Ihre Schlüssel. Ihre Verschlüsselung. Keine Ausnahmen.
Jedes Backup wird mit Schlüsseln verschlüsselt, die Ihnen gehören. Nicht die Schlüssel Ihres Anbieters. Nicht geteilte Schlüssel. Nur Ihre.
Jeder Anbieter verschlüsselt Ihre Daten. Keiner lässt Sie den einzigen Schlüssel halten. Rediacc schon.
Ausgabe ist exemplarisch; echte Läufe können zusätzliche Logs enthalten. CLI reference: rdc repo mount
Vom Anbieter verwaltete Schlüssel gehören nicht wirklich Ihnen
Die meisten Backup-Tools verschlüsseln Ihre Daten — mit ihren Schlüsseln. Das bedeutet, sie können darauf zugreifen. Ihre Mitarbeiter können darauf zugreifen. Ein Verstoß auf deren Seite legt Ihre Daten offen. Wenn Sie die Schlüssel nicht kontrollieren, kontrollieren Sie Ihre Daten nicht.
Was kostet schwache Verschlüsselungs-Governance Sie?
Bewegen Sie die Regler passend zu Ihrer Umgebung. Sehen Sie die wahren Kosten anbietergesteuerter Verschlüsselung.
Verschlüsselungs-Governance-Rechner
Ein Befehl. Totale Kontrolle.
Generate
Run rdc keygen production. Create a 4096-bit RSA key pair that only you hold.
Encrypt
Every backup is sealed with AES-256-GCM using your key. Data is encrypted at rest and in transit — automatically.
Control
Zero-knowledge architecture. Rediacc never sees your key, never touches your plaintext. Only you can decrypt.
Warum anbietergesteuerte Verschlüsselung Sie im Stich lässt
Anbietergesteuerte Verschlüsselung bedeutet, Ihr Anbieter hält die Schlüssel. Er kann Ihre Daten entschlüsseln. Seine Mitarbeiter können darauf zugreifen. Ein Verstoß auf deren Seite legt alles offen. Rediacc nutzt kundeneigene Schlüssel mit Zero-Knowledge-Architektur — wir sehen weder Ihren Klartext noch Ihren Schlüssel.
Was Sie bekommen
Your keys only
You generate them. You store them on your infrastructure. No shared key stores, no vendor access, no trust assumptions.
AES-256-GCM encryption
Authenticated encryption with associated data. Not just encrypted — integrity-verified at every read. Tamper-proof by design.
Zero-knowledge architecture
Rediacc never sees your plaintext. Never touches your key. Even if our codebase were compromised, there's nothing to steal.
Verschlüsselungskontrolle im Vergleich
Die meisten Backup-Tools verschlüsseln Ihre Daten mit ihren Schlüsseln. Das ist nicht Ihre Verschlüsselung — es ist deren.
| Fähigkeit | Veeam | Rubrik | Commvault | Druva | Rediacc |
|---|---|---|---|---|---|
| Customer-held encryption keys | ✗ | ✗ | ✗ | ✗ | ✓ |
| Zero-knowledge architecture | ✗ | ✗ | ✗ | ✗ | ✓ |
| Self-service key rotation | ✗ | ✗ | ✗ | ✗ | ✓ |
| AES-256 encryption at rest | ✓ | ✓ | ✓ | ✓ | ✓ |
| Per-repository key isolation | ✗ | ✗ | ✗ | ✗ | ✓ |
| Encryption in transit | ✓ | ✓ | ✓ | ✓ | ✓ |
| Self-hosted / your infrastructure | ✓ | ✗ | ✓ | ✗ | ✓ |
Weitere Lösungen entdecken
Encryption You Control
Your keys. Your encryption. No exceptions.
Current page Encryption ControlAudit Trail
Every action logged. Nothing hidden.
→ Encryption ControlMigration Safety
Migrate without risking your data
→ Ransomware SurvivalImmutable Backups
Backups that ransomware can't touch
→ Multi CloudCloud Outage Protection
When AWS goes down, you don't
→ Verified BackupsBackup Verification
Every backup verified automatically
→ Development EnvironmentsEnvironment Cloning
Clone production in 60 seconds
→ Preemptive DefenseAI Pentesting
Clone production. Let AI attack it.
→- Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
- IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com