Sì, dovrebbe essere sufficiente
Il software che hai menzionato implementa il metodo DoE a 3 passaggi, che è coperto dalla risposta fornita in link di AndrolGenhald.
Il recupero dei dati dalle unità cancellate è una vecchia vulnerabilità che non sembra più essere sfruttabile. Almeno non dal tuo comune aggressore. Quindi un passaggio da 3, 7 o 35 passaggi non ha molta importanza.
Nota che presumo che tu stia utilizzando i moderni dischi rigidi e che il tuo modello di minaccia sia composto da ladri, persone che guardano nei cassonetti, ecc. Contro le agenzie governative, ti consiglio di iniziare da nuovi dischi rigidi usando la crittografia comune metodo, mentre fisicamente distrugge i vecchi dischi rigidi. Tuttavia, probabilmente cercherebbero prima i vettori di attacco più semplici.
Quando si pensa alla sicurezza dei dati, uno dei primi passi è sempre quello di definire il proprio modello di minaccia. Questo modello di minaccia (parzialmente) dipende dalla sensibilità dei dati che si desidera proteggere. Sei uno studente che non vuole che il loro coinquilino curiosini sul portatile? Una password dovrebbe essere buona. Sei una spia con dati altamente riservati? Forse, quindi, avresti bisogno di fare un ulteriore passo avanti.
PS: se possiedi SSD, penso che il processo di cancellazione potrebbe essere più complicato. (Qualcuno potrebbe confermare?) Come precauzione di sicurezza vorrei, ancora una volta, raccomandarti di iniziare da zero con dischi rigidi nuovi di zecca e una crittografia di utilizzo.