Zum Hauptinhalt springen Zur Navigation springen Zur Fußzeile springen
VERSCHLÜSSELUNGSKONTROLLE

Ihre Schlüssel. Ihre Verschlüsselung. Keine Ausnahmen.

Jedes Backup wird mit Schlüsseln verschlüsselt, die Ihnen gehören. Nicht die Schlüssel Ihres Anbieters. Nicht geteilte Schlüssel. Nur Ihre.

Jeder Anbieter verschlüsselt Ihre Daten. Keiner lässt Sie den einzigen Schlüssel halten. Rediacc schon.

rdc repo mount production
Alle Repositories werden mit AES-256-GCM verschluesselt...
Schluessel geladen: production.key (4096-Bit RSA).......... gueltig ..
Verschluesseln: gitlab (42 GB)...................... versiegelt ..
Verschluesseln: nextcloud (128 GB).................. versiegelt ..
Verschluesseln: mailcow (84 GB)..................... versiegelt ..
Verschluesseln: mariadb (96 GB)..................... versiegelt ..
Integritaetspruefsummen werden verifiziert................... alle stimmen ueberein ..
✓ ✓ Alle Repositories verschluesselt: 4/4 versiegelt, Zero-Knowledge verifiziert

Ausgabe ist exemplarisch; echte Läufe können zusätzliche Logs enthalten.

AES-256
Encryption Standard
You
Key Owner
Immer
Encrypted at Rest & Transit
DAS PROBLEM

Vom Anbieter verwaltete Schlüssel gehören nicht wirklich Ihnen

Die meisten Backup-Tools verschlüsseln Ihre Daten — mit ihren Schlüsseln. Das bedeutet, sie können darauf zugreifen. Ihre Mitarbeiter können darauf zugreifen. Ein Verstoß auf deren Seite legt Ihre Daten offen. Wenn Sie die Schlüssel nicht kontrollieren, kontrollieren Sie Ihre Daten nicht.

Vom Anbieter verwaltete Schlüssel gehören nicht wirklich Ihnen
Nur 8% der Organisationen verschluesseln 80%+ ihrer Cloud-Daten Thales 2025 Cloud Security Study
$4,88M durchschnittliche Kosten einer Datenpanne weltweit IBM Cost of Data Breach 2024
57% der Organisationen nutzen 5+ Schluesselverwaltungssysteme, was Verschluesselungs-Blindstellen schafft Thales 2025 Cloud Security Study
DER ALTE WEG
Einrichtung Beim Anbieter hochladen
Vertrauen Anbieter haelt Schluessel
Tag N Anbieter gehackt
Tag N+1 Schluessel kompromittiert
Ergebnis Ihre Daten offengelegt
MIT REDIACC
Ihr Schluessel
AES-256
Zero-knowledge
DIE WAHREN KOSTEN

Was kostet schwache Verschlüsselungs-Governance Sie?

Bewegen Sie die Regler passend zu Ihrer Umgebung. Sehen Sie die wahren Kosten anbietergesteuerter Verschlüsselung.

Verschlüsselungs-Governance-Rechner

ANBIETER-VERWALTETE SCHLÜSSEL
Expositionsfenster pro Jahr365 days
Compliance-Lücken (Schlüsselzugriff)4
Verstoßrisikoprämie$4,880
Audit-Vorbereitungsstunden / Jahr80 hours
Jährliche Compliance-Kosten
$20,880
MIT REDIACC
Expositionsfenster pro Jahr0 days
Compliance-Lücken (Schlüsselzugriff)0
Verstoßrisikoprämie$0
Audit-Vorbereitungsstunden / Jahr4 hours
Jährliche Compliance-Kosten
$800
Audit-Vorbereitung: Audits × Stunden pro Audit. Compliance-Lücken: 1 pro 5 TB anbieterverwalteter Daten. Verstoßrisikoprämie: 4.880 $/TB × Risikofaktor (Branchendurchschnitt von IBM). Mit kundeneigenen Schlüsseln und Zero-Knowledge-Architektur ist das Schlüsselzugriffs-Audit ein einziger CLI-Befehl.
SO FUNKTIONIERT ES

Ein Befehl. Totale Kontrolle.

1

Generieren

rdc keygen production ausfuehren. Ein 4096-Bit-RSA-Schluesselpaar erstellen, das nur Sie besitzen.

2

Verschluesseln

Jedes Backup wird mit AES-256-GCM und Ihrem Schluessel versiegelt. Daten werden automatisch im Ruhezustand und bei der Uebertragung verschluesselt.

3

Kontrollieren

Zero-Knowledge-Architektur. Rediacc sieht nie Ihren Schluessel, beruehrt nie Ihre Klartextdaten. Nur Sie koennen entschluesseln.

Backup-Daten Klartext
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
Verschlüsseln
AES-256-GCM
Verschlüsseltes Backup Versiegelt
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
UNTER DER HAUBE

Warum anbietergesteuerte Verschlüsselung Sie im Stich lässt

Anbietergesteuerte Verschlüsselung bedeutet, Ihr Anbieter hält die Schlüssel. Er kann Ihre Daten entschlüsseln. Seine Mitarbeiter können darauf zugreifen. Ein Verstoß auf deren Seite legt alles offen. Rediacc nutzt kundeneigene Schlüssel mit Zero-Knowledge-Architektur — wir sehen weder Ihren Klartext noch Ihren Schlüssel.

