Viele IT-Umgebungen in Behörden und Unternehmen basieren bis heute auf proprietären Technologien – mit eingeschränkter Steuerbarkeit, fehlender Transparenz und wachsender Abhängigkeit. Besonders in sicherheitskritischen Bereichen wird das zum Risiko: Denn wer den Quellcode nicht kennt, kann weder verlässlich prüfen noch unabhängig reagieren. Updates, Lizenzen und Schnittstellen sind fremdgesteuert – und damit auch die digitale Zukunftsfähigkeit.
Digitale Souveränität durch Open Source – ein wachsender Trend
Immer mehr Organisationen setzen Open Source gezielt als strategischen Faktor ein – nicht zuletzt vor dem Hintergrund zunehmender Lieferabhängigkeiten, regulatorischer Vorgaben und zunehmender Abhängigkeit von nicht-europäischen Technologiekonzernen. Quelloffene Technologien bieten nachvollziehbare Architekturen und stärken die digitale Handlungsfähigkeit. Für Unternehmen und Verwaltungen wird Open Source damit zu einem zentralen Baustein für unabhängige, auditierbare und zukunftsfähige IT-Infrastrukturen.
Doch was bedeutet dieser Wechsel konkret für bestehende IT-Architekturen? Welche Herausforderungen treten bei der Umstellung auf – und wie lassen sich diese strategisch bewältigen?
Technische Herausforderungen beim Wechsel auf Open Source
Eine Open-Source-Migration betrifft selten nur einzelne Anwendungen – meist geht es um die Ablösung kompletter Technologie-Stacks: Betriebssysteme, Dateidienste, Groupware, Identitätsmanagement, Container-Plattformen. Ein erfolgreicher Umstieg erfordert deshalb eine realistische Bewertung der Ist-Architektur, eine strukturierte Planung und ein technisches Zielbild mit klarer Risikobewertung. Zentrale Fragen im Vorfeld:
- Welche Abhängigkeiten bestehen zu proprietären Formaten oder APIs?
- Wie wird das Rollen- und Berechtigungssystem neu konzipiert?
- Welche Funktionen müssen 1:1 ersetzt, welche optimiert werden?
- Wie wird Know-how intern aufgebaut und der Support langfristig gesichert?
Technisch lassen sich heute nahezu alle IT-Funktionen mit Open-Source-Komponenten abbilden. Die eigentliche Herausforderung liegt in der strategischen Steuerung – vom Migrationspfad bis zum regulatorisch abgesicherten Betrieb.
Migrationsstrategie für Open Source
CONVOTIS unterstützt Organisationen aus dem öffentlichen Sektor und regulierten Industrien beim Umstieg auf Open-Source-basierte IT-Strukturen – mit strukturierter Herangehensweise, technischer Expertise und Fokus auf regulatorische Anforderungen. Der Migrationsansatz umfasst fünf Phasen:
- Readiness Assessment: Systemanalyse, Lizenzprüfung und Ermittlung bestehender Abhängigkeiten
- Kompatibilitätsprüfung: Schnittstellen, Dateiformate, Interoperabilität mit Fachverfahren
- Pilotierung: Sandbox-Tests mit Linux, LibreOffice, Nextcloud, OpenProject, Keycloak, OpenLDAP
- Betriebsmodell: Aufbau interner Supportprozesse, Monitoring und Wartungsstrukturen
- Enablement: Schulungen, technische Dokumentation, Aufbau von Governance- und Serviceprozessen
Dabei berücksichtigen wir regulatorische Anforderungen wie NIS2, DSGVO oder das Schweizer EMBAG – alle CONVOTIS-Lösungen erfüllen die Vorgaben durch dokumentierte Sicherheitsprozesse, ISO-27001-konformen Betrieb und transparente Auditierbarkeit.
Infrastrukturbeispiel: Open Source in der Praxis
Ein typisches Migrationsszenario bei CONVOTIS basiert auf einer modularen, interoperablen Architektur, die zentral gesteuert, sicher betrieben und flexibel erweitert werden kann. Die eingesetzten Komponenten sind technologisch etabliert, regulatorisch validierbar und vollständig integrierbar – von der Arbeitsstation bis zum Backend-System.
