Mittwoch, 25. Februar 2026

BerlinHürden beim Open-Source-Umstieg

[13.10.2025] In der Berliner Verwaltung läuft bislang nur ein gutes Fünftel der eingesetzten Fachverfahren auf Open Source. Fehlende Zentralisierung und eine Windows-Bindung der einzelnen Lösungen bremsen auf dem Weg zu mehr digitaler Souveränität. Der Umsteig erfolgt schrittweise.

In Berlin ist der Weg zu einer digital souveränen Verwaltung noch weit - doch wichtige Weichen sind gestellt.

(Bildquelle: artinspiring/123rf.com)

Unabhängigkeit von einzelnen Herstellern, Datensouveränität und Kosteneffizienz – gute Argumente für den Einsatz von Open Source in der öffentlichen Verwaltung gibt es viele. Dennoch geht die Umstellung beispielsweise in der Berliner Verwaltung nur schleppend voran. Es fehlt an zentralisierten IT-Strukturen und offensichtlich auch an Überblick über den Status quo. Das legt eine Meldung von Jan Lehmann, Mitglied des Abgeordnetenhauses von Berlin und Sprecher für Digitalisierung und Datenschutz, Verfassungsschutz und Recht, zumindest nahe. Demnach ist lediglich ein knappes Viertel (23 Prozent) der in Berlin verwendeten IT-Fachverfahren momentan Open Source. „Damit ist der Weg zu einer quelloffenen und damit digitalen souveränen Verwaltung noch weit. Doch mit webbasierten Fachverfahren, der Zentralisierung durch den BerlinPC (wir berichteten) und dem Vorschreiben von offenen Standards stellen wir wichtige Weichen, um diesen Weg dennoch möglich zu machen“, so Lehmann. Einen genauen Überblick, in welchen Fachverfahren Microsoft Office direkt verwendet wird, etwa durch den Einsatz der Textverarbeitungslösung Word, hat der Senat nicht. Klar ist nur, dass aufgrund der IT-Sicherheit in einigen sensiblen Bereichen Fachverfahren nicht auf Microsoft Office setzen dürfen. Der Senat prüft derzeit, ob künftig freie Standards vorgeschrieben werden sollten. Damit wäre ein späterer Umstieg auf Open Source stückweise möglich.

Gute Argumente für Open Source

„In Europa oder sogar direkt in Berlin entwickelte Open-Source-Lösungen sind ein wichtiger Baustein für die digitale Souveränität. In einer immer unsicherer werdenden Welt können wir uns nicht erlauben, von amerikanischen Monopolisten abhängig zu sein“, betont Lehmann. Zwar würden Datenschutzbedenken durch die Aufnahme von Firmen in den EU-US-Datenschutz-Rahmen – das EU-US-Privacy-Framework – pauschal ausgeräumt. Für quelloffene Software spräche aber auch, dass deren Einsatz wirtschaftlich sinnvoll ist. Da die enge Abhängigkeit von einem bestimmten Hersteller und dessen Software entfalle, sei es möglich, umbruchfrei auf das jeweils beste Angebot umzusteigen. In den aktuell gelten Vorgaben für die IKT-Architektur des Landes Berlin (Version 1.95) ist bereits vorgeschrieben, dass alle neuen Fachverfahren im Browser HTML5-konform laufen sollen – also unabhängig vom verwendeten Betriebssystem. Dies ist bereits heute bei knapp der Hälfte (48,2 Prozent) der verwendeten Fachverfahren der Fall.

Ohne Zentralisierung kein Umstieg

Der Umstieg auf quelloffene Software wird nicht von heute auf morgen stattfinden, sondern größtenteils stückweise. Auch für große Schritte, wie der Wechsel auf offene Betriebssysteme, müssen zuerst die Weichen gestellt werden. Die wichtigste davon ist die IKT-Zentralisierung: Wenn einmal alle Computer in der Berliner Verwaltung einheitlich und standardisiert vom ITDZ verwaltet werden, lässt sich auch ein kompletter Umstieg auf freie Softwarelösungen vorbereiten. Dies muss nur einmal mit dem BerlinPC eingerichtet werden und kann anschließend überall in der Verwaltung eingesetzt werden, erläutert Digitalisierungssprecher Lehmann.

