Kategorien
Featured-Post-Software-DE Software Engineering (DE)

Softwareentwicklung für den öffentlichen Sektor: Herausforderungen und Chancen

Auteur n°16 – Martin

Von Martin Moraz
Ansichten: 2

Zusammenfassung – Zwischen Compliance-Anforderungen (DSG, VDSG), WCAG-Zugänglichkeit und der Verpflichtung zur Elastizität bei Nutzungsspitzen verlangen Schweizer Softwareprojekte im öffentlichen Sektor eine beispiellose Disziplin: Audits, Verschlüsselung, RBAC und automatisierte Barrierefreiheits-Tests. Die Modernisierung erfolgt durch Systemaudits, API-basierte Entkopplung, eine autoskalierende Microservices-Architektur unter Kubernetes und CI/CD-Pipelines, die Governance und Nachvollziehbarkeit sichern.
Lösung: eine sequenzierte Vorgehensweise – rechtliche Compliance, modulare Konzeption, schrittweise Integration von Microservices und proaktives Monitoring – zur Bereitstellung zuverlässiger und agiler öffentlicher Dienste.

Die Entwicklung von Softwarelösungen für den öffentlichen Sektor in der Schweiz erfordert besondere Sorgfalt: Jede Codezeile muss Sicherheit, Gesetzeskonformität und Barrierefreiheit vereinen. Bund-, Kantons- und Gemeindeverwaltungen setzen inzwischen auf digitale Dienste, um vielfältige Anforderungen abzudecken – sei es für Bürger:innen-Services oder für interne Abläufe.

Statt kommerzielle Anwendungen einfach zu übernehmen, erfordern diese Projekte ein tiefgehendes Verständnis der rechtlichen Rahmenbedingungen, des Datenschutzes und der Grundsätze der universellen Ergonomie. Über die Technologie hinaus steht die Verantwortung gegenüber der Endnutzer:in – dem Bürger oder der Bürgerin – im Mittelpunkt von Konzeption und Architektur. Dieser Artikel beschreibt die Herausforderungen und erläutert Schritt für Schritt das Vorgehen zum Aufbau robuster, skalierbarer und konformer Systeme.

Regulatorische Anforderungen und Sicherheit

Sicherheit und rechtliche Konformität sind Eckpfeiler öffentlicher Projekte und erfordern Audits sowie Zertifizierungen. Universelle Barrierefreiheit und Datenschutz zählen zu den nicht verhandelbaren Anforderungen.

Sicherheit und gesetzliche Standards

Der öffentliche Sektor unterliegt strengen Vorgaben wie der Verordnung zum Bundesgesetz über den Datenschutz (VDSG) und dem Bundesgesetz über den Datenschutz (DSG). Jedes Projekt muss mit einem Konformitäts-Audit beginnen, das als Voraussetzung für jede technische Konzeption gilt. Dieses Audit dient der Bestandsaufnahme der Aufbewahrungs-, Verschlüsselungs- und Nachverfolgbarkeitspflichten für Datenströme.

Entwicklungsteams müssen bereits in der Entwurfsphase Verschlüsselungsmechanismen für Datenübertragungen und Datenspeicher implementieren sowie eine rollenbasierte Zugriffskontrolle (RBAC) einführen. Externe und interne Penetrationstests sind obligatorisch, um die Robustheit der APIs und Benutzeroberflächen zu validieren. Werden Schwachstellen entdeckt, müssen Remediierungspläne dokumentiert werden, um eine schnelle Wiederherstellung der Konformität zu gewährleisten.

Beispiel: Eine kantonale Behörde richtete ein Portal für Fördergesuche ein, dessen DSG-Konformität von einer unabhängigen Stelle bestätigt wurde. Dieses Vorgehen zeigte die Bedeutung einer kontinuierlichen Überwachung der Software-Abhängigkeiten und die Einführung eines verschlüsselten Protokollierungssystems für jeden Datenzugriff.

