Die Methode, die Ihnen die höchste Sicherheit bietet, basiert auf einem Verfahren, das von Peter Gutmann im Artikel „Secure Deletion of Data from Magnetic and Solid-State Memory“ beschrieben wurde. Die gelöschten Daten werden in 35 definierten Durchläufen überschrieben, die für erhöhte Sicherheit in zufälliger Reihenfolge ausgewählt werden.