Zusammenfassung – Zwischen Compliance-Anforderungen (DSG, VDSG), WCAG-Zugänglichkeit und der Verpflichtung zur Elastizität bei Nutzungsspitzen verlangen Schweizer Softwareprojekte im öffentlichen Sektor eine beispiellose Disziplin: Audits, Verschlüsselung, RBAC und automatisierte Barrierefreiheits-Tests. Die Modernisierung erfolgt durch Systemaudits, API-basierte Entkopplung, eine autoskalierende Microservices-Architektur unter Kubernetes und CI/CD-Pipelines, die Governance und Nachvollziehbarkeit sichern.
Lösung: eine sequenzierte Vorgehensweise – rechtliche Compliance, modulare Konzeption, schrittweise Integration von Microservices und proaktives Monitoring – zur Bereitstellung zuverlässiger und agiler öffentlicher Dienste.
Die Entwicklung von Softwarelösungen für den öffentlichen Sektor in der Schweiz erfordert besondere Sorgfalt: Jede Codezeile muss Sicherheit, Gesetzeskonformität und Barrierefreiheit vereinen. Bund-, Kantons- und Gemeindeverwaltungen setzen inzwischen auf digitale Dienste, um vielfältige Anforderungen abzudecken – sei es für Bürger:innen-Services oder für interne Abläufe.
Statt kommerzielle Anwendungen einfach zu übernehmen, erfordern diese Projekte ein tiefgehendes Verständnis der rechtlichen Rahmenbedingungen, des Datenschutzes und der Grundsätze der universellen Ergonomie. Über die Technologie hinaus steht die Verantwortung gegenüber der Endnutzer:in – dem Bürger oder der Bürgerin – im Mittelpunkt von Konzeption und Architektur. Dieser Artikel beschreibt die Herausforderungen und erläutert Schritt für Schritt das Vorgehen zum Aufbau robuster, skalierbarer und konformer Systeme.
Regulatorische Anforderungen und Sicherheit
Sicherheit und rechtliche Konformität sind Eckpfeiler öffentlicher Projekte und erfordern Audits sowie Zertifizierungen. Universelle Barrierefreiheit und Datenschutz zählen zu den nicht verhandelbaren Anforderungen.
Sicherheit und gesetzliche Standards
Der öffentliche Sektor unterliegt strengen Vorgaben wie der Verordnung zum Bundesgesetz über den Datenschutz (VDSG) und dem Bundesgesetz über den Datenschutz (DSG). Jedes Projekt muss mit einem Konformitäts-Audit beginnen, das als Voraussetzung für jede technische Konzeption gilt. Dieses Audit dient der Bestandsaufnahme der Aufbewahrungs-, Verschlüsselungs- und Nachverfolgbarkeitspflichten für Datenströme.
Entwicklungsteams müssen bereits in der Entwurfsphase Verschlüsselungsmechanismen für Datenübertragungen und Datenspeicher implementieren sowie eine rollenbasierte Zugriffskontrolle (RBAC) einführen. Externe und interne Penetrationstests sind obligatorisch, um die Robustheit der APIs und Benutzeroberflächen zu validieren. Werden Schwachstellen entdeckt, müssen Remediierungspläne dokumentiert werden, um eine schnelle Wiederherstellung der Konformität zu gewährleisten.
Beispiel: Eine kantonale Behörde richtete ein Portal für Fördergesuche ein, dessen DSG-Konformität von einer unabhängigen Stelle bestätigt wurde. Dieses Vorgehen zeigte die Bedeutung einer kontinuierlichen Überwachung der Software-Abhängigkeiten und die Einführung eines verschlüsselten Protokollierungssystems für jeden Datenzugriff.
Universelle Barrierefreiheit
Öffentliche Anwendungen müssen den WCAG-2.1-Standards entsprechen, um den Zugang für alle – einschließlich Menschen mit Behinderungen – zu gewährleisten. Diese Anforderung umfasst Nutzer:innentests, Code-Reviews und ein Audit der grafischen Benutzeroberfläche. Die Einhaltung der Tab-Reihenfolge, der Farbkontraste und der Tastaturnavigation ist verpflichtend.