Universelle Barrierefreiheit

Öffentliche Anwendungen müssen den WCAG-2.1-Standards entsprechen, um den Zugang für alle – einschließlich Menschen mit Behinderungen – zu gewährleisten. Diese Anforderung umfasst Nutzer:innentests, Code-Reviews und ein Audit der grafischen Benutzeroberfläche. Die Einhaltung der Tab-Reihenfolge, der Farbkontraste und der Tastaturnavigation ist verpflichtend.

Entwickler:innen binden automatisierte Accessibility-Tests in die CI/CD-Pipelines ein, um jegliche Regressionen frühzeitig zu erkennen. Korrekturen erfolgen fortlaufend und jede neue Version wird von einer repräsentativen Gruppe von Endnutzer:innen einem Usability-Test unterzogen. So bleibt die Benutzeroberfläche unabhängig vom Endgerät oder unterstützender Technologie zugänglich.

Beispiel: Eine kantonale Fortbildungskonferenz digitalisierte ihr Online-Anmeldesystem mit einer Navigation, die mit Screenreadern kompatibel ist. Das Projekt verdeutlichte die Notwendigkeit, Redakteur:innen in klarem, verständlichen Schreibstil zu schulen und ARIA-Attribute bereits in der Designphase zu integrieren.

Vertraulichkeit und Datenschutz

Die Vertraulichkeit sensibler Informationen – seien es persönliche Identifikationsdaten, Gesundheitsdaten oder Interviewakten – erfordert eine End-to-End-Verschlüsselung. Die Verschlüsselungsschlüssel müssen über ein Hardware-Sicherheitsmodul (HSM) oder eine von den zuständigen Behörden validierte Alternative verwaltet werden.

Eine Datenaufbewahrungsrichtlinie, abgestimmt auf gesetzliche Fristen, stellt sicher, dass keine veralteten Informationen unnötig gespeichert bleiben. Automatisierte und kontrollierte Löschverfahren werden dokumentiert, und Audit-Logs werden in einer isolierten Umgebung archiviert, um Manipulationen vorzubeugen.

Beispiel: In einem Standesamtsdienst wurde ein automatisiertes Benachrichtigungssystem entwickelt, um sichere Nachweise zu versenden. Die Effektivität dieses Dienstes zeigte, dass die Kombination aus einer verschlüsselten RESTful-API und einem Mobile-Device-Management (MDM) die Verwaltung von Löschberechtigungen vereinfacht.

Systemintegration und Verwaltung des digitalen Erbes

Öffentliche Projekte basieren häufig auf bestehenden, teils veralteten Systemen und erfordern eine gründliche Bestandsaufnahme sowie eine durchdachte Schnittstellenstrategie. Ziel ist die Modernisierung ohne Unterbrechung der Servicekontinuität.

Bestandsaufnahme und Audit bestehender Systeme

Vor jeder Weiterentwicklung ist eine vollständige Inventarisierung aller vorhandenen Anwendungen, Datenbanken und Schnittstellen unverzichtbar. Diese Bestandsaufnahme legt Abhängigkeiten, Datenflüsse und Kritikalitätsstufen offen. Sie bildet die Grundlage für den Migrationsplan und hilft, Maßnahmen nach ihrem geschäftlichen Impact zu priorisieren.

Statische und dynamische Analysewerkzeuge werden eingesetzt, um Schwachstellen und Inkompatibilitäten zu identifizieren. Die gewonnenen Erkenntnisse fließen in die Architekturentscheidungen ein und helfen, zwischen zu erhaltenden, zu ersetzenden oder in separate Mikroservices zu isolierenden Komponenten zu unterscheiden.

Beispiel: Eine große Schweizer Berufsbildungseinrichtung nutzte drei verschiedene ERP-Systeme für Anmeldungen, Buchhaltung und Raumverwaltung. Die Bestandsaufnahme deckte Datenredundanzen und kritische Ausfallpunkte auf und führte zur Entscheidung, eine standardisierte Kommunikationsschnittstelle einzusetzen.

