Gehoste Forgejo met ingebouwde CI/CD. Geen VPS om mee te brengen of te onderhouden. Het Git-platform dat door de security-vragenlijst van een bank komt.
Banken, verzekeraars en energiebedrijven leggen jurisdictievragen door aan hun leveranciers. Als hun agency komt die vraag op jouw bord — en "het staat op GitHub" is geen antwoord meer dat erdoor komt.
Europese rechtspraak bracht duizenden organisaties met US-gecontroleerde tooling in een onduidelijke positie rond rechtmatige datadoorgifte. De juristen van je klant weten dit.
Aanbieders met een US-moederbedrijf kunnen verplicht worden data af te geven, zelfs als die op Europese schijven staat. Jurisdictie, niet serverlocatie, is de echte vraag.
Gereguleerde klanten moeten de security van hun leveranciers verantwoorden. Jouw toolchain hoort bij hun aanvalsoppervlak — en hun audit.
BorgMark is gehoste Forgejo met precies de onderdelen die agencies nodig hebben ingebouwd — zo neem je het in een namiddag in gebruik, niet in een kwartaal.
De open-source Git-forge die je team al kent. Pull requests, issues, code review, mirroring — niets opnieuw te leren.
Build runners zijn inbegrepen en beheerd. Geen Hetzner-server om te voorzien, patchen of uit te leggen in een audit. Push, en het draait.
Repositories, artefacten en logs blijven op EU-infrastructuur onder EU-jurisdictie. Een locatie die je in een contract kunt benoemen.
Standaard Git eronder en een open-source kern: je exit is één clone weg. Auditeerbaar, geen black box.
Mirror binnen vanaf GitHub of GitLab met historie, issues en CI intact. Verplaats één klantproject, of allemaal.
SAML/OIDC-aanmelding en harde org-grenzen, zodat de code van elke klant afgeschermd blijft — zoals hun security-team verwacht.
Broncode, runners, artefacten en logs blijven op EU-infrastructuur. Geen verborgen hop naar een US-regio, en niets dat jij moet aansluiten om dat waar te maken.
De concrete vragen die agency-deals met gereguleerde klanten doen stranden — en wat BorgMark je in het vakje laat schrijven.
Voorbeeldbedragen — zet je echte cijfers vóór de lancering. Het gaat hier om de structuur.
Kleine agencies die hun eerste gereguleerde klant van GitHub halen.
Meerdere gereguleerde klanten, geïsoleerd per org, SSO voor het hele team.
Benoemde regio, contractuele SLA's, auditsteun voor DORA/NIS2-scope.
Ja — de open-source Forgejo-forge, door ons gehost en beheerd in de EU, met beheerde CI runners en de toegangscontroles op agency-niveau erbij. Geen proprietary fork waaraan je vastzit.
Ja. Repo's mirroren binnen met volledige historie; issues en pipelines komen mee. Verplaats eerst één vastgelopen klantproject en breid van daaruit uit.
Op EU-infrastructuur, in een regio die we in je contract benoemen. Geen replicatie naar niet-EU-regio's, en de buildpipeline draait in dezelfde jurisdictie.
Alleen via een EU-rechtsgang. Er is geen US-moederbedrijf, dus de US CLOUD Act reikt er niet bij — precies het punt dat je voor klanten zwart op wit kunt zetten.
Het haalt een terugkerende bevinding weg: een extern gecontroleerde toolchain onder buitenlandse jurisdictie. Geen certificaat op zich, maar wel een antwoord dat de auditor van je klant accepteert.
Standaard Git plus open formaten betekent een volledige export op verzoek. Je exitkost is een clone, geen heronderhandeling.
We onboarden eerst een kleine groep agencies. Breng de klantdeal die vastzit op de security-review — die willen we deblokkeren.