Zum Hauptinhalt springen Zur Navigation springen Zur Fußzeile springen
VERSCHLÜSSELUNGSKONTROLLE

Migrieren ohne Datenrisiko

Wechsel zwischen Servern, Clouds oder Anbietern? Ihre verschlüsselten Backups reisen sicher. Keine Exposition. Kein Datenverlust.

Jeder Anbieter verschiebt Daten. Keiner bewahrt die Verschlüsselung während der Übertragung. Rediacc schon.

$ rdc repo sync push-all
Repositories werden aufgezaehlt .. 4 Repos
gitlab wird gesichert (42 GB) .. verschluesselt
nextcloud wird gesichert (128 GB) .. verschluesselt
mailcow wird gesichert (84 GB) .. verschluesselt
mariadb wird gesichert (96 GB) .. verschluesselt
Uebertragung ueber verschluesselten Kanal .. 350 GB gesendet
Integritaet auf Sekundaersystem wird ueberprueft .. SHA-256 stimmt ueberein
Wiederherstellung auf Sekundaersystem .. 4 Repos live
✓ Migration abgeschlossen: 4 Repositories zum Sekundaersystem migriert
Transferred: 350 GB    Encryption: 100%    Exposure: zero    Time: 12m 34s

Ausgabe ist exemplarisch; echte Läufe können zusätzliche Logs enthalten.

0
Data Exposed During Migration
100%
Encryption Maintained
Any
Destination Supported
DAS PROBLEM

Migration ist der verletzlichste Moment für Daten

Das Verschieben von Daten zwischen Systemen schafft Exposition. Temporäre Dateien, unverschlüsselte Übertragungen, nicht übereinstimmende Konfigurationen. Jede Migration ist ein Risikofenster. Und die meisten Tools verlieren Verschlüsselungseinstellungen bei der Verschiebung — was Sie zwingt, alles auf der anderen Seite von Grund auf neu zu konfigurieren.

Migration ist der verletzlichste Moment für Daten
89% der Unternehmen arbeiten Multi-Cloud, aber nur 8% verschluesseln 80%+ der Cloud-Daten Flexera 2024 [1] / Thales 2025 [2] [2]
$4,88M durchschnittliche Kosten einer Datenpanne weltweit IBM Cost of Data Breach 2024 [3] [3]
$90K–$300K Egress-Kosten pro Petabyte bei der Migration verschluesselter Daten zwischen Clouds Cloud provider pricing [4] [4]
Traditionelle Migration
Schritt 1 Daten entschluesseln
Schritt 2 In Staging exportieren
Schritt 3 Unverschluesselt uebertragen
Schritt 4 Auf Zielsystem neu verschluesseln
Ergebnis Konfiguration verloren
Mit Rediacc
Migration starten
0 Exposition
Verifiziert
DIE WAHREN KOSTEN

Was Migrationsrisiko Sie kostet

Jede Migration ohne Ende-zu-Ende-Verschlüsselung ist ein Compliance-Vorfall, der darauf wartet zu passieren.

Migrationsrisiko-Rechner

Ohne Rediacc
Neuverschlüsselungsarbeit$4,800
Gefährdete Daten pro Migration20 TB
Expositionsfenster / Jahr24 hrs
Jährliches Migrationsrisiko
$12,528
Mit Rediacc
Neuverschlüsselungsarbeit$0
Gefährdete Daten pro Migration0 TB
Expositionsfenster / Jahr0 Std.
Jährliches Migrationsrisiko
$0
Annahme: 200 $/Std. Arbeitskosten für Neuverschlüsselungskonfiguration, 4.880 $/TB Verstoßprämie (IBM 2024) [3] und 1 % Verstoßwahrscheinlichkeit pro Expositionsfenster. Rediacc bewahrt die Verschlüsselung durchgehend — null Expositionsfenster, keine Neuverschlüsselung erforderlich.
SO FUNKTIONIERT ES

Ein Befehl. Null Exposition.

1

Pack

Ihre verschluesselten btrfs-Snapshots buendeln Schluessel, Konfigurationen und Richtlinien. Nichts wird entschluesselt.

2

Move

Uebertragung an ein beliebiges Ziel ueber einen verschluesselten Kanal. AES-256 wird waehrend des Transits nie unterbrochen.

3

Verifizieren

SHA-256-Integritaetspruefungen bestaetigen, dass jedes Byte intakt angekommen ist. Automatischer Rollback bei Fehlern.

Quelle Exportiert
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
AES-256
Verschlüsselter Kanal
Ziel Verifiziert
gitlab SHA-256 ✓
nextcloud SHA-256 ✓
mailcow SHA-256 ✓
mariadb SHA-256 ✓
UNTER DER HAUBE

Entschlüsseln-Übertragen-Neuverschlüsseln vs. Zero-Exposure-Migration

Traditionelle Migrationstools entschlüsseln Daten vor der Übertragung und schaffen Expositionsfenster, in denen Ihre Daten ungeschützt liegen. Rediacc entschlüsselt niemals während der Migration — verschlüsselte btrfs-Snapshots werden als versiegelte Blöcke übertragen.