Entkopplungs- und Schnittstellenstrategien

Um Risiken zu minimieren, ist es oft besser, einen API-basierten Ansatz zu wählen, statt eine vollständige Neugestaltung in einem Schritt durchzuführen. Jeder Legacy-Service wird hinter einer REST- oder GraphQL-Schnittstelle gekapselt, was eine Abstraktion veralteter Logiken und eine schrittweise Weiterentwicklung ermöglicht.

Die Entwicklung von Adaptern und Middleware-Connectors erleichtert die Orchestrierung der Datenflüsse und verhindert Vendor-Lock-in. Diese Bausteine bieten künftige Flexibilität und ein Isolationslevel, das es ermöglicht, einzelne Komponenten zu deaktivieren oder zu ersetzen, ohne das Gesamtsystem zu unterbrechen.

Beispiel: Eine Schweizer Universität setzte ein altes Kursverwaltungssystem in COBOL ein. Durch die Einführung eines zwischengeschalteten Mikroservices konnte der alte Kern weiterbetrieben werden, während den neuen Studierendenportalen eine moderne, dokumentierte API zur Verfügung stand – ein eindrucksvolles Beispiel für zielgerichtete Entkopplung.

Edana: Strategischer Digitalpartner in der Schweiz

Wir begleiten Unternehmen und Organisationen bei ihrer digitalen Transformation.

Skalierbare Architektur und Lastspitzenmanagement

Öffentliche Plattformen müssen Nutzungsschwankungen standhalten, insbesondere in kritischen Phasen wie Wahlen oder Steuererklärungen. Elastizität und Resilienz sind dabei entscheidend.

Einführung von Mikroservices

Eine Mikroservices-Architektur unterteilt die Anwendung in unabhängige Module, von denen jedes für eine spezifische Geschäftslogik zuständig ist. Diese Granularität ermöglicht es, die Kapazität einzelner Services je nach Bedarf anzupassen, ohne das Gesamtsystem neu ausrollen zu müssen.

Die Services kommunizieren über Message-Broker oder schlanke APIs, was Datenkonsistenz sicherstellt und die Skalierung erleichtert. Tritt eine Lastspitze bei einem Modul auf, laufen die übrigen weiter, wodurch die Gesamtverfügbarkeit erhalten bleibt.

Beispiel: Eine Terminbuchungsplattform für COVID-Tests wurde mit dedizierten Mikroservices für Authentifizierung, Slot-Management und Benachrichtigungen entwickelt. Bei massivem Andrang musste nur die Reservierungsschicht horizontal skaliert werden, was einen unterbrechungsfreien Betrieb sicherstellte.

Auto-Scaling und elastische Infrastrukturen

Der Einsatz privater oder öffentlicher Cloud-Umgebungen ermöglicht die automatische Bereitstellung zusätzlicher Instanzen basierend auf Metriken wie CPU-Auslastung oder Anfragenvolumen. Diese Elastizität senkt die Kosten in ruhigen Zeiten und reagiert proaktiv auf Trafficspitzen.

Container, die über Kubernetes oder vergleichbare Lösungen orchestriert werden, übernehmen Lastverteilung, automatische Wiederherstellung und Continuous Deployment. Die Konfigurationen sind deklarativ und versioniert, was Nachvollziehbarkeit und Reproduzierbarkeit gewährleistet.

Beispiel: Während der jährlichen Steuererklärungskampagne verzeichnete ein kommunaler Online-Dienst eine Traffic-Spitze von 300 %. Die elastische Infrastruktur schaltete innerhalb weniger Minuten zusätzliche Nodes hinzu, verhinderte Auslastungsspitzen und senkte die Antwortzeiten auf unter 200 ms.