Entwickler:innen binden automatisierte Accessibility-Tests in die CI/CD-Pipelines ein, um jegliche Regressionen frühzeitig zu erkennen. Korrekturen erfolgen fortlaufend und jede neue Version wird von einer repräsentativen Gruppe von Endnutzer:innen einem Usability-Test unterzogen. So bleibt die Benutzeroberfläche unabhängig vom Endgerät oder unterstützender Technologie zugänglich.
Beispiel: Eine kantonale Fortbildungskonferenz digitalisierte ihr Online-Anmeldesystem mit einer Navigation, die mit Screenreadern kompatibel ist. Das Projekt verdeutlichte die Notwendigkeit, Redakteur:innen in klarem, verständlichen Schreibstil zu schulen und ARIA-Attribute bereits in der Designphase zu integrieren.
Vertraulichkeit und Datenschutz
Die Vertraulichkeit sensibler Informationen – seien es persönliche Identifikationsdaten, Gesundheitsdaten oder Interviewakten – erfordert eine End-to-End-Verschlüsselung. Die Verschlüsselungsschlüssel müssen über ein Hardware-Sicherheitsmodul (HSM) oder eine von den zuständigen Behörden validierte Alternative verwaltet werden.
Eine Datenaufbewahrungsrichtlinie, abgestimmt auf gesetzliche Fristen, stellt sicher, dass keine veralteten Informationen unnötig gespeichert bleiben. Automatisierte und kontrollierte Löschverfahren werden dokumentiert, und Audit-Logs werden in einer isolierten Umgebung archiviert, um Manipulationen vorzubeugen.
Beispiel: In einem Standesamtsdienst wurde ein automatisiertes Benachrichtigungssystem entwickelt, um sichere Nachweise zu versenden. Die Effektivität dieses Dienstes zeigte, dass die Kombination aus einer verschlüsselten RESTful-API und einem Mobile-Device-Management (MDM) die Verwaltung von Löschberechtigungen vereinfacht.
Systemintegration und Verwaltung des digitalen Erbes
Öffentliche Projekte basieren häufig auf bestehenden, teils veralteten Systemen und erfordern eine gründliche Bestandsaufnahme sowie eine durchdachte Schnittstellenstrategie. Ziel ist die Modernisierung ohne Unterbrechung der Servicekontinuität.
Bestandsaufnahme und Audit bestehender Systeme
Vor jeder Weiterentwicklung ist eine vollständige Inventarisierung aller vorhandenen Anwendungen, Datenbanken und Schnittstellen unverzichtbar. Diese Bestandsaufnahme legt Abhängigkeiten, Datenflüsse und Kritikalitätsstufen offen. Sie bildet die Grundlage für den Migrationsplan und hilft, Maßnahmen nach ihrem geschäftlichen Impact zu priorisieren.
Statische und dynamische Analysewerkzeuge werden eingesetzt, um Schwachstellen und Inkompatibilitäten zu identifizieren. Die gewonnenen Erkenntnisse fließen in die Architekturentscheidungen ein und helfen, zwischen zu erhaltenden, zu ersetzenden oder in separate Mikroservices zu isolierenden Komponenten zu unterscheiden.
Beispiel: Eine große Schweizer Berufsbildungseinrichtung nutzte drei verschiedene ERP-Systeme für Anmeldungen, Buchhaltung und Raumverwaltung. Die Bestandsaufnahme deckte Datenredundanzen und kritische Ausfallpunkte auf und führte zur Entscheidung, eine standardisierte Kommunikationsschnittstelle einzusetzen.
Entkopplungs- und Schnittstellenstrategien
Um Risiken zu minimieren, ist es oft besser, einen API-basierten Ansatz zu wählen, statt eine vollständige Neugestaltung in einem Schritt durchzuführen. Jeder Legacy-Service wird hinter einer REST- oder GraphQL-Schnittstelle gekapselt, was eine Abstraktion veralteter Logiken und eine schrittweise Weiterentwicklung ermöglicht.
