi fiduciari qualificati
- Formati export PDF/A-3 · JSON · XML per SIEM e archivi
- Timestamp TSA opzionale secondo RFC 3161 (servizio di marcatura temporale qualificato)
- Supporto GDPR Soddisfa obblighi di documentazione e prova nei processi di cancellazione
- Source-code escrow Deposito notarizzato · per clienti enterprise e governativi
Le singole certificazioni si riferiscono a prodotti e versioni specifici del portfolio Protectstar. Gli ambiti esatti di validità sono documentati su base specifica per prodotto nell'ambito del programma pilota. Non è implicita alcuna endorsement da parte di enti governativi.
Early Access · Programma pilota 2026/2027
Prima le unità di valutazione.
Poi il rollout più ampio.
Diamo priorità ad agenzie governative, forze armate e contractor della difesa per il programma pilota. Rispondiamo dopo la qualificazione.


