Zum Hauptinhalt springen Zur Navigation springen Zur Fußzeile springen
VERSCHLÜSSELUNGSKONTROLLE

Migrieren ohne Datenrisiko

Wechsel zwischen Servern, Clouds oder Anbietern? Ihre verschlüsselten Backups reisen sicher. Keine Exposition. Kein Datenverlust.

Jeder Anbieter verschiebt Daten. Keiner bewahrt die Verschlüsselung während der Übertragung. Rediacc schon.

$ rdc repo sync push-all
Enumerating repositories ...... 4 repos
Snapshotting gitlab (42 GB) ... encrypted
Snapshotting nextcloud (128 GB) .. encrypted
Snapshotting mailcow (84 GB) .. encrypted
Snapshotting mariadb (96 GB) .. encrypted
Transferring via encrypted channel .. 350 GB sent
Verifying integrity on secondary .. SHA-256 match
Restoring on secondary ........ 4 repos live
✓ Migration complete: 4 repositories migrated to secondary
Transferred: 350 GB    Encryption: 100%    Exposure: zero    Time: 12m 34s

Ausgabe ist exemplarisch; echte Läufe können zusätzliche Logs enthalten. CLI reference: rdc repo sync

0
Data Exposed During Migration
100%
Encryption Maintained
Any
Destination Supported
DAS PROBLEM

Migration ist der verletzlichste Moment für Daten

Das Verschieben von Daten zwischen Systemen schafft Exposition. Temporäre Dateien, unverschlüsselte Übertragungen, nicht übereinstimmende Konfigurationen. Jede Migration ist ein Risikofenster. Und die meisten Tools verlieren Verschlüsselungseinstellungen bei der Verschiebung — was Sie zwingt, alles auf der anderen Seite von Grund auf neu zu konfigurieren.

89% of enterprises operate multi-cloud, yet only 8% encrypt 80%+ of cloud data Flexera 2024 [1] / Thales 2025 [2]
$4.88M average cost of a data breach globally IBM Cost of Data Breach 2024 [3]
$90K–$300K egress cost per petabyte when migrating encrypted data between clouds Cloud provider pricing [4]
Traditionelle Migration
Step 1 Decrypt data
Step 2 Export to staging
Step 3 Transfer unencrypted
Step 4 Re-encrypt on target
Result Config lost
Mit Rediacc
Run migrate
0 exposure
Verified
DIE WAHREN KOSTEN

Was Migrationsrisiko Sie kostet

Jede Migration ohne Ende-zu-Ende-Verschlüsselung ist ein Compliance-Vorfall, der darauf wartet zu passieren.

Migrationsrisiko-Rechner

Ohne Rediacc
Neuverschlüsselungsarbeit$4,800
Gefährdete Daten pro Migration20 TB
Expositionsfenster / Jahr24 hrs
Jährliches Migrationsrisiko
$12,528
Mit Rediacc
Neuverschlüsselungsarbeit$0
Gefährdete Daten pro Migration0 TB
Expositionsfenster / Jahr0 Std.
Jährliches Migrationsrisiko
$0
Annahme: 200 $/Std. Arbeitskosten für Neuverschlüsselungskonfiguration, 4.880 $/TB Verstoßprämie (IBM 2024) [3] und 1 % Verstoßwahrscheinlichkeit pro Expositionsfenster. Rediacc bewahrt die Verschlüsselung durchgehend — null Expositionsfenster, keine Neuverschlüsselung erforderlich.
SO FUNKTIONIERT ES

Ein Befehl. Null Exposition.

1

Pack

Your encrypted btrfs snapshots bundle with keys, configs, and policies intact. Nothing decrypted.

2

Move

Transfer to any destination over an encrypted channel. AES-256 never drops during transit.

3

Verify

SHA-256 integrity checks confirm every byte arrived intact. Automatic rollback if anything fails.

Quelle Exportiert
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
AES-256
Verschlüsselter Kanal
Ziel Verifiziert
gitlab SHA-256 ✓
nextcloud SHA-256 ✓
mailcow SHA-256 ✓
mariadb SHA-256 ✓
UNTER DER HAUBE

Entschlüsseln-Übertragen-Neuverschlüsseln vs. Zero-Exposure-Migration

Traditionelle Migrationstools entschlüsseln Daten vor der Übertragung und schaffen Expositionsfenster, in denen Ihre Daten ungeschützt liegen. Rediacc entschlüsselt niemals während der Migration — verschlüsselte btrfs-Snapshots werden als versiegelte Blöcke übertragen.

Traditionelle Migration
Rediacc
Decrypt → transfer → re-encrypt pipeline
Encrypted btrfs send/receive — never decrypted
Encryption keys must be shared with transfer tool
Keys travel separately, customer-held at all times
Config and policies rebuilt manually on target
Encryption config, Docker settings, network routes migrate together
Integrity assumed — no automatic verification
SHA-256 checksum verification per repository post-transfer
WARUM ES WICHTIG IST

Was Sie bekommen

Encryption in transit

Data stays AES-256 encrypted during every step of migration. No temporary decryption at any stage.

Settings travel with data

Encryption config, customer-held keys, Docker settings, and network policies all migrate as one atomic unit.

Zero-trust transfer

No temporary decryption. No exposure windows. No intermediary ever sees plaintext data.

DIE LÜCKE

Was andere bei der Migration nicht können

Die meisten Backup-Tools behandeln Migration als Nebensache. Rediacc behandelt sie als erstklassige verschlüsselte Operation.

Fähigkeit VeeamRubrikCommvaultDruva Rediacc
Zero-decryption migration
Customer-held keys during transfer
Config + data atomic migration
Post-transfer integrity verification
Single-command migration
Any-to-any destination
Automatic rollback on failure
Wir haben 42 Server von Hetzner zu OVH an einem Wochenende migriert. 350 TB verschlüsselter Daten wurden ohne ein einziges exponiertes Byte übertragen. Unsere vorherige Migration — nur 8 Server — dauerte drei Wochen und erforderte die Entschlüsselung von allem in einen Staging-Bereich. Das war das letzte Mal, dass wir dieses Risiko akzeptierten.
Null Expositionsfenster · 10x schneller

Jedes Mal sicher migrieren

Starten Sie mit der kostenlosen Community-Edition. Verschlüsselte Migration inklusive.

Kostenlos starten Kostenlos für bis zu 5 Repositories · Keine Kreditkarte erforderlich
$ rdc repo push --to secondary -m primary
Jeden containerisierten Workload verschlüsseln
Datenbanken, Mailserver, CI/CD, Dateispeicher, Auth, Monitoring — wenn es in einem Container läuft, migriert Rediacc es verschlüsselt.
Quellen & Referenzen
  1. Flexera, “2024 State of the Cloud Report,” 2024. “Multi-cloud usage up from 87% last year to 89% this year.” www.flexera.com
  2. Thales, “2025 Cloud Security Study,” conducted by S&P Global 451 Research, 2025. “Only 8% of organizations encrypt 80% or more of their cloud data.” cpl.thalesgroup.com
  3. IBM Security, “Cost of a Data Breach Report 2024,” July 2024. “The global average cost of a data breach reached $4.88 million in 2024.” newsroom.ibm.com
  4. AWS, “Amazon S3 Pricing — Data Transfer,” 2024. “Data Transfer OUT from Amazon S3 to Internet: $0.09 per GB for the first 10 TB/month.” aws.amazon.com
Produktleistungsangaben basieren auf Rediacc's btrfs Copy-on-Write-Architektur. Rechnerangaben verwenden branchenübliche Kostenmodelle; tatsächliche Kosten variieren je nach Organisation.