Die Entwicklung von Adaptern und Middleware-Connectors erleichtert die Orchestrierung der Datenflüsse und verhindert Vendor-Lock-in. Diese Bausteine bieten künftige Flexibilität und ein Isolationslevel, das es ermöglicht, einzelne Komponenten zu deaktivieren oder zu ersetzen, ohne das Gesamtsystem zu unterbrechen.
Beispiel: Eine Schweizer Universität setzte ein altes Kursverwaltungssystem in COBOL ein. Durch die Einführung eines zwischengeschalteten Mikroservices konnte der alte Kern weiterbetrieben werden, während den neuen Studierendenportalen eine moderne, dokumentierte API zur Verfügung stand – ein eindrucksvolles Beispiel für zielgerichtete Entkopplung.
Edana: Strategischer Digitalpartner in der Schweiz
Wir begleiten Unternehmen und Organisationen bei ihrer digitalen Transformation.
Skalierbare Architektur und Lastspitzenmanagement
Öffentliche Plattformen müssen Nutzungsschwankungen standhalten, insbesondere in kritischen Phasen wie Wahlen oder Steuererklärungen. Elastizität und Resilienz sind dabei entscheidend.
Einführung von Mikroservices
Eine Mikroservices-Architektur unterteilt die Anwendung in unabhängige Module, von denen jedes für eine spezifische Geschäftslogik zuständig ist. Diese Granularität ermöglicht es, die Kapazität einzelner Services je nach Bedarf anzupassen, ohne das Gesamtsystem neu ausrollen zu müssen.
Die Services kommunizieren über Message-Broker oder schlanke APIs, was Datenkonsistenz sicherstellt und die Skalierung erleichtert. Tritt eine Lastspitze bei einem Modul auf, laufen die übrigen weiter, wodurch die Gesamtverfügbarkeit erhalten bleibt.
Beispiel: Eine Terminbuchungsplattform für COVID-Tests wurde mit dedizierten Mikroservices für Authentifizierung, Slot-Management und Benachrichtigungen entwickelt. Bei massivem Andrang musste nur die Reservierungsschicht horizontal skaliert werden, was einen unterbrechungsfreien Betrieb sicherstellte.
Auto-Scaling und elastische Infrastrukturen
Der Einsatz privater oder öffentlicher Cloud-Umgebungen ermöglicht die automatische Bereitstellung zusätzlicher Instanzen basierend auf Metriken wie CPU-Auslastung oder Anfragenvolumen. Diese Elastizität senkt die Kosten in ruhigen Zeiten und reagiert proaktiv auf Trafficspitzen.
Container, die über Kubernetes oder vergleichbare Lösungen orchestriert werden, übernehmen Lastverteilung, automatische Wiederherstellung und Continuous Deployment. Die Konfigurationen sind deklarativ und versioniert, was Nachvollziehbarkeit und Reproduzierbarkeit gewährleistet.
Beispiel: Während der jährlichen Steuererklärungskampagne verzeichnete ein kommunaler Online-Dienst eine Traffic-Spitze von 300 %. Die elastische Infrastruktur schaltete innerhalb weniger Minuten zusätzliche Nodes hinzu, verhinderte Auslastungsspitzen und senkte die Antwortzeiten auf unter 200 ms.
Lasttests und proaktives Monitoring
Leistungstests werden in die Continuous-Integration-Pipelines integriert, um jede neue Version unter simulierten Lastbedingungen zu validieren. Die Lastszenarien spiegeln gleichzeitige Sessions wider und messen Latenz, Speicherverbrauch und Engpässe.
Proaktives Monitoring mit spezialisierten Tools erkennt Anomalien, bevor sie die Nutzer:innen beeinträchtigen. Auf kritische Schwellenwerte konfigurierte Alerts lösen automatisch Skalierungsmaßnahmen oder manuelle Eingriffe aus.
Beispiel: Ein Bürger:innen-Aktendienst implementierte ein zentrales Dashboard, das den Gesundheitszustand von APIs und Datenbanken visualisiert. Bei einem Zwischenfall ermöglichte das Monitoring, ein Datenbank-Engpass in weniger als fünf Minuten zu identifizieren und schnell zu beheben, ohne größere Unterbrechung.