Technologischen Lock-in überwinden

Die von der Verwaltung genutzten Fachverfahren sind eine entscheidende Hürde auf dem Weg zur Unabhängigkeit von Microsoft Windows – sie sind häufig ausschließlich auf Windows-Betriebssysteme ausgelegt. Auch beim Wechsel zur jeweils aktuellen Windows-Version ist die Kompatibilität immer wieder ein Problem. „Bei jedem Einsatz einer neuen Software muss geprüft werden, ob es eine quelloffene Alternative gibt. So werden wir diese mehr und mehr einsetzen und Fachverfahren zukünftig nur noch webbasiert entwickeln. Nach und nach müssen wir auch die alten Fachverfahren entsprechend weiterentwickeln.“





Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Kommunen benötigen einen Notfallplan für Cyber-Attacken.

Hessen: Neue Angebote für kommunale Cyber-Sicherheit

[18.02.2026] Angesichts wachsender Cyber-Angriffe erweitert Hessen sein Unterstützungsangebot für Kommunen: Neu sind eine Notfallhilfe bei IT-Ausfällen sowie Trainings zur Sensibilisierung von Beschäftigten. Innenminister Roman Poseck ruft Städte und Gemeinden auf, die kostenfreien Angebote zu nutzen. mehr...

Symbolische Darstellung eines digitalen Schutzschildes gegen Cyberattacken.

Berlin: 12. Kommunaler IT-Sicherheitskongress

[04.02.2026] Die kommunalen Spitzenverbände laden am 27. und 28. April zum 12. Kommunalen IT-Sicherheitskongress (KITS) in einem hybriden Format ein. Die Themen reichen vom Grundschutz++ über Erfolgsmodelle für die kommunale Zusammenarbeit bis hin zu Open Source und Künstlicher Intelligenz (KI). Die Veranstaltung ist kostenfrei. mehr...

Alt-Text: Vier Männer in dunklen Anzügen stehen vor einer blauen Wand. Zwei Männer halten ein Zertifikat in die Kamera.

BSI/SIT: Zertifizierte Sicherheit

[27.01.2026] Der kommunale IT-Dienstleister Südwestfalen-IT (SIT) hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ein ISO-27001-Zertifikat auf Basis von IT-Grundschutz erhalten. Zertifiziert wurden unter anderem Rechenzentrumsbetrieb und Verwaltungs-PKI. mehr...

Silhouette einer gesichtslosen Person mit Kapuzenpulli die auf einer Tastatur tippt, im Bildvordergrund ist ein abstrakt dargestelltes Schutzschild zu sehen.

Heidelberg: Hacker-Angriffe abgewehrt

[23.01.2026] Heidelberg verzeichnet seit Wochen wiederholte DDOS-Attacken auf die Website der Stadt. Dank kontinuierlich angepasster Sicherheitsmaßnahmen konnten die Angriffe allesamt abgewehrt werden. Durch die Maßnahmen war lediglich die Website hin und wieder für wenige Minuten nicht erreichbar. mehr...

Mann im weißen Hemd sitzt vor mehreren Monitoren und zeigt auf einen davon.
bericht

Kreis Breisgau-Hochschwarzwald: Managed Security für sensible Daten

[22.01.2026] Das Landratsamt Breisgau-Hochschwarzwald verwaltet sensible Bürger- und Sozialdaten – IT-Sicherheit hat hohe Priorität. Die Behörde nutzt eine Managed-Extended-Detection-and-Response-Lösung des Bochumer Sicherheitsspezialisten G Data. Ein Praxisbericht zeigt, welche Anforderungen es gab und wie Zusammenarbeit und Roll-out verliefen. mehr...

Vektorgrafik die unter anderem ein Schutzschild mit Verriegelungsschloss zeigt.

Kommunale IT-Sicherheit Bayern: 1.000. Siegel geht an Bodenwöhr

[19.01.2026] Bayern hat zum mittlerweile 1.000. Mal das Siegel Kommunale IT-Sicherheit verliehen. Erhalten hat es die Gemeinde Bodenwöhr. Die Kommune wird das Thema IT-Sicherheit weiterhin im Blick behalten und laufend nachbessern. mehr...