Lasttests und proaktives Monitoring

Leistungstests werden in die Continuous-Integration-Pipelines integriert, um jede neue Version unter simulierten Lastbedingungen zu validieren. Die Lastszenarien spiegeln gleichzeitige Sessions wider und messen Latenz, Speicherverbrauch und Engpässe.

Proaktives Monitoring mit spezialisierten Tools erkennt Anomalien, bevor sie die Nutzer:innen beeinträchtigen. Auf kritische Schwellenwerte konfigurierte Alerts lösen automatisch Skalierungsmaßnahmen oder manuelle Eingriffe aus.

Beispiel: Ein Bürger:innen-Aktendienst implementierte ein zentrales Dashboard, das den Gesundheitszustand von APIs und Datenbanken visualisiert. Bei einem Zwischenfall ermöglichte das Monitoring, ein Datenbank-Engpass in weniger als fünf Minuten zu identifizieren und schnell zu beheben, ohne größere Unterbrechung.

Schrittweiser Entwicklungsprozess

Der Erfolg eines öffentlichen Projekts basiert auf einem strukturierten Vorgehen: rechtliche Analyse, modulare Konzeption und kontrolliertes Deployment. Jeder Schritt stellt Konformität und Codequalität sicher.

Analyse rechtlicher und fachlicher Anforderungen

In der ersten Phase werden alle Stakeholder zusammengebracht: IT-Leitung, Jurist:innen, Fachabteilungen und Vertreter:innen der Endnutzer:innen. Dieser Austausch identifiziert gesetzliche Vorgaben, funktionale Anforderungen und operative Randbedingungen.

Ein detailliertes Lastenheft fasst Anwendungsfälle, erwartete Service-Levels und Leistungskennzahlen zusammen. Dieses Referenzdokument bildet die Grundlage für das technische Design und die Erstellung der User Stories im agilen Vorgehen.

Beispiel: Eine Genfer Gemeinde digitalisierte ihr Baugesuchsverfahren unter Einbeziehung von Architekt:innen, Stadtplaner:innen und Jurist:innen. Die kollaborative Arbeit ermöglichte eine präzise Definition der Fördervoraussetzungen und der gesetzlichen Bearbeitungsfristen.

Entwurf modularer und sicherer Architekturen

Auf Basis der Spezifikationen erarbeiten Architekt:innen eine hybride Lösung, die Open-Source-Komponenten und individuelle Entwicklungen kombiniert. Der Fokus liegt auf Modularität, Verantwortungs­trennung und Wiederverwendbarkeit der Bausteine.

Sicherheitsmuster wie Zero Trust und Verschlüsselung-by-Default werden bereits im Design integriert. Code-Reviews, Proofs of Concept und Prototypen, die von Dritten validiert werden, bieten zusätzliche Sicherheit vor dem Serienstart der Entwicklung.

Beispiel: Bei der Entwicklung einer Anwendung zur sozialen Unterstützung nutzte man ein Open-Source-Framework für Multi-Faktor-Authentifizierung. Diese erprobte Basis wurde um ein Modul zur Einwilligungsverwaltung ergänzt und verdeutlichte die Flexibilität eines modularen Ansatzes.

Deployment, Tests und Governance

Das automatisierte Deployment basiert auf CI/CD-Pipelines, die Unit-Tests, Integrationstests, Sicherheitsaudits und Accessibility-Prüfungen integrieren. Jeder Build wird getaggt und mit Zeitstempel versehen, um die Nachvollziehbarkeit zu sichern.

Eine agile Governance, geprägt von Sprints und regelmäßigen Reviews, vereint IT-Leitung, Fachabteilungen und technische Teams. Iteratives Feedback ermöglicht eine schnelle Korrektur von Abweichungen und die Anpassung der Roadmap an die tatsächlichen Gegebenheiten.

Beispiel: Eine tessiner Gemeinde organisierte wöchentliche Demos ihrer Abfallmanagement-Anwendung. Nutzer:innenfeedback führte zu schrittweisen Anpassungen, sodass die finale Version den Erwartungen und gesetzlichen Vorgaben entsprach.

