EmbedForgeEmbedForge
Oeffentliche Vorschau - Mai 2026

EmbedForge

BUILD · EMBED · DEPLOY

Enterprise-Build-Orchestrierung fuer individuelles Embedded Linux. Elastische Rechenleistung, Sicherheitsscanning und Compliance-Automatisierung in einer einzigen Plattform - ob mit Yocto, Buildroot oder beim Wechsel von generischen Distributionen.

Yocto ProjectBuildrootSicherheitsscanningMulti-Architektur
Heroic Tux — embedded Linux build platform with a cape
2
Build-Systeme
Yocto + Buildroot
100%
Build-Isolierung
Sandbox pro Projekt
2+
Compliance-Frameworks
EU CRA · IEC 62443-4-2 · weitere folgen
8+
Zielarchitekturen
8+ via Cloud-Cross-Kompilierung
Kernpfeiler

Enterprise Build-Orchestrierung

Elastische Build-Rechenleistung

Skalieren Sie auf Dutzende Kerne bei Bedarf, reduzieren Sie auf Null im Leerlauf. Keine Build-Server zu warten, zu patchen oder zu ueberwachen.

On-DemandAuto-ScaleCost-Effective

Kontinuierliche Sicherheit & CRA-Nachweise

Kontinuierliches CVE-Scanning ueber mehrere Schwachstellendatenbanken, alle 2h aktualisiert. SBOM, VEX, Build-Provenance, EU-Konformitaetserklaerungs-Entwurf und Security-Delta pro Build, alles Artikel-mappiert auf den EU Cyber Resilience Act.

CVE ScanningSBOMCompliance

Deklarative Templates

Vollstaendige Build-Konfigurationen fuer Yocto und Buildroot: Pakete, Container, Secure Boot, OTA und mehr. Ein Template, alles inklusive.

YoctoBuildrootReproducible

Container zur Build-Zeit (Yocto)

Yocto-exklusiv: Deklarieren Sie Podman-Quadlet-Container direkt in Ihrer Image-Konfiguration. Geraete starten mit integrierten Containern, ohne Runtime-Pull, vollstaendig offline-faehig.

YoctoPodmanQuadlet
Funktionen

Alles was Sie zum Bauen brauchen

Build & Orchestrierung

Elastische Rechenleistung

Burst-Builds auf Cloud-Kernen

Release-Matrix

Tests ueber Releases und Ziele

Intelligentes Caching

Bis zu 80% schnellere Rebuilds

3.800+ OE-Layer

Offizielle Layer durchsuchen

Template-Marktplatz

Board-spezifische Templates teilen

Build-Vergleich

Firmware-Versionen vergleichen

QEMU-Emulation

Images im Browser testen

Build-Zeit-Container

Deklaratives Podman Quadlet (Yocto)

OTA-Integration

Mender, RAUC, SWUpdate

Sicherheit

SBOM-Generierung

SPDX 2.3 + CycloneDX 1.4

VEX (CycloneDX 1.5)

Pro Scan, optional RSA-PSS-signiert

Security Delta

Hinzugefuegte/behobene CVEs vs vorherigem Build

Secure Boot

Hardware Root of Trust

Compliance

CRA-Bundle

Anhang V + VII in einer ZIP

Compliance-Berichte

EU CRA + IEC 62443-4-2 (weitere folgen)

KI-Integration

Claude Code MCP

Native KI-Integration via MCP

KI-Assistent

Build-Assistent in der UI (demnaechst)

Team & Zugriffe

Multi-Tenant RBAC

Feingranulare Berechtigungen

Fuer wen

Fuer Embedded-Linux-Teams entwickelt

Embedded-Linux-Anbieter

Ersetzen Sie fragmentierte Jenkins-Skripte durch eine spezialisierte Build-Plattform.

BSP- & Silizium-Anbieter

Veroeffentlichen Sie verifizierte Templates fuer Ihre Boards; Kunden bauen mit einem Klick.

Beratungen & Systemintegratoren

Multi-Tenant-Projektisolierung. Builds jedes Kunden getrennt, pruefbar, reproduzierbar.

Produktunternehmen

Wechseln Sie von Ubuntu/Debian zu individueller, minimaler, sicherer Firmware mit gefuehrtem Setup.

OTA- & Middleware-Anbieter

Validieren Sie Ihre Integrationen ueber Releases und Board-Ziele im grossen Massstab.

Enterprise-Plattform-Teams

Zentralisierte Governance, RBAC und Compliance ueber Abteilungen hinweg.

Zielbranchen

AutomobilMedizingeraeteIndustrielles IoTRobotikVerteidigung & Luft- und RaumfahrtConsumer & Edge
Warum EmbedForge

Was uns unterscheidet

Keine Build-Server

Elastische Cloud-Rechenleistung ersetzt Ihre immer aktive, stets ausgelastete Workstation. Null Infrastruktur zu verwalten.

Yocto + Buildroot

Die einzige Plattform, die beide grossen Embedded-Linux-Build-Systeme in einer einzigen Oberflaeche unterstuetzt.

CRA-Compliance, Artikel fuer Artikel

Jede Luecke, jeder Hinweis und jedes Dokumentfeld zitiert die bindende CRA-Klausel. Severitaets-Schwelle im Score, Effective-vs-Raw-Ansicht, zweistufiges Support-Modell, Ein-Klick-CRA-Bundle.

Kein Lock-In

Standard-OE-Layer, OCI-Images, SPDX/CycloneDX. Ihre Arbeit bleibt portabel.

EU Cyber Resilience Act

Compliance-Nachweise aus Ihrer Build-Plattform

Da EmbedForge bereits jeden Build, jedes Layer und jeden CVE orchestriert, fallen die CRA-Nachweise als Nebenprodukt an, nicht als separates Compliance-Tool, das integriert werden muss.

Warum jetzt

Die CRA-Reporting-Phase oeffnet am 11. Juni 2026, die volle Anwendung am 11. Dezember 2027. Hersteller, die vernetzte Produkte auf den EU-Markt bringen, muessen SBOM, VEX, Konformitaetserklaerung und technische Dokumentation nach Anhang VII erstellen sowie auf Art. 14-Meldefristen reagieren.

Das Artefakt

Das CRA-Bundle

Eine ZIP pro Build. Legen Sie es in Ihre technische Dokumentation und bewahren Sie es 10 Jahre auf (Art. 20).

SBOM - CycloneDX 1.4 und SPDX 2.3
VEX - CycloneDX 1.5, optional RSA-PSS-signiert
Konformitaetserklaerung - vorausgefuellter Entwurf (Anhang V)
Sicherheitsbericht - PDF + JSON
Build-Provenance-Manifest
Bundle-Index + README

Artikel-mappierte Faehigkeiten

Auf die Verordnung abgebildet, Klausel fuer Klausel

Art. 10 + Anhang I Teil I(3)(a)
Keine bekannten ausnutzbaren Schwachstellen

EU-CRA-Badge mit explizitem Pass/Fail. KEV-Counter aus dem CISA-Katalog, alle 2h aktualisiert. Severitaets-Schwelle im Score, sodass selbst ein einziges Critical niemals als geringes Risiko erscheinen kann.

Art. 13(3)
Sicherheitsstatus verbessert sich

Security Delta pro Build: hinzugefuegte CVEs, behobene CVEs, KEV-Deltas und Score-Delta gegenueber dem vorherigen Scan auf demselben Template.

Art. 13(5)
Sorgfaltspflicht des Integrators

Zweistufiges Support-Modell: Vendor-Verpflichtung plus Hersteller-Verpflichtung, getrennt erfasst. Bernstein-farbener Hinweis, wenn sie auseinanderlaufen.

Art. 13(8)
Offenlegung des Support-Zeitraums

Support-Zeitraum auf Template-Ebene, fuer plattformverwaltete Templates aus Upstream-EOL vorausgefuellt. Erforderlich fuer das Bestehen des CRA-Badges.

Art. 14
Reporting 24h / 72h / 14T

Automatisch generierte Benachrichtigungen, wenn CVE-Feeds zuvor gescannte Builds betreffen. Vorausgefuellte Art. 14(2)-Berichtsvorlagen mit SLA-Uhren pro Benachrichtigung.

Art. 20 + Anhang V
Konformitaetserklaerung

Vorausgefuellter DoC-Entwurf in jedem CRA-Bundle. Sie fuellen die Hersteller-Marker (Unterzeichner, harmonisierte Normen, Unterschrift) aus, bevor Sie das Produkt in Verkehr bringen.

Grenzen

Was die Plattform nicht uebernimmt

Ehrliches Framing. Diese Punkte verbleiben beim Hersteller:

  • Auswahl des Konformitaetsbewertungsmoduls (A vs B+C vs H)
  • Beauftragung einer benannten Stelle fuer Klasse II / kritische PDEs (Anhang IV)
  • Unterzeichnung der Konformitaetserklaerung
  • Einreichung der Art. 14-Berichte beim nationalen CSIRT und ENISA
OEFFENTLICHE VORSCHAU

Treten Sie der oeffentlichen Vorschau bei

Begrenzte Plaetze fuer Fruehnutzer. Fordern Sie Zugang an und gehoeren Sie zu den Ersten, die mit EmbedForge bauen.

EmbedForge Console - Build Monitoring
EmbedForge Console - Builds on mobile
EmbedForge Console - Templates on mobile

Was enthalten ist

2 gleichzeitige Builds
150 GB Speicher
Sicherheitsscanning & SBOMs
Compliance-Berichte
Multi-Arch-Builds
Claude Code MCP-Integration
3.800+ OE-Layer
Vollstaendiges RBAC & 2FA
Bereitstellung

Bereitstellung nach Ihren Wuenschen

Empfohlen

SaaS

Vollstaendig verwaltet. Wir betreiben alles, Sie bauen.

On-Premise

Ihr Kubernetes. Volle Datensouveraenitaet.

Hybrid

Cloud-Management mit On-Prem-Builds. Das Beste aus beiden Welten.

Fruehzugang

Fruehzugang anfordern

Oeffentliche Vorschau nur auf Einladung ab Mai 2026. Bewerben Sie sich jetzt fuer bevorzugten Zugang.