Sí, debería ser suficiente
El software que mencionó implementa el método DoE de 3 pasos, que está cubierto por la respuesta proporcionada en enlace de AndrolGenhald.
La recuperación de datos de unidades borradas es una antigua vulnerabilidad que ya no parece explotable. Al menos no por tu atacante común. Por lo tanto, un borrado de 3, 7 o 35 pases no importa realmente.
Tenga en cuenta que asumo que está usando discos duros modernos y que su modelo de amenaza está compuesto por ladrones, personas que buscan en contenedores de basura, etc. Contra las agencias gubernamentales, recomendaría comenzar desde nuevos discos duros utilizando cifrado común Método, mientras que físicamente destruye los discos duros antiguos. Sin embargo, probablemente buscarán vectores de ataque más fáciles primero.
Al considerar la seguridad de sus datos, uno de los primeros pasos es definir su modelo de amenaza. Este modelo de amenaza (parcialmente) depende de la sensibilidad de los datos que desea proteger. ¿Es usted un estudiante que no quiere que su compañero de habitación fisgonee en su computadora portátil? Una contraseña debe ser buena. ¿Eres un espía con datos altamente confidenciales? Tal vez, entonces, necesitarías ir un paso más allá.
PS: Si tiene SSD, creo que el proceso de borrado puede ser más complicado. (¿Alguien podría confirmarlo?) Como medida de seguridad, le recomendaría, una vez más, que empiece desde cero con discos duros nuevos y un cifrado de uso.