Eine schwarze Tastatur, auf der Symbole für Schlösser und ein Symbol für ein Dokument abgebildet sind.

Dataport: BSI bestätigt Sicherheit

[13.01.2026] Alle drei Jahre muss IT-Dienstleister Dataport sein BSI-Grundschutz-Zertifikat einem aufwendigen Rezertifizierungsaudit unterziehen. In diesem Rahmen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Sicherheit der Rechenzentrumsinfrastruktur nun zum vierten Mal in Folge bestätigt. mehr...

Rheinland-Pfalz: Kommunen für Cybersicherheit sensibilisieren

[18.11.2025] Rund 200 Beschäftigte aus rheinland-pfälzischen Kommunen nahmen an der virtuellen „Roadshow Kommunen“ teil. Fachleute von BSI, CERT-kommunal-rlp und dem Digitalisierungsministerium informierten über praktische Sicherheitsmaßnahmen, um besser auf IT-Sicherheitskrisen vorbereitet zu sein. mehr...

Die drei Minister stehen nebeneinander und halten je ein Exemplar des Berichts zur Cybersicherheit in Bayern 2025 in den Händen.

Bayern: Bericht zur Cybersicherheit 2025

[18.11.2025] Für Bayern liegt jetzt der diesjährige Bericht zur Cybersicherheit im Freistaat vor. Die Bedrohungslage ist demnach weiterhin hoch, mutmaßlich politische motivierte Cyberangriffe nehmen zu. Bayern hat seine Schutzmaßnahmen angepasst und die Präventionsangebote für den Bereich Wirtschaft und Gesellschaft weiterentwickelt. mehr...

Grafische Aufbereitung der Studie Cybersicherheit in Zahlen.
bericht

Cybersicherheit: Hoher Handlungsdruck

[12.11.2025] Die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense zeigt: Veraltete IT, Fachkräftemangel und zu geringe Budgets bremsen die Sicherheitsvorkehrungen aus. Kommunen müssen jetzt handeln und ihr Schutzniveau erhöhen. mehr...

bericht

Cybersecurity: Schatten-KI als offene Flanke

[11.11.2025] Eine aktuelle Umfrage zum Thema Cybersicherheit, die im Auftrag von Microsoft in Ämtern und Behörden durchgeführt wurde, zeigt, dass die Nutzung nicht-autorisierter KI-Tools weit verbreitet ist. Die Zahlen offenbaren außerdem eine erstaunliche Diskrepanz: Während rund 80 Prozent der Befragten auf Landes- und Bundesebene die Bedrohungslage als sehr hoch einstuften, sind es in Kommunen nur 58 Prozent. mehr...

Eine Person arbeitet an Tablet und Laptop, im Vordergrund ist das Wort Deepfake zu lesen.
bericht

IT-Sicherheit: Angriff und Abwehr mit KI

[23.10.2025] Künstliche Intelligenz unterstützt Kriminelle bei Cyberangriffen, gleichzeitig wird sie zur Gefahrenabwehr eingesetzt. In Kommunen beginnen die Probleme allerdings an ganz anderer Stelle: Sie fallen aus dem IT-Grundschutz. mehr...

Eingangsbereich des Kirkeler Rathauses.
bericht

Kirkel: Krise kontrolliert bewältigt

[17.10.2025] Die saarländische Gemeinde Kirkel konnte einem Cyberangriff technisch erfolgreich begegnen – auch dank der Unterstützung umliegender Kommunen. Die offene Kommunikation mit der Öffentlichkeit trug ebenfalls zum kontrollierten Umgang mit dem Angriff bei. mehr...

Auf einem Laptop ist auf rotem Hintergrund ein digitaler Totenkopf zu sehen

Cybersicherheit: Mit ELITE 2.0 Angriffe realistisch erleben

[26.09.2025] Die Fraunhofer-Institute FOKUS und IAO stellen jetzt Online-Demonstratoren zur Verfügung, mit denen sich die Folgen eines Cyberangriffs realistisch erleben lasen. Das soll Mitarbeitende praxisnah für aktuelle Cybergefahren sensibilisieren. 
 mehr...