EmbedForge
BUILD · EMBED · DEPLOY
Enterprise-Build-Orchestrierung fuer individuelles Embedded Linux. Elastische Rechenleistung, Sicherheitsscanning und Compliance-Automatisierung in einer einzigen Plattform - ob mit Yocto, Buildroot oder beim Wechsel von generischen Distributionen.
Enterprise Build-Orchestrierung
Elastische Build-Rechenleistung
Skalieren Sie auf Dutzende Kerne bei Bedarf, reduzieren Sie auf Null im Leerlauf. Keine Build-Server zu warten, zu patchen oder zu ueberwachen.
Kontinuierliche Sicherheit & CRA-Nachweise
Kontinuierliches CVE-Scanning ueber mehrere Schwachstellendatenbanken, alle 2h aktualisiert. SBOM, VEX, Build-Provenance, EU-Konformitaetserklaerungs-Entwurf und Security-Delta pro Build, alles Artikel-mappiert auf den EU Cyber Resilience Act.
Deklarative Templates
Vollstaendige Build-Konfigurationen fuer Yocto und Buildroot: Pakete, Container, Secure Boot, OTA und mehr. Ein Template, alles inklusive.
Container zur Build-Zeit (Yocto)
Yocto-exklusiv: Deklarieren Sie Podman-Quadlet-Container direkt in Ihrer Image-Konfiguration. Geraete starten mit integrierten Containern, ohne Runtime-Pull, vollstaendig offline-faehig.
Alles was Sie zum Bauen brauchen
Build & Orchestrierung
Elastische Rechenleistung
Burst-Builds auf Cloud-Kernen
Release-Matrix
Tests ueber Releases und Ziele
Intelligentes Caching
Bis zu 80% schnellere Rebuilds
3.800+ OE-Layer
Offizielle Layer durchsuchen
Template-Marktplatz
Board-spezifische Templates teilen
Build-Vergleich
Firmware-Versionen vergleichen
QEMU-Emulation
Images im Browser testen
Build-Zeit-Container
Deklaratives Podman Quadlet (Yocto)
OTA-Integration
Mender, RAUC, SWUpdate
Sicherheit
SBOM-Generierung
SPDX 2.3 + CycloneDX 1.4
VEX (CycloneDX 1.5)
Pro Scan, optional RSA-PSS-signiert
Security Delta
Hinzugefuegte/behobene CVEs vs vorherigem Build
Secure Boot
Hardware Root of Trust
Compliance
CRA-Bundle
Anhang V + VII in einer ZIP
Compliance-Berichte
EU CRA + IEC 62443-4-2 (weitere folgen)
KI-Integration
Claude Code MCP
Native KI-Integration via MCP
KI-Assistent
Build-Assistent in der UI (demnaechst)
Team & Zugriffe
Multi-Tenant RBAC
Feingranulare Berechtigungen
Fuer Embedded-Linux-Teams entwickelt
Embedded-Linux-Anbieter
Ersetzen Sie fragmentierte Jenkins-Skripte durch eine spezialisierte Build-Plattform.
BSP- & Silizium-Anbieter
Veroeffentlichen Sie verifizierte Templates fuer Ihre Boards; Kunden bauen mit einem Klick.
Beratungen & Systemintegratoren
Multi-Tenant-Projektisolierung. Builds jedes Kunden getrennt, pruefbar, reproduzierbar.
Produktunternehmen
Wechseln Sie von Ubuntu/Debian zu individueller, minimaler, sicherer Firmware mit gefuehrtem Setup.
OTA- & Middleware-Anbieter
Validieren Sie Ihre Integrationen ueber Releases und Board-Ziele im grossen Massstab.
Enterprise-Plattform-Teams
Zentralisierte Governance, RBAC und Compliance ueber Abteilungen hinweg.
Zielbranchen
Was uns unterscheidet
Keine Build-Server
Elastische Cloud-Rechenleistung ersetzt Ihre immer aktive, stets ausgelastete Workstation. Null Infrastruktur zu verwalten.
Yocto + Buildroot
Die einzige Plattform, die beide grossen Embedded-Linux-Build-Systeme in einer einzigen Oberflaeche unterstuetzt.