Traditionelle Migration
Rediacc
Entschluesseln → uebertragen → neu verschluesseln Pipeline
Verschluesseltes btrfs send/receive — wird nie entschluesselt
Verschluesselungsschluessel muessen mit dem Uebertragungstool geteilt werden
Schluessel reisen separat, stets beim Kunden
Konfiguration und Richtlinien werden manuell auf dem Zielsystem neu erstellt
Verschluesselungskonfiguration, Docker-Einstellungen, Netzwerkrouten migrieren gemeinsam
Integritaet wird angenommen — keine automatische Verifizierung
SHA-256-Pruefsummenverifizierung pro Repository nach der Uebertragung
WARUM ES WICHTIG IST

Was Sie bekommen

Verschluesselung waehrend der Uebertragung

Daten bleiben waehrend jedes Migrationsschritts AES-256-verschluesselt. Keine temporaere Entschluesselung in irgendeiner Phase.

Einstellungen reisen mit den Daten

Verschluesselungskonfiguration, kundeneigene Schluessel, Docker-Einstellungen und Netzwerkrichtlinien migrieren als eine atomare Einheit.

Zero-Trust-Uebertragung

Keine temporaere Entschluesselung. Keine Expositionsfenster. Kein Vermittler sieht jemals Klartextdaten.

DIE LÜCKE

Was andere bei der Migration nicht können

Die meisten Backup-Tools behandeln Migration als Nebensache. Rediacc behandelt sie als erstklassige verschlüsselte Operation.

Fähigkeit VeeamRubrikCommvaultDruva Rediacc
Migration ohne Entschluesselung
Kundeneigene Schluessel waehrend der Uebertragung
Atomare Migration von Konfiguration + Daten [5]
Integritaetsverifizierung nach Uebertragung [6] [7] [8] [9]
Migration mit einem Befehl
Beliebiges Quell- und Zielsystem [10] [11] [12]
Automatischer Rollback bei Fehler [13]
Wir haben 42 Server von Hetzner zu OVH an einem Wochenende migriert. 350 TB verschlüsselter Daten wurden ohne ein einziges exponiertes Byte übertragen. Unsere vorherige Migration — nur 8 Server — dauerte drei Wochen und erforderte die Entschlüsselung von allem in einen Staging-Bereich. Das war das letzte Mal, dass wir dieses Risiko akzeptierten.
Null Expositionsfenster · 10x schneller

Jedes Mal sicher migrieren

Starten Sie mit der kostenlosen Community-Edition. Verschlüsselte Migration inklusive.

Kostenlos starten Kostenlos für bis zu 5 Repositories · Keine Kreditkarte erforderlich
$ rdc repo push --to secondary -m primary
Jeden containerisierten Workload verschlüsseln
Datenbanken, Mailserver, CI/CD, Dateispeicher, Auth, Monitoring — wenn es in einem Container läuft, migriert Rediacc es verschlüsselt.
Quellen & Referenzen
  1. Flexera, “2024 State of the Cloud Report,” 2024. “Multi-cloud usage up from 87% last year to 89% this year.” www.flexera.com
  2. Thales, “2025 Cloud Security Study,” conducted by S&P Global 451 Research, 2025. “Only 8% of organizations encrypt 80% or more of their cloud data.” cpl.thalesgroup.com
  3. IBM Security, “Cost of a Data Breach Report 2024,” July 2024. “The global average cost of a data breach reached $4.88 million in 2024.” newsroom.ibm.com
  4. AWS, “Amazon S3 Pricing — Data Transfer,” 2024. “Data Transfer OUT from Amazon S3 to Internet: $0.09 per GB for the first 10 TB/month.” aws.amazon.com
  5. Commvault CommCell Migration moves entire clients including configuration, backup history, and data as a single operation. documentation.commvault.com
  6. Veeam SureBackup verifies data integrity post-transfer by booting VMs and running application-level health checks. helpcenter.veeam.com
  7. Rubrik performs automated integrity checks on ingested data using its append-only file system verification. docs.rubrik.com
  8. Commvault validates data integrity post-transfer using CRC checksums at multiple stages including Data Verification jobs. documentation.commvault.com
  9. Druva Restore Check proactively verifies backup data consistency and device snapshots on an automated schedule. help.druva.com
  10. Veeam supports cross-platform recovery including VMware-to-Hyper-V, physical-to-virtual, and cloud migrations via Instant Recovery. helpcenter.veeam.com
  11. Rubrik supports cross-platform Live Mount and export to VMware, Hyper-V, AWS, and Azure environments. docs.rubrik.com
  12. Commvault supports cross-hypervisor restores (VM conversion) between VMware, Hyper-V, AWS, Azure, GCP, and more. documentation.commvault.com
  13. Commvault Undo Failover automatically rolls back to pre-failover state by restoring original VM configuration. documentation.commvault.com
Produktleistungsangaben basieren auf Rediacc's btrfs Copy-on-Write-Architektur. Rechnerangaben verwenden branchenübliche Kostenmodelle; tatsächliche Kosten variieren je nach Organisation.