Machen Sie die digitale Transformation zu einem Hebel institutionellen Vertrauens

Digitale Lösungen im öffentlichen Sektor sind kein Selbstzweck, sondern ein Mittel zur Stärkung von Transparenz, Effizienz und Bürgernähe. Die Kombination aus einer sicheren Architektur, makelloser Konformität und einem modularen Ansatz schafft einen vertrauensbildenden Kreislauf.

Dauerhaft geschulte Teams aus Cybersecurity-Spezialist:innen, Systemarchitekt:innen und Anforderungsanalyst:innen gewährleisten Codequalität und Plattformresilienz. Schritt für Schritt macht die Begleitung durch erfahrene Branchenspezialisten den Unterschied.

Um Ihre öffentlichen Projekte in vorbildliche digitale Dienste zu verwandeln, stehen Ihnen unsere Expert:innen zur Verfügung. Gemeinsam statten wir Institutionen mit den Tools aus, die sie benötigen, um Bürger:innen effektiv zu unterstützen.

Besprechen Sie Ihre Herausforderungen mit einem Edana-Experten

Von Martin

Enterprise Architect

VERÖFFENTLICHT VON

Martin Moraz

Avatar de David Mendes

Martin ist Senior Enterprise-Architekt. Er entwirft robuste und skalierbare Technologie-Architekturen für Ihre Business-Software, SaaS-Lösungen, mobile Anwendungen, Websites und digitalen Ökosysteme. Als Experte für IT-Strategie und Systemintegration sorgt er für technische Konsistenz im Einklang mit Ihren Geschäftszielen.

FAQ

Häufig gestellte Fragen zur öffentlichen Softwareentwicklung

Welche wesentlichen regulatorischen Vorgaben sind zu beachten?

Im Schweizer öffentlichen Sektor muss jedes Softwareprojekt bereits in der Anfangsphase eine Konformitätsprüfung nach OPD- und DSG-Vorgaben durchlaufen. Dabei werden Aufbewahrungsfristen, Datenverschlüsselung und Nachvollziehbarkeit bewertet. Rollenzugriffssteuerung (RBAC) sowie interne und externe Penetrationstests werden geplant. Diese Schritte sichern die APIs und Schnittstellen ab und dokumentieren einen Behebungsplan für den Fall einer Schwachstelle.

Wie lässt sich die WCAG 2.1-Barrierefreiheit in einem öffentlichen Projekt sicherstellen?

Um die WCAG 2.1 einzuhalten, integrieren die Teams automatische Accessibility-Checks in die CI/CD-Pipeline. Auditiert werden Tastaturnavigation, Farbkontraste und ARIA-Elementstrukturen. Jede Version durchläuft Usability-Tests mit Personen mit Behinderungen. Code-Reviews prüfen die Standardkonformität, und Korrekturen werden fortlaufend bereitgestellt, um Regressionen zu vermeiden und eine barrierefreie Oberfläche zu gewährleisten.

Was sind die Vorteile einer modularen Open-Source-Architektur?

Eine modulare Open-Source-Architektur bietet maximale Flexibilität und verhindert Vendor Lock-in. Sie ermöglicht die Wiederverwendung erprobter Komponenten, die individuelle Anpassung des Codes und eine schrittweise Skalierung. Unabhängige Bausteine lassen sich über standardisierte APIs integrieren, was zukünftige Weiterentwicklungen und die Wartung erleichtert. Dieser Ansatz gewährleistet eine skalierbare, sichere Lösung, die auf die spezifischen Bedürfnisse öffentlicher Verwaltungen zugeschnitten ist.

Wie gewährleistet man Sicherheit und Compliance sensibler Daten?