Schrittweiser Entwicklungsprozess
Der Erfolg eines öffentlichen Projekts basiert auf einem strukturierten Vorgehen: rechtliche Analyse, modulare Konzeption und kontrolliertes Deployment. Jeder Schritt stellt Konformität und Codequalität sicher.
Analyse rechtlicher und fachlicher Anforderungen
In der ersten Phase werden alle Stakeholder zusammengebracht: IT-Leitung, Jurist:innen, Fachabteilungen und Vertreter:innen der Endnutzer:innen. Dieser Austausch identifiziert gesetzliche Vorgaben, funktionale Anforderungen und operative Randbedingungen.
Ein detailliertes Lastenheft fasst Anwendungsfälle, erwartete Service-Levels und Leistungskennzahlen zusammen. Dieses Referenzdokument bildet die Grundlage für das technische Design und die Erstellung der User Stories im agilen Vorgehen.
Beispiel: Eine Genfer Gemeinde digitalisierte ihr Baugesuchsverfahren unter Einbeziehung von Architekt:innen, Stadtplaner:innen und Jurist:innen. Die kollaborative Arbeit ermöglichte eine präzise Definition der Fördervoraussetzungen und der gesetzlichen Bearbeitungsfristen.
Entwurf modularer und sicherer Architekturen
Auf Basis der Spezifikationen erarbeiten Architekt:innen eine hybride Lösung, die Open-Source-Komponenten und individuelle Entwicklungen kombiniert. Der Fokus liegt auf Modularität, Verantwortungstrennung und Wiederverwendbarkeit der Bausteine.
Sicherheitsmuster wie Zero Trust und Verschlüsselung-by-Default werden bereits im Design integriert. Code-Reviews, Proofs of Concept und Prototypen, die von Dritten validiert werden, bieten zusätzliche Sicherheit vor dem Serienstart der Entwicklung.
Beispiel: Bei der Entwicklung einer Anwendung zur sozialen Unterstützung nutzte man ein Open-Source-Framework für Multi-Faktor-Authentifizierung. Diese erprobte Basis wurde um ein Modul zur Einwilligungsverwaltung ergänzt und verdeutlichte die Flexibilität eines modularen Ansatzes.
Deployment, Tests und Governance
Das automatisierte Deployment basiert auf CI/CD-Pipelines, die Unit-Tests, Integrationstests, Sicherheitsaudits und Accessibility-Prüfungen integrieren. Jeder Build wird getaggt und mit Zeitstempel versehen, um die Nachvollziehbarkeit zu sichern.
Eine agile Governance, geprägt von Sprints und regelmäßigen Reviews, vereint IT-Leitung, Fachabteilungen und technische Teams. Iteratives Feedback ermöglicht eine schnelle Korrektur von Abweichungen und die Anpassung der Roadmap an die tatsächlichen Gegebenheiten.
Beispiel: Eine tessiner Gemeinde organisierte wöchentliche Demos ihrer Abfallmanagement-Anwendung. Nutzer:innenfeedback führte zu schrittweisen Anpassungen, sodass die finale Version den Erwartungen und gesetzlichen Vorgaben entsprach.
Machen Sie die digitale Transformation zu einem Hebel institutionellen Vertrauens
Digitale Lösungen im öffentlichen Sektor sind kein Selbstzweck, sondern ein Mittel zur Stärkung von Transparenz, Effizienz und Bürgernähe. Die Kombination aus einer sicheren Architektur, makelloser Konformität und einem modularen Ansatz schafft einen vertrauensbildenden Kreislauf.
Dauerhaft geschulte Teams aus Cybersecurity-Spezialist:innen, Systemarchitekt:innen und Anforderungsanalyst:innen gewährleisten Codequalität und Plattformresilienz. Schritt für Schritt macht die Begleitung durch erfahrene Branchenspezialisten den Unterschied.
Um Ihre öffentlichen Projekte in vorbildliche digitale Dienste zu verwandeln, stehen Ihnen unsere Expert:innen zur Verfügung. Gemeinsam statten wir Institutionen mit den Tools aus, die sie benötigen, um Bürger:innen effektiv zu unterstützen.
Besprechen Sie Ihre Herausforderungen mit einem Edana-Experten







Ansichten: 3









