Build.One in Aktion erleben: Jetzt hier für unsere Webinare anmelden!

Deployment auf Knopfdruck

Deployment bei Cloud-Anbietern, Kubernetes, Docker, virtuelle Maschinen, physische Server oder vor Ort. Deine Applikation, Deine Wahl.

Demo vereinbaren

Setup definieren und loslegen

Jederzeit einfach eine neue Version ausliefern.

  • Deployment bei jedem Anbieter

    AWS, GCP, Azure etc. und On-Premise.

  • Infrastructure-as-code

    Einfach den gesamten Lebenszyklus der Applikation verwalten.

  • Orchestrieren und skalieren

    ohne Skripte zu schreiben.

Docker & Kubernetes

Skalierbarkeit

Problemloses Deployment auf Docker und Kubernetes.

  • Bereits integriert - keine Skripte erforderlich.
  • Orchestrierung und Skalierung in jeder Größe und Komplexität.

Continuous Integration / Continuous Delivery

Skalierbarkeit

Starte einen Entwicklungsarbeitsbereich für jede Aufgabe, jeden Branch oder jede Version über eine Schaltfläche.

  • Integriertes Staging, Versionierung und agile Prozesse.
  • Effektive Zusammenarbeit für Remote-Teams jeder Größe.
  • Integrierter Entwicklungsworkflow für Versionierung und Freigaben.

Multi-Cloud

Flexibilität

Deployment auf jede Cloud-Umgebung oder On-Premise.

  • Kein Vendor-Lock-In. Einfach Anbieter auswählen und loslegen.
  • Sowohl die entwickelte Anwendungen als auch die Build.One-Plattform können On-Premise, in der Cloud oder hybrid gehostet werden.

Single Sign On — SSO

Skalierbarkeit

Build.One Anwendungen einfach direkt mit den eigenen Authentifizierungsanbietern verbinden.

  • Nahtlose Integration mit mehreren Authentifizierungs-Backends, z. B. Active Directory, MS Azure / Office 365, OIDC.
  • Zwei-Faktor-Authentifizierung.
  • Kerberos-Unterstützung.

Daten-Sicherheit

Skalierbarkeit

Build.One's Sicherheitskonzepte und Verschlüsselungsfunktionen sind umfangreich und granular. Einfach den eigenen Anforderungen entsprechend anpassen.

  • Erweitertes Benutzer-, Rechte- und Rollenkonzept, anwendbar auf jeder Ebene, z. B. Screens, Felder, Entitäten, Datensätze.
  • Zwei-Faktor-Authentifizierung optional.
  • Anonymisierung von Daten auf der Grundlage von Rechten und Rollen.
  • Verschlüsselungsfunktionen.