Typische Komponenten einer Migrationsarchitektur:
- Linux-basierte Clients mit zentralem Management
Einsatz von Enterprise-erprobten Linux-Distributionen für Workstations mit sicherer Integration in bestehende Netzwerke – inkl. Remote-Management, Policies und Paketverwaltung. - Office-Kompatibilität mit LibreOffice oder Collabora Online
Verarbeitung gängiger Office-Formate auf Basis quelloffener Tools – lokal oder webbasiert im eigenen Rechenzentrum. Ideal für standardisierte Prozesse in Verwaltung, Fachabteilungen oder Projektarbeit. - Datei- und Kollaborationsdienste
Sichere Dateiablage, gemeinsame Dokumentbearbeitung sowie Kalender- und Aufgabenmanagement – als integrierter Filesharing- und Collaboration-Service, der in bestehende IT-Umgebungen eingebunden werden kann. Die Lösung unterstützt Anbindungen an LDAP, Active Directory und bestehende Berechtigungssysteme und erfüllt höchste Anforderungen an Datenschutz, Kontrolle und Auditierbarkeit. - Identitäts- und Rechteverwaltung mit Keycloak oder OpenLDAP
Zentrale Authentifizierungs- und Autorisierungslösungen für Single Sign-On, rollenbasierte Zugriffskontrolle und Mandantenfähigkeit. Integration in Fachverfahren und Webanwendungen durch Standardprotokolle wie SAML und OIDC. - Containerbasierter Backend-Betrieb mit Kubernetes & GitLab CI
Bereitstellung und Betrieb containerisierter Fachanwendungen oder Middleware-Komponenten in hochverfügbaren Kubernetes-Umgebungen – mit automatisierten CI/CD-Pipelines, Service Monitoring und API-Integration. - Monitoring & Compliance mit Open-Source-Tools
Umsetzung transparenter Betriebsprozesse mit Monitoring (Prometheus), Logging (z. ELK) und standardisierter Backup-Strategie (z. B. Velero) – abgestimmt auf ISO 27001, NIS2 und nationale Datenschutzanforderungen.
Alle Komponenten werden in einem massgeschneiderten Betriebsmodell zusammengeführt – On-Premises, in der Private Cloud oder als Managed Service durch CONVOTIS.
Herausforderungen bei der Open-Source-Migration
Jede Open-Source-Migration bringt technische, organisatorische und prozessuale Herausforderungen mit sich. CONVOTIS adressiert diese gezielt:
Herausforderung | Lösungsansatz |
Proprietäre Abhängigkeiten | Architekturwechsel zu modularen, auditierbaren Open-Source-Komponenten |
Dateiformat-Kompatibilität | Konverter, Adapter, Migrationsroutinen für nahtlose Übergänge |
Betriebssicherheit | Monitoring (Prometheus), Logging (Grafana, ELK), Backup (Velero) |
Regulatorik (NIS2, EMBAG, DSGVO) | Umsetzung durch zertifizierte Prozesse, interne Kontrollen, dokumentierte Sicherheitsmechanismen |
Know-how & Betriebskompetenz | Schulungen, Betriebsleitfäden, Aufbau interner Support-Teams |
TCO & Lifecycle-Transparenz | Ganzheitliche Kostenanalyse inkl. Wartung, Update-Zyklen, Erweiterungen |
Nächste Schritte zur souveränen IT-Infrastruktur
Open Source schafft die Voraussetzung für nachvollziehbare Architekturen, auditierbare Betriebsmodelle und eine unabhängige IT-Strategie. Mit einem klaren Fahrplan, technischer Erfahrung und regulatorischem Verständnis macht CONVOTIS Ihre IT souverän, skalierbar und resilient. Unsere Expert:innen unterstützen Sie mit Analyse, Architektur und Betrieb – von der ersten Systembewertung bis zum kontrollierten Rollout.
Sie wollen Ihre IT unabhängig, auditierbar und regulatorisch compliant gestalten? Wir entwickeln gemeinsam mit Ihnen ein belastbares Migrationsszenario – massgeschneidert für Ihre Systeme, Ihre Organisation, Ihre Ziele.