Der Schutz sensibler Daten basiert auf Ende-zu-Ende-Verschlüsselung im Ruhezustand und während der Übertragung, verwaltet über ein HSM oder ein vergleichbares, zertifiziertes System. Schlüssel werden sicher gespeichert und Zugriffe über RBAC reguliert. Eine integrierte Aufbewahrungsrichtlinie sorgt für automatisches Löschen veralteter Daten, während alle Zugriffe in einer isolierten Umgebung protokolliert werden, um Manipulationen zu verhindern und Audits zu erleichtern.

Welche Risiken bestehen bei der Integration in Altsysteme?

Die Integration von Altsystemen birgt Kompatibilitätsprobleme, Datenredundanz und Single Points of Failure. Eine umfassende Bestandsaufnahme der Anwendungen und Datenbanken identifiziert Abhängigkeiten und kritische Datenflüsse. Eine API- oder Microservices-Strategie kapselt alte Komponenten ein, um Auswirkungen zu minimieren. Statische und dynamische Integrationstests sichern die Servicekontinuität während der Migration.

Welche Key Performance Indicators (KPIs) sollten zur Erfolgsmessung einer öffentlichen Lösung herangezogen werden?

Zu den wichtigsten KPIs zählen Verfügbarkeit der Plattform, Antwortzeiten und Applikationsfehlerquoten. Außerdem werden Unit- und Penetrationstestabdeckung, regulatorische Audit-Konformität und Nutzerzufriedenheit erfasst. Diese Metriken werden in einem zentralen Dashboard zusammengeführt, um die Roadmap anzupassen, Wartungsmaßnahmen vorherzusagen und die Performance kontinuierlich zu optimieren.

Wie bewältigt man Traffic-Spitzen bei kritischen Ereignissen?

Microservices und Auto-Scaling via Kubernetes oder elastische Cloud-Infrastrukturen ermöglichen die Bewältigung von Traffic-Spitzen bei kritischen Ereignissen. Jeder Service kann je nach CPU-Auslastung oder Anfragelast eigenständig hochskaliert werden. Lasttests simulieren gleichzeitige Zugriffsspitzen, während proaktives Monitoring automatisch Scaling-Prozeduren auslöst oder Alarme versendet, um Überlastungen zu vermeiden.

Welche typischen Fehler gilt es bei einem Digitalisierungsprojekt im öffentlichen Sektor zu vermeiden?

Häufige Fehler sind der Start ohne rechtliches Audit und technische Bestandsaufnahme, das Vernachlässigen von Accessibility- oder Sicherheitstests sowie das Festfahren mit proprietärer Infrastruktur. Fehlende Dokumentation und Monitoring erschweren die Wartung. Für den Projekterfolg ist es entscheidend, Stakeholder früh einzubinden, automatisierte Tests zu priorisieren und flexible CI/CD-Pipelines vorzusehen.

KONTAKTIERE UNS

Sprechen Wir Über Sie

Ein paar Zeilen genügen, um ein Gespräch zu beginnen! Schreiben Sie uns und einer unserer Spezialisten wird sich innerhalb von 24 Stunden bei Ihnen melden.

ABONNIEREN SIE

Verpassen Sie nicht die Tipps unserer Strategen

Erhalten Sie unsere Einsichten, die neuesten digitalen Strategien und Best Practices in den Bereichen Marketing, Wachstum, Innovation, Technologie und Branding.

Wir verwandeln Ihre Herausforderungen in Chancen

Mit Sitz in Genf entwickelt Edana maßgeschneiderte digitale Lösungen für Unternehmen und Organisationen, die ihre Wettbewerbsfähigkeit steigern möchten.

Wir verbinden Strategie, Beratung und technologische Exzellenz, um die Geschäftsprozesse Ihres Unternehmens, das Kundenerlebnis und Ihre Leistungsfähigkeit zu transformieren.

Sprechen wir über Ihre strategischen Herausforderungen.

022 596 73 70

Agence Digitale Edana sur LinkedInAgence Digitale Edana sur InstagramAgence Digitale Edana sur Facebook