Zum Hauptinhalt springen Zur Navigation springen Zur Fußzeile springen
VERSCHLÜSSELUNGSKONTROLLE

Ihre Schlüssel. Ihre Verschlüsselung. Keine Ausnahmen.

Jedes Backup wird mit Schlüsseln verschlüsselt, die Ihnen gehören. Nicht die Schlüssel Ihres Anbieters. Nicht geteilte Schlüssel. Nur Ihre.

Jeder Anbieter verschlüsselt Ihre Daten. Keiner lässt Sie den einzigen Schlüssel halten. Rediacc schon.

rdc repo mount production
Encrypting all repositories with AES-256-GCM...
Key loaded: production.key (4096-bit RSA).......... valid ..
Encrypting: gitlab (42 GB)...................... sealed ..
Encrypting: nextcloud (128 GB).................. sealed ..
Encrypting: mailcow (84 GB)..................... sealed ..
Encrypting: mariadb (96 GB)..................... sealed ..
Verifying integrity checksums................... all match ..
✓ ✓ All repositories encrypted: 4/4 sealed, zero-knowledge verified

Ausgabe ist exemplarisch; echte Läufe können zusätzliche Logs enthalten. CLI reference: rdc repo mount

AES-256
Encryption Standard
You
Key Owner
Always
Encrypted at Rest & Transit
DAS PROBLEM

Vom Anbieter verwaltete Schlüssel gehören nicht wirklich Ihnen

Die meisten Backup-Tools verschlüsseln Ihre Daten — mit ihren Schlüsseln. Das bedeutet, sie können darauf zugreifen. Ihre Mitarbeiter können darauf zugreifen. Ein Verstoß auf deren Seite legt Ihre Daten offen. Wenn Sie die Schlüssel nicht kontrollieren, kontrollieren Sie Ihre Daten nicht.

Only 8% Thales 2025 Cloud Security Study
$4.88M IBM Cost of Data Breach 2024
57% Thales 2025 Cloud Security Study
DER ALTE WEG
Setup Upload to vendor
Trust Vendor holds keys
Day N Vendor breached
Day N+1 Keys compromised
Result Your data exposed
MIT REDIACC
Your key
AES-256
Zero-knowledge
DIE WAHREN KOSTEN

Was kostet schwache Verschlüsselungs-Governance Sie?

Bewegen Sie die Regler passend zu Ihrer Umgebung. Sehen Sie die wahren Kosten anbietergesteuerter Verschlüsselung.

Verschlüsselungs-Governance-Rechner

ANBIETER-VERWALTETE SCHLÜSSEL
Expositionsfenster pro Jahr365 days
Compliance-Lücken (Schlüsselzugriff)4
Verstoßrisikoprämie$4,880
Audit-Vorbereitungsstunden / Jahr80 hours
Jährliche Compliance-Kosten
$20,880
MIT REDIACC
Expositionsfenster pro Jahr0 days
Compliance-Lücken (Schlüsselzugriff)0
Verstoßrisikoprämie$0
Audit-Vorbereitungsstunden / Jahr4 hours
Jährliche Compliance-Kosten
$800
Audit-Vorbereitung: Audits × Stunden pro Audit. Compliance-Lücken: 1 pro 5 TB anbieterverwalteter Daten. Verstoßrisikoprämie: 4.880 $/TB × Risikofaktor (Branchendurchschnitt von IBM). Mit kundeneigenen Schlüsseln und Zero-Knowledge-Architektur ist das Schlüsselzugriffs-Audit ein einziger CLI-Befehl.
SO FUNKTIONIERT ES

Ein Befehl. Totale Kontrolle.

1

Generate

Run rdc keygen production. Create a 4096-bit RSA key pair that only you hold.

2

Encrypt

Every backup is sealed with AES-256-GCM using your key. Data is encrypted at rest and in transit — automatically.

3

Control

Zero-knowledge architecture. Rediacc never sees your key, never touches your plaintext. Only you can decrypt.

Backup-Daten Klartext
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
Verschlüsseln
AES-256-GCM
Verschlüsseltes Backup Versiegelt
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
UNTER DER HAUBE

Warum anbietergesteuerte Verschlüsselung Sie im Stich lässt

Anbietergesteuerte Verschlüsselung bedeutet, Ihr Anbieter hält die Schlüssel. Er kann Ihre Daten entschlüsseln. Seine Mitarbeiter können darauf zugreifen. Ein Verstoß auf deren Seite legt alles offen. Rediacc nutzt kundeneigene Schlüssel mit Zero-Knowledge-Architektur — wir sehen weder Ihren Klartext noch Ihren Schlüssel.

Vendor holds encryption keys — can access your data
Customer-held keys — only you can decrypt
Shared key infrastructure across tenants
Per-repository key isolation on your infrastructure
Vendor breach exposes all encrypted data
Zero-knowledge — breach has no usable data to expose
Key rotation requires vendor involvement
Self-service key rotation via CLI — no dependencies
WARUM ES WICHTIG IST

Was Sie bekommen

Your keys only

You generate them. You store them on your infrastructure. No shared key stores, no vendor access, no trust assumptions.

AES-256-GCM encryption

Authenticated encryption with associated data. Not just encrypted — integrity-verified at every read. Tamper-proof by design.

Zero-knowledge architecture

Rediacc never sees your plaintext. Never touches your key. Even if our codebase were compromised, there's nothing to steal.

DIE LÜCKE

Verschlüsselungskontrolle im Vergleich

Die meisten Backup-Tools verschlüsseln Ihre Daten mit ihren Schlüsseln. Das ist nicht Ihre Verschlüsselung — es ist deren.

Fähigkeit VeeamRubrikCommvaultDruva Rediacc
Customer-held encryption keys
Zero-knowledge architecture
Self-service key rotation
AES-256 encryption at rest
Per-repository key isolation
Encryption in transit
Self-hosted / your infrastructure
Unsere Healthcare-Kunden verlangen HIPAA-konforme Datensouveränität — die Verschlüsselungsschlüssel dürfen unsere Infrastruktur nie verlassen. Wir haben jeden großen Backup-Anbieter evaluiert und Rediacc war der einzige, bei dem wir wirklich den einzigen Schlüssel halten. Während unseres SOC-2-Audits bat der Prüfer um Verifizierung der Schlüsselverwahrung. Ich habe einen Befehl ausgeführt und gezeigt, dass der Schlüssel auf unserem HSM liegt, nicht auf einem Anbietersystem. Audit-Ergebnis: null Lücken im Schlüsselmanagement.
Null Audit-Beanstandungen · Schlüsselverwahrung in 1 CLI-Befehl bewiesen

Übernehmen Sie die Kontrolle über Ihre Verschlüsselung

Starten Sie mit der kostenlosen Community-Edition. Generieren Sie Ihren ersten Schlüssel in unter einer Minute.

$ rdc repo mount production -m primary
Jeden containerisierten Workload verschlüsseln
Datenbanken, Mailserver, CI/CD, CMS, Monitoring, Auth — wenn es in einem Container läuft, verschlüsselt Rediacc es mit Ihren Schlüsseln.
Quellen & Referenzen
  1. Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
Produktleistungsangaben basieren auf Rediacc's btrfs Copy-on-Write-Architektur. Rechnerangaben verwenden branchenübliche Kostenmodelle; tatsächliche Kosten variieren je nach Organisation.