CRA-Compliance, Artikel fuer Artikel
Jede Luecke, jeder Hinweis und jedes Dokumentfeld zitiert die bindende CRA-Klausel. Severitaets-Schwelle im Score, Effective-vs-Raw-Ansicht, zweistufiges Support-Modell, Ein-Klick-CRA-Bundle.
Kein Lock-In
Standard-OE-Layer, OCI-Images, SPDX/CycloneDX. Ihre Arbeit bleibt portabel.
Compliance-Nachweise aus Ihrer Build-Plattform
Da EmbedForge bereits jeden Build, jedes Layer und jeden CVE orchestriert, fallen die CRA-Nachweise als Nebenprodukt an, nicht als separates Compliance-Tool, das integriert werden muss.
Warum jetzt
Die CRA-Reporting-Phase oeffnet am 11. Juni 2026, die volle Anwendung am 11. Dezember 2027. Hersteller, die vernetzte Produkte auf den EU-Markt bringen, muessen SBOM, VEX, Konformitaetserklaerung und technische Dokumentation nach Anhang VII erstellen sowie auf Art. 14-Meldefristen reagieren.
Das CRA-Bundle
Eine ZIP pro Build. Legen Sie es in Ihre technische Dokumentation und bewahren Sie es 10 Jahre auf (Art. 20).
Artikel-mappierte Faehigkeiten
Auf die Verordnung abgebildet, Klausel fuer Klausel
Keine bekannten ausnutzbaren Schwachstellen
EU-CRA-Badge mit explizitem Pass/Fail. KEV-Counter aus dem CISA-Katalog, alle 2h aktualisiert. Severitaets-Schwelle im Score, sodass selbst ein einziges Critical niemals als geringes Risiko erscheinen kann.
Sicherheitsstatus verbessert sich
Security Delta pro Build: hinzugefuegte CVEs, behobene CVEs, KEV-Deltas und Score-Delta gegenueber dem vorherigen Scan auf demselben Template.
Sorgfaltspflicht des Integrators
Zweistufiges Support-Modell: Vendor-Verpflichtung plus Hersteller-Verpflichtung, getrennt erfasst. Bernstein-farbener Hinweis, wenn sie auseinanderlaufen.
Offenlegung des Support-Zeitraums
Support-Zeitraum auf Template-Ebene, fuer plattformverwaltete Templates aus Upstream-EOL vorausgefuellt. Erforderlich fuer das Bestehen des CRA-Badges.
Reporting 24h / 72h / 14T
Automatisch generierte Benachrichtigungen, wenn CVE-Feeds zuvor gescannte Builds betreffen. Vorausgefuellte Art. 14(2)-Berichtsvorlagen mit SLA-Uhren pro Benachrichtigung.
Konformitaetserklaerung
Vorausgefuellter DoC-Entwurf in jedem CRA-Bundle. Sie fuellen die Hersteller-Marker (Unterzeichner, harmonisierte Normen, Unterschrift) aus, bevor Sie das Produkt in Verkehr bringen.
Grenzen
Was die Plattform nicht uebernimmt
Ehrliches Framing. Diese Punkte verbleiben beim Hersteller:
- Auswahl des Konformitaetsbewertungsmoduls (A vs B+C vs H)
- Beauftragung einer benannten Stelle fuer Klasse II / kritische PDEs (Anhang IV)
- Unterzeichnung der Konformitaetserklaerung
- Einreichung der Art. 14-Berichte beim nationalen CSIRT und ENISA
Treten Sie der oeffentlichen Vorschau bei
Begrenzte Plaetze fuer Fruehnutzer. Fordern Sie Zugang an und gehoeren Sie zu den Ersten, die mit EmbedForge bauen.





Was enthalten ist
Bereitstellung nach Ihren Wuenschen
SaaS
Vollstaendig verwaltet. Wir betreiben alles, Sie bauen.
On-Premise
Ihr Kubernetes. Volle Datensouveraenitaet.
Hybrid
Cloud-Management mit On-Prem-Builds. Das Beste aus beiden Welten.
Fruehzugang anfordern
Oeffentliche Vorschau nur auf Einladung ab Mai 2026. Bewerben Sie sich jetzt fuer bevorzugten Zugang.