Anbieter haelt Verschluesselungsschluessel — kann auf Ihre Daten zugreifen
Kundeneigene Schluessel — nur Sie koennen entschluesseln
Gemeinsame Schluesselinfrastruktur ueber Mandanten hinweg
Schlussel-Isolation pro Repository auf Ihrer Infrastruktur
Anbieter-Datenpanne legt alle verschluesselten Daten offen
Zero-Knowledge — Datenpanne hat keine nutzbaren Daten offenzulegen
Schluesselrotation erfordert Anbieterbeteiligung
Selbstbedienungs-Schluesselrotation via CLI — keine Abhaengigkeiten
WARUM ES WICHTIG IST

Was Sie bekommen

Nur Ihre Schluessel

Sie generieren sie. Sie speichern sie auf Ihrer Infrastruktur. Keine gemeinsamen Schluesselspeicher, kein Anbieterzugriff, keine Vertrauensannahmen.

AES-256-GCM-Verschluesselung

Authentifizierte Verschluesselung mit assoziierten Daten. Nicht nur verschluesselt — integritaetsverifiziert bei jedem Lesevorgang. Manipulationssicher by Design.

Zero-Knowledge-Architektur

Rediacc sieht nie Ihre Klartextdaten. Beruehrt nie Ihren Schluessel. Selbst wenn unsere Codebasis kompromittiert waere, gaebe es nichts zu stehlen.

DIE LÜCKE

Verschlüsselungskontrolle im Vergleich

Die meisten Backup-Tools verschlüsseln Ihre Daten mit ihren Schlüsseln. Das ist nicht Ihre Verschlüsselung — es ist deren.

Fähigkeit VeeamRubrikCommvaultDruva Rediacc
Kundeneigene Verschluesselungsschluessel [3] [4] [5] [6]
Zero-Knowledge-Architektur
Selbstbedienungs-Schluesselrotation [7] [8] [9] [10]
AES-256-Verschluesselung im Ruhezustand [11] [12] [13] [14]
Schluessel-Isolation pro Repository
Verschluesselung bei der Uebertragung [15] [16] [17] [18]
Self-Hosted / Ihre Infrastruktur [19] [20] [21]
Unsere Healthcare-Kunden verlangen HIPAA-konforme Datensouveränität — die Verschlüsselungsschlüssel dürfen unsere Infrastruktur nie verlassen. Wir haben jeden großen Backup-Anbieter evaluiert und Rediacc war der einzige, bei dem wir wirklich den einzigen Schlüssel halten. Während unseres SOC-2-Audits bat der Prüfer um Verifizierung der Schlüsselverwahrung. Ich habe einen Befehl ausgeführt und gezeigt, dass der Schlüssel auf unserem HSM liegt, nicht auf einem Anbietersystem. Audit-Ergebnis: null Lücken im Schlüsselmanagement.
Null Audit-Beanstandungen · Schlüsselverwahrung in 1 CLI-Befehl bewiesen

Übernehmen Sie die Kontrolle über Ihre Verschlüsselung

Starten Sie mit der kostenlosen Community-Edition. Generieren Sie Ihren ersten Schlüssel in unter einer Minute.

$ rdc repo mount production -m primary
Jeden containerisierten Workload verschlüsseln
Datenbanken, Mailserver, CI/CD, CMS, Monitoring, Auth — wenn es in einem Container läuft, verschlüsselt Rediacc es mit Ihren Schlüsseln.
Quellen & Referenzen
  1. Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
  3. Veeam supports external KMS integration for encryption key management including AWS KMS and Azure Key Vault. helpcenter.veeam.com
  4. Rubrik supports customer-managed encryption keys via external KMS integration including KMIP-compatible servers. docs.rubrik.com
  5. Commvault integrates with AWS KMS, Azure Key Vault, HashiCorp Vault, and KMIP-compatible key management servers. documentation.commvault.com
  6. Druva Enterprise Key Management (BYOK) lets customers use their own AWS KMS keys to encrypt backup data. docs.druva.com
  7. Veeam supports encryption key rotation through KMS integration for compliance with security policies. helpcenter.veeam.com
  8. Rubrik supports encryption key rotation through its KMS integration for enterprise key management. docs.rubrik.com
  9. Commvault supports automated encryption key rotation via the Rotate Encryption Master Keys workflow with configurable intervals. documentation.commvault.com
  10. Druva supports both cloud encryption key and customer-managed AWS KMS key rotation for security compliance. help.druva.com
  11. Veeam encrypts backup data at rest using AES-256 encryption with hardware acceleration support. helpcenter.veeam.com
  12. Rubrik encrypts all data at rest using AES-256 encryption with software or hardware-based key management. docs.rubrik.com
  13. Commvault supports AES-256 encryption at rest with hardware-accelerated AES-NI support for backup data. documentation.commvault.com
  14. Druva encrypts all data at rest with AES-256 using unique per-customer Data Encryption Keys. help.druva.com
  15. Veeam encrypts all data in transit using TLS for network traffic between backup components. helpcenter.veeam.com
  16. Rubrik encrypts all data in transit using TLS 1.2+ between cluster nodes and remote targets. docs.rubrik.com
  17. Commvault encrypts network traffic in transit using mutual TLS 1.3 with AES_256_GCM_SHA384 cipher suite. documentation.commvault.com
  18. Druva encrypts all data in transit with TLS 1.2 (256-bit) between customer environment and Druva Cloud. help.druva.com
  19. Veeam Backup & Replication is deployed on-premises on Windows Server with full customer control over infrastructure. helpcenter.veeam.com
  20. Rubrik is deployed as on-premises appliances (r6000 series) with integrated compute, storage, and software. docs.rubrik.com
  21. Commvault supports fully self-hosted on-premises deployments with CommServe, MediaAgent, and Access Node components. documentation.commvault.com
Produktleistungsangaben basieren auf Rediacc's btrfs Copy-on-Write-Architektur. Rechnerangaben verwenden branchenübliche Kostenmodelle; tatsächliche Kosten variieren je